WEBVTT 00:00:07.798 --> 00:00:10.069 Toda decisão de negócio envolve riscos. 00:00:10.579 --> 00:00:13.570 Existe a possibilidade das coisas darem certo 00:00:13.570 --> 00:00:17.829 ou não darem certo em função de algumas variáveis 00:00:17.829 --> 00:00:21.371 que às vezes são até incontroláveis por parte da empresa 00:00:21.371 --> 00:00:24.927 e podem acabar impulsionando uma iniciativa 00:00:24.927 --> 00:00:26.696 para um caminho que não era esperado. 00:00:28.456 --> 00:00:32.031 Para tratar essas situações surge a gestão de riscos. 00:00:33.161 --> 00:00:36.770 A gestão de riscos trata da identificação de fatores 00:00:36.770 --> 00:00:40.707 que podem acabar influenciando uma iniciativa 00:00:40.707 --> 00:00:42.735 para um caminho que não se deseja. 00:00:43.925 --> 00:00:46.227 Então a gente chama isso de identificação de riscos. 00:00:47.042 --> 00:00:49.860 Numa segunda etapa, eu tenho as análises dos riscos. 00:00:50.460 --> 00:00:53.058 É o entendimento, efetivamente, aquele risco, 00:00:53.058 --> 00:00:55.873 aquele fator de risco, aquela variável, 00:00:55.873 --> 00:00:59.892 até onde ela pode influenciar na nossa iniciativa, 00:00:59.892 --> 00:01:01.696 nos nossos resultados previstos? 00:01:03.171 --> 00:01:07.495 Em seguida, eu tenho a priorização desse risco, 00:01:07.495 --> 00:01:11.366 ou seja, dentre vários riscos que eu tenho 00:01:11.366 --> 00:01:14.039 para um projeto que eu estou fazendo, por exemplo, 00:01:14.039 --> 00:01:15.886 quais riscos eu preciso tratar 00:01:15.886 --> 00:01:17.993 em primeiro, em segundo e em terceiro lugar? 00:01:18.973 --> 00:01:20.585 Porque eu não tenho fôlego para resolver, 00:01:20.585 --> 00:01:22.944 de repente, todos os riscos de uma vez só. 00:01:22.944 --> 00:01:24.192 Então eu tenho que priorizar. 00:01:25.771 --> 00:01:27.715 E como quarto e último passo, 00:01:27.715 --> 00:01:30.518 vem a estratégia de resolução do risco, 00:01:30.518 --> 00:01:35.628 de mitigação, de minimização da possibilidade de ele acontecer 00:01:35.628 --> 00:01:37.158 e virar um problema. 00:01:37.158 --> 00:01:40.194 E do impacto que esse risco pode causar. 00:01:40.194 --> 00:01:44.065 Então eu posso atuar reduzindo tanto a chance de acontecer 00:01:44.065 --> 00:01:46.218 quanto também, caso aconteça, 00:01:46.218 --> 00:01:49.032 reduzir o impacto desse risco para a companhia. 00:01:50.358 --> 00:01:52.974 Contando uma história para você, 00:01:52.974 --> 00:01:56.911 certa vez, eu trabalhando numa indústria farmacêutica, 00:01:56.911 --> 00:02:00.114 a indústria estava dobrando, fazendo um projeto, 00:02:00.114 --> 00:02:02.139 já tinha iniciado inclusive obras 00:02:02.139 --> 00:02:05.204 para dobrar a capacidade fabril dela, 00:02:05.204 --> 00:02:06.858 dobrar a capacidade de produção. 00:02:07.855 --> 00:02:09.348 E no terreno que ela tinha, então, 00:02:09.348 --> 00:02:12.011 ela estava duplicando a área de fábrica dela. 00:02:13.628 --> 00:02:16.347 Dentro dessa nova fábrica, na parte industrial, 00:02:16.347 --> 00:02:20.345 foi pensada uma série de detalhes relacionados a garantir 00:02:20.345 --> 00:02:23.241 altíssima disponibilidade dessa fábrica 00:02:23.241 --> 00:02:26.207 para que ela rode 24 horas, 7 dias por semana. 00:02:26.207 --> 00:02:31.312 Então, todos os robôs, sistemas de supervisão da fábrica, 00:02:31.312 --> 00:02:35.249 que foram decididos e adquiridos pela área de gestão industrial, 00:02:35.249 --> 00:02:38.192 todos esses sistemas e equipamentos 00:02:38.192 --> 00:02:41.656 tinham contingenciamento, dualização. 00:02:41.656 --> 00:02:44.444 Então seria improvável, para não dizer impossível, 00:02:44.444 --> 00:02:46.803 que a fábrica tivesse uma parada 00:02:46.803 --> 00:02:49.842 por alguma falha de algum equipamento específico ou sistema. 00:02:51.319 --> 00:02:56.437 Porém, na área de informática geral da empresa, 00:02:56.437 --> 00:02:58.107 eu notei como gestor de TI, 00:02:58.107 --> 00:03:01.807 que a gente tinha um problema na parte de rede. 00:03:02.543 --> 00:03:06.080 As redes de comunicação de dados da empresa, 00:03:06.080 --> 00:03:07.508 não as externas, 00:03:07.508 --> 00:03:09.377 que ligam a empresa para o seu exterior, 00:03:09.377 --> 00:03:11.719 essas estavam todas dualizadas, 00:03:11.719 --> 00:03:14.074 na verdade, a gente tinha 5 canais de comunicação, 00:03:14.074 --> 00:03:17.423 com operadoras diferentes, enfim, um downtime, 00:03:17.423 --> 00:03:20.188 uma parada na comunicação externa não aconteceria. 00:03:20.995 --> 00:03:23.047 Tanto nos equipamentos internos de comunicação 00:03:23.047 --> 00:03:24.565 quanto nos links de comunicação. 00:03:24.565 --> 00:03:25.600 Não aconteceria. 00:03:27.338 --> 00:03:31.305 Porém, na parte de redes internas da empresa, 00:03:31.305 --> 00:03:36.045 eu tinha um único caminho de fibra ótica 00:03:36.045 --> 00:03:37.595 para chegar até a fábrica. 00:03:38.746 --> 00:03:42.116 Então, na época, foi feito todo um desenho 00:03:42.116 --> 00:03:45.586 de uma dualização do anel óptico da empresa, 00:03:45.586 --> 00:03:50.658 passando por partes diferentes do terreno da indústria, 00:03:50.658 --> 00:03:53.256 de maneira a minimizar o impacto, 00:03:53.256 --> 00:03:57.798 caso houvesse o rompimento de uma fibra óptica 00:03:57.798 --> 00:04:01.102 ou uma falha em algum equipamento de fibra, 00:04:01.102 --> 00:04:05.131 a longo do uso do dia a dia da fábrica 00:04:05.131 --> 00:04:07.408 e dos seus equipamentos e sistemas. 00:04:07.408 --> 00:04:09.358 Interessante contar uma coisa agora. 00:04:10.878 --> 00:04:14.515 Eu estava em férias no litoral. 00:04:14.515 --> 00:04:17.910 Ligou para mim o meu coordenar da área de redes. 00:04:19.286 --> 00:04:22.636 Nessa época, a construção da fábrica de medicamentos 00:04:22.636 --> 00:04:23.966 estava acontecendo. 00:04:25.192 --> 00:04:26.183 Ele ligou para mim e falou assim: 00:04:26.183 --> 00:04:29.934 "Renato, eu tenho uma coisa pra te contar". 00:04:31.599 --> 00:04:32.350 Eu falei: O que é? 00:04:32.350 --> 00:04:33.866 Eu já até estava dando risada no telefone. 00:04:33.866 --> 00:04:35.185 Eu imaginei. 00:04:35.185 --> 00:04:37.415 Ele falou assim: "Você lembra que certa vez, 00:04:37.415 --> 00:04:39.084 quando você estava defendendo a ideia 00:04:39.084 --> 00:04:41.709 do projeto de dualização de fibras, 00:04:41.709 --> 00:04:44.471 você falou para o dono da empresa 00:04:44.471 --> 00:04:49.685 que existia a chance de, de repente, uma broca de perfuração 00:04:49.685 --> 00:04:52.086 para colocar lá o alicerce da fábrica, 00:04:52.086 --> 00:04:55.756 acabar perfurando em lugar errado e pegando as fibras da empresa 00:04:55.756 --> 00:04:57.525 e destruindo a rede local? 00:04:57.525 --> 00:04:58.726 Você lembra que você falou isso?" 00:04:58.726 --> 00:04:59.687 Eu falei: Lembro. 00:05:01.032 --> 00:05:05.032 Ele falou: "Pois bem, Renato, aconteceu, hoje. 00:05:05.032 --> 00:05:08.569 Levantaram a broca e todas as fibras ópticas da empresa 00:05:08.569 --> 00:05:11.005 subiram junto com a broca. Arrebentou tudo". 00:05:11.005 --> 00:05:13.558 Eu falei: O que aconteceu? Ele falou: "Nada". 00:05:14.542 --> 00:05:17.545 Porque a gente tinha feito o projeto de dualização antes. 00:05:17.545 --> 00:05:19.943 Então eles arrebentaram um circuito, 00:05:19.943 --> 00:05:22.267 só que o outro manteve a fábrica funcionando. 00:05:23.784 --> 00:05:25.967 Olhe só a importância disso. 00:05:26.721 --> 00:05:29.156 Nós estamos falando de governança. 00:05:29.156 --> 00:05:33.294 De atingir os objetivos maiores da organização e dos acionistas. 00:05:33.294 --> 00:05:35.348 Você imagine uma paralisação 00:05:35.348 --> 00:05:37.973 da maior empresa farmacêutica do Brasil. 00:05:39.600 --> 00:05:43.225 Quanto tempo eu ia levar para repassar todas essas fibras ópticas? 00:05:43.900 --> 00:05:46.421 Que eu fizesse isso num tempo aceleradíssimo, 00:05:46.421 --> 00:05:47.977 que eu levasse uns dois dias. 00:05:48.742 --> 00:05:51.111 Consegue imaginar dois dias de produção 00:05:51.111 --> 00:05:53.234 da maior farmacêutica do Brasil parada? 00:05:55.282 --> 00:05:58.468 Então, agora eu quero mostrar para você alguns exemplos 00:05:58.468 --> 00:06:01.740 de como a gente faz para mitigar os riscos, 00:06:01.740 --> 00:06:05.435 para tratar os riscos e reduzir os impactos de um risco. 00:06:06.093 --> 00:06:09.797 Eu preparei um painel para você entender três estratégias 00:06:09.797 --> 00:06:14.228 que a gente pode usar frente aos riscos, para tratar os riscos. 00:06:15.269 --> 00:06:18.016 Uma delas é resolver, definitivamente. 00:06:18.772 --> 00:06:22.476 A segunda é transferir esse risco para terceiros. 00:06:22.476 --> 00:06:25.286 Eu tiro do meu ombro e passo para outra pessoa cuidar. 00:06:26.312 --> 00:06:31.200 E a terceira estratégia é você monitorar a situação continuamente 00:06:31.200 --> 00:06:34.855 e, caso vire um problema, você remedir. 00:06:34.855 --> 00:06:39.144 Você adota uma solução de remediação, de correção. 00:06:40.394 --> 00:06:41.913 Vamos dá uma olhadinha nos exemplos. 00:06:42.663 --> 00:06:45.065 Bom, nesse painel aqui você observa o seguinte, 00:06:45.065 --> 00:06:49.770 temos uma coluna de fatores de risco, 00:06:49.770 --> 00:06:54.208 uma de análise, uma de justificativa do nível de exposição, 00:06:54.208 --> 00:06:58.612 que é o quanto o risco está expondo a empresa, 00:06:58.612 --> 00:07:00.147 depois eu tenho uma priorização, 00:07:00.147 --> 00:07:04.351 que é a sequência de tratamento que foi sugerida, em seguida, 00:07:04.351 --> 00:07:08.108 a estratégia de tratamento e qual é a ação que vai ser tomada. 00:07:08.916 --> 00:07:13.427 Eu coloquei aqui supostamente um exemplo hipotético da Ultra News, 00:07:13.427 --> 00:07:15.635 um grupo jornalístico que eu inventei aqui. 00:07:16.275 --> 00:07:18.899 E aqui, pessoal, nós temos as seguintes situações, 00:07:18.899 --> 00:07:20.499 e todas essas são reais, 00:07:20.499 --> 00:07:22.433 de um grupo jornalístico onde eu trabalhei. 00:07:23.370 --> 00:07:25.973 Só que aqui eu não estou colocando o nome do grupo. 00:07:25.973 --> 00:07:28.334 Aqui eu coloquei só riscos infraestruturais, 00:07:28.334 --> 00:07:30.310 não coloquei riscos relacionados a software, 00:07:30.310 --> 00:07:31.943 mais relacionados à infraestrutura. 00:07:32.646 --> 00:07:36.750 Eu tenho aqui um primeiro risco, que é a ocupação de disco rígido 00:07:36.750 --> 00:07:40.552 com dados nos servidores de imagens do jornal. 00:07:41.193 --> 00:07:44.458 Todo jornal coleta imagens, essas imagens são guardadas. 00:07:44.458 --> 00:07:46.193 Isso ocupa muito espaço. 00:07:46.193 --> 00:07:49.830 Foi identificado que existia uma exposição muito alta 00:07:49.830 --> 00:07:51.401 com relação a isso, 00:07:51.401 --> 00:07:54.868 ou seja, grande chance de acontecer um colapso, 00:07:54.868 --> 00:07:58.476 em função do excesso de uso de disco, 00:07:58.476 --> 00:08:01.541 impactando profundamente o jornal, 00:08:01.541 --> 00:08:04.262 dado que tudo o que ele publica envolve, 00:08:04.262 --> 00:08:06.535 de certa forma, algum conteúdo em imagem. 00:08:07.247 --> 00:08:09.515 Está aqui a justificativa da exposição. 00:08:09.515 --> 00:08:11.385 Por que a gente considerou alto. 00:08:11.384 --> 00:08:13.017 A justificativa. 00:08:13.017 --> 00:08:16.656 Existe 75% de ocupação atual 00:08:16.656 --> 00:08:21.328 e uma taxa de crescimento de 2% ao mês no uso de discos, 00:08:21.328 --> 00:08:26.131 sendo que quando alcançar 80% de espaço ocupado, 00:08:26.131 --> 00:08:28.221 o computador vai parar. 00:08:28.221 --> 00:08:31.338 Então nós estamos na iminência de uma parada, 00:08:31.338 --> 00:08:34.975 uma parada que vai afetar todo o trabalho da redação do jornal. 00:08:34.975 --> 00:08:37.947 Portanto, probabilidade de impacto alta. 00:08:38.497 --> 00:08:40.824 Em priorização ele ganhou aqui o segundo lugar. 00:08:40.824 --> 00:08:42.616 Depois a gente vai olhar os outros. 00:08:42.616 --> 00:08:46.853 Estratégia, o que foi adotado como estratégia de tratamento? 00:08:46.853 --> 00:08:49.322 Vamos monitorar e remediar. 00:08:49.322 --> 00:08:53.360 Ou seja, na medida em que os discos vão bater em 80%, 00:08:53.360 --> 00:08:56.652 chegando até lá, eu faço um trabalho de limpeza. 00:08:57.264 --> 00:09:02.169 Então, batendo 80%, dispararei automaticamente 00:09:02.169 --> 00:09:06.806 alguns programas, rotinas, para limpeza dos bancos de dados, 00:09:06.806 --> 00:09:09.645 e a expectativa é que essa limpeza 00:09:09.645 --> 00:09:14.714 vá reduzir até mais de 80% dos dados atualmente ocupados, 00:09:14.714 --> 00:09:17.082 porque a gente tem 100 anos de existência 00:09:17.082 --> 00:09:20.420 do grupo jornalístico guardados nos discos. 00:09:20.420 --> 00:09:24.691 Então, quando rodar essa rotina de limpeza pela primeira vez, 00:09:24.691 --> 00:09:27.494 eu provavelmente vou derrubar dos 80% de ocupação atuais 00:09:27.494 --> 00:09:30.930 para algo próximo a 20% ou menos. 00:09:30.930 --> 00:09:34.378 Próximo risco: incêndio no datacenter principal. 00:09:35.335 --> 00:09:38.038 Nível de exposição: médio-alto, por quê? 00:09:38.038 --> 00:09:41.514 Justificativa: o datacenter fica acima 00:09:41.514 --> 00:09:44.210 do depósito de tintas do jornal, 00:09:44.210 --> 00:09:47.571 onde ocorreram 9 princípios de incêndio no último ano. 00:09:48.548 --> 00:09:53.253 Ou seja, é fato que pode ocorrer um incêndio, 00:09:53.253 --> 00:09:54.765 não é uma hipótese. 00:09:54.765 --> 00:09:57.424 Porque já tivemos 9 princípios de incêndio, 00:09:57.424 --> 00:09:59.595 e o datacenter está exposto porque ele está 00:09:59.595 --> 00:10:02.088 em um andar superior ao depósito de tintas, 00:10:02.088 --> 00:10:04.583 e todo mundo sabe que o fogo sobe, ele não desce. 00:10:05.331 --> 00:10:08.688 Então nós temos aqui uma exposição média-alta. 00:10:08.688 --> 00:10:11.581 Não estamos na iminência de um incêndio no datacenter, 00:10:11.581 --> 00:10:13.207 mas existe uma chance forte. 00:10:14.003 --> 00:10:15.942 Em priorização ele ganhou aqui o quarto lugar. 00:10:15.942 --> 00:10:18.645 Depois nós vamos entender o porquê da priorização. 00:10:18.645 --> 00:10:22.582 E a estratégia foi transferir. Transferir aqui, como? 00:10:22.582 --> 00:10:25.866 Contratando um datacenter externo em nuvem 00:10:25.866 --> 00:10:30.523 e migrando todos os equipamentos do jornal para esse datacenter, 00:10:30.523 --> 00:10:33.980 sendo que esse datacenter será escolhido de forma a garantir 00:10:33.980 --> 00:10:38.364 um nível de avaliação internacional de segurança TIER, 00:10:38.364 --> 00:10:40.449 numa camada elevada do TIER. 00:10:40.449 --> 00:10:42.602 TIER é uma gradação de segurança. 00:10:42.602 --> 00:10:46.272 Então a gente, no caso, contratou um datacenter TIER 4, 00:10:46.272 --> 00:10:49.075 que é o penúltimo nível de segurança máxima. 00:10:49.075 --> 00:10:50.070 O nível máximo é 5. 00:10:50.070 --> 00:10:53.313 No Brasil não existe datacenter nível 5. 00:10:53.313 --> 00:10:56.983 E também contratar links duplicados de alta velocidade 00:10:56.983 --> 00:10:58.174 de provedores diferentes 00:10:58.174 --> 00:11:00.076 para ligar a empresa ao novo datacenter. 00:11:00.076 --> 00:11:03.887 Então, veja, tem duas iniciativas aqui grandes para fazer. 00:11:04.724 --> 00:11:08.127 Migrar todos equipamentos do grupo jornalístico para um datacenter, 00:11:08.127 --> 00:11:09.862 fechar contrato com o datacenter 00:11:09.862 --> 00:11:13.933 e também contratar links de alta velocidade contingenciados. 00:11:13.933 --> 00:11:16.536 Não é um trabalho simples, é um trabalho longo, 00:11:16.536 --> 00:11:19.409 por isso ele ficou com priorização número 4, 00:11:19.409 --> 00:11:21.040 e ficou um pouquinho mais adiante, 00:11:21.040 --> 00:11:23.736 porque ele envolvia aqui todo um estudo 00:11:23.736 --> 00:11:26.619 um pouco mais profundo, até financeiro. 00:11:26.619 --> 00:11:29.165 Vamos agora para o terceiro item, então. 00:11:29.165 --> 00:11:32.886 Intrusão por parte de internautas, 00:11:32.886 --> 00:11:36.276 pessoas externas à nossa rede de computadores. 00:11:36.276 --> 00:11:38.358 Análise de exposição: alta. 00:11:38.358 --> 00:11:39.859 Como que a gente chegou nessa conclusão 00:11:39.859 --> 00:11:41.394 de que a exposição é alta? 00:11:41.394 --> 00:11:42.895 Qual a justificativa? 00:11:42.895 --> 00:11:45.584 Um teste de equipamento detector de intrusão 00:11:45.584 --> 00:11:49.018 apontou 3.714 tentativas de acessos 00:11:49.018 --> 00:11:51.897 aos computadores do datacenter do jornal por minuto. 00:11:52.972 --> 00:11:55.641 Bom, a priorização ficou em terceiro lugar. 00:11:55.641 --> 00:11:59.145 Estratégia: eliminar esse risco, como? 00:11:59.145 --> 00:12:04.484 Instalando definitivamente um IDS, que é um Intruder Detection System, 00:12:04.484 --> 00:12:06.953 e configurar o firewall para bloquear 00:12:06.953 --> 00:12:09.686 pacotes de origem de dados suspeitos. 00:12:10.323 --> 00:12:13.897 O último risco: acesso físico indevido ao datacenter. 00:12:14.794 --> 00:12:16.636 Exposição: baixa. 00:12:16.636 --> 00:12:18.688 Justificativa dessa análise. 00:12:19.598 --> 00:12:22.991 Acesso ao datacenter já conta com identificação por crachá 00:12:22.991 --> 00:12:25.171 mais biometria da face. 00:12:25.171 --> 00:12:27.740 Por raras vezes no ano, 00:12:27.740 --> 00:12:31.942 a mola da porta que fecha o datacenter 00:12:31.942 --> 00:12:36.683 acaba não travando após alguém entrar ou sair, 00:12:36.683 --> 00:12:38.951 mas isso, raras vezes. 00:12:38.951 --> 00:12:40.964 Então, o risco de alguém 00:12:40.964 --> 00:12:44.657 indevidamente acessar o datacenter é baixo. 00:12:44.657 --> 00:12:47.169 A priorização é colocada em primeiro lugar, 00:12:47.169 --> 00:12:49.362 apesar do risco baixo, por quê? 00:12:49.362 --> 00:12:51.864 Porque é fácil de solucionar. 00:12:51.864 --> 00:12:53.566 Vamos fazer já. 00:12:53.566 --> 00:12:56.569 E o que fizemos? Eliminação. Como? 00:12:56.569 --> 00:12:59.882 Trocando o sistema de mola por uma mola mais forte. 00:12:59.882 --> 00:13:03.276 Veja então a diversidade de tratamentos 00:13:03.276 --> 00:13:06.238 e perceba que é sempre muito importante 00:13:06.238 --> 00:13:09.131 quando você identificar uma variável de risco, 00:13:09.131 --> 00:13:13.301 apontar o grau de exposição justificado. 00:13:14.920 --> 00:13:17.123 Pense sempre que solucionar os riscos 00:13:17.123 --> 00:13:21.298 pode sair de uma solução barata ou mais cara. 00:13:22.728 --> 00:13:26.432 No exemplo que eu dei, na parte de migração de datacenter, 00:13:26.432 --> 00:13:29.301 nós temos ali um custo que, com certeza, é altíssimo. 00:13:29.301 --> 00:13:30.965 E foi, nesse caso. 00:13:31.704 --> 00:13:33.538 Que é você contratar um datacenter externo, 00:13:33.538 --> 00:13:36.042 levar todos seus servidores para esse datacenter 00:13:36.042 --> 00:13:38.970 e depois fazer os contratos de telecomunicações. 00:13:40.573 --> 00:13:48.954 Essa conta custou algumas dezenas de milhões de reais por ano, 00:13:48.954 --> 00:13:52.358 para fazer isso aí funcionar num outro datacenter. 00:13:52.358 --> 00:13:54.441 Tudo isso rodar em um outro datacenter. 00:13:55.394 --> 00:13:57.863 Não é uma decisão que eu tomo agora. 00:13:57.863 --> 00:13:59.632 É uma decisão que leva tempo. 00:13:59.632 --> 00:14:01.198 Envolve área financeira, 00:14:01.198 --> 00:14:04.870 envolve com certeza os conselhos, os comitês, 00:14:04.870 --> 00:14:08.588 envolve vários profissionais de TI internos e dos terceiros. 00:14:09.895 --> 00:14:13.397 Então, na hora de priorizar, tem que levar em conta também isso. 00:14:14.503 --> 00:14:17.029 Não basta você olhar só a questão de probabilidade 00:14:17.029 --> 00:14:19.001 de impactos da ocorrência do risco, 00:14:19.001 --> 00:14:20.853 mas também os investimentos necessários 00:14:20.853 --> 00:14:24.305 e o tempo para você solucionar cada uma das questões 00:14:24.305 --> 00:14:27.182 ou reduzir o tamanho do problema 00:14:27.182 --> 00:14:28.940 que esse risco pode gerar no futuro. 00:14:30.763 --> 00:14:34.066 Utilizando o método que eu estou te mostrando aqui 00:14:34.065 --> 00:14:36.422 na sua empresa, seguindo esses passos, 00:14:36.422 --> 00:14:40.041 você vai ter uma chance de sucesso para avaliação dos seus riscos 00:14:40.041 --> 00:14:42.967 e para proposição de soluções 00:14:42.967 --> 00:14:44.944 de uma forma muito mais interessante, 00:14:44.944 --> 00:14:48.187 com alta chance de você conseguir implementar as suas ideias.