Controle de Acesso na Prática: Tratamento de Ocorrências, Recusas e Situações de Risco

Capítulo 12

Tempo estimado de leitura: 14 minutos

+ Exercício

O que são ocorrências, recusas e situações de risco no controle de acesso

No contexto de portaria e controle de acesso, ocorrência é qualquer evento fora do padrão que exige registro e, muitas vezes, ação imediata (ex.: discussão, tentativa de entrada sem autorização, extravio de encomenda). Recusa é a negativa formal de acesso/atendimento quando os requisitos não são atendidos (ex.: visitante sem autorização, documento inconsistente). Situação de risco é a ocorrência com potencial de dano a pessoas, patrimônio ou à operação (ex.: tentativa de forçar entrada, suspeita de golpe, emergência médica).

Este capítulo foca em protocolos práticos para lidar com incidentes comuns, com escalonamento (quem chamar e quando), preservação de evidências (registros, horários, imagens) e redação objetiva de relatório.

Princípios operacionais: segurança, legalidade e rastreabilidade

  • Segurança primeiro: priorize integridade física. Se houver ameaça, não “negocie” risco.
  • Menor intervenção necessária: aplique a medida mínima para controlar a situação (ex.: manter portões fechados, interromper atendimento, acionar apoio).
  • Rastreabilidade: tudo que foge do padrão deve deixar trilha: horário, nomes, documentos, placas, imagens, áudios internos (quando houver), testemunhas e ações tomadas.
  • Separar fato de opinião: registre o que foi visto/dito/feito, sem adjetivos ou suposições.
  • Escalonamento claro: defina previamente contatos e gatilhos (síndico/gestor, segurança, supervisão, manutenção, SAMU, Polícia, Bombeiros).

Fluxo base de resposta a incidentes (modelo aplicável à maioria dos casos)

1) Identificar e classificar

Classifique rapidamente em uma destas categorias:

  • Administrativa: divergência de cadastro, autorização ausente, documento inconsistente sem ameaça.
  • Conflito: discussão, agressividade verbal, recusa contestada.
  • Fraude/golpe: pressão por exceção, urgência artificial, dados inconsistentes, “ordens” por telefone sem validação.
  • Risco físico: tentativa de forçar entrada, ameaça, dano ao patrimônio, invasão.
  • Emergência: médica, incêndio, vazamento, acidente.

2) Controlar o ambiente

  • Mantenha barreiras físicas (portões/portas) conforme procedimento local.
  • Evite aglomeração: se possível, mantenha o solicitante em área externa/anteparo seguro.
  • Não exponha dados de moradores/empresa (ramais, nomes completos, rotinas).

3) Acionar escalonamento (quem chamar e quando)

Use gatilhos objetivos:

  • Supervisão/gestão: quando houver impasse, reincidência, risco reputacional, necessidade de decisão excepcional.
  • Segurança/apoio interno: quando houver agressividade, tentativa de aproximação forçada, necessidade de presença adicional.
  • Manutenção: dano a portão, fechadura, câmera, iluminação, travas.
  • Autoridades: ameaça, invasão, violência, dano intencional, fraude em andamento, recusa em se retirar, emergência médica grave, incêndio.

4) Preservar evidências

  • Anote horário exato (início, escalonamentos, término).
  • Registre identificação declarada, características (sem juízo), placa/veículo, empresa, telefone informado.
  • Garanta que as imagens de CFTV relevantes sejam marcadas para retenção (quando o sistema permitir) e informe o responsável técnico.
  • Guarde documentos apresentados apenas conforme regra local (ex.: cópia autorizada), evitando exposição desnecessária.
  • Liste testemunhas (colaboradores, moradores, vigilantes) e o que cada uma presenciou.

5) Registrar e comunicar

  • Faça registro no livro/sistema de ocorrências com linguagem objetiva.
  • Comunique ao responsável (síndico/gestor) com resumo: o que ocorreu + risco + ação tomada + pendências.

Protocolos por tipo de incidente (com passo a passo)

1) Visitante sem autorização

Risco típico: acesso indevido por insistência, confusão de nomes, tentativa de “pegar carona” em autorização antiga.

Continue em nosso aplicativo e ...
  • Ouça o áudio com a tela desligada
  • Ganhe Certificado após a conclusão
  • + de 5000 cursos para você explorar!
ou continue lendo abaixo...
Download App

Baixar o aplicativo

Passo a passo:

  • Confirme a solicitação: nome completo, destino, motivo, horário pretendido.
  • Verifique se há autorização válida no sistema/lista do dia.
  • Se não houver, informe: “Sem autorização, não posso liberar. Vou solicitar confirmação ao responsável.”
  • Tente contato com o responsável pelo destino pelos canais definidos (interfone/ramal/app interno, conforme regra local).
  • Se não confirmar: recuse o acesso e registre a tentativa.
  • Se houver insistência/agressividade: escale para supervisão/segurança e mantenha barreira física.

Evidências mínimas: horário, nome declarado, destino, tentativas de contato, resposta (ou ausência), comportamento (descrever fatos).

2) Documento inconsistente (divergência, suspeita de falsidade, dados incompatíveis)

Risco típico: fraude de identidade, uso de documento de terceiro, tentativa de burlar cadastro.

Passo a passo:

  • Interrompa o processo de liberação e mantenha o solicitante em área controlada.
  • Reconfira dados essenciais (nome, foto, validade, integridade física do documento) e compare com o cadastro/convite.
  • Se a divergência for simples (ex.: erro de grafia), peça confirmação com o responsável pelo destino.
  • Se houver indícios de fraude (foto incompatível, rasura, pressão por exceção): recuse e acione supervisão/segurança.
  • Se houver tentativa de evasão ou ameaça: acione autoridades conforme protocolo local.

Preservação: não retenha documento sem amparo do procedimento interno e orientação do responsável; registre exatamente qual foi a inconsistência observada.

3) Discussão na portaria (conflito verbal, elevação de tom, tentativa de intimidação)

Risco típico: escalada para agressão, quebra de rotina, exposição de dados, falha de controle por pressão.

Passo a passo:

  • Mantenha postura neutra e reduza estímulos: frases curtas, sem debate.
  • Reforce o limite operacional: “Eu entendo, mas preciso seguir o procedimento. Vou chamar o responsável.”
  • Acione apoio interno (outro colaborador/segurança) se houver sinais de escalada.
  • Evite abrir portas/portões “para conversar melhor”. Converse com barreira física.
  • Se houver ameaça, tentativa de invasão ou dano: acione autoridades.

Evidências: horário, falas-chave (entre aspas), ações (bateu no vidro, tentou empurrar portão), nomes de testemunhas.

4) Suspeita de golpe (engenharia social, “urgência”, falso prestador, falso morador, pedido de exceção)

Sinais comuns: pressa excessiva, história dramática, pedido para “só dessa vez”, instrução por telefone de número desconhecido, tentativa de obter informações internas, uso de prints/áudios como “prova”.

Passo a passo:

  • Não forneça dados internos (nomes, rotinas, números, localização de câmeras, procedimentos).
  • Exija validação pelos canais oficiais (lista autorizada, contato com responsável por canal cadastrado).
  • Se houver ligação orientando liberação, desligue e retorne para número oficial/cadastrado (nunca para o número informado na ligação).
  • Bloqueie exceções: sem validação, sem acesso.
  • Registre detalhes: número de telefone, texto do pedido, nomes citados, placa/veículo.
  • Se houver tentativa ativa de invasão/fraude: escale para gestão e, se necessário, autoridades.

5) Tentativa de forçar entrada (empurrar portão, pular catraca, “carona”, arrombamento)

Risco típico: invasão, agressão, dano ao patrimônio.

Passo a passo:

  • Não confronte fisicamente se você não for equipe treinada para contenção.
  • Acione imediatamente apoio interno/segurança e mantenha barreiras fechadas.
  • Se houver risco iminente a pessoas: acione autoridades (Polícia) e, se aplicável, alarme/pânico.
  • Oriente pessoas na área a se afastarem do ponto de acesso.
  • Preserve a cena: não mexa em objetos danificados até registro (quando seguro).

Evidências: horários, direção de fuga, descrição física objetiva, placa, imagens de câmeras, danos observados (com localização).

6) Extravio de encomenda (não localizada, retirada contestada, divergência de protocolo)

Risco típico: conflito com morador/cliente, acusação indevida, falha de cadeia de custódia.

Passo a passo:

  • Interrompa novas entregas/retiradas relacionadas ao item até checagem básica (sem travar a operação inteira).
  • Reúna dados: data/hora de recebimento, transportadora, código, nome do recebedor, local de guarda, registro de retirada.
  • Verifique imagens do período de recebimento e retirada (ou solicite ao responsável técnico a separação do trecho).
  • Se houver assinatura/registro digital, confira consistência (horário, identificação, responsável).
  • Comunique gestão imediatamente com um resumo e próximos passos (ex.: “verificar CFTV 14:00–16:00”).
  • Se houver indício de furto: acione o procedimento interno e autoridades conforme orientação da gestão.

Preservação: mantenha logs, prints do sistema, comprovantes e lista de pessoas com acesso ao local de guarda.

7) Dano a patrimônio (portão, vidro, catraca, cancela, parede, veículo em área de acesso)

Risco típico: insegurança do perímetro, custos, paralisação operacional.

Passo a passo:

  • Garanta segurança do local (isolar área se houver risco de corte/choque/queda).
  • Registre imediatamente: o que foi danificado, onde, quando foi percebido, condição antes/depois.
  • Acione manutenção e gestão; se houver suspeita de ato intencional, acione segurança e avalie autoridades.
  • Se envolver veículo: registre placa, condutor, horário, e preserve imagens.

Evidências: fotos internas (se permitido), imagens de CFTV, relato de testemunhas, sequência temporal do evento.

8) Emergências médicas (mal súbito, queda, desmaio, crise convulsiva)

Objetivo: acionar socorro adequado rapidamente e registrar ações.

Passo a passo:

  • Avalie rapidamente: a pessoa responde? respira? há sangramento intenso?
  • Acione SAMU (192) ou serviço local definido e informe: endereço completo, ponto de referência, estado da vítima, idade aproximada, consciência/respiração.
  • Acione gestão e, se houver, brigada/primeiros socorros internos.
  • Mantenha área livre e organize acesso para a equipe médica (portões, elevadores, rota).
  • Não ofereça medicamentos. Só realize primeiros socorros se treinado e autorizado.
  • Registre horários: início, chamada, chegada do socorro, encaminhamento.

Evidências/registro: fatos observáveis (ex.: “relatou dor no peito”, “caiu ao levantar”), sem diagnóstico.

9) Acionamento de autoridades (Polícia, Bombeiros, Defesa Civil)

Quando acionar:

  • Polícia (190): invasão, ameaça, agressão, dano intencional, furto/roubo em andamento, recusa em se retirar com risco, suspeita forte de fraude com tentativa de acesso.
  • Bombeiros (193): incêndio, fumaça, vazamento de gás, risco estrutural, resgate.
  • Defesa Civil (199) (quando aplicável): risco de desabamento, eventos climáticos severos com impacto estrutural.

Passo a passo:

  • Tenha um roteiro pronto com: endereço, ponto de acesso, natureza do evento, número de envolvidos, se há feridos, se há arma (somente se visto/confirmado), melhor rota de entrada.
  • Acione gestão em paralelo, sem atrasar o chamado quando houver risco.
  • Preserve evidências e mantenha pessoas afastadas.
  • Registre: horário do chamado, protocolo (se fornecido), nome/identificação do atendente (se possível), horário de chegada.

Fluxos de escalonamento (modelos prontos)

Escalonamento por gravidade (matriz simples)

NívelExemplosAção imediataQuem chamar
1 - AdministrativaSem autorização, divergência simplesRecusar/liberar somente após validaçãoResponsável do destino + supervisão se impasse
2 - ConflitoDiscussão, intimidação, insistênciaManter barreira, reduzir interaçãoSupervisão + apoio interno/segurança
3 - Fraude/RiscoSuspeita de golpe, tentativa de burlarBloquear exceções, preservar evidênciasGestão + segurança; autoridades se tentativa ativa
4 - EmergênciaForçar entrada, agressão, incêndio, mal súbito graveProteger pessoas, acionar socorroAutoridades (190/192/193) + gestão

Checklist rápido de acionamento (para deixar ao lado do posto)

  • Gestão/Supervisão: impasse, reincidência, risco reputacional, necessidade de decisão.
  • Segurança/Apoio: agressividade, tentativa de aproximação, suspeita de invasão.
  • Manutenção: falha de portão/cancela/câmera/fechadura, dano físico.
  • SAMU/Resgate: inconsciência, falta de ar, dor intensa, sangramento, convulsão, queda com trauma.
  • Polícia: invasão, ameaça, violência, dano intencional, furto/roubo, fraude em andamento.
  • Bombeiros: fogo, fumaça, gás, risco estrutural.

Preservação de evidências: como registrar sem atrapalhar a operação

O que registrar (mínimo viável)

  • Tempo: horário de início, eventos-chave, encerramento.
  • Identificação: nome declarado, documento apresentado (tipo e final/mascarado), empresa, placa.
  • Local: qual acesso/guarita/portão, posição do envolvido.
  • Fatos: ações observadas e falas relevantes (curtas e literais).
  • Ações tomadas: quem foi acionado, quando, e qual orientação recebida.
  • Materiais: número de câmera/ângulo (se conhecido), prints/logs, protocolos de chamada.

Boas práticas com CFTV e registros

  • Marque o intervalo de tempo com folga (ex.: 10 minutos antes e 10 depois).
  • Evite compartilhar imagens por aplicativos pessoais; siga o canal oficial.
  • Não edite vídeos; solicite exportação pelo responsável técnico para manter integridade.
  • Se houver livro físico, escreva legível, sem rasuras; se errar, risque com uma linha e assine ao lado (conforme norma interna).

Redação objetiva de relatório de ocorrência (modelo e exemplos)

Estrutura recomendada

  • Identificação: data, horário, posto, responsável pelo registro.
  • Tipo de ocorrência: recusa de acesso, conflito, suspeita de golpe, dano, extravio, emergência.
  • Envolvidos: nomes declarados, empresa, destino, placas (quando houver).
  • Narrativa factual: sequência cronológica com fatos observáveis.
  • Ações tomadas: validações, contatos, escalonamentos, autoridades acionadas.
  • Evidências: câmeras, logs, documentos, testemunhas.
  • Status: resolvido, pendente (o que falta e com quem).

Modelo preenchível

Data: __/__/____  Horário início: __:__  Horário fim: __:__  Posto: ________  Registrado por: ________
Tipo: ( ) Recusa de acesso ( ) Conflito ( ) Suspeita de golpe ( ) Dano ( ) Extravio ( ) Emergência
Envolvidos (declaração): Nome: ________  Documento (tipo/final): ________  Empresa: ________  Placa: ________  Destino: ________
Descrição (fatos em ordem):
- __:__ (fato observado)
- __:__ (fato observado)
Ações tomadas:
- Contato com ________ às __:__ (resultado: ________)
- Acionado ________ às __:__ (orientação: ________)
Evidências:
- Câmera(s): ________  Intervalo: __:__ a __:__
- Logs/prints: ________
- Testemunhas: ________
Status/Pendências: ________

Exemplo 1 — Visitante sem autorização com insistência

Narrativa objetiva: “Às 09:12, compareceu ao acesso social um indivíduo que se identificou como João Silva, informando visita ao apto 1203. Não constava autorização no sistema. Às 09:14 e 09:16 foram realizadas tentativas de contato com o apto 1203, sem atendimento. Às 09:18 o indivíduo elevou o tom de voz e solicitou liberação ‘apenas para subir e bater na porta’. Foi negado o acesso por ausência de autorização. Às 09:20 foi acionada a supervisão, que orientou manter recusa. O indivíduo deixou o local às 09:23.”

Exemplo 2 — Suspeita de golpe por ligação

Narrativa objetiva: “Às 14:05 foi recebida ligação do número (XX) XXXXX-XXXX solicitando liberação de prestador ‘urgente’ para o setor financeiro, citando nome de gestor. Foi informado que a liberação depende de validação por canal oficial. Às 14:07 foi retornada ligação para o número cadastrado do setor, que negou ter solicitado prestador. Às 14:10 foi orientado bloqueio de qualquer tentativa relacionada e registro do número. Não houve acesso liberado.”

Exemplo 3 — Tentativa de forçar entrada

Narrativa objetiva: “Às 19:42, um indivíduo tentou entrar junto com veículo autorizado, aproximando-se do portão de veículos a pé. Foi orientado a se afastar. Às 19:43 tentou puxar o portão lateral. Às 19:44 foi acionado apoio de segurança e mantidos portões fechados. Às 19:46 o indivíduo se afastou em direção à rua X. Câmera 03 registra o evento entre 19:40 e 19:48.”

Recusa formal: como executar sem abrir brechas

Elementos de uma recusa bem feita

  • Motivo objetivo: “ausência de autorização”, “divergência de dados”, “procedimento exige validação”.
  • Alternativa segura: “posso tentar contato novamente”, “aguardar retorno do responsável”, “reagendar”.
  • Sem exceções improvisadas: exceção só com autorização do nível definido (gestão) e registro.
  • Registro imediato: especialmente quando houver insistência, ameaça ou suspeita de golpe.

Mini-roteiro de recusa (para padronizar)

  • “No momento, não há autorização válida para entrada.”
  • “Vou registrar a tentativa e posso solicitar confirmação ao responsável.”
  • “Sem confirmação, não consigo liberar.”
  • “Se preferir, pode aguardar do lado de fora enquanto tento contato.”

Agora responda o exercício sobre o conteúdo:

Ao lidar com uma suspeita de golpe por ligação pedindo liberação “urgente”, qual conduta está mais alinhada aos protocolos de segurança e validação?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

Em suspeita de golpe, o protocolo prioriza bloquear exceções e validar apenas por canais oficiais. Quando a orientação vem por telefone desconhecido, deve-se desligar e retornar para um número cadastrado, registrando os detalhes para rastreabilidade.

Próximo capitúlo

Controle de Acesso na Prática: Redução de Falhas Comuns e Padronização de Processos

Arrow Right Icon
Capa do Ebook gratuito Controle de Acesso na Prática: Portarias, Visitantes, Prestadores e Entregas
86%

Controle de Acesso na Prática: Portarias, Visitantes, Prestadores e Entregas

Novo curso

14 páginas

Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.