0:00:07.798,0:00:10.069 Toda decisão de negócio[br]envolve riscos. 0:00:10.579,0:00:13.570 Existe a possibilidade[br]das coisas darem certo 0:00:13.570,0:00:17.829 ou não darem certo[br]em função de algumas variáveis 0:00:17.829,0:00:21.371 que às vezes são até incontroláveis[br]por parte da empresa 0:00:21.371,0:00:24.927 e podem acabar[br]impulsionando uma iniciativa 0:00:24.927,0:00:26.696 para um caminho[br]que não era esperado. 0:00:28.456,0:00:32.031 Para tratar essas situações[br]surge a gestão de riscos. 0:00:33.161,0:00:36.770 A gestão de riscos trata[br]da identificação de fatores 0:00:36.770,0:00:40.707 que podem acabar[br]influenciando uma iniciativa 0:00:40.707,0:00:42.735 para um caminho[br]que não se deseja. 0:00:43.925,0:00:46.227 Então a gente chama isso[br]de identificação de riscos. 0:00:47.042,0:00:49.860 Numa segunda etapa,[br]eu tenho as análises dos riscos. 0:00:50.460,0:00:53.058 É o entendimento,[br]efetivamente, aquele risco, 0:00:53.058,0:00:55.873 aquele fator de risco,[br]aquela variável, 0:00:55.873,0:00:59.892 até onde ela pode[br]influenciar na nossa iniciativa, 0:00:59.892,0:01:01.696 nos nossos[br]resultados previstos? 0:01:03.171,0:01:07.495 Em seguida, eu tenho[br]a priorização desse risco, 0:01:07.495,0:01:11.366 ou seja, dentre vários[br]riscos que eu tenho 0:01:11.366,0:01:14.039 para um projeto que[br]eu estou fazendo, por exemplo, 0:01:14.039,0:01:15.886 quais riscos eu preciso tratar 0:01:15.886,0:01:17.993 em primeiro, em segundo[br]e em terceiro lugar? 0:01:18.973,0:01:20.585 Porque eu não tenho[br]fôlego para resolver, 0:01:20.585,0:01:22.944 de repente, todos os riscos[br]de uma vez só. 0:01:22.944,0:01:24.192 Então eu tenho que priorizar. 0:01:25.771,0:01:27.715 E como quarto[br]e último passo, 0:01:27.715,0:01:30.518 vem a estratégia[br]de resolução do risco, 0:01:30.518,0:01:35.628 de mitigação, de minimização[br]da possibilidade de ele acontecer 0:01:35.628,0:01:37.158 e virar um problema. 0:01:37.158,0:01:40.194 E do impacto que[br]esse risco pode causar. 0:01:40.194,0:01:44.065 Então eu posso atuar reduzindo[br]tanto a chance de acontecer 0:01:44.065,0:01:46.218 quanto também,[br]caso aconteça, 0:01:46.218,0:01:49.032 reduzir o impacto desse[br]risco para a companhia. 0:01:50.358,0:01:52.974 Contando uma história[br]para você, 0:01:52.974,0:01:56.911 certa vez, eu trabalhando[br]numa indústria farmacêutica, 0:01:56.911,0:02:00.114 a indústria estava dobrando,[br]fazendo um projeto, 0:02:00.114,0:02:02.139 já tinha iniciado[br]inclusive obras 0:02:02.139,0:02:05.204 para dobrar[br]a capacidade fabril dela, 0:02:05.204,0:02:06.858 dobrar a capacidade[br]de produção. 0:02:07.855,0:02:09.348 E no terreno[br]que ela tinha, então, 0:02:09.348,0:02:12.011 ela estava duplicando[br]a área de fábrica dela. 0:02:13.628,0:02:16.347 Dentro dessa nova fábrica,[br]na parte industrial, 0:02:16.347,0:02:20.345 foi pensada uma série de detalhes[br]relacionados a garantir 0:02:20.345,0:02:23.241 altíssima disponibilidade[br]dessa fábrica 0:02:23.241,0:02:26.207 para que ela rode 24 horas,[br]7 dias por semana. 0:02:26.207,0:02:31.312 Então, todos os robôs,[br]sistemas de supervisão da fábrica, 0:02:31.312,0:02:35.249 que foram decididos e adquiridos[br]pela área de gestão industrial, 0:02:35.249,0:02:38.192 todos esses sistemas[br]e equipamentos 0:02:38.192,0:02:41.656 tinham contingenciamento,[br]dualização. 0:02:41.656,0:02:44.444 Então seria improvável,[br]para não dizer impossível, 0:02:44.444,0:02:46.803 que a fábrica[br]tivesse uma parada 0:02:46.803,0:02:49.842 por alguma falha de algum[br]equipamento específico ou sistema. 0:02:51.319,0:02:56.437 Porém, na área de informática[br]geral da empresa, 0:02:56.437,0:02:58.107 eu notei como gestor de TI, 0:02:58.107,0:03:01.807 que a gente tinha um problema[br]na parte de rede. 0:03:02.543,0:03:06.080 As redes de comunicação[br]de dados da empresa, 0:03:06.080,0:03:07.508 não as externas, 0:03:07.508,0:03:09.377 que ligam a empresa[br]para o seu exterior, 0:03:09.377,0:03:11.719 essas estavam[br]todas dualizadas, 0:03:11.719,0:03:14.074 na verdade, a gente tinha[br]5 canais de comunicação, 0:03:14.074,0:03:17.423 com operadoras diferentes,[br]enfim, um downtime, 0:03:17.423,0:03:20.188 uma parada na comunicação[br]externa não aconteceria. 0:03:20.995,0:03:23.047 Tanto nos equipamentos[br]internos de comunicação 0:03:23.047,0:03:24.565 quanto nos links[br]de comunicação. 0:03:24.565,0:03:25.600 Não aconteceria. 0:03:27.338,0:03:31.305 Porém, na parte[br]de redes internas da empresa, 0:03:31.305,0:03:36.045 eu tinha um único[br]caminho de fibra ótica 0:03:36.045,0:03:37.595 para chegar até a fábrica. 0:03:38.746,0:03:42.116 Então, na época,[br]foi feito todo um desenho 0:03:42.116,0:03:45.586 de uma dualização[br]do anel óptico da empresa, 0:03:45.586,0:03:50.658 passando por partes diferentes[br]do terreno da indústria, 0:03:50.658,0:03:53.256 de maneira[br]a minimizar o impacto, 0:03:53.256,0:03:57.798 caso houvesse o rompimento[br]de uma fibra óptica 0:03:57.798,0:04:01.102 ou uma falha em algum[br]equipamento de fibra, 0:04:01.102,0:04:05.131 a longo do uso[br]do dia a dia da fábrica 0:04:05.131,0:04:07.408 e dos seus equipamentos[br]e sistemas. 0:04:07.408,0:04:09.358 Interessante contar[br]uma coisa agora. 0:04:10.878,0:04:14.515 Eu estava em férias no litoral. 0:04:14.515,0:04:17.910 Ligou para mim o meu[br]coordenar da área de redes. 0:04:19.286,0:04:22.636 Nessa época, a construção[br]da fábrica de medicamentos 0:04:22.636,0:04:23.966 estava acontecendo. 0:04:25.192,0:04:26.183 Ele ligou para mim[br]e falou assim: 0:04:26.183,0:04:29.934 "Renato, eu tenho[br]uma coisa pra te contar". 0:04:31.599,0:04:32.350 Eu falei: O que é? 0:04:32.350,0:04:33.866 Eu já até estava dando[br]risada no telefone. 0:04:33.866,0:04:35.185 Eu imaginei. 0:04:35.185,0:04:37.415 Ele falou assim:[br]"Você lembra que certa vez, 0:04:37.415,0:04:39.084 quando você estava[br]defendendo a ideia 0:04:39.084,0:04:41.709 do projeto[br]de dualização de fibras, 0:04:41.709,0:04:44.471 você falou para[br]o dono da empresa 0:04:44.471,0:04:49.685 que existia a chance de,[br]de repente, uma broca de perfuração 0:04:49.685,0:04:52.086 para colocar lá[br]o alicerce da fábrica, 0:04:52.086,0:04:55.756 acabar perfurando em lugar errado[br]e pegando as fibras da empresa 0:04:55.756,0:04:57.525 e destruindo a rede local? 0:04:57.525,0:04:58.726 Você lembra[br]que você falou isso?" 0:04:58.726,0:04:59.687 Eu falei: Lembro. 0:05:01.032,0:05:05.032 Ele falou: "Pois bem,[br]Renato, aconteceu, hoje. 0:05:05.032,0:05:08.569 Levantaram a broca e todas[br]as fibras ópticas da empresa 0:05:08.569,0:05:11.005 subiram junto com a broca.[br]Arrebentou tudo". 0:05:11.005,0:05:13.558 Eu falei: O que aconteceu?[br]Ele falou: "Nada". 0:05:14.542,0:05:17.545 Porque a gente tinha feito[br]o projeto de dualização antes. 0:05:17.545,0:05:19.943 Então eles arrebentaram[br]um circuito, 0:05:19.943,0:05:22.267 só que o outro manteve[br]a fábrica funcionando. 0:05:23.784,0:05:25.967 Olhe só a importância disso. 0:05:26.721,0:05:29.156 Nós estamos falando[br]de governança. 0:05:29.156,0:05:33.294 De atingir os objetivos maiores[br]da organização e dos acionistas. 0:05:33.294,0:05:35.348 Você imagine[br]uma paralisação 0:05:35.348,0:05:37.973 da maior empresa[br]farmacêutica do Brasil. 0:05:39.600,0:05:43.225 Quanto tempo eu ia levar para[br]repassar todas essas fibras ópticas? 0:05:43.900,0:05:46.421 Que eu fizesse isso[br]num tempo aceleradíssimo, 0:05:46.421,0:05:47.977 que eu levasse[br]uns dois dias. 0:05:48.742,0:05:51.111 Consegue imaginar[br]dois dias de produção 0:05:51.111,0:05:53.234 da maior farmacêutica[br]do Brasil parada? 0:05:55.282,0:05:58.468 Então, agora eu quero mostrar[br]para você alguns exemplos 0:05:58.468,0:06:01.740 de como a gente faz[br]para mitigar os riscos, 0:06:01.740,0:06:05.435 para tratar os riscos[br]e reduzir os impactos de um risco. 0:06:06.093,0:06:09.797 Eu preparei um painel para[br]você entender três estratégias 0:06:09.797,0:06:14.228 que a gente pode usar frente[br]aos riscos, para tratar os riscos. 0:06:15.269,0:06:18.016 Uma delas é resolver,[br]definitivamente. 0:06:18.772,0:06:22.476 A segunda é transferir[br]esse risco para terceiros. 0:06:22.476,0:06:25.286 Eu tiro do meu ombro[br]e passo para outra pessoa cuidar. 0:06:26.312,0:06:31.200 E a terceira estratégia é você[br]monitorar a situação continuamente 0:06:31.200,0:06:34.855 e, caso vire um problema,[br]você remedir. 0:06:34.855,0:06:39.144 Você adota uma solução[br]de remediação, de correção. 0:06:40.394,0:06:41.913 Vamos dá uma[br]olhadinha nos exemplos. 0:06:42.663,0:06:45.065 Bom, nesse painel aqui[br]você observa o seguinte, 0:06:45.065,0:06:49.770 temos uma coluna[br]de fatores de risco, 0:06:49.770,0:06:54.208 uma de análise, uma de justificativa[br]do nível de exposição, 0:06:54.208,0:06:58.612 que é o quanto o risco[br]está expondo a empresa, 0:06:58.612,0:07:00.147 depois eu tenho[br]uma priorização, 0:07:00.147,0:07:04.351 que é a sequência de tratamento[br]que foi sugerida, em seguida, 0:07:04.351,0:07:08.108 a estratégia de tratamento[br]e qual é a ação que vai ser tomada. 0:07:08.916,0:07:13.427 Eu coloquei aqui supostamente[br]um exemplo hipotético da Ultra News, 0:07:13.427,0:07:15.635 um grupo jornalístico[br]que eu inventei aqui. 0:07:16.275,0:07:18.899 E aqui, pessoal,[br]nós temos as seguintes situações, 0:07:18.899,0:07:20.499 e todas essas são reais, 0:07:20.499,0:07:22.433 de um grupo jornalístico[br]onde eu trabalhei. 0:07:23.370,0:07:25.973 Só que aqui eu não estou[br]colocando o nome do grupo. 0:07:25.973,0:07:28.334 Aqui eu coloquei[br]só riscos infraestruturais, 0:07:28.334,0:07:30.310 não coloquei riscos[br]relacionados a software, 0:07:30.310,0:07:31.943 mais relacionados[br]à infraestrutura. 0:07:32.646,0:07:36.750 Eu tenho aqui um primeiro risco,[br]que é a ocupação de disco rígido 0:07:36.750,0:07:40.552 com dados nos servidores[br]de imagens do jornal. 0:07:41.193,0:07:44.458 Todo jornal coleta imagens,[br]essas imagens são guardadas. 0:07:44.458,0:07:46.193 Isso ocupa muito espaço. 0:07:46.193,0:07:49.830 Foi identificado que existia[br]uma exposição muito alta 0:07:49.830,0:07:51.401 com relação a isso, 0:07:51.401,0:07:54.868 ou seja, grande chance[br]de acontecer um colapso, 0:07:54.868,0:07:58.476 em função do excesso[br]de uso de disco, 0:07:58.476,0:08:01.541 impactando[br]profundamente o jornal, 0:08:01.541,0:08:04.262 dado que tudo o que[br]ele publica envolve, 0:08:04.262,0:08:06.535 de certa forma,[br]algum conteúdo em imagem. 0:08:07.247,0:08:09.515 Está aqui a justificativa[br]da exposição. 0:08:09.515,0:08:11.385 Por que a gente[br]considerou alto. 0:08:11.384,0:08:13.017 A justificativa. 0:08:13.017,0:08:16.656 Existe 75% de ocupação atual 0:08:16.656,0:08:21.328 e uma taxa de crescimento[br]de 2% ao mês no uso de discos, 0:08:21.328,0:08:26.131 sendo que quando alcançar[br]80% de espaço ocupado, 0:08:26.131,0:08:28.221 o computador vai parar. 0:08:28.221,0:08:31.338 Então nós estamos[br]na iminência de uma parada, 0:08:31.338,0:08:34.975 uma parada que vai afetar[br]todo o trabalho da redação do jornal. 0:08:34.975,0:08:37.947 Portanto,[br]probabilidade de impacto alta. 0:08:38.497,0:08:40.824 Em priorização ele ganhou[br]aqui o segundo lugar. 0:08:40.824,0:08:42.616 Depois a gente[br]vai olhar os outros. 0:08:42.616,0:08:46.853 Estratégia, o que foi adotado[br]como estratégia de tratamento? 0:08:46.853,0:08:49.322 Vamos monitorar e remediar. 0:08:49.322,0:08:53.360 Ou seja, na medida em que[br]os discos vão bater em 80%, 0:08:53.360,0:08:56.652 chegando até lá,[br]eu faço um trabalho de limpeza. 0:08:57.264,0:09:02.169 Então, batendo 80%,[br]dispararei automaticamente 0:09:02.169,0:09:06.806 alguns programas, rotinas,[br]para limpeza dos bancos de dados, 0:09:06.806,0:09:09.645 e a expectativa[br]é que essa limpeza 0:09:09.645,0:09:14.714 vá reduzir até mais de 80%[br]dos dados atualmente ocupados, 0:09:14.714,0:09:17.082 porque a gente tem[br]100 anos de existência 0:09:17.082,0:09:20.420 do grupo jornalístico[br]guardados nos discos. 0:09:20.420,0:09:24.691 Então, quando rodar essa rotina[br]de limpeza pela primeira vez, 0:09:24.691,0:09:27.494 eu provavelmente vou derrubar[br]dos 80% de ocupação atuais 0:09:27.494,0:09:30.930 para algo próximo[br]a 20% ou menos. 0:09:30.930,0:09:34.378 Próximo risco:[br]incêndio no datacenter principal. 0:09:35.335,0:09:38.038 Nível de exposição:[br]médio-alto, por quê? 0:09:38.038,0:09:41.514 Justificativa:[br]o datacenter fica acima 0:09:41.514,0:09:44.210 do depósito[br]de tintas do jornal, 0:09:44.210,0:09:47.571 onde ocorreram 9 princípios[br]de incêndio no último ano. 0:09:48.548,0:09:53.253 Ou seja, é fato que pode[br]ocorrer um incêndio, 0:09:53.253,0:09:54.765 não é uma hipótese. 0:09:54.765,0:09:57.424 Porque já tivemos[br]9 princípios de incêndio, 0:09:57.424,0:09:59.595 e o datacenter está exposto[br]porque ele está 0:09:59.595,0:10:02.088 em um andar superior[br]ao depósito de tintas, 0:10:02.088,0:10:04.583 e todo mundo sabe que[br]o fogo sobe, ele não desce. 0:10:05.331,0:10:08.688 Então nós temos aqui[br]uma exposição média-alta. 0:10:08.688,0:10:11.581 Não estamos na iminência[br]de um incêndio no datacenter, 0:10:11.581,0:10:13.207 mas existe uma chance forte. 0:10:14.003,0:10:15.942 Em priorização ele ganhou[br]aqui o quarto lugar. 0:10:15.942,0:10:18.645 Depois nós vamos entender[br]o porquê da priorização. 0:10:18.645,0:10:22.582 E a estratégia foi transferir.[br]Transferir aqui, como? 0:10:22.582,0:10:25.866 Contratando um datacenter[br]externo em nuvem 0:10:25.866,0:10:30.523 e migrando todos os equipamentos[br]do jornal para esse datacenter, 0:10:30.523,0:10:33.980 sendo que esse datacenter[br]será escolhido de forma a garantir 0:10:33.980,0:10:38.364 um nível de avaliação internacional[br]de segurança TIER, 0:10:38.364,0:10:40.449 numa camada elevada do TIER. 0:10:40.449,0:10:42.602 TIER é uma gradação[br]de segurança. 0:10:42.602,0:10:46.272 Então a gente, no caso,[br]contratou um datacenter TIER 4, 0:10:46.272,0:10:49.075 que é o penúltimo[br]nível de segurança máxima. 0:10:49.075,0:10:50.070 O nível máximo é 5. 0:10:50.070,0:10:53.313 No Brasil não existe[br]datacenter nível 5. 0:10:53.313,0:10:56.983 E também contratar links[br]duplicados de alta velocidade 0:10:56.983,0:10:58.174 de provedores diferentes 0:10:58.174,0:11:00.076 para ligar a empresa[br]ao novo datacenter. 0:11:00.076,0:11:03.887 Então, veja, tem duas iniciativas[br]aqui grandes para fazer. 0:11:04.724,0:11:08.127 Migrar todos equipamentos do grupo[br]jornalístico para um datacenter, 0:11:08.127,0:11:09.862 fechar contrato[br]com o datacenter 0:11:09.862,0:11:13.933 e também contratar links[br]de alta velocidade contingenciados. 0:11:13.933,0:11:16.536 Não é um trabalho simples,[br]é um trabalho longo, 0:11:16.536,0:11:19.409 por isso ele ficou[br]com priorização número 4, 0:11:19.409,0:11:21.040 e ficou um pouquinho[br]mais adiante, 0:11:21.040,0:11:23.736 porque ele envolvia[br]aqui todo um estudo 0:11:23.736,0:11:26.619 um pouco mais profundo,[br]até financeiro. 0:11:26.619,0:11:29.165 Vamos agora para[br]o terceiro item, então. 0:11:29.165,0:11:32.886 Intrusão por parte[br]de internautas, 0:11:32.886,0:11:36.276 pessoas externas à nossa[br]rede de computadores. 0:11:36.276,0:11:38.358 Análise de exposição: alta. 0:11:38.358,0:11:39.859 Como que a gente[br]chegou nessa conclusão 0:11:39.859,0:11:41.394 de que a exposição é alta? 0:11:41.394,0:11:42.895 Qual a justificativa? 0:11:42.895,0:11:45.584 Um teste de equipamento[br]detector de intrusão 0:11:45.584,0:11:49.018 apontou 3.714 tentativas de acessos 0:11:49.018,0:11:51.897 aos computadores do datacenter[br]do jornal por minuto. 0:11:52.972,0:11:55.641 Bom, a priorização ficou[br]em terceiro lugar. 0:11:55.641,0:11:59.145 Estratégia:[br]eliminar esse risco, como? 0:11:59.145,0:12:04.484 Instalando definitivamente um IDS,[br]que é um Intruder Detection System, 0:12:04.484,0:12:06.953 e configurar[br]o firewall para bloquear 0:12:06.953,0:12:09.686 pacotes de origem[br]de dados suspeitos. 0:12:10.323,0:12:13.897 O último risco: acesso físico[br]indevido ao datacenter. 0:12:14.794,0:12:16.636 Exposição: baixa. 0:12:16.636,0:12:18.688 Justificativa dessa análise. 0:12:19.598,0:12:22.991 Acesso ao datacenter já conta[br]com identificação por crachá 0:12:22.991,0:12:25.171 mais biometria da face. 0:12:25.171,0:12:27.740 Por raras vezes no ano, 0:12:27.740,0:12:31.942 a mola da porta[br]que fecha o datacenter 0:12:31.942,0:12:36.683 acaba não travando[br]após alguém entrar ou sair, 0:12:36.683,0:12:38.951 mas isso, raras vezes. 0:12:38.951,0:12:40.964 Então, o risco de alguém 0:12:40.964,0:12:44.657 indevidamente acessar[br]o datacenter é baixo. 0:12:44.657,0:12:47.169 A priorização é colocada[br]em primeiro lugar, 0:12:47.169,0:12:49.362 apesar do risco baixo, por quê? 0:12:49.362,0:12:51.864 Porque é fácil de solucionar. 0:12:51.864,0:12:53.566 Vamos fazer já. 0:12:53.566,0:12:56.569 E o que fizemos?[br]Eliminação. Como? 0:12:56.569,0:12:59.882 Trocando o sistema de mola[br]por uma mola mais forte. 0:12:59.882,0:13:03.276 Veja então a diversidade[br]de tratamentos 0:13:03.276,0:13:06.238 e perceba que é sempre[br]muito importante 0:13:06.238,0:13:09.131 quando você identificar[br]uma variável de risco, 0:13:09.131,0:13:13.301 apontar o grau[br]de exposição justificado. 0:13:14.920,0:13:17.123 Pense sempre[br]que solucionar os riscos 0:13:17.123,0:13:21.298 pode sair de uma solução[br]barata ou mais cara. 0:13:22.728,0:13:26.432 No exemplo que eu dei,[br]na parte de migração de datacenter, 0:13:26.432,0:13:29.301 nós temos ali um custo que,[br]com certeza, é altíssimo. 0:13:29.301,0:13:30.965 E foi, nesse caso. 0:13:31.704,0:13:33.538 Que é você contratar[br]um datacenter externo, 0:13:33.538,0:13:36.042 levar todos seus servidores[br]para esse datacenter 0:13:36.042,0:13:38.970 e depois fazer os contratos[br]de telecomunicações. 0:13:40.573,0:13:48.954 Essa conta custou algumas dezenas[br]de milhões de reais por ano, 0:13:48.954,0:13:52.358 para fazer isso aí funcionar[br]num outro datacenter. 0:13:52.358,0:13:54.441 Tudo isso rodar[br]em um outro datacenter. 0:13:55.394,0:13:57.863 Não é uma decisão[br]que eu tomo agora. 0:13:57.863,0:13:59.632 É uma decisão[br]que leva tempo. 0:13:59.632,0:14:01.198 Envolve área financeira, 0:14:01.198,0:14:04.870 envolve com certeza[br]os conselhos, os comitês, 0:14:04.870,0:14:08.588 envolve vários profissionais de TI[br]internos e dos terceiros. 0:14:09.895,0:14:13.397 Então, na hora de priorizar,[br]tem que levar em conta também isso. 0:14:14.503,0:14:17.029 Não basta você olhar[br]só a questão de probabilidade 0:14:17.029,0:14:19.001 de impactos[br]da ocorrência do risco, 0:14:19.001,0:14:20.853 mas também[br]os investimentos necessários 0:14:20.853,0:14:24.305 e o tempo para você solucionar[br]cada uma das questões 0:14:24.305,0:14:27.182 ou reduzir o tamanho[br]do problema 0:14:27.182,0:14:28.940 que esse risco[br]pode gerar no futuro. 0:14:30.763,0:14:34.066 Utilizando o método[br]que eu estou te mostrando aqui 0:14:34.065,0:14:36.422 na sua empresa,[br]seguindo esses passos, 0:14:36.422,0:14:40.041 você vai ter uma chance de sucesso[br]para avaliação dos seus riscos 0:14:40.041,0:14:42.967 e para proposição[br]de soluções 0:14:42.967,0:14:44.944 de uma forma[br]muito mais interessante, 0:14:44.944,0:14:48.187 com alta chance de você[br]conseguir implementar as suas ideias.