Buscar

II_Teorico - Gerencia de riscos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Inserir Título Aqui 
Inserir Título Aqui
Gerência de Riscos
Identificação de Riscos
Responsável pelo Conteúdo:
Prof.ª Me. Májida Farid Barakat
Revisão Textual:
Prof.ª Esp. Kelciane da Rocha Campos
Nesta unidade, trabalharemos os seguintes tópicos:
• Identificação de Riscos;
• Metodologia para Identificação de Riscos;
• Identificação – Etapa Importante da Gestão de Riscos.
Fonte: Getty Im
ages
Objetivos
• Apresentar e discutir o processo de identificação de riscos como etapa preliminar para a 
adequada gerência de riscos;
• Elucidar as ferramentas acessórias para identificação de riscos.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material 
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você 
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns 
dias e determinar como o seu “momento do estudo”.
No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões 
de materiais complementares, elementos didáticos que ampliarão sua interpretação e 
auxiliarão o pleno entendimento dos temas abordados.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de 
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de 
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de 
troca de ideias e aprendizagem.
Bons Estudos!
Identificação de Riscos
UNIDADE 
Identifi cação de Riscos
Contextualização 
Para iniciarmos esta unidade, convido você a analisar a imagem a seguir e identificar 
os perigos, estimando os riscos existentes no ambiente de trabalho representado.
Não deixe de repetir esta atividade após concluir o aprendizado proposto nesta uni-
dade. Compare a quantidade e qualidade dos riscos identificados.
Riscos no ambiente de trabalho, disponíveis em: https://goo.gl/73Xq49 e https://goo.gl/ryVYbp
6
7
Identificação de Riscos
Nesta Unidade, abordaremos a primeira etapa do gerenciamento de riscos, que é a 
identificação dos riscos.
Identificação do Perigo. Estimação do Risco.
A identificação de riscos é um uso sistemático de informações para identificar pe-
rigos referentes à questão de risco ou descrição do problema. As informações podem 
incluir dados históricos, análises teóricas, opiniões informadas e as preocupações das 
partes interessadas.
A identificação de riscos aborda a questão “O que pode dar errado?”, incluindo a 
identificação das possíveis consequências. Isso fornece a base para outras etapas do 
processo de gerenciamento de riscos.
A identificação de risco é o uso sistemático de informações para identificar possíveis fontes 
de danos (perigos) referentes à questão de risco ou descrição do problema.
Fatores a
considerar no
levantamento
de PERIGOS e
RISCOS
Instalações
Requisitos legais
e técnicos Mudanças de
processos,
métodos e 
atividades
Fatores humanos
(comportamento
e capacitação)
Atividades de
terceiros e 
visitantes
Materiais
utilizados no
ambiente de
trabalho
Desenho das
áreas de trabalho
Situações de
emergência
Fatores internos
e externos à
empresa
Processos
produtivos
Máquinas e
equipamentos
Atividades
rotineiras e não
rotineiras
Figura 1 – Considerações na identifi cação de perigos e riscos
Percepção de riscos
A identificação do perigo e risco a que está exposto o trabalhador é a primeira atitu-
de a ser tomada dentro do processo de gerenciamento de risco. Em seguida, há que se 
quantificar, ou seja, medir a intensidade da exposição.
7
UNIDADE 
Identifi cação de Riscos
A percepção de risco é justamente a capacidade da pessoa de reconhecer as situa-
ções ou condições que a expõem a risco no ambiente de trabalho, bem como identificar 
a frequência na qual está exposta ao perigo determinado pelo risco e quantificar a in-
tensidade dessa exposição.
A importância de conhecer os riscos
Os locais de trabalho, pela própria natureza da atividade desenvolvida e pelas carac-
terísticas de organização, relações interpessoais, manipulação ou exposição a agentes 
físicos, químicos, biológicos, situações de deficiência ergonômica ou riscos de acidentes, 
podem comprometer a saúde do trabalhador em curto, médio e longo prazo, provocan-
do lesões imediatas, doenças ou a morte, além de prejuízos de ordem legal e patrimonial 
para a empresa.
Desta forma, em qualquer tipo de atividade laboral, torna-se imprescindível a necessi-
dade de investigar o ambiente de trabalho para conhecer os riscos a que estão expostos 
os trabalhadores.
Muitas vezes, o trabalhador se expõe ao risco por desconhecer os perigos aos quais 
está exposto. Sem esta informação (que em Análise do Comportamento recebe o nome 
de “estímulo discriminativo”), dificilmente ele reconhecerá os riscos da tarefa e, assim, a 
probabilidade de se expor ao perigo fica aumentada e, por consequência, seu compor-
tamento inseguro. Quando o trabalhador não percebe o risco é justamente quando mais 
se expõe aos perigos (desvios/incidentes), aumentando o risco de sua atividade e, como 
consequência, ocorrem acidentes.
Quem conhece os riscos e sabe como agir pode diminuir muito sua vulnerabilidade e 
ainda ajudar o outro a se proteger.
Como fase de identificação de perigos, podemos entender as atividades nas quais 
procuram-se situações, combinações de situações e estados de um sistema que possam 
levar a um evento indesejável. Na realidade, na visão da segurança tradicional, o que se 
fazia era apenas a identificação de perigos, esbarrando-se, então, na não continuidade 
dos programas e não se chegando, efetivamente, até as fases de análise e avaliação dos 
riscos. Deste modo, a grande maioria das diversas técnicas para “identificar perigos” é 
de domínio da segurança tradicional, como, por exemplo: 
• experiência vivida;
• reuniões de segurança;
• reuniões da CIPA;
• listas de verificações;
• inspeções de campo de todo os tipos;
• relato, análise e divulgação de acidentes e quase acidentes (pessoais e não pessoais);
• exame de fluxogramas de todos os tipos, inclusive o de blocos;
8
9
• análise de tarefas;
• experiências de bancada e de campo.
Como contribuição à fase de identificação de perigos dentro de uma visão mais mo-
derna, pode-se acrescentar às antigas técnicas tradicionais a Técnica What-If e a Técnica 
de Incidentes Críticos (TIC).
Técnica What-If
A metodologia What-If é uma ferramenta 
flexível utilizada em qualquer tipo de processo 
e instalação para a identificação de perigos em 
desvios no processo produtivo em unidade em 
operação, nas fases iniciais de projetos e em 
modificações na instalação. A avaliação dos 
riscos relacionados aos perigos identificados 
no estudo What-If é uma ferramenta essencial 
para priorização de investimentos e ações de 
melhoria e sua gestão à garantia de manuten-
ção dos riscos a níveis aceitáveis.
What-If é uma técnica qualitativa de cunho geral, de simples aplicação e muito útil 
como primeira abordagem, na identificação e detecção de riscos, em qualquer fase do 
projeto ou processo.
A aplicação da ferramenta consiste em reuniões de uma equipe especializada, co-
nhecedora do processo, que avalia o fluxo do processo, os subprocessos envolvidos, 
as entradas e saídas e, com base no conhecimento de cada integrante, são levantadas 
questões do tipo “What if?” ou, em português, “E se?”.
Ao responder à questão levantada, a equipe não precisa, necessariamente, ir fundo 
na pesquisa e identificação das causas e consequências. Eventualmente, estas causas e 
consequências podem ser mais bem detalhadas, assim como as medidas de mitigação e 
prevenção, através de outras ferramentas.
What if – exemplos de questões:
• E se a válvula X estiver bloqueada?
• E se o tanque transbordar?
• E se a temperatura de reação subir acima do aceitável?
• E sefaltar energia?
Observe que as respostas a estas questões podem ter diferentes graduações de deta-
lhamento, ensejando a oportunidade de utilização das outras ferramentas, que permiti-
rão análise qualitativa e quantitativa dos riscos.
Figura 2
Fonte: Getty Images
9
UNIDADE 
Identifi cação de Riscos
Para realizar uma adequada análise “What if”, é importante um time multifuncional com 
experiência na planta e no processo, com um coordenador com capacidade de liderança, e 
realizar reuniões adequadamente conduzidas, iniciando com a apresentação da metodologia.
É necessário também ter disponíveis o lay-out da planta, os fluxogramas de processo 
e de engenharia, especificações de equipamentos, variáveis do processo, diagramas de 
instrumentação (P&ID’s) e outros documentos pertinentes.
Percorre-se o fluxo de processo, buscando-se colocar questões “What if” ao longo 
do percurso.
O método testa possíveis falhas e omissões de procedimentos, na prática das normas 
e dos projetos, além de analisar o comportamento dos profissionais envolvidos e verifi-
car se estão de acordo com a segurança proposta.
Técnica dos Incidentes Críticos
É uma técnica qualitativa, para identificar falhas e condições inseguras que podem 
contribuir para a ocorrência de acidentes reais ou potenciais.
É um método para identificar erros e condições inseguras que contribuem para a 
ocorrência de acidentes com lesões reais e potenciais, com grande potencial, princi-
palmente naquelas situações em que se deseja identificar perigos sem a utilização de 
técnicas mais sofisticadas e, ainda, quando o tempo é restrito.
A técnica tem como objetivo a detecção de incidentes críticos e o tratamento dos 
riscos que os mesmos representam. Para isso, utiliza-se de uma equipe de entrevistados 
representativa dentre os principais departamentos da empresa, procurando representar 
as diversas operações da mesma dentro das diferentes categorias de risco.
O incidente crítico define-se enquanto uma situação ou evento que se destaca pelas 
suas características, que o tornam crítico, distinto e relevante para a compreensão de um 
dado fenômeno ou processo.
A aplicação da Técnica dos Incidentes Críticos (TIC) implica um conjunto de passos, 
de forma que os dados sejam recolhidos num formato que permita dar resposta aos 
objetivos da investigação. Esses passos podem ser sistematizados nas seguintes fases:
1. preparação;
2. coleta dos dados; e
3. análise dos dados.
Para maior compreensão desta técnica, assita ao vídeo do link a seguir, 
disponível em: https://youtu.be/0nroL_ZSMro
10
11
Metodologia para Identificação de Riscos
Um ponto importante a ser observado para a identificação efetiva de riscos é que 
não se trata apenas de uma lista de riscos que precisa ser elaborada progressivamente. 
O mesmo vale para a descrição completa de cada risco, uma declaração de risco total-
mente especificada deve descrever não apenas o que pode acontecer, mas também por 
que, quando e para que efeito.
A figura 2 apresenta os quatro passos para uma efetiva identificação de riscos.
Identi�cação
Básica
Identi�cação
Detalhada
Veri�cação
Cruzada Finalização
Figura 3 – Identifi cação de riscos
O primeiro passo – identificação básica
Identi�cação
Básica
Identi�cação
Detalhada
Veri�cação
Cruzada Finalização
Ferramentas utilizadas para Identi�cação Básica:
∙ Análise SWOT
∙ Analogia
Figura 4 – Identifi cação básica
O primeiro passo é fazer duas perguntas:
• Por que (ou por que não) nós?
• Onde vimos isso antes?
A primeira pergunta corresponde a uma análise SWOT, enquanto a segunda pode ser 
respondida com o uso de “lições aprendidas” ou outras fontes de analogia conhecidas.
Análise SWOT
SWOT: é um acrônimo formado pelas palavras inglesas Strengths (forças), Weaknesses 
(fraquezas), Opportunities (oportunidades) e Threats (ameaças).
Figura 5 – Análise SWOT
Fonte: Getty Images
11
UNIDADE 
Identifi cação de Riscos
FATORES POSITIVOS+ FATORES NEGATIVOS−
S - Strengths
F - Forças
W - Weaknesses
F - Fraquezas
O - Oportunities
O - Oportunidades
T - Thereats
A - Ameaças
SWOT
FOFA
Fa
to
re
s
In
te
rn
os
Fa
to
re
s
Ex
te
rn
os
Figura 6
Estas quatro dimensões de estudo resultam em uma lista de prós e contras que au-
xiliam na tomada de decisão. Consistem na análise subjetiva das capacidades internas, 
para identificar as forças e as fraquezas da organização, e do ambiente externo no qual 
atua a organização, para apontar as oportunidades e ameaças presentes.
AMBIENTE
INTERNO
AMBIENTE
EXTERNO
FORÇAS E
FRAQUEZAS
OPORTUNIDADES
E AMEAÇAS
DIAGNÓSTICO
Figura 7 – Elementos integrantes do diagnóstico
A análise SWOT foi desenvolvida pela escola do design, do grupo de administração 
geral da Harvard Business School (CHRISTENSEN; BOWER, 1965). O modelo pro-
posto pela escola é a “formulação de estratégia que busque atingir uma adequação entre 
as capacidades internas e as possibilidades externas” (MINTZBERG; AHLSTRAND; 
LAMPEL, 2000). Atribui-se, no entanto, a Sun Tzu, em seu livro A arte da guerra, a 
base do pensamento da SWOT.
A análise SWOT deve ser aplicada anteriormente à formulação estratégica de ação.
Analogia
A abordagem é aprender com a experiência anterior. Neste caso, é muito importante 
selecionar um projeto ou conjunto de projetos que sejam realmente similares ao atual.
Figura 8
Fonte: Getty Images
12
13
Segundo passo – identificação detalhada
Os riscos identificados no primeiro passo servirão como desencadeador do pensa-
mento em maior profundidade. Existem cinco técnicas principais para isso.
Identi�cação
Básica
Identi�cação
Detalhada
Veri�cação
Cruzada Finalização
Há cinco ferramentas disponíveis para Identi�cação Detalhada:
∙ Entrevistas
∙ Análise de Premissas
∙ Cimentários de documentos
∙ Técnica de Delphi
∙ Brainstorming
Figura 9 – Identifi cação detalhada
Entrevista
Para obter os melhores resultados de uma entrevista, ela 
deve ser executada com definição dos objetivos e o resultado 
desejado. Selecione as pessoas corretas e informe-as (entrevis-
tadores e entrevistados). Devem ser alocados tempo e recursos.
Figura 10
Fonte: Getty Images
Análise de premissas
Várias decisões são baseadas em suposições (conscientes ou inconscientes). Como 
cada suposição pode estar errada, cada uma é um risco potencial.
Um desafio na análise de hipóteses é tentar tornar as suposições inconscientes visíveis.
Figura 11
Fonte: Getty Images
Desenvolva questões 
relevantes.
13
UNIDADE 
Identifi cação de Riscos
Comentários de documentos
Todos os documentos envolvidos no processo fornecem detalhes que podem indicar 
áreas de risco. Alguns riscos podem vir de um processo defeituoso, enquanto outros 
podem ser inerentes à abordagem ou restrições do processo.
Figura 12
Fonte: Getty Images
Técnica Delphi
O método Delphi apresenta três características fundamentais, que são: o anonimato; 
a interação e a realimentação controlada; e a resposta do grupo em forma de estatísti-
ca. O anonimato significa que durante um Delphi nenhum dos participantes conhece a 
identidade dos demais que compõem o grupo de debates, o que oferece três aspectos 
positivos: impede que um membro do grupo seja influenciado pela reputação de outro 
dos membros ou pelo peso que supõe opor-se à maioria; permite que um membro possa 
mudar suas opiniões sem que isto suponha uma perda de imagem; e um dos especialis-
tas pode defender seus argumentos com a tranquilidade de saber que no caso de estes 
estarem errados, seu equívoco não vai ser reconhecido pelos demais especialistas.
Figura 13
Fonte: Getty Images
A interação e realimentação controlada sugerem que se consegue a interação ao 
apresentar mais de uma vez o mesmo questionário. Como vão sendo apresentados os 
resultados obtidos com os questionários anteriores, consegue-se que os especialistas 
conheçam os diferentes pontos de vista e possam ir modificando sua opinião caso os 
argumentos apresentados lhes parecerem mais apropriados que os seus.
14
15
A resposta do grupo em forma estatísticaé a informação apresentada aos partici-
pantes, não só do ponto de vista da maioria, mas representando todas as opiniões e 
indicando o grau de acordo obtido (LINSTONE et al., 2002; KONOW et al., 1990).
O Delphi possui uma terminologia específica, que define cada uma de suas ativida-
des, de suas etapas, bem como os sujeitos envolvidos, assim: 
1. rodada (ou circulação) é cada um dos sucessivos questionários apresentados 
ao grupo;
2. questionário é o documento (instrumento) que se envia aos especialistas. Não é 
só um documento que contém uma lista de perguntas, mas um documento com 
o qual se consegue que os participantes da pesquisa interatuem, já que nele se 
apresentam os resultados das circulações anteriores;
3. painel é o conjunto de especialistas que farão parte do Delphi;
4. moderador é a pessoa responsável por recolher as respostas do painel e prepa-
rar os questionários.
Antes de iniciar-se um Delphi, realiza-se uma série de tarefas prévias. A primeira 
refere-se à delimitação do contexto e do horizonte temporal em que se deseja realizar a 
previsão sobre o tema do estudo.
A seguir, procede-se à seleção do painel de especialistas e à obtenção de seu com-
promisso em colaborar.
Por fim, é dada a explicação aos especialistas sobre o método, buscando-se a obten-
ção de informações confiáveis, uma vez que eles vão conhecer, a cada momento, qual o 
objetivo de cada um dos processos que requer a metodologia.
Para Helmer et al. (1972), o método Delphi é um programa cuidadosamente elaborado 
que segue uma sequência de interrogantes individuais através de questionários, levando à 
obtenção de informação que constituirá a retroalimentação do questionário seguinte.
Basicamente, o método consiste em um questionário interativo que circula repetidas 
vezes por um grupo de peritos, preservando o anonimato das respostas individuais.
A cada nova rodada, as perguntas do questionário inicial são repetidas, contendo 
informações e dados estatísticos coletados nas respostas do questionário anterior.
Quando são solicitadas novas respostas com justificativas, os participantes devem 
reavaliar suas respostas à luz das respostas numéricas e das justificativas dadas pelos 
demais respondentes da rodada anterior.
Este procedimento é repetido até que a divergência de opinião entre os especialistas 
reduza-se a um nível considerado satisfatório, sendo que a resposta da última rodada é 
encarada como o consenso do grupo.
O anonimato das respostas e o fato de não haver uma reunião física reduzem a influ-
ência de fatores psicológicos, como os efeitos da capacidade de persuasão, a relutância 
em abandonar posições assumidas e a dominância de grupos majoritários em relação a 
opiniões minoritárias.
15
UNIDADE 
Identifi cação de Riscos
O Delphi tradicional, geralmente aplicado a tendências e eventos futuros, teve, recen-
temente, seu conceito ampliado para incorporar a busca de ideias e estratégias para a 
proposição de políticas organizacionais mais gerais, deixando de se caracterizar unica-
mente como um instrumento de previsão e tornando-se uma técnica de apoio à decisão 
e à definição de políticas.
Brainstorming
Este método foi inventado por Alex F. Osbom em 1939, quando ele presidia, à época, 
uma importante agência de propaganda.
Figura 14
Fonte: Getty Images
É usado para que um grupo de pessoas crie o maior número de ideias acerca de um 
tema previamente selecionado. O seu nome deriva de Brain = mente e Storming = 
tempestade, que se pode traduzir como Tempestade Cerebral/ Tempestade de Ideias. 
É também usado para identificar problemas no questionamento de causas ou para se 
fazer a análise da relação causa-efeito.
O Brainstorming pode ser de dois tipos:
• Estruturado: todos os integrantes devem dar uma ideia quando chegar a sua vez 
na rodada, ou passar a vez até a próxima rodada. Isso evita a preponderância dos 
integrantes mais falantes, dá a todos uma oportunidade igual para contribuir com 
ideias e promove um envolvimento maior de todos os integrantes, mesmo os mais 
tímidos. O Brainstorming termina quando nenhum dos integrantes tem mais ideias 
e todos “passam a vez” numa mesma rodada.
• Não-estruturado: qualquer integrante lança ideias à medida que vão surgindo na 
mente. Tende-se a criar uma atmosfera mais relaxada, mas também há o risco de 
os integrantes mais falantes dominarem o ambiente. Torna-se mais fácil para certos 
integrantes pegar carona nas ideias dos outros. Essa técnica termina quando ne-
nhum integrante tem mais ideias e todos concordam em parar.
16
17
Um Brainstorming é realizado em 6 etapas básicas:
1. Construir a equipe: a equipe deve ser definida. Geralmente participam os mem-
bros do setor que busca envolver o problema. Eventualmente, pessoas criativas, 
de outros setores da empresa, podem ser convocadas. Os participantes devem 
estar reunidos em torno da uma mesa e devem indicar uma pessoa para secreta-
riar (facilitador) a reunião, isto é: anotar as ideias que cada membro vai ditando.
2. Definir foco e enfoque: foco é o tema principal, o assunto. Geralmente está 
associado a um resultado indispensável (problema) ou a um desafio que se quer 
vencer. Definido o foco, é necessário estabelecer o enfoque, que mostrará como 
o foco vai ser abordado.
3. Geração de ideias: o que importa, nesta etapa, é a quantidade de ideias gera-
das. Não importa a “qualidade”:
O exercício deve centrar-se sobre o único foco já clara e previamente definido.
As ideias emitidas, nesta etapa, devem ser anotadas pelo facilitador e devem ficar 
isentas de críticas. Pode-se dizer que quanto mais “potencialmente disparatada” for 
uma ideia, melhor, pois mais facilmente pode induzir a criatividade para a solução.
O objetivo, nesta etapa, é emitir ideias que possam ser associadas a outras já emitidas.
O participante deve emitir qualquer ideia, sem nenhum exercício de censura quan-
to às próprias e quanto às ideias dos demais. A ideia deve ser formulada mesmo 
que num primeiro instante pareça ridícula.
O facilitador deve anotar as ideias emitidas pelos participantes sem qualquer críti-
ca. Quando emitir uma ideia deve expressá-la em voz alta e anotá-la.
Periodicamente, o facilitador faz a leitura de todas as ideias até então anotadas. 
Ao término de um determinado período de tempo (de 10 a 20 minutos), as ideias 
começam a rarear e o facilitador pode propor o encerramento, passando-se para 
a etapa seguinte.
4. Crítica: nesta etapa, o que se objetiva é a qualidade. Isso é obtido através de 
uma primeira crítica às ideias geradas. O facilitador lê as ideias emitidas uma a 
uma e, em conjunto, é feita uma primeira análise.
A ideia está voltada para o foco do problema? Se sim, ela continua; caso contrário, 
é riscada (eliminada).
5. Agrupamento: uma vez selecionadas as ideias em consonância com o foco, 
estas são agrupadas por “parentesco” ou semelhança de conteúdo, de forma a 
gerar subtítulos ou múltiplas respostas.
6. Conclusão: feita uma análise dos tópicos, subtítulos ou respostas, deve-se sele-
cionar aquelas que, combinadas ou isoladamente, respondem à questão exposta 
no foco.
Assista também ao vídeo “5 Passos para um Brainstorming perfeito“, que apresenta 
esta técnica poderosa. Disponível no link: https://youtu.be/-_M2YR76QqA
17
UNIDADE 
Identifi cação de Riscos
O terceiro passo – verificação cruzada
Até agora, você já tem um conjunto bastante extenso de riscos. No entanto, isso é quase 
inteiramente baseado no conhecimento e nas ideias de dentro da equipe. O próximo passo 
é avaliar se existe alguma informação relevante disponível além do processo envolvido.
As ferramentas na fase de verificação cruzada podem ser: lista de verificação e categorias.
Identi�cação
Básica
Identi�cação
Detalhada
Veri�cação
Cruzada Finalização
Para a Veri�cação Cruzada, há duas ferramentas disponíveis:
∙ Listas de Veri�cação
∙ Categorias
Figura 15 – Verifi cação cruzada
Lista de verificação
Listas de verificação de risco são normalmente des-
tinadas a um mercado específicoou área de tecnologia. 
Elas consistem em uma lista de riscos típicos com suas 
causas e impactos típicos.
Estas listas também costumam propor respostas típicas.
Estas listas só devem ser usadas uma vez que a lista inicial tenha sido desenvolvida porque 
tendem a sufocar a criatividade se usadas prematuramente.
Categorias
Os grupos desenvolvidos na etapa Agrupamento de Afinidade são exemplos de ca-
tegorias. No entanto, de forma semelhante às listas de verificação, existem algumas 
listas estruturadas de categorias para processos típicos. Uma abordagem útil é obter ou 
desenvolver um desdobramento hierárquico em subcategorias para criar uma “estrutura 
de divisão de risco” para o processo.
Após o terceiro passo – o que vem a seguir?
Neste ponto, você terá uma lista de riscos, que, como mencionado no início, será 
uma mistura de causas, impactos, áreas e eventos.
O que é finalmente necessário é preencher qualquer elemento ausente em cada de-
claração de riscos totalmente especificada.
Existem ferramentas específicas para determinar cada elemento ausente.
Identi�cação
Básica
Identi�cação
Detalhada
Veri�cação
Cruzada Finalização
∙ Para investigar uma área de risco, use o Fluxograma.
∙ Quando você conhece o impacto, use o Diagrama de Espinha de Peixe para determinar as causas potenciais.
∙ Quando você conhece as causas potenciais, para você conhecer o que elas afetam o seu processo, use o Diagrama de In­uências.
Figura 17 – Finalização
Figura 16
Fonte: Getty Images
18
19
Fluxograma
Um fluxograma pode mostrar as atividades e decisões, bem como o fluxo de controle 
e dados por meio de uma área ou processo específico (DALE, 1999). A fim de determinar 
os riscos associados à área ou processo em questão, cada 
ação e ponto de decisão devem ser investigados do ponto de 
vista das ameaças e oportunidades que ele possa representar.
O fluxograma é uma ferramenta utilizada para repre-
sentar a sequência e interação das atividades do processo 
por meio de símbolos gráficos. Os símbolos proporcionam 
uma melhor visualização do funcionamento do processo, 
ajudando no seu entendimento e tornando a descrição do 
processo mais visual e intuitiva.
A documentação do fluxo das atividades torna possível realizar melhorias e esclarece 
melhor o próprio fluxo de trabalho.
Dentre as vantagens de utilizar o fluxograma, é possível ressaltar que ele:
• melhora a compreensão do processo de trabalho;
• mostra os passos necessários para a realização do trabalho;
• cria normas-padrão para a execução dos processos;
• demonstra a sequência e interação entre as atividades/projetos;
• pode ser utilizado para encontrar falhas no processo;
• pode ser utilizado como fonte de informação para análise crítica;
• facilita a consulta em caso de dúvidas sobre o processo.
Para facilitar o entendimento e análise do processo, o diagrama utiliza uma série de 
símbolos para representar as ações e momentos do processo. Não é obrigatório o uso de 
todos os símbolos, devendo-se utilizá-los de acordo com as necessidades das atividades 
mapeadas. No geral, pode-se dizer que os símbolos de início ou fim do processo e de 
tomada de decisões são os mais utilizados. Veja outros símbolos:
Tabela 1 – Símbolos de um fl uxograma
Símbolo Função
Indica o início ou fim do processo
Indica cada atividade que precisa ser executada
Indica um ponto de tomada de decisão
Indica a direção do fluxo
Indica os documentos utilizados no processo
Indica uma espera
Indica que o fluxograma continua a partir desse ponto em outro círculo, 
com a mesma letra ou número, que aparece em seu anterior.
Fonte: tabela elaborada pela professora conteudista
Figura 18 – Verifi cação cruzada
Fonte: Adaptado de Getty Images
19
UNIDADE 
Identifi cação de Riscos
Quando um fluxograma de processo é elaborado, são identificados os fatores pro-
blemáticos que não eram percebidos anteriormente, os quais poderão ser trabalhados e 
melhorados para alcançar melhores resultados.
Diagrama de Espinha de Peixe
O Diagrama de Ishikawa, conhecido como Espinha de Peixe, Diagrama 6M ou Dia-
grama de Causa e Efeito, tem o objetivo de indicar a relação entre o efeito e as causas 
que contribuem para a sua ocorrência.
Ele foi aplicado pelo professor Kaoru Ishikawa, da Universidade de Tóquio, em 1953, 
para detectar os problemas de qualidade de uma fábrica.
Para a boa execução da metodologia, será preciso a participação de alguns colabo-
radores que conhecem o processo de trabalho para dar sua opinião. Pois nada melhor 
do que quem está envolvido de fato no processo de trabalho para poder nos informar 
sobre esses fatores.
Vale lembrar que o engenheiro em segurança do trabalho deve ter o conhecimento 
de todo fluxograma das atividades, ou seja, conhecer o processo produtivo para, então, 
reconhecer onde pode existir uma condição que possa colocar a vida ou a saúde dos 
trabalhadores em risco.
Para estruturá-lo, existem seis tipos de categorias utilizadas para classificar o problema.
Esse diagrama é parecido com a espinha de um peixe. Quando for começar elaborar 
o diagrama, o efeito, ou seja, a consequência do ocorrido, deverá ser registrado na 
cabeça do peixe. E as suas possíveis causas deverão ser registradas nas espinhas.
Figura 19 – Esquema do Diagrama de Espinha de Peixe
Fonte: Acervo do Conteudista
Para estruturar o Diagrama de Causas e Efeitos, existem seis categorias, os 6 “M” 
(mão de obra, métodos, máquinas, meio ambiente, materiais e medidas).
A tabela 2 apresenta alguns exemplos que devem ser considerados como causas, ao 
estruturar um diagrama de efeito e causa.
20
21
Tabela 2 – Exemplos de causas por categoria
6 M EXEMPLOS
Mão de obra Treinamento, motivação, habilidades
Métodos Procedimentos, manuais, instruções de trabalho
Máquinas Manutenção, proteções, condições inseguras, finalidade
Meio Ambiente Relações interpessoais, clima, sujeira, localização
Materiais Especificações, fornecedores, toxicidade, características
Medidas Verificação, instrumentos, métricas, controle
Fonte: tabela elaborada pela professora conteudista
• Método: Quanto a forma de trabalho influenciou o problema?
• Máquina: Houve problemas com máquinas e equipamentos em geral?
• Medida: Será que as métricas que usamos para medir o trabalho estão adequadas? 
• Meio ambiente: Houve alguma influência do meio ambiente na ocorrência do problema?
• Material: Será que o material utilizado pode ter influenciado o trabalho? Tinha boa 
qualidade? Foi proveniente de um fornecedor homologado?
• Mão-de-obra: Registra-se aqui se houve dificuldades por parte das pessoas (mão 
de obra), se falta treinamento, se a atitude está adequada, se houve falta de expe-
riência etc.
Para cada causa pode haver também uma subcausa e assim por diante, enquanto 
fizer sentido aprofundar a análise.
Através do link: https://youtu.be/fSOScQTgo_Y, você terá mais informações sobre essa técnica.
Diagrama de influência
Um diagrama de influência é uma maneira de mostrar a relação entre ações - em sua 
ordem cronológica - e causas potenciais. Desta forma, o conjunto completo de cenários 
de risco pode ser mostrado. Tudo o que resta é ler os vários cenários do diagrama se-
guindo as relações de influência.
A figura 10 exemplifica um diagrama de influências para decisão de evacuação por 
conta de um furação.
Previsão
Decisão
Caminho do Furação
Consequência
Possíveis
Previsões
“Vai acertar Miami”
“Não vai
acertar Miami”
Resultados
Acerta Miami
Erra Miami
Escolhas
Evacuar
Ficar
Escolha
Evacuar
Ficar
Resultado
Acerta Miami
Erra Miami
Acertar Miami
Erra Miami
Consequência
Segurança, alto custo
Perigo, Baixo Custo
Segurança, Baixo Custo
Figura 20 – Diagrama de infl uências
21
UNIDADE 
Identifi cação de Riscos
A tabela 3 apresenta os passos para identificação de riscos.
Tabela 3 – Passos da identifi cação de risco
FERRAMENTA SAÍDA VALOR AGREGADO
Identificação 
Básica
Análise SWOT
Analogia
Riscos óbvios
Ponto de início para melhor 
identificação;
Visão antecipada e níveldos riscos.
Identificação 
Detalhada
Entrevistas
Análise de Premissas
Comentários de documentos
Técnica de Delphi
Brainstorm
“Lista enriquecida”
Listas contendo menos 
riscos óbvos;
Riscos maiores descobertos.
Verificação 
Cruzada
Listas de Verificação
Categorias
Mais completa Benefícios advinhos da experiência de outros.
Finalização
Fluxograma
Diagrama de Espinha de Peixe
Diagrama de influências
Atividade de risco mapeada com causas e efeitos;
Efeito indesejado com causas mapeadas;
Causas “ameaçadores” e seus efeitos mapeados.
Detalhes para o 
estabelecimento 
completo do risco.
Identificação – Etapa Importante 
da Gestão de Riscos
A identificação de perigos e avaliação de riscos é essencial para garantir a segurança 
das empresas e de todos os seus colaboradores, pois a avaliação dos riscos consiste na 
análise das situações indesejadas que são potencialmente danosas para a saúde e segu-
rança dos trabalhadores no seu local de trabalho decorrentes das circunstâncias em que 
o perigo ocorre no trabalho.
Assim, conforme metodologia aprendida, faz-se a decomposição analítica ou detalhada 
do objeto de estudo, podendo ser uma tarefa, um local, um equipamento de trabalho, a 
estrutura…, de forma a se conseguir uma caracterização dos riscos presentes, a sua relação 
com a fonte, possível desenvolvimento, probabilidade de ocorrência, extensão e operador(es) 
exposto(s). Para isso, inicia-se o processo com uma identificação de perigos com a aquisição 
de dados, não só através de manuais de máquinas, fichas de segurança, histórico de ocor-
rências, inquéritos e questionários, mas também através da observação direta com o fim de 
identificar materiais, sistemas, processos e instalações que podem ter consequências indese-
jáveis e/ou danosas para os trabalhadores ou terceiros que estejam expostos. No processo 
de identificação de riscos, devem também ser identificadas as pessoas que estão ou podem 
vir a estar expostas a tais perigo identificados, podendo estas serem os operadores, fornece-
dores, clientes, visitantes, dependendo da atividade da empresa.
Desta forma, a identificação de perigos e riscos consiste na verificação dos perigos 
presentes numa dada situação de trabalho e suas possíveis consequências, em termos 
dos danos sofridos pelos trabalhadores expostos.
Após o processo de identificação de riscos, procede-se, então, à avaliação de riscos.
22
23
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Livros
As sete ferramentas gerenciais da qualidade: implementando a melhoria contínua com maior eficácia
MOURA, E. C. As sete ferramentas gerenciais da qualidade: implementando a me-
lhoria contínua com maior eficácia. São Paulo: Makron Books, 1994.
Controle da qualidade: as ferramentas essenciais
SELEME, R.; STADLER, H. Controle da qualidade: as ferramentas essenciais. 20ª ed. 
Curitiba: Ibpex, 2010.
Design and implementation of an identification system in construction site safety for proactive 
accident prevention
YANG, H. et al. Design and implementation of an identification system in construction 
site safety for proactive accident prevention. Accident Analysis & Prevention. v. 48, 
p.193-203, 2012.
 Leitura
Safety risk identification system for metro construction on the basis of construction drawings
DING, L. Y. et al. Safety risk identification system for metro construction on the basis 
of construction drawings. Automation in Construction, v. 27, p. 120-137, 2012.
https://goo.gl/YPxRv3
Riscos no trabalho em olarias e seu entendimento por parte dos trabalhadores
FAGUNDES, J. P. B. Riscos no trabalho em olarias e seu entendimento por parte dos 
trabalhadores. RELACult - Revista Latino-Americana de Estudos em Cultura e So-
ciedade, [S.l.], v. 4, fev. 2018.
https://goo.gl/yq5pD9
Percepção de riscos no trabalho: estudo de caso com colaboradores de uma indústria metalúrgica
SOUZA, D., GASQUES, A. F. Percepção de riscos no trabalho: estudo de caso com co-
laboradores de uma indústria metalúrgica. Trabalhos de Conclusão de Curso do DEP, 
Maringá: Paraná, v. 13, n. 1, abr. 2018.
https://goo.gl/LbaeHj
23
UNIDADE 
Identifi cação de Riscos
Referências
CHRISTENSEN, C. R., BOWER, J. L. Business policy: text and cases, R. D. Irwin, 
7. ed. 1965.
DALE, B. G. Managing quality. Malden Mass, USA: Blackwell Publishers. 1999.
HELMER, O.; RESCHER, N. Sobre la epistemologia de las Ciencias Inexactas. Futuro 
Presente Lisboa, n. 8, p. 115-135, 1972.
KONOW, I.; PÉREZ, G. Método Delphi. In.: KONOW, Irene; PÉREZ, Gonzalo. Métodos 
y técnicas de investigación prospectiva para la toma de decisiones. Chile: Funda-
ción de Estudios Prospectivos, 1990.
LINSTONE, H. A.; TUROFF, M. The Delphi Method: techniques and applications. 
New Jersey: Listone e Turof, 2002. Disponível em: <http://is.njit.edu/pubs/delphi-
book>. Acesso em: 8 set. 2015.
MINTZBERG, H., AHLSTRAND, B., LAMPEL, J. Safári de estratégia. Porto Alegre: 
Editora Artmed – Bookman., 2000.
OLIVEIRA, M. M. B. Análise das decisões na incerteza aplicada à administração. 
2018. Disponível em: <https://slideplayer.com.br/slide/12802087/> Acesso em: 27 
jan. 2019.
PINEY, C. Risk identification: combining the tools to deliver the goods. Paper 
presented at PMI® Global Congress 2003—EMEA, The Hague, South Holland, The 
Netherlands. Newtown Square, PA: Project Management Institute. 2003.
24

Continue navegando