<?xml version="1.0" encoding="UTF-8"?>
<?mso-application progid="Excel.Sheet"?>
<Workbook xmlns="urn:schemas-microsoft-com:office:spreadsheet" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:x="urn:schemas-microsoft-com:office:excel" xmlns:ss="urn:schemas-microsoft-com:office:spreadsheet" xmlns:html="http://www.w3.org/TR/REC-html40"><DocumentProperties xmlns="urn:schemas-microsoft-com:office:office"><Title>10º artigo_ Modelo de gestão de riscos - Dariele.indd</Title></DocumentProperties><ExcelWorkbook xmlns="urn:schemas-microsoft-com:office:excel"/><Styles><Style ss:ID="Default" ss:Name="Normal"><Alignment ss:Vertical="Top" ss:WrapText="1"/><Font ss:FontName="Times New Roman" x:CharSet="204" x:Family="Roman" ss:Size="10"/></Style><Style ss:ID="s01"><Alignment ss:Vertical="Top" ss:Horizontal="Center"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/></Style><Style ss:ID="s02"><Alignment ss:Vertical="Top" ss:Horizontal="Left"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/></Style><Style ss:ID="s03"><Alignment ss:Rotate="90" ss:Vertical="Bottom" ss:Horizontal="Left" ss:WrapText="1"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/></Borders></Style><Style ss:ID="s04"><Alignment ss:Rotate="90" ss:Vertical="Center" ss:Horizontal="Left" ss:WrapText="1"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/></Borders></Style><Style ss:ID="s05"><Alignment ss:Rotate="90" ss:Vertical="Top" ss:Horizontal="Left" ss:WrapText="1"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/></Borders></Style><Style ss:ID="s06"><Alignment ss:Vertical="Top" ss:Horizontal="Left" ss:WrapText="1"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/></Borders></Style><Style ss:ID="s07"><Alignment ss:Vertical="Top" ss:Horizontal="Center" ss:WrapText="1"/><Interior ss:Color="#00B04F" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/></Borders><Font ss:Size="9" ss:Color="#231F20" x:Family="Swiss"/><NumberFormat ss:Format="###0;###0"/></Style><Style ss:ID="s08"><Alignment ss:Vertical="Top" ss:Horizontal="Center" ss:WrapText="1"/><Interior ss:Color="#F6EC13" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/></Borders><Font ss:Size="9" ss:Color="#231F20" x:Family="Swiss"/><NumberFormat ss:Format="###0;###0"/></Style><Style ss:ID="s09"><Alignment ss:Vertical="Top" ss:Horizontal="Left" ss:WrapText="1"/><Interior ss:Color="#F6EC13" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/></Borders><Font ss:Size="9" ss:Color="#231F20" x:Family="Swiss"/><NumberFormat ss:Format="###0;###0"/></Style><Style ss:ID="s10"><Alignment ss:Vertical="Top" ss:Horizontal="Left" ss:WrapText="1"/><Interior ss:Color="#ED1F24" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#010202" ss:LineStyle="Continuous" ss:Weight="1"/></Borders><Font ss:Size="9" ss:Color="#231F20" x:Family="Swiss"/><NumberFormat ss:Format="###0;###0"/></Style><Style ss:ID="s11"><Alignment ss:Vertical="Top" ss:Horizontal="Left"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/></Style><Style ss:ID="s12"><Alignment ss:Vertical="Top" ss:Horizontal="Left" ss:WrapText="1"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/></Borders></Style><Style ss:ID="s13"><Alignment ss:Vertical="Top" ss:Horizontal="Center" ss:WrapText="1"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/></Borders><Font ss:Size="8" ss:Color="#231F20" x:Family="Swiss"/><NumberFormat ss:Format="###0;###0"/></Style><Style ss:ID="s14"><Alignment ss:Vertical="Top" ss:Horizontal="Left"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/></Style><Style ss:ID="s15"><Alignment ss:Vertical="Top" ss:Horizontal="Center" ss:WrapText="1"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/></Borders></Style><Style ss:ID="s16"><Alignment ss:Vertical="Center" ss:Horizontal="Left" ss:WrapText="1"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/><Borders><Border ss:Position="Top" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Bottom" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Left" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/><Border ss:Position="Right" ss:Color="#231F20" ss:LineStyle="Continuous" ss:Weight="1"/></Borders></Style><Style ss:ID="s17"><Alignment ss:Vertical="Top" ss:Horizontal="Left"/><Interior ss:Color="#FFFFFF" ss:Pattern="Solid"/><Font ss:Size="11" ss:Color="#231F20" x:Family="Swiss"/><NumberFormat ss:Format="###0.;###0."/></Style></Styles><Worksheet ss:Name="Table 1"><Table><Column ss:Index="1" ss:AutoFitWidth="0" ss:Width="67"/><Column ss:Index="2" ss:AutoFitWidth="0" ss:Width="9"/><Column ss:Index="3" ss:AutoFitWidth="0" ss:Width="40"/><Column ss:Index="4" ss:AutoFitWidth="0" ss:Width="110"/><Column ss:Index="5" ss:AutoFitWidth="0" ss:Width="9"/><Column ss:Index="6" ss:AutoFitWidth="0" ss:Width="16"/><Column ss:Index="7" ss:AutoFitWidth="0" ss:Width="60"/><Column ss:Index="8" ss:AutoFitWidth="0" ss:Width="15"/><Column ss:Index="9" ss:AutoFitWidth="0" ss:Width="18"/><Column ss:Index="10" ss:AutoFitWidth="0" ss:Width="13"/><Row ss:Index="1" ss:AutoFitHeight="0" ss:Height="22"><Cell ss:Index="1" ss:StyleID="s01"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="16" html:Face="Arial" html:Color="#231F20"><B>Modelo de gestão de riscos em uma</B></Font><Font html:Size="16" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="2" ss:AutoFitHeight="0" ss:Height="22"><Cell ss:Index="1" ss:StyleID="s01"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="16" html:Face="Arial" html:Color="#231F20"><B>prestadora de serviços</B></Font><Font html:Size="16" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="3" ss:AutoFitHeight="0" ss:Height="22"><Cell ss:Index="1" ss:StyleID="s01"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="14" html:Face="Arial" html:Color="#231F20"><I>Risk</I><I> </I><I>management</I><I> </I><I>model</I><I> </I><I>in</I><I> </I><I>a</I><I> </I><I>service</I><I> </I><I>provider</I></Font><Font html:Size="14" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="4" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:StyleID="s01"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="10" html:Face="Arial" html:Color="#231F20"><B>Dariele Jocasta Daroit</B></Font><Font html:Size="6" html:Face="Arial" html:Color="#231F20"><B>1</B></Font><Font html:Size="6" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="5" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:StyleID="s01"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="10" html:Face="Arial" html:Color="#231F20"><B>Alexandre André Feil</B></Font><Font html:Size="6" html:Face="Arial" html:Color="#231F20"><B>2</B></Font><Font html:Size="6" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="6" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="10" html:Face="Arial" html:Color="#231F20"><B>Resumo</B></Font><Font html:Size="10" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="7" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Este estudo objetiva implantar um processo de gestão de riscos do negócio em uma empresa prestadora de serviços. As metodologias de gestão de riscos utilizadas foram o <I>brainstorming</I>, a análise de probabilidade e impacto, a Análise de Modos de Falha e Efeitos (FMEA) e o grau de severidade. Os resultados revelaram a identificação de três riscos com severidade baixa, sete de severidade média e 10 de severidade alta. Para os riscos de severidade alta foram definidos indicadores para o seu monitoramento e planos de ação para a sua mitigação. Conclui-se que a aplicação do método de gestão de riscos possibilitou identificar os riscos aos quais a prestadora de serviços está sujeita e os devidos tratamentos para monitorá-los e minimizá-los.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="8" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20"><B>Palavras-chave: Gestão de riscos. Riscos do negócio. Impacto. </B><I>Brainstorming</I>. FMEA.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="9" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="10" html:Face="Arial" html:Color="#231F20"><I><B>Abstract</B></I></Font><Font html:Size="10" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="10" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20"><I>This</I><I> </I><I>study</I><I> </I><I>aims</I><I> </I><I>to</I><I> </I><I>establish</I><I> </I><I>a</I><I> </I><I>process</I><I> </I><I>of</I><I> </I><I>business</I><I> </I><I>risk</I><I> </I><I>management</I><I> </I><I>in</I><I> </I><I>a</I><I> </I><I>service</I><I> </I><I>company</I><I> </I><I>for</I><I> </I><I>the</I><I> </I><I>identification</I><I> </I><I>and</I><I> </I><I>treatment</I><I> </I><I>thereof.</I><I> </I><I>The</I><I> </I><I>risk</I><I> </I><I>management</I><I> </I><I>methodologies</I><I> </I><I>used</I><I> </I><I>were</I><I> </I><I>brainstorming,</I><I> </I><I>analysis</I><I> </I><I>of</I><I> </I><I>probability</I><I> </I><I>and</I><I> </I><I>impact,</I><I> </I><I>Failure</I><I> </I><I>Mode</I><I> </I><I>and</I><I> </I><I>Effects</I><I> </I><I>Analysis</I><I> </I><I>(FMEA)</I><I> </I><I>and</I><I> </I><I>the</I><I> </I><I>degree</I><I> </I><I>of</I><I> </I><I>severit</I><I>y</I><I>.</I><I> </I><I>The</I><I> </I><I>results</I><I> </I><I>revealed</I><I> </I><I>the</I><I> </I><I>identification</I><I> </I><I>of</I><I> </I><I>three</I><I> </I><I>risks</I><I> </I><I>with</I><I> </I><I>low</I><I> </I><I>severit</I><I>y</I><I>,</I><I> </I><I>seven</I><I> </I><I>medium</I><I> </I><I>severity</I><I> </I><I>and</I><I> </I><I>10</I><I> </I><I>high</I><I> </I><I>severit</I><I>y</I><I>.</I><I> </I><I>The</I><I> </I><I>risks</I><I> </I><I>of</I><I> </I><I>high</I><I> </I><I>severity</I><I> </I><I>were</I><I> </I><I>defined</I><I> </I><I>indicators</I><I> </I><I>for</I><I> </I><I>its</I><I> </I><I>monitoring</I><I> </I><I>and</I></Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="11" ss:AutoFitHeight="0" ss:Height="10"><Cell ss:Index="1" ss:StyleID="s01"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="5" html:Face="Arial" html:Color="#231F20">1         </Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Graduada em Administração e Ciências contábeis. Acadêmica do Centro Universitário UNIVATES</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="12" ss:AutoFitHeight="0" ss:Height="10"><Cell ss:Index="1" ss:StyleID="s01"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">e Atua na área de gestão de riscos empresariais. E mail: daridaroit@universo.univates.br</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="13" ss:AutoFitHeight="0" ss:Height="10"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="5" html:Face="Arial" html:Color="#231F20">2         </Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Graduado em Ciências Contábeis (1998-2003), Pós-graduado em Cooperativismo e Gestão de Negócios (2005-2006), Mestre em Ambiente e Desenvolvimento (2008-2010) pelo Centro Universitário UNIVATES e Doutor em Qualidade Ambiental (2013-2016) pela Universidade Feevale. E mail: alexandre.feil1@gmail.com</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="14" ss:AutoFitHeight="0" ss:Height="12"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20"><I>action</I><I> </I><I>plans</I><I> </I><I>for</I><I> </I><I>their</I><I> </I><I>mitigation.</I><I> </I><I>It</I><I> </I><I>concludes</I><I> </I><I>that</I><I> </I><I>the</I><I> </I><I>application</I><I> </I><I>of</I><I> </I><I>risk</I><I> </I><I>management</I></Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="15" ss:AutoFitHeight="0" ss:Height="12"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20"><I>method</I><I> </I><I>possible</I><I> </I><I>to</I><I> </I><I>identify</I><I> </I><I>the</I><I> </I><I>risks</I><I> </I><I>to</I><I> </I><I>which</I><I> </I><I>the</I><I> </I><I>Service</I><I> </I><I>Provider</I><I> </I><I>is</I><I> </I><I>subject</I><I> </I><I>and</I><I> </I><I>the</I></Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="16" ss:AutoFitHeight="0" ss:Height="12"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20"><I>appropriate</I><I> </I><I>treatments</I><I> </I><I>to</I><I> </I><I>monitor</I><I> </I><I>and</I><I> </I><I>minimize</I><I> </I><I>them.</I></Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="17" ss:AutoFitHeight="0" ss:Height="12"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20"><B>Keywords</B><I>:</I><I> </I><I>Risk</I><I> </I><I>management.</I><I> </I><I>Business</I><I> </I><I>risks.Impact.</I><I> </I><I>Brainstorming.</I><I> </I><I>FMEA</I></Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="18" ss:AutoFitHeight="0" ss:Height="17"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="12" html:Face="Arial" html:Color="#231F20"><B>1 Introdução</B></Font><Font html:Size="12" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="19" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">As  organizações  enfrentam  influências  de  fatores  endógenos</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="20" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">e exógenos que podem afetar diretamente seus resultados. Essas influências podem ser denominadas de riscos, entendidos como o efeito que a incerteza tem sobre os objetivos da organização, envolvendo todas as suas atividades (NBR ISO 31000, 2009). O risco é um desvio em relação ao esperado, seja positivo ou negativo, muitas vezes caracterizado pelas consequências de um evento e a sua probabilidade de ocorrência. A metodologia utilizada para sua identificação, análise e monitoramento denomina-se de gestão de riscos (COSO, 2007) ou gestão dos recursos (PITELA et al., 2009).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="21" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Os  riscos  podem  causar  impactos  positivos  (oportunidades) e negativos (COSO, 2007; FADUN, 2013). Cabe destacar que a identificação e classificação dos riscos só é possível se as empresas estiverem munidas com informações relevantes e fidedignas, servindo de <I>inputs</I><I> </I>à gestão de riscos.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="22" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A gestão de riscos compreende uma crescente importância no</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="23" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">meio empresarial devido à vulnerabilidade dos negócios (PITELA et al.,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="24" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2009). Müller e Drax (2014) salientam que sua utilização é inalienável e imprescindível no gerenciamento empresarial, pois as organizações não conseguem operacionalizar sem correr riscos, estando expostas a incertezas e ameaças (KANNAN; THANGAVEL, 2008). Kaye (2009) e Lowe (2010) defendem que os riscos podem afetar antagonicamente os resultados organizacionais. Nesse sentido, devem ser apenas gerenciados, e não excluídos do processo operacional, pois tal exclusão pode barrar potenciais oportunidades e prejudicar a fonte da geração dos resultados econômicos (GARVAN, 2007).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="25" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Em função da complexidade existente entre a relação do risco e</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="26" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">do desempenho econômico, as organizações, independentemente do grau de otimização da sua gestão de riscos, não conseguem se proteger de  possíveis  prejuízos  econômicos  (LANDIER;  SRAER; THESMAR,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="27" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2009; SOUSA; ALMEIDA; DIAS, 2012). Portanto, a gestão de riscos deve agir proativamente diante de possíveis ameaças e gerenciá-las eficazmente. Entretanto, Kutsch e Hall (2009) destacam que, além dessa complexidade, os fatores que restringem a utilização da gestão de risco relacionam-se à falta de tempo, justificação do esforço necessário e carência de informações para sua qualificação e quantificação.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="28" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Nesse contexto, este <I>paper</I><I> </I>vincula-se à problemática sobre qual a  metodologia adequada para  a  identificação,  classificação, análise e tratamento dos riscos do negócio em uma empresa prestadora de serviços. Para tanto, o foco é implantar um processo de gestão de riscos do negócio em uma prestadora de serviços. Os objetivos específicos para atingir o escopo central compreendem: a) estabelecer as técnicas que serão utilizadas para a gestão de riscos; b) identificar e classificar os riscos do negócio; c) analisar os riscos para conhecer o seu impacto e possibilidade de ocorrência; d) determinar formas de tratamento dos riscos com severidade alta; e e)sugerir práticas de monitoramento dos riscos do negócio.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="29" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Este estudo amplia a literatura sobre gestão de riscos do negócio, devido à contribuição que esta tem no desempenho organizacional. No entanto, apesar dos seus benefícios, existe uma retraída gama que a utiliza (FADUN, 2013), assim como uma limitada literatura que aborda questões relacionadas à gestão de riscos do negócio, pois as disponíveis estão focadas em instituições financeiras.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="30" ss:AutoFitHeight="0" ss:Height="17"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="12" html:Face="Arial" html:Color="#231F20"><B>2 Referencial Teórico</B></Font><Font html:Size="12" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="31" ss:AutoFitHeight="0" ss:Height="17"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>2.1 Gestão de riscos</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="32" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">O risco, na visão tradicional, associa-se à questão financeira da</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="33" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">organização e, com sua evolução conceitual, houve uma aplicação para</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="34" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">risco de mercado, de liquidez, de crédito, legal, operacional, estratégico,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="35" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">de imagem etc. (COIMBRA, 2004; RAZ; HILLSON, 2005). Como as atividades e decisões em uma organização têm impacto entre si, por ser um sistema interligado, a identificação de todos os tipos de riscos é importante para uma visão geral do que realmente pode colocar a empresa em perigo. Segundo o COSO (2007), o gerenciamento de riscos corporativos não necessita seguir uma ordem rígida, pois não é um processo em que um componente afeta apenas o próximo, pois quase todos os componentes se inter-relacionam.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="36" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A evolução conceitual do risco e das ferramentas utilizadas para se preparar melhor para o futuro fez com que as organizações passassem a se preocupar com a sua capacidade de assumir riscos e de gerenciá- los de forma efetiva (NASCIMENTO, 2011). Caetano (2005) e Müller e Drax (2014) expõem que o principal desafio é agir proativamente, visto que se perde mais tempo e, muitas vezes, recursos reagindo aos eventos que ocorreram do que pensando em formas de minimizá-los e tentar evitá-los.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="37" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Como  forma  de  auxílio  às  empresas  para  minimizar  esses riscos, podem ser empregadas ferramentas, técnicas, processos e metodologias  geralmente  rotuladas  de  gestão  de  riscos  (FADUN,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="38" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2013; RAZ; HILLSON, 2005). Nascimento (2011, p. 13) afirma que, se bem administrada, a cultura da gestão de riscos “[...] implica melhorar o desempenho do conjunto de processos existentes na organização além de ganhar vantagem competitiva por possuir um conhecimento aprofundado do próprio negócio [...]”. Pitela et al. (2009) tratam da tendência da gestão dos riscos para a minimização dos seus impactos nos processos por tratar-se de uma atividade que objetiva agregar valor ao negócio, proporcionar ganhos qualitativos e quantitativos e manter a estabilidade dos resultados da empresa.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="39" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Dionne  (2013),  Kutsch  e  Hall  (2009),  Rovai  (2005)  e  Salles Júnior et al. (2006) salientam que a gestão do risco objetiva diminuir a probabilidade e o impacto de eventos negativos e aumentar a probabilidade de eventos positivos. Borodzicz (2005) destaca que a</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="40" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">gestão de riscos foca em responder às ameaças, caso se materializem,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="41" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">por meio de planos de recuperação de desastres, gestão de crises, procedimentos de emergência etc., que devem ser estabelecidos no momento das definições de tratamento aos riscos.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="42" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">O COSO (2007) apresenta as características fundamentais do gerenciamento de riscos corporativos: a) processo contínuo e que flui através da organização; b) conduzido por profissionais em todos os níveis da organização; c) aplicado à definição das estratégias; d) inclui a formação de uma visão de portfólio de todos os riscos aos quais está exposta; e) formulado para identificar eventos em potencial que possam afetar a organização e para administrar os riscos; f) capaz de propiciar garantia razoável para o conselho de administração e a diretoria executiva de uma organização; e g) orientado para a realização de objetivos em uma ou mais categorias distintas, mas dependentes.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="43" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>2.2 Planejamento e etapas da gestão de riscos</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="44" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A utilização da gestão de riscos requer alguns cuidados em sua</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="45" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">implantação,  por  isso,  convém  que  a  empresa  siga  alguns  passos que deem sustentação à implantação e manutenção desse processo posteriormente. De acordo com a NBR ISO 31000 (2009), a concepção da estrutura para gerenciar riscos deve contemplar: a) entendimento da organização e seu contexto; b) estabelecimento da política de gestão de riscos; c) responsabilização; d) integração nos processos organizacionais; d) os recursos necessários; e) estabelecimento de mecanismos de comunicação e reporte internos e externos à organização.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="46" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Hillson (2006), IBGC (2007) e Protiviti (2006) reforçam que, para implantar um modelo de gestão de riscos do negócio, deve-se pensar em uma forma de facilitar o gerenciamento do risco, o que proporciona benefícios para a organização, como: a) aderência dos processos internos ao perfil de riscos estabelecido; b) clareza das regras de governança para gerir a exposição; c) endereçamento de lacunas de capacitação de pessoas, processos e sistemas; d) implementação de sistemas de controles eficazes; e) prevenção ou redução de não conformidades</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="47" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">de obrigações legais e normas e legislações; f) economia de recursos</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="48" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">endógenos – tempo, bens, renda e pessoal; g) proteção da reputação e imagem pública; h) estabilidade das operações e melhorias contínuas; e i) preparação frente a circunstâncias imprevisíveis e inesperadas.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="49" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Existem diversas metodologias que podem ser empregadas para a gestão de riscos, no entanto, algumas etapas são básicas para que os riscos possam ser identificados e gerenciados: identificação, análise, avaliação, tratamento e monitoramento (DIONNE, 2013; FADUN, 2013; KUTSCH; HALL, 2009; NBR ISO 31000, 2009).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="50" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A etapa de identificação compreende obter uma lista dos riscos identificáveis e passíveis de avaliação qualitativa e quantitativa (ROVAI,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="51" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2005; TEIXEIRA NETO; ARAÚJO, 2007). Segundo Pitela et al. (2009), após sua identificação, devem ser classificados conforme a sua natureza e tipificação. A etapa de análise é o momento de definir o que será feito com cada um dos riscos, e devem ser levados em consideração a probabilidade e o impacto de cada um (RAMOS, 2009).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="52" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A etapa de tratamento “[...] envolve a seleção de uma ou mais opções para modificar os riscos e a implementação dessas opções [...]” (NBR ISO 31000, 2009, p. 19), mas a seleção da opção mais adequada deve equilibrar os custos e os esforços de implementação e seus benefícios. Já a etapa de gerenciamento ou monitoramento dos riscos, a qual deve ser contínua, envolve atividades de controle que contemplem políticas e procedimentos para que as respostas aos riscos sejam executadas com eficácia em relação aos objetivos determinados (NBR ISO 31000, 2009).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="53" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Além das etapas definidas para uma boa gestão de riscos, é preciso definir se a empresa trabalhará com a gestão de riscos em silos ou de forma integrada. Moraes (2012, p. 33) afirma que a gestão de riscos “[...] é tradicionalmente executada em silos, onde cada departamento possui modelos especializados” e cada um cuida de seus riscos, sem, muitas vezes, fazer uma análise do impacto deles na organização como um todo. Essa análise global é abordada pelo gerenciamento integrado dos riscos, contemplando uma visão holística (FADUN, 2013). As empresas</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="54" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">que trabalham por processos, e não somente com uma divisão por</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="55" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">departamentos, poderiam adotar a gestão de riscos integrada, para que</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="56" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">esteja de acordo com o seu modelo de gestão (MORAES, 2012).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="57" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>2.3 Técnicas de identificação dos riscos</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="58" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">As etapas de identificação e classificação são as primeiras a ser</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="59" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">executadas em um processo de gestão de riscos e, conforme descrito por Teixeira Neto e Araújo (2007, p. 15), a “[...] base de qualquer gerenciamento de riscos está subordinada a correta identificação dos riscos inerentes à organização [...]”. As técnicas de identificação e classificação dos riscos compreendem <I>brainstorming</I>, <I>Delphi</I>, entrevista, análise da Matriz SWOT, lista de verificação, diagrama de causa e efeito ou Diagrama de Ishikawa.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="60" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A técnica de <I>brainstorming</I><I> </I>pode ocorrer por meio de reuniões em que os participantes obtêm uma lista de riscos identificáveis e passíveis de avaliação, ou seja, o que importa é a quantidade de ideias, e não a qualidade (MEIRELES, 2001; ROVAI, 2005; TURNER, 1999). O produto dessa reunião deve ser uma lista de riscos prioritários, que depois será utilizada como base na etapa de análise (DAYCHOUM, 2010). Essa técnica considera a análise de cenários internos e externos, e sua única desvantagem pode ser o excesso de riscos levantados (PINTO, 2012).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="61" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A <I>Delphi</I><I> </I>busca o consenso de especialistas no assunto, sendo que o grupo é reduzido e não se encontra pessoalmente permitindo que uma pessoa não influencie na resposta e opinião da outra e, como não requer reuniões, pode ser mais fácil de ser realizada por não depender da agenda dos participantes (DAYCHOUM, 2010; DEY, 1999; ROVAI, 2005; WRIGHT; GIOVINAZZO, 2000). A técnica consiste na entrega de um questionário a cada participante solicitando ideias de riscos relevantes para o negócio, já classificados por tipo de risco, e as respostas são entregues ao coordenador da atividade (ROVAI, 2005).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="62" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A técnica de entrevista é realizada com executivos da empresa</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="63" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">de forma individual, o que possibilita um trabalho mais focado, por ser</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="64" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">um grupo reduzido de pessoas (PINTO, 2012). O responsável pelo</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="65" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">processo identifica os envolvidos e os orienta sobre a atividade, dando- lhes informações importantes, como as de cenários interno e externo. Os responsáveis identificam os riscos com base em suas experiências e nas informações que foram repassadas pelo responsável pelo processo (DEL CAÑO; DE LA CRUZ, 2002; ROVAI, 2005).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="66" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A Matriz SWOT é outra técnica, segundo Rovai (2005), para a análise dos pontos fortes e fracos, oportunidades e ameaças. Assen, Berg e Pietersma (2010) e Del Caño e De La Cruz (2002) declaram que, para formatar a Matriz SWOT, são identificadas as potencialidades, fragilidades, oportunidades e ameaças da empresa, após a análise dos ambientes. Silva et al. (2011, p. 2) tratam a Matriz SWOT como “[...] uma ferramenta usada para a realização de análise de ambiente e serve de base para planejamentos estratégicos e de gestão de uma organização”.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="67" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A lista de verificação, ou <I>checklist</I>, também é uma ferramenta utilizada para a identificação de riscos, podendo ser conceituada como um instrumento destinado a coletar informações quanto à ocorrência de determinados eventos e é desenvolvida com base no conhecimento acumulado de informações (MEIRELES, 2001; ZAGUINI, 2012). Rovai (2005) mostra que a vantagem de seu uso está relacionada à rapidez e simplicidade, e a desvantagem é a utilização de um número mais limitado de riscos, por ser impossível construir uma lista muito grande.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="68" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">O diagrama de causa e efeito, ou Diagrama de Ishikawa, é um gráfico que tem a finalidade de discutir sobre as causas de um problema e analisar os efeitos decorrentes disso (DEL CAÑO; DE LA CRUZ, 2002; LINS, 1993). Bezerra (2014) expõe que o diagrama considera que pode haver seis tipos de causas diferentes: 1) o método utilizado para executar o trabalho; 2) a máquina utilizada; 3) a medida; 4) o meio ambiente; 5) a mão de obra; e 6) o material utilizado. Rovai (2005) também afirma que o Diagrama de Ishikawa é uma ferramenta que pode ser utilizada na identificação de riscos e suas causas.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="69" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Após identificados, os riscos devem ser classificados em internos</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="70" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">(ocorrem independente da gestão da organização) e externos (decorrem</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="71" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">da estrutura da própria empresa, dos seus processos, pessoas etc.),</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="72" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">podendo  ser  interferidos  para  solucioná-los  (IBGC,  2007).  Depois dessa classificação, os riscos devem ser identificados quanto à sua natureza: estratégica, operacional ou financeira. Finalizada a etapa de identificação de riscos, alguns produtos das atividades realizadas devem ser entregues, independentemente das técnicas utilizadas. Rovai (2005) apresenta duas entregas fundamentais: a) lista dos riscos identificados: nela devem constar os riscos adversos, bem como oportunidades que foram levantadas; e b) gatilhos: cada risco deve ter indicações de que ocorreu ou está para ocorrer.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="73" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>2.4 Técnicas de análise dos riscos</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="74" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A etapa de análise dos riscos é importante para que seja possível</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="75" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">definir o que será feito com cada um deles. Na avaliação é que se determina se o risco é aceitável ou tolerável, e a partir dela são definidas as formas de tratamento, que, por sua vez, é o processo para modificar o risco (NBR ISO 31000, 2009; TEIXEIRA NETO; ARAÚJO, 2007). Ramos (2009) relata que, na análise, devem ser levados em consideração a probabilidade e o impacto de cada risco identificado e classificado anteriormente.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="76" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A técnica de análise de probabilidade e impacto apresenta critérios para pontuar os riscos, definindo valores para baixa, média e alta probabilidade e impacto, além da pontuação utilizada para determinar a severidade de cada um (RAMOS, 2009; THAHEEM; DE MARCO,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="77" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2013). A multiplicação desses pesos concede a classificação do risco. Então, por exemplo, uma alta probabilidade (7 pontos) e um alto impacto (7 pontos) resultam em uma pontuação 49, que pela escala de risco corresponde a alto (35 a 49 pontos). Média probabilidade (5 pontos) e um baixo impacto (3 pontos) resultam em uma pontuação 15, que na escala corresponde a baixo (9 a 15 pontos).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="78" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A Técnica de Incidentes Críticos (TIC) é uma análise feita na fase operacional dos processos, com o objetivo de identificar os possíveis erros que contribuem para a ocorrência de acidentes com lesões reais</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="79" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">e  potenciais  (CARDOSO  JUNIOR;  GONÇALVES;  SCARPEL,  2012;</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="80" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">RASPOTNIG; OPDAHL, 2013; TEIXEIRA NETO; ARAÚJO, 2007). Teixeira Neto e Araújo (2007) destacam que essa técnica é aplicada por meio de entrevistas com colaboradores que exercem diferentes atividades, para instigá-los a pensar sobre incidentes ou atos inseguros que tenham cometido. Todos os incidentes são coletados e classificados de acordo com a categoria de risco da empresa, para identificar os principais problemas e priorizar as ações a serem realizadas (TEIXEIRA NETO; ARAÚJO, 2007). Nesse sentido, o principal objetivo dessa técnica é que o resultado de sua aplicação possibilite à empresa agir proativamente em relação aos riscos.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="81" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Uma das metodologias sugeridas por Rovai (2005) para a análise dos riscos é a <I>Failure</I><I> </I><I>Mode</I><I> </I><I>and</I><I> </I><I>Effect</I><I> </I><I>Analysis</I><I> </I>(FMEA). Segundo Amigo (2012, texto digital), a FMEA é “[...] uma ferramenta usada para aumentar a confiabilidade de um certo produto durante a fase de projeto ou processo”. Ela consiste em detectar possíveis falhas em um grupo de atividades e avaliar seus efeitos sobre o processo (CARDOSO JUNIOR; GONÇALVES; SCARPEL, 2012; RASPOTNIG; OPDAHL, 2013). De acordo com Roos e Rosa (2008), conhecendo as falhas é possível gerar ações para eliminar ou reduzir a probabilidade de sua ocorrência, gerando melhorias da qualidade. Rovai (2005) afirma que pode ser utilizada uma escala de cinco níveis (muito baixo, baixo, moderado, alto e muito alto) ou de três níveis (baixo, moderado e alto).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="82" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Continuando com a análise de Rovai (2005), é possível estabelecer uma matriz com base na combinação das escalas de probabilidade e impacto. Na FMEA, a severidade é o <I>Risk</I><I> </I><I>Priority</I><I> </I><I>Number</I><I> </I>(RPN), que é o resultado do impacto, ocorrência e detecção do risco, representada em uma matriz de avaliação, dividida em vermelho (risco alto), amarelo (risco moderado) e verde (risco baixo): “A zona vermelha está centrada no canto superior direito (impacto e possibilidade grandes), e a zona verde está centrada no canto inferior esquerdo da matriz (impacto e possibilidade pequenos)” (ROVAI, 2005, p. 107). Nesse caso, multiplica- se a probabilidade de ocorrência pelo grau de impacto no negócio. Na faixa verde, ficam os riscos de baixa severidade, com a necessidade de</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="83" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">definir se serão aceitos ou não. Os que estão na faixa amarela podem</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="84" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">ser aceitos ou podem ser liberados recursos em resposta a eles; e os riscos na faixa vermelha devem ser alvo de providências.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="85" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A técnica de Análise Preliminar de Riscos (APR) tem o objetivo de antever riscos na fase de desenvolvimento de um projeto ou sistema que possam prejudicar sua operacionalização posterior e é feita com base na categorização do risco, e quanto maior for o índice de criticidade, maior deve ser a intervenção (ERICSON, 2015; FRANÇA; TOZE; QUELHAS,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="86" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2008; TEIXEIRA NETO; ARAÚJO, 2007). A APR normalmente é uma revisão superficial de problemas gerais de segurança, e como ocorre no início de uma atividade, pode ser que faltem informações para definir os riscos, o que pode prejudicar o resultado final do trabalho (TEIXEIRA NETO; ARAÚJO, 2007).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="87" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A Análise de Árvore de Falhas (AAF) é um método para estudar fatores que podem ocasionar um evento indesejável e normalmente combina a frequência da falha desses eventos com as circunstâncias que podem lhes causar (RASPOTNIG; OPDAHL, 2013; TEIXEIRA NETO; ARAÚJO, 2007). Yamane e Souza (2007) se referem à árvore de falhas como um método para descobrir e entender interações complexas que podem causar ou causaram a falha. A AAF foca um evento e fornece métodos para determinar as suas causas, com combinações de falhas de equipamentos ou erros humanos que possam resultar em um acidente ou incidente (TEIXEIRA NETO; ARAÚJO, 2007).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="88" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Ainda há a técnica chamada de <I>As</I><I> </I><I>Low</I><I> </I><I>As</I><I> </I><I>ReasonablyPracticable</I><I> </I>(ALARP), que, de acordo com Teixeira Neto e Araújo (2007, p. 38), “[...] é uma técnica de gestão, com o objetivo de avaliar o nível de risco de um determinado sistema ou processo, utilizando uma Matriz de Tolerabilidade de Riscos, onde os mesmos são classificados e ordenados de acordo com sua importância”. Furtado et al. (2008) destacam que a aplicação da ALARP possui a finalidade de reduzir o nível de risco a valores muito baixos. As três classificações dos eventos utilizadas são: eventos prioritários, eventos de precaução e eventos de vigilância.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="89" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>2.5 Tratamento dos riscos</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="90" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">O  tratamento  do  risco  consiste  em  analisar  quais  serão  as</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="91" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">respostas aos riscos alinhadas à tolerância permitida pela empresa. Segundo a NBR ISO 31000 (2009), com base na análise dos riscos realizada anteriormente, é possível determinar quais são os riscos que precisam de tratamento e a prioridade para a sua implementação.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="92" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">O COSO (2007) apresenta alguns tipos de respostas aos riscos: a) evitar, podendo descontinuar as atividades que geram os riscos; b) reduzir, adotando medidas para reduzir a probabilidade ou o impacto dos riscos; c) compartilhar, transferindo ou compartilhando uma porção do risco para reduzir a probabilidade ou o impacto; e d) aceitar, não tomando medidas para afetar a probabilidade ou o impacto, já que é um risco inerente ao negócio.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="93" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A NBR ISO 31000 (2009) reforça que ,na seleção de opções de tratamento dos riscos, é preciso equilibrar custos, esforços de sua realização, bem como os benefícios que trarão, avaliando o custo- benefício, levando em consideração a probabilidade e o impacto de cada risco. A norma trata que talvez um risco com grande impacto negativo, mas raro de acontecer, não mereça um tratamento com alto investimento. Convém que o plano de tratamento identifique claramente a prioridade de implementação de cada tratamento (NBR ISO 31000, 2009).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="94" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Rovai (2005) afirma que o planejamento de respostas aos riscos é uma das partes mais importantes do gerenciamento do risco, pois, se não for feita, toda atividade de identificação e análise realizada anteriormente não será válida. A forma de tratamento deve ser definida</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="95" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">considerando as necessidades da empresa e seus recursos.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="96" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>2.6 Monitoramento dos riscos</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="97" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Os controles contribuem para assegurar que o tratamento dos riscos seja executado conforme o planejado e requerem o envolvimento de todos os níveis hierárquicos da empresa, a fim de garantir a execução das ações planejadas, bem como avaliar a sua eficácia na redução do risco (ROVAI, 2005).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="98" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">O monitoramento é a verificação contínua a fim de identificar</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="99" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">mudanças no nível de desempenho esperado e alterações dos próprios riscos que podem requerer revisão dos seus tratamentos e suas prioridades. A partir dele, é possível verificar se as fontes de risco estão sob controle ou se estão causando problemas para a empresa, se os riscos identificados anteriormente continuam ou se novos surgiram (NBR ISO 31000, 2009).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="100" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Uma das formas de monitorar os riscos é por meio de reuniões periódicas, que contemplem a revisão dos riscos e de sua severidade, sendo importante rodar novamente o processo para saber se os riscos identificados e suas tratativas tiveram alterações (ROVAI, 2005).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="101" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Outro controle pode ser feito por meio dos indicadores de desempenho pelos quais é possível verificar resultados inesperados ou tendências incomuns e buscar suas causas para serem solucionadas (CAETANO, 2005). De acordo com Pereira (2012), os indicadores possibilitam obter um sinal precoce de exposição ao risco e requerem a determinação de limites apropriados (metas) para a ação em diferentes níveis de acordo com a apetência ao risco.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="102" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Teixeira Neto e Araújo (2007) apresentam a auditoria como outra forma de monitorar os riscos, que deve ser compreendida como uma fonte de informações relevantes com o objetivo de eliminar o risco de fraudes e erros nos controles internos. Segundo os autores, a auditoria verifica se as atividades desenvolvidas estão de acordo com a realidade do negócio e pode avaliar se os controles definidos para gerenciar os riscos estão de fato ocorrendo, se os indicadores estão dentro das metas estipuladas e, caso não estiverem, se há ação sobre os resultados.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="103" ss:AutoFitHeight="0" ss:Height="17"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="12" html:Face="Arial" html:Color="#231F20"><B>3 Procedimentos Metodológicos</B></Font><Font html:Size="12" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="104" ss:AutoFitHeight="0" ss:Height="17"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>3.1 Tipo de pesquisa</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="105" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Esta pesquisa, quanto ao modo de abordagem, é de natureza</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="106" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">qualitativa, pois não utilizou métodos estatísticos na coleta, tabulação e</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="107" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">análise dos dados. O estudo de caso permitiu um estudo aprofundado</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="108" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">do processo de implantação de uma metodologia de gestão de riscos. É</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="109" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">exploratória por apresentar pouca literatura que descreva as práticas de gestão de riscos e pelos modelos serem escassos e pouco detalhados – esse aspecto também é apontado por Carvalho e Caldas (2006) e Santos et al. (2009). Além disso, o método de gestão de riscos é pouco utilizado pelas empresas, por diversos motivos, como preparação da gestão, modelo de gestão adotado e dificuldade de quebra de paradigmas em função da conservação de métodos de gerenciamento convencionais. Nesse sentido, este estudo contribui para a definição do método mais adequado na identificação de riscos, considerando as características da atividade da empresa, e deixa claro o procedimento de sua aplicação, podendo, assim, ser utilizado em futuras consultas e contribuindo para a literatura.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="110" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>3.2 Unidade de Análise</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="111" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A unidade de análise compreende uma empresa do ramo de</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="112" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">prestação de serviços, a qual, para preservar o sigilo das informações, foi denominada de “Empresa PS”. O estudo aplicou-se por se tratar de uma prestadora de serviços que não possuía um processo de gestão de riscos implantado. A empresa localiza-se na região do Vale do Taquari- RS, Brasil.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="113" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>3.3 Coleta dos dados e análise</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="114" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A coleta de dados ocorreu entre os dias 4 e 18 de setembro de</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="115" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2015. Antes de iniciar a tarefa de aplicação do método, foi definido que a gestão de riscos na Empresa PS seria tratada de forma integrada, e não em silos, já que a estrutura de gestão adotada é uma gestão por processos, e não por áreas. Portanto, foram analisados os riscos do negócio sem estratificá-los por área.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="116" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Outra definição refere-se à classificação de riscos que seria utilizada, sendo definido que os seguintes tipos de riscos seriam adotados: a) operacional: riscos advindos de atividades internas da</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="117" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">cooperativa;  b)  mercado/social:  riscos  advindos  do  meio  externo  à</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="118" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">cooperativa; e c) legal/regulatório: riscos relacionados ao atendimento de demandas legais (leis) e exigências do órgão regulamentador.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="119" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A técnica utilizada para o levantamento dos riscos do negócio</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="120" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">foi o <I>brainstorming</I><I> </I>(ver DAYCHOUM, 2010; MEIRELES, 2001; PINTO,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="121" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2012; ROVAI, 2005), para obter uma lista de riscos prioritários. Essa técnica aplicou-se em uma reunião com 4 gerentes e 17 subgerentes de áreas da Empresa PS, em que foram instigados a identificar os riscos do negócio. O <I>brainstorming</I><I> </I>foi escolhido por ser de simples aplicação, possibilitando que os participantes contribuíssem com opiniões acerca dos riscos. Além disso, de acordo com Rovai (2005), o <I>brainstorming</I><I> </I>é provavelmente a técnica mais utilizada para a identificação de riscos e objetiva obter uma lista completa dos riscos, podendo ser selecionados posteriormente na etapa de avaliação. Costa (2004) recomenda que o levantamento inicial dos riscos seja realizado por meio do <I>brainstorming</I>, de forma livre, sem roteiro específico.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="122" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Os riscos identificados, bem como sua classificação, foram inseridos em um quadro de análise de riscos, cuja estrutura considerou a análise de probabilidade e impacto proposta por Ramos (2009), por ser de fácil compreensão dos participantes da atividade, bem como para o posterior monitoramento dos riscos identificados.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="123" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A análise dos riscos ocorreu após a etapa de sua identificação e classificação, por meio da participação dos 4 gerentes. A técnica utilizada foi uma combinação da FMEA (ver ROVAI, 2005) e do modelo probabilístico  de  análise  de  probabilidade  e  impacto  (ver  RAMOS,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="124" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2009). Essas técnicas foram escolhidas por serem mais simples e não necessitarem de cálculos muito elaborados. Ambas abordam a análise do grau de probabilidade e de impacto de um risco, havendo a multiplicação dos dois pesos (graus) para determinar a severidade do risco.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="125" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Após a organização de todos os riscos identificados em um quadro, realizou-se sua análise, de 19 a 27 de setembro de 2015, com o objetivo de verificar se a metodologia utilizada foi possível de ser aplicada na sua totalidade, ou se houve problemas e dificuldades em sua aplicação.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="126" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Essa análise foi feita de forma qualitativa, envolvendo a percepção da</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="127" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">pesquisadora, além de uma comparação com o que foi apresentado na revisão bibliográfica.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="128" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>3.4 Limitação do método</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="129" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">As limitações do método referem-se à técnica de <I>brainstorming</I></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="130" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">quanto à participação de um grande número de gerentes e subgerentes de diferentes áreas, pois pode ter afetado a qualidade de identificação e classificação dos riscos, devido à grande quantidade de riscos identificados e ao foco dado para deficiências de algumas áreas.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="131" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A técnica de FMEA não foi implantada por completo, ou seja, apenas para verificação dos riscos do negócio por meio do quadro de severidade do risco, pois é necessário abranger inicialmente uma etapa e, na medida em que esta esteja em funcionamento, avança para as demais etapas de implantação ou áreas de risco. Caso fosse implantada por completo, ou seja, em todas as etapas, o resultado da análise dos riscos poderia ser diferente do encontrado neste estudo, pois poderiam ser identificados em outras etapas riscos com níveis e pesos de impacto distintos destes mensurados na matriz de impacto da FMEA.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="132" ss:AutoFitHeight="0" ss:Height="17"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="12" html:Face="Arial" html:Color="#231F20"><B>4 Resultados e Análises</B></Font><Font html:Size="12" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="133" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>4.1 Identificação e classificação dos riscos</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="134" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Os gerentes e subgerentes, no processo de identificação dos</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="135" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">riscos pela técnica <I>brainstorming</I>, definiram 42 riscos; sendo assim, nesta  etapa,  deve-se  considerar  a  quantidade,  e  não  a  qualidade das ideias, segundo Meireles (2001), Rovai (2005) e Turner (1999). Com base nesses riscos identificados, realizou-se uma consolidação, restando apenas 18 (Quadro 1). A consolidação ocorreu com base no conhecimento e <I>feeling</I><I> </I>dos 4 gerentes, os quais agruparam os riscos similares, e outros foram excluídos, pois não se vinculavam ao risco do negócio.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="136" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s02"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Quadro 1 – Identificação, classificação e análise dos riscos</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="137" ss:AutoFitHeight="0" ss:Height="60"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s03"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Risco</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s04"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Classificação</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s05"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Severidade</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="138" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Dificuldade em atrair e reter profissionais capacitados.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Mercado/social</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s07"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">4</ss:Data></Cell></Row><Row ss:Index="139" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Insucesso nas negociações sindicais.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Legal/regulatório</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s07"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">4</ss:Data></Cell></Row><Row ss:Index="140" ss:AutoFitHeight="0" ss:Height="24"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Utilização de profissionais não credenciados ao serviço, descaracterizando o negócio da Empresa PS.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Operacional</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s07"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">4</ss:Data></Cell></Row><Row ss:Index="141" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Pouca flexibilidade na negociação com os clientes.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Operacional</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s08"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">8</ss:Data></Cell></Row><Row ss:Index="142" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Política de precificação e comercialização dos serviços.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Operacional</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s08"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">8</ss:Data></Cell></Row><Row ss:Index="143" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Perda da solidez financeira.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Operacional</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s09"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">10</ss:Data></Cell></Row><Row ss:Index="144" ss:AutoFitHeight="0" ss:Height="24"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Falta de informações sobre a condição da carteira de clientes.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Operacional</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s09"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">12</ss:Data></Cell></Row><Row ss:Index="145" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Negativas de serviços <I>versus</I><I> </I>custo judicial.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Legal/regulatório</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s09"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">12</ss:Data></Cell></Row><Row ss:Index="146" ss:AutoFitHeight="0" ss:Height="24"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Criação de regras que podem impactar no modelo de gestão adotado pela empresa.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Legal/regulatório</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s09"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">12</ss:Data></Cell></Row><Row ss:Index="147" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Suspensão dos serviços por questões judiciais.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Legal/regulatório</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s09"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">16</ss:Data></Cell></Row><Row ss:Index="148" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Dependência dos prestadores de serviços.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Mercado/social</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s10"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">20</ss:Data></Cell></Row><Row ss:Index="149" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Dimensionamento da rede de prestadores de serviços.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Operacional</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s10"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">20</ss:Data></Cell></Row><Row ss:Index="150" ss:AutoFitHeight="0" ss:Height="24"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Ressarcimento por serviços prestados a prestadores não credenciados.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Legal/regulatório</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s10"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">20</ss:Data></Cell></Row><Row ss:Index="151" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Capacidade de adequação dos processos</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Operacional</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s10"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">24</ss:Data></Cell></Row><Row ss:Index="152" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Intervenção do órgão regulamentador do serviço.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Legal/regulatório</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s10"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">24</ss:Data></Cell></Row><Row ss:Index="153" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Relacionamento com os prestadores de serviços.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Operacional</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s10"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">24</ss:Data></Cell></Row><Row ss:Index="154" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Credibilidade da imagem institucional.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Operacional</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s10"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">30</ss:Data></Cell></Row><Row ss:Index="155" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="5" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Aumento do custo dos serviços.</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="7" ss:MergeAcross="1" ss:StyleID="s06"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Mercado/social</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="9" ss:StyleID="s10"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">50</ss:Data></Cell></Row><Row ss:Index="156" ss:AutoFitHeight="0" ss:Height="11"><Cell ss:Index="1" ss:StyleID="s11"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Fonte: Elaborado pelos autores</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="157" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s11"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Legenda: Faixa Verde: estes riscos são de baixa severidade, devem ser monitorados por meio de indicadores e não é necessário prever ações para minimizá-los. Faixa Amarela: são os riscos que requerem atenção, devem ser monitorados por meio de indicadores e ser definidos planos de contingência, que serão iniciados caso o risco ocorra. Faixa</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="158" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s11"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Vermelha: compreendem os riscos com alta severidade, sendo assim,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="159" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s11"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">devem ser definidos planos de ação ou projetos para serem realizados</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="160" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s11"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">no menor tempo possível, para os riscos serem minimizados e para que seu grau de impacto seja atenuado, devendo ser definidos indicadores para o seu monitoramento.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="161" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s11"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Após o processo de consolidação dos riscos, estes foram classificados com base nos tipos de risco, tais como: a) operacional; b) mercado/social; c) legal/regulatório (Quadro 1). Além disso, esses gestores também classificaram cada um dos 18 riscos quanto ao critério de impacto e de probabilidade, atribuindo, assim, os respectivos pesos</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="162" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s11"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">(Quadro 2).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="163" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s11"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Quadro 2 – Critérios de classificação do impacto e da probabilidade</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="164" ss:AutoFitHeight="0" ss:Height="13"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Impacto</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Critério quanto ao serviço/produto</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Peso</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="165" ss:AutoFitHeight="0" ss:Height="23"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Muito Alto</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Falha afeta a segurança de operação e desacordo legal sem</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">advertência.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">10</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="166" ss:AutoFitHeight="0" ss:Height="23"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Muito Alto</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Falha afeta a segurança de operação e desacordo legal com</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">advertência.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">09</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="167" ss:AutoFitHeight="0" ss:Height="13"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Alto</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Operável, com perda de função primária.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">08</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="168" ss:AutoFitHeight="0" ss:Height="23"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Alto</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Operável, mas com nível de desempenho reduzido e cliente</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">insatisfeito.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">07</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="169" ss:AutoFitHeight="0" ss:Height="23"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Moderado</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Operável, com itens de conveniência inoperáveis e cliente</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">insatisfeito.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">06</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="170" ss:AutoFitHeight="0" ss:Height="23"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Moderado</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Operável, com itens de conveniência com desempenho</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">reduzido e cliente insatisfatório.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">05</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="171" ss:AutoFitHeight="0" ss:Height="23"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Baixo</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Acabamento não está em conformidade e o defeito é notado</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">pela maioria dos clientes.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">04</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="172" ss:AutoFitHeight="0" ss:Height="23"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Baixo</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Acabamento não está de conformidade e o defeito é notado</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">pela metade dos clientes.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">03</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="173" ss:AutoFitHeight="0" ss:Height="23"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Muito Baixo</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Acabamento não está de conformidade e o defeito é notado</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">pela minoria dos clientes.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">02</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="174" ss:AutoFitHeight="0" ss:Height="13"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Muito Baixo</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Sem efeito.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">01</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="175" ss:AutoFitHeight="0" ss:Height="13"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Probabilidade</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Critério quanto à ocorrência do risco</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Peso</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="176" ss:AutoFitHeight="0" ss:Height="13"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Muito alta</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Seria uma surpresa em não acontecer.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">5</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="177" ss:AutoFitHeight="0" ss:Height="13"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Alta</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Mais provável acontecer do que não acontecer</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">4</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="178" ss:AutoFitHeight="0" ss:Height="13"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Moderada</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Igual probabilidade de acontecer ou não.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">3</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="179" ss:AutoFitHeight="0" ss:Height="13"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Baixa</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Mais provável não acontecer do que acontecer.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">2</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="180" ss:AutoFitHeight="0" ss:Height="13"><Cell ss:Index="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Muito Baixa</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="2" ss:MergeAcross="5" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Seria uma surpresa se isto acontecesse.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="8" ss:MergeAcross="1" ss:StyleID="s13"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">1</ss:Data></Cell><Cell ss:Index="10" ss:StyleID="s12"/></Row><Row ss:Index="181" ss:AutoFitHeight="0" ss:Height="11"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Fonte: Adaptado de Ramos (2009) e Rovai (2005).</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="182" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A  atribuição  dos  pesos  aos  riscos  quanto  ao  impacto  e  à</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="183" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">probabilidade tem como finalidade a determinação da severidade, e esta foi determinada pelos 4 gerentes e pelo coordenador da Gestão da Qualidade, por meio de discussão e consenso. A severidade foi apurada por meio da multiplicação dos pesos de impacto pelos pesos da probabilidade de ocorrência (Quadro 3), resultando na determinação do grau de severidade apresentada no Quadro 1.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="184" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Quadro 3 – Escala do risco</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="185" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="2" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20"><B>Severidade</B></Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="4" ss:MergeAcross="1" ss:StyleID="s15"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20"><B>Escala</B></Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="6" ss:MergeAcross="3" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20"><B>Classificação</B></Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="186" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="2" ss:StyleID="s15"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Baixa</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="4" ss:MergeAcross="1" ss:StyleID="s15"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">0 a 4</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="6" ss:MergeAcross="3" ss:StyleID="s15"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Verde</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="187" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="2" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Moderada</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="4" ss:MergeAcross="1" ss:StyleID="s15"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">5 a 19</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="6" ss:MergeAcross="3" ss:StyleID="s15"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Amarelo</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="188" ss:AutoFitHeight="0" ss:Height="14"><Cell ss:Index="1" ss:MergeAcross="2" ss:StyleID="s15"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Alta</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="4" ss:MergeAcross="1" ss:StyleID="s15"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">20 a 50</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="6" ss:MergeAcross="3" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Vermelho</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="189" ss:AutoFitHeight="0" ss:Height="11"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Fonte: Adaptado de Ramos (2009) e Rovai (2005).</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="190" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">As etapas de identificação e classificação dos riscos foi essencial</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="191" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">para a determinação dos <I>hot</I><I> </I><I>spots</I><I> </I>e das oportunidades em relação ao negócio da Empresa PS, o que se alinha à ideia de Müller e Drax (2014). Dessa forma, o Quadro 1 apresenta os riscos com baixa severidade (faixa verde), os quais são aceitáveis, porém, devem ser monitorados por meio de indicadores. Os riscos com moderada severidade (faixa amarela) são pontos de atenção, sendo assim, devem ser monitorados por indicadores e definidos planos de contingência. Os riscos com alta severidade (faixa vermelha) devem ser alvo de providências imediatas, definindo planos de ação ou projetos a serem realizados no menor tempo possível, para que sejam minimizados e seu grau de impacto seja atenuado, além de serem monitorados por meio de indicadores.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="192" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>4.2 Tratamento e monitoramento dos riscos</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="193" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Neste estudo, apenas foram tratados os riscos que ficaram na</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="194" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">faixa vermelha, com severidade alta, sendo definidos os indicadores para monitorá-los e os planos de ação para minimizá-los (Quadro 2).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="195" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Quadro 2 – Tratamento dos riscos com severidade alta</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="196" ss:AutoFitHeight="0" ss:Height="13"><Cell ss:Index="1" ss:MergeAcross="1" ss:StyleID="s15"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Risco</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="3" ss:MergeAcross="1" ss:StyleID="s15"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Indicador</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="5" ss:MergeAcross="4" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Plano de ação/Projeto</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="197" ss:AutoFitHeight="0" ss:Height="121"><Cell ss:Index="1" ss:MergeAcross="1" ss:StyleID="s16"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Dependência dos prestadores de serviços.</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="3" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Reclamações de clientes referentes ao dimensionamento de rede.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Reclamações de clientes referentes à</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">dificuldade de agendar serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Desempenho dos prestadores de</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Credenciamento <I>versus</I><I> </I>Descredenciamento de prestadores de serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Prestadores de serviços credenciados <I>versus</I><I> </I>prestadores de serviços existentes na região de atuação da Empresa PS.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="5" ss:MergeAcross="4" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Implantação de <I>software</I><I> </I>para a gestão dos prestadores de serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Avaliar pertinência de</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">verticalização de serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Ampliar abrangência de</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">serviços para outras cidades.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Redefinir critérios de dimensionamento da rede de prestadores de serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Fazer busca ativa de prestadores de serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="198" ss:AutoFitHeight="0" ss:Height="121"><Cell ss:Index="1" ss:MergeAcross="1" ss:StyleID="s16"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Dimensionamento da rede de prestadores de serviços.</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="3" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Reclamações de clientes referentes ao dimensionamento de rede.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Reclamações de clientes referentes à</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">dificuldade de agendar serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Prestadores de serviços que não foram credenciados (Nº de orientações realizadas em relação ao nº de prestadores que foram credenciados).</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Percentual de atendimentos no prazo.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Prestadores não credenciados que</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">atendem a Empresa PS.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Demanda de atendimento versus</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Disponibilidade dos prestadores.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="5" ss:MergeAcross="4" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Redefinir critérios de</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">dimensionamento da rede.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Fazer busca ativa de prestadores de serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Estabelecer em contrato com os prestadores de serviços,</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">um limite mínimo de serviços prestados por mês.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Agendamento eletrônico dos serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Reavaliar regras de entrada para credenciamento de prestadores de serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="199" ss:AutoFitHeight="0" ss:Height="94"><Cell ss:Index="1" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Ressarcimento por serviços prestados a prestadores não credenciados.</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="3" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Quantidade de atendimentos realizados por prestadores não credenciados.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Relação de ressarcimento aos prestadores não credenciados versus custo com prestadores credenciados.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Valor de ressarcimento aos</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">prestadores não credenciados.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Valor do custo com prestadores</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">credenciados.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="5" ss:MergeAcross="4" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Identificar se o valor de ressarcimento aos prestadores não credenciados é mais elevado do que o custo com prestadores credenciados.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Verificar quais são os serviços mais procurados e os motivos da procura.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="200" ss:AutoFitHeight="0" ss:Height="107"><Cell ss:Index="1" ss:MergeAcross="1" ss:StyleID="s16"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Capacidade de adequação dos processos.</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="3" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- % Cumprimento dos prazos das</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">exigências legais.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- % de Assertividade.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- % de qualidade cadastral (cadastros completos e corretos).</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Demora na solução de reclamações na</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Ouvidoria.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="5" ss:MergeAcross="4" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Adequação ao E-Social.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Adequação da rede por produto.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Mapeamento do Processo de</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Reembolso.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Priorizar as demandas legais.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Remodelar a estrutura de reuniões de processo.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Estabelecer base única</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">de informações para toda a empresa.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="201" ss:AutoFitHeight="0" ss:Height="58"><Cell ss:Index="1" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Intervenção do órgão regulamentador do serviço.</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="3" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Monitoramento das regras e legislações publicadas pelo órgão regulamentador do serviço.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Cumprimento das legislações publicadas pelo órgão regulamentador do serviço.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="5" ss:MergeAcross="4" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Atender as demandas do órgão regulamentador, assim que forem divulgadas. Neste caso não há como tomar uma ação antes que a lei seja lançada.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="202" ss:AutoFitHeight="0" ss:Height="68"><Cell ss:Index="1" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Relacionamento com os prestadores de serviços.</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="3" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Reclamações dos prestadores em</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">relação à Empresa PS.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Satisfação dos prestadores com a</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Empresa PS.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Pagamento correto aos prestadores de serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="5" ss:MergeAcross="4" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Mapear o processo de desenvolvimento de prestadores de serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="203" ss:AutoFitHeight="0" ss:Height="31"><Cell ss:Index="1" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Credibilidade da imagem institucional.</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="3" ss:MergeAcross="1" ss:StyleID="s16"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Saúde da marca.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="5" ss:MergeAcross="4" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Elaborar plano de contingência para o caso da marca ser denegrida.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="204" ss:AutoFitHeight="0" ss:Height="40"><Cell ss:Index="1" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20"><B>Aumento do custo dos serviços.</B></Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="3" ss:MergeAcross="1" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Custo dos serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Receita total versus custo total.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell><Cell ss:Index="5" ss:MergeAcross="4" ss:StyleID="s12"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Otimização do processamento de atendimentos eletrônicos.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">- Avaliar pertinência de</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000">&#10;</Font><Font html:Size="8" html:Face="Arial" html:Color="#231F20">verticalização de serviços.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="205" ss:AutoFitHeight="0" ss:Height="11"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="8" html:Face="Arial" html:Color="#231F20">Fonte: Elaborado pelos autores.</Font><Font html:Size="8" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="206" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">O monitoramento dos indicadores, planos de ação e projetos</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="207" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">deve ser realizado por meio do preenchimento de relatórios para apurar a evolução do risco. Esse relatório deve ser apresentado e discutido em reuniões periódicas, que podem ocorrer em intervalos de 30 dias; sendo assim, pode-se identificar o desempenho dos indicadores, verificando tendências incomuns e intentar-se em suas causas para possíveis soluções. Além disso, é prudente alinhar a gestão de riscos com o processo de auditoria, pois esta pode avaliar se os controles e monitoramentos estabelecidos estão sendo realizados. Nesse processo de análise e avaliação dos indicadores monitorados, devem participar todos os responsáveis das áreas pertinentes e inclusive a alta administração. Essas ideias aderem-se à análise de Caetano (2005), Dionne (2013), Kutsch e Hall (2009), NBR ISO 31000 (2009), Pereira (2012), Rovai (2005), Teixeira Neto e Araújo (2007).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="208" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Após apresentar os resultados do tratamento e análise do risco,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="209" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">na sequência, apresentam-se a análise e discussão.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="210" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>4.3 Análise e discussão dos resultados</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="211" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Na  revisão  e  análise  crítica  do  desempenho  dos  riscos  pela</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="212" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Empresa PS, torna-se importante que o responsável pelo processo tenha uma visão integral das etapas e dos riscos que foram identificados, bem como da forma de tratamento definida para cada risco. Essa revisão dos riscos do negócio e sua avaliação crítica do desempenho devem ser realizadas em períodos anuais, de acordo com a NBR ISO 31000 (2009) e Pereira (2012).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="213" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">As etapas de identificação e classificação dos riscos podem ser realizadas com um grupo inferior a 17 subgerentes de áreas, pois, ao final, foi realizada uma compilação dos riscos baseada no conhecimento de 4 gerentes. Sendo assim, a etapa com os subgerentes poderia ser abolida do processo para torná-lo mais eficaz. Essa constatação vem ao encontro de Bem (2008), quando defende que a técnica de <I>brainstorming</I><I> </I>deve ser operacionalizada por 4 a 12 participantes, sem haver diferenças sociais e de patamar na hierarquia da organização, tornando-os contribuintes em potenciais de ideias. Além disso, o processo de seleção desses participantes deve considerar como base o conhecimento prévio e a experiência sobre o assunto, corroboram Del Caño e De La Cruz (2002).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="214" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A técnica <I>brainstorming</I>, empregada na identificação desses riscos, é aceitável, pois permitiu, por meio da identificação, uma discussão dos principais <I>hot</I><I> </I><I>spots</I><I> </I>e oportunidades. Outro aspecto saudável na identificação dos riscos refere-se ao grupo de participantes envolvidos, pois estes devem ter uma visão abrangente dos riscos do negócio, em vez de centrar-se em área ou processo específico, também sugerido por Fadun (2013).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="215" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A classificação dos riscos em operacional, mercado/social e legal/ regulatório demonstra a visão holística empregada na gestão dos riscos, pois abrange cenários endógenos (operacional) e exógenos (mercado/ social). Sendo assim, torna-se prudente destacar que, além de o risco integrar todo tipo de negócio, há uma complexidade nesse processo, em função das diversas áreas envolvidas, o que torna difícil a definição</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="216" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">de um modelo único de gestão de riscos. O IBGC (2007), Kannan e</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="217" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Thangavel (2008), Landier, Sraer e Thesmar (2009) e Sousa, Almeida e</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="218" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Dias (2012) também discutem e defendem esse posicionamento.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="219" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A análise dos riscos, levando em consideração o cruzamento de sua probabilidade e impacto, além de fácil apuração e entendimento, apura o grau de severidade de cada risco. Com essa informação, a organização pode agir com ações imediatas ou proativas frente ao risco, segundo Caetano (2005) e Müller e Drax (2014). O grau de severidade dos riscos por meio de cores (verde, amarelo e vermelho) permite que o processo seja de fácil visualização e entendimento pelos gestores, pois se evidenciam os riscos críticos da organização, constatação também defendida por Pinto e Quelhas (2011).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="220" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">O tratamento definido para cada grau de severidade também foi fundamental para que o processo fosse eficiente e coerente com o modelo de gestão adotado pela Empresa PS. Entendeu-se que o tratamento mais severo (vermelho) deve ser feito para os riscos que possuem uma alta severidade, pois representam aqueles que têm uma maior probabilidade de ocorrer e um maior impacto caso ocorram. Também é importante ter planos de contingência programados para aqueles com severidade média (amarelo), pois, caso ocorram, já há uma programação do que deve ser feito para atacá-los. Apesar da obtenção da severidade baixa (verde), é importante que os riscos sejam monitorados, para que não venham a ter sua severidade aumentada, requerendo ações posteriores.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="221" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A instrução sobre cada uma das etapas do método de gestão de riscos aos participantes é fundamental. Além disso, os participantes podem estar munidos de informações e dados sobre os cenários interno e  externo  da  empresa,  facilitando  a  identificação  dos  riscos.  Caso o método de gestão de riscos seja implantado em outra empresa, é importante verificar, antes do início das atividades, a aplicabilidade de cada técnica e a realidade e necessidade da empresa, pois pode exigir mudanças de acordo com o modelo de gestão adotado.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="222" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">As técnicas utilizadas e a escolha dos envolvidos na participação</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="223" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">de cada etapa foram fundamentais para evitar que os riscos fossem vistos</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="224" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">como geradores de conflitos identificando culpados pelos problemas.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="225" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Neste sentido, minimiza-se a crítica de Macieira (2008), segundo o qual o risco é um difusor da cultura da culpa, implantado para identificar os culpados por falhas.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="226" ss:AutoFitHeight="0" ss:Height="17"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="12" html:Face="Arial" html:Color="#231F20"><B>5 Conclusão</B></Font><Font html:Size="12" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="227" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">A gestão de riscos vem se tornando cada vez mais comum nas</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="228" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">empresas, pois a partir dela é possível ter maior conhecimento do seu negócio e dos concorrentes, tornando o risco um objeto de estudo e controle para melhorar os processos e a lucratividade. Portanto, este estudo revela que a identificação dos riscos utilizando a técnica de <I>brainstorming</I><I> </I>permitiu elencar os riscos do negócio, sendo classificados em operacional, mercado/social e legal/regulatório.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="229" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Na etapa de análise dos riscos pela probabilidade e impacto e da FMEA, foi possível determinar as formas de tratamento para cada um deles. Foi estabelecido que os riscos de severidade baixa (verde) sejam monitorados por meio de indicadores, os riscos de severidade média (amarela) sejam monitorados por indicadores, e que haja planos de contingência que serão iniciados caso o risco ocorra. Os riscos de severidade alta (vermelha), foco de tratamento deste estudo, tiveram seus indicadores, planos de ação e projetos definidos.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="230" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Os riscos de severidade alta, foco de tratamento deste estudo, dizem respeito à dependência e ao dimensionamento da rede de prestadores de serviços, capacidade de adequação dos processos e aumento do custo dos serviços, ressarcimento aos prestadores não credenciados e intervenção do órgão regulador do serviço, relacionamento com os prestadores de serviços e credibilidade da imagem institucional. Dois riscos identificados com alta severidade são classificados como de mercado/social, quatro dizem respeito à classificação operacional e dois são legais/regulatórios. Sendo assim, o escopo central do estudo foi satisfeito com esses resultados alcançados.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="231" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Como prática de monitoramento dos riscos do negócio, sugere-</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="232" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">se que a Empresa PS acompanhe os planos de ação e projetos definidos, a fim de verificar se estão sendo efetivos na sua realização, bem como os indicadores, com o objetivo de verificar se estão sob controle. É importante que a empresa defina um responsável para esse monitoramento. Também se sugere que seja implantada uma sistemática de auditorias de riscos, para verificar se as atividades desenvolvidas estão de acordo com o que foi estabelecido para o processo de gestão de riscos. Outra sugestão é a comunicação sobre a gestão de riscos, possibilitando o engajamento de todos os colaboradores nesse trabalho, para que saibam qual é o objetivo dessa nova metodologia que integrará o sistema de gestão da Empresa PS.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="233" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">É importante, ainda, que a empresa estabeleça uma revisão anual dos riscos, contemplando todas as etapas do método implantado. À medida que os riscos forem acompanhados, o responsável pelo processo deve  sinalizar  possíveis  alterações  no  panorama  de  riscos.  Além disso, cabe recomendar que, em futuras pesquisas, sejam analisadas as variáveis intervenientes que influenciam na gestão do risco e uma análise holística das complexidades existentes nesse gerenciamento.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="234" ss:AutoFitHeight="0" ss:Height="17"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="12" html:Face="Arial" html:Color="#231F20"><B>Referências</B></Font><Font html:Size="12" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="235" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">AMIGO, Carolina. Failure Mode and Effect Analysis (FMEA).</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="236" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Portal de Conhecimentos. 2012. Disponível em: &lt;http://www. portaldeconhecimentos.org.br/index.php/por/Conteudo/FMEA-Failure- Mode-and-Effect-Analysis&gt;. Acesso em: 03 ago. 2015.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="237" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">ASSEN, Marcel Van; BERG, Gerben Van Den; PIETERSMA, Paul.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="238" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Modelos de gestão: os 60 modelos que todo gestor deve conhecer. 2. ed. São Paulo: Pearson Prentice Hall, 2010.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="239" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. <B>NBR ISO</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="240" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>31000:2009: Gestão de riscos: Princípios e diretrizes. Rio de Janeiro: ABNT, 2009.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="241" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">BEM, Fernando. <B>Técnica de Brainstorm. Portal comunicação e</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="242" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>conhecimento. 2008. Disponível em: &lt;http://www.portalcmc.com.br/</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="243" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">tecria_09.htm<B>&gt;. Acesso em: 27 set. 2015.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="244" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">BEZERRA, Filipe. Diagrama de Ishikawa: causa e efeito. <B>Portal</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="245" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Administração. 2014. Disponível em: &lt;http://www.portal- administracao.com/2014/08/diagrama-de-ishikawa-causa-e-efeito. html&gt;. Acesso em: 01 ago. 2015.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="246" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">BORODZICZ, Edward P. <B>Risk, crisis and security management. New</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="247" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">York: John Wiley &amp; Sons, 2005.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="248" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">CAETANO, Carlos Gilberto Gonçalves. Riscos: conceitos e premissas</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="249" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">para a implementação de um processo de gestão. <B>Módulo Solutions for GRC. 2005. Disponível em: &lt;http://www.modulo.com.br/downloads/ whitepaper-modulo.pdf&gt;. Acesso em: 01 ago. 2015.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="250" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">CARDOSO JUNIOR, Moacyr Machado; GONÇALVES, T. J. M.;</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="251" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">SCARPEL, R. A. Utilização de mapas conceituais para elaboração de conteúdo da disciplina de gerenciamento de riscos. In: <B>Congresso Nacional de Excelência em Gestão, 8., 2012, Rio de Janeiro. Congresso Nacional de Excelência em Gestão. Rio de Janeiro: UFF, p.1-15. 2012.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="252" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">CARVALHO, Demerval Bicalho; CALDAS Marcelo Petroni. <B>Basiléia II:</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="253" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">abordagem</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="254" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">prática para acompanhamento de risco operacional em instituições</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="255" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">financeiras.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="256" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Resenha BM&amp;F. Artigo Técnico. 2006. Disponível em: &lt;&lt;http://www.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="257" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">febraban.org.br/Arquivo/Servicos/Imprensa/Artigo_BasileiaII.pdf&gt;. Acesso:  01 ago. 2015.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="258" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">COIMBRA, Fábio C. Gestão estratégica de riscos: instrumento de</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="259" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">criação de valor. In: Seminários em Administração (SEMEAD). 7.,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="260" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2004., São Paulo. <B>Anais... São Paulo: USP,  2004. p. 1-10.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="261" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">COMMITTEE OF SPONSORING ORGANIZATIONS OF THE</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="262" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">TREADWAY COMMISSION - COSO. <B>Gerenciamento de riscos corporativos : estrutura integrada. 2007. Disponível em: &lt;http:// www.coso.org/documents/COSO_ERM_ExecutiveSummary_ Portuguese.pdf&gt;. Acesso em: 14 jan. 2015.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="263" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">COSTA, Eliezer Arantes da. <B>Gestão estratégica. São Paulo: Saraiva,</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="264" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s17"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">2004.</ss:Data></Cell></Row><Row ss:Index="265" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">DAYCHOUM, Merhi. <B>40 ferramentas e técnicas de gerenciamento.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="266" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">3. ed. Rio de Janeiro: Brasport, 2010.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="267" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">DEL CAÑO, A.; DE LA CRUZ, M. P. Integrated methodology for</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="268" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">project risk management. <B>Journal of Construction Engineering and</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="269" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Management, [S.l], v. 128, n. 6, p. 473-485, Dec. 2002.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="270" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">DEY, P. K. Project time risk analysis through simulation. <B>Cost</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="271" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Engineering, [S.l], v. 43, n. 7, p. 24-32, october. 1999.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="272" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">DIONNE, Georges. Risk management: history, definition, and critique.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="273" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Risk Management and Insurance Review, [S.l],v. 16, n. 2, p. 147-</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="274" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">166, Sept. 2013.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="275" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">ERICSON, Clifton A. <B>Hazard Analysis Techniques for System</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="276" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Safety. 2 ed. New Jersey: John Wiley &amp; Sons, 2015.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="277" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">FADUN, Olajide Solomon. Risk management and risk management failure: lessons for business enterprises. <B>International Journal of Academic Research in Business and Social Sciences,  [S.l],  v. 3, n.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="278" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2, p. 225-239, Feb. 2013.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="279" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">FRANÇA, Sergio Luiz Braga; TOZE, Marco Antonio; QUELHAS, Osvaldo Luiz Gonçalves. A gestão de pessoas como contribuição à implantação da gestão de riscos. O caso da indústria da construção civil. <B>Revista Produção Online, Santa Catarina, v. 8, n. 4,  p. 1-19, dez. 2008.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="280" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">FURTADO, Vitor Hugo et al. Aspectos de segurança na integração de veículos aéreos não tripulados (Vant) no espaço aéreo brasileiro. In:</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="281" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Simpósio de Transporte Aéreo – SITRAER, 7., 2008, Rio de Janeiro.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="282" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Anais.... Rio de Janeiro: E-Papers, v. 1 e 2, p. 506 – 517. 2008.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="283" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">GARVAN, J. R. Risk management: the unifying framework for business</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="284" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">scholarship. <B>Risk Management and Insurance Review, [S.l], v. 10, n.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="285" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">1, p. 1-12, Spring 2007.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="286" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">HILLSON, D. Integrated risk management as a framework for</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="287" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">organisational success. 2006. Disponível em: &lt;http://www.risk-doctor. com/pdf-files/adv13.pdf&gt;. Acesso em: 14 jan. 2015.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="288" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">INSTITUTO BRASILEIRO DE GOVERNANÇA CORPORATIVA. <B>Guia</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="289" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>de orientação para o gerenciamento de riscos corporativos. São</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="290" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Paulo: IBGC, 2007.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="291" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">KANNAN, N.; THANGAVEL, N. Risk management in the financial</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="292" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">services industry. <B>Academic Open Internet Journal, [S.l],  v. 22, n. 7, p. 1 – 20. 2008.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="293" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">KAYE, B. Risk management. London: <B>The Chartered Insurance</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="294" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Institute, 2009.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="295" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">KUTSCH, Elmar; HALL, Mark. The rational choice of not applying</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="296" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">project risk management in information technology projects. <B>Project</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="297" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Management Journal, [S.l], v. 40, n. 3, p. 72-81, Sept., 2009.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="298" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">LANDIER, A.; SRAER, D.; THESMAR, D. Financial risk management:</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="299" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">where does independence fail? <B>American Economic Review, [S.l], v.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="300" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">99, n. 2, p. 454-458, May 2009.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="301" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">LINS, Bernardo F. E. Ferramentas básicas da qualidade. <B>Ciência da</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="302" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>informação, Brasília, v. 22, n. 2, p. 153- 161,  maio/ago. 1993.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="303" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">LOWE, S. W. Risk management. London: <B>The Chartered Insurance</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="304" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Institute, 2010.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="305" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">MACIEIRA, André. <B>Gestão baseada em riscos: reinventando o</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="306" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">papel da gestão de riscos integrada ao negócio. Rio de Janeiro: ELO GROUP, 2008.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="307" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">MEIRELES, Manuel. <B>Ferramentas administrativas para identificar,</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="308" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>observar e analisar problemas: organizações com foco no cliente.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="309" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">São Paulo: Arte &amp; Ciência, 2001.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="310" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">MORAES, Flávio de. <B>Comunicação nos processos de gestão</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="311" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>de risco corporativo na BM&amp;FBovespa. 2012. 113 f. Dissertação</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="312" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">(Mestrado em Administração) – Universidade de São Paulo, Recife,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="313" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s17"><ss:Data ss:Type="Number" xmlns="http://www.w3.org/TR/REC-html40">2012.</ss:Data></Cell></Row><Row ss:Index="314" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">MÜLLER, Roland; DRAX, Christopher. Necessity and Development of</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="315" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Risk Management. In: MÜLLER, Roland; DRAX, Christopher. <B>Aviation</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="316" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Risk and Safety Management. Springer International Publishing,</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="317" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2014. p. 21-37.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="318" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">NASCIMENTO, Hélida Vanessa Alves Moreira. <B>Gestão de riscos</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="319" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>e a importância da auditoria interna. 2011. 34 f. Monografia. Bacharelado em Ciências Contábeis, Universidade Católica de Pernambuco, Recife, 2011.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="320" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">PEREIRA, Joana Sofia Reis. <B>A auditoria e a gestão do risco</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="321" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>empresarial. 2012. 297 f. Dissertação (Mestrado em Auditoria e Análise Financeira) - Instituto Politécnico de Tomar, Escola Superior de Gestão de Tomar, Portugal , 2012.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="322" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">PINTO, Eduardo da Silveira Sardinha. <B>Gestão de riscos corporativos</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="323" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>em uma empresa de telecomunicações. 2012. 161 f. Dissertação (Mestrado em Administração Profissional) – Faculdades Integradas de Pedro Leopoldo, Minas Gerais, 2012.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="324" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">PINTO, Leonardo Dias; QUELHAS, Osvaldo Luiz Gonçalves. Modelo</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="325" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">de análise de riscos aplicada na gestão de resíduos sólidos industriais. In: Congresso Nacional de Excelência em Gestão, 7., 2011, Rio de Janeiro. <B>Anais… Congresso Nacional de Excelência em Gestão. Rio de Janeiro: UFF, 2011. p. 1-16.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="326" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">PITELA, A. C. et al. Gestão de riscos corporativos: uma análise da</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="327" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">percepção dos gestores das empresas paranaenses. In: Congresso</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="328" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">UFSC de Controladoria e Finanças, 3., 2009. Florianópolis/SC.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="329" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Anais... Florianópolis: UFSC, 2009. p. 1-15.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="330" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">PROTIVITI. Enterprise Risk Management Initiative. <B>ERM Guide:</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="331" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Frequently asked questions. 2006. Disponível em: &lt;http://www. knowledgeleader.com/KnowledgeLeader/Content.nsf/dce93ca8c1f38</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="332" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">4d6862571420036f06c/87e5c452010aadc9882571c00081a23c/$FILE/</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="333" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">ERM%20FAQ%20 Guide.pdf&gt;. Acesso em: 15 jan. 2015</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="334" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">RAMOS, Cássio H. F. <B>Análise de risco empresarial. Santa Catarina:</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="335" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Qualytool, 2009.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="336" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">RASPOTNIG, Christian; OPDAHL,Andreas. Comparing risk</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="337" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">identification techniques for safety and security requirements. <B>Journal of Systems and Software, [S.l],v. 86, n. 4, p. 1124-1151, Apr. 2013.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="338" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">RAZ, Tzvi; HILLSON, David. A comparative review of risk management</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="339" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">standards. <B>Risk Management: An International Journal, [S.l], v. 7, n.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="340" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">4, p. 53-66, Oct. 2005.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="341" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">ROOS, Cristiano; ROSA, Leandro Cantorski da. Ferramenta FMEA:</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="342" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">estudo comparativo entre três métodos de priorização. In: Encontro Nacional de Engenharia de Produção, 28., 2008, Rio de Janeiro. <B>Anais... Rio de Janeiro: ENEGEP, 2008. p. 1-11.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="343" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">ROVAI, Ricardo Leonardo. <B>Modelo estruturado para gestão de</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="344" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>riscos em projetos: estudo de múltiplos casos. 2005. 364 f. Tese (Doutorado em Engenharia de Produção) – Escola Politécnica da Universidade de São Paulo, São Paulo, 2005.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="345" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">SALLES JÚNIOR, Carlos Alberto Corrêa et al. <B>Gerenciamento de</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="346" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>riscos em projetos. Rio de Janeiro: Editora FGV, 2006.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="347" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">SANTOS, Cicero Marciano Silva et al. Sistema de gestão de riscos:</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="348" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">proposta para empresas construtoras de edificações verticais. In: ENCONTRO NACIONAL DE ENGENHARIA DE PRODUÇÃO, 29.,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="349" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2009. Salvador:. <B>Anais… Salvador: ABEPRO, 2009. p.1-11.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="350" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">SILVA, Andréia Aparecida da et al. A utilização da matriz <I>swo</I>t como</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="351" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">ferramenta estratégica<B>: um estudo de caso em uma escola de idioma</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="352" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">de São Paulo. In: Simpósio de Excelência em Gestão e Tecnologia, 8.,</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="353" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2011. <B>Anais... São Paulo: SEGet, 2011. p. 1-11.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="354" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">SOUSA, Vitor; ALMEIDA, Nuno M. de; DIAS, Luís Alves. Risk</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="355" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">management framework for the construction industry according to</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="356" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">the ISO 31000: 2009 standard. <B>Journal of Risk Analysis and Crisis</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="357" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Response, [S.l], v. 2, n. 4, p. 261-274, Dec., 2012.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="358" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">TEIXEIRA NETO, Otávio Augusto; ARAÚJO, Vagner Pereira de.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="359" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Implementando um modelo de gerenciamento corporativo de riscos em sistemas de transporte de passageiros sobre trilhos.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="360" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">2007. Disponível em: &lt;http://www.ferrovia.com.br/arquivos/artigos/</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="361" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">gerenciamento_riscos_jun07.pdf&gt;. Acesso em: 04 ago. 2015.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="362" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">THAHEEM, Muhammad Jamaluddin; DE MARCO, Alberto. A survey</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="363" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">on usage and diffusion of project risk management techniques and software tools in the construction industry. In: Proceedings of World Academy of Science, Engineering and Technology. World Academy of Science, Engineering and Technology (WASET), 2013. p. 1-8.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="364" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">TURNER, J. Rodney. <B>The handbook of project-based management:</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="365" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">leading strategic change in organizations. McGraw Hill, 1999.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="366" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">WRIGHT; James Terence Coulter; GIOVINAZZO; Renata Alves.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="367" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">DELPHI: uma ferramenta de apoio ao planejamento prospectivo.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="368" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>Cadernos de pesquisas em administração,  São Paulo,   v. 01, n.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="369" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">12, , 2º trim,  2000.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="370" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">YAMANE, Alexandre Kenji; SOUZA, Luiz Gonzaga Mariano de.</Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="371" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">Aplicação do mapeamento de árvore de falhas (FTA) para melhoria contínua em uma empresa do setor automobilístico. In: Encontro Nacional de Engenharia de Produção, 27, 2007, Foz do Iguaçu. <B>Anais... Rio de Janeiro: ABEPRO, 2007.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="372" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20">ZAGUINI, Thiago de Assis. <B>Avaliação das metodologias de</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="373" ss:AutoFitHeight="0" ss:Height="15"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="11" html:Face="Arial" html:Color="#231F20"><B>gerenciamento de riscos ambientais e de segurança de incêndio em uma fábrica de pneus no Rio de Janeiro - RJ. 2012. 105 f. Dissertação (Mestrado em Engenharia Ambiental) – Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2012.</B></Font><Font html:Size="11" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="374" ss:AutoFitHeight="0" ss:Height="12"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Artigo recebido em: 02/01/2016</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row><Row ss:Index="375" ss:AutoFitHeight="0" ss:Height="12"><Cell ss:Index="1" ss:StyleID="s14"><ss:Data ss:Type="String" xmlns="http://www.w3.org/TR/REC-html40"><Font html:Size="9" html:Face="Arial" html:Color="#231F20">Aprovado em: 24/05/2016</Font><Font html:Size="9" html:Face="Arial" html:Color="#000000"></Font></ss:Data></Cell></Row></Table></Worksheet></Workbook>
