{"meta":{"title":"Avaliação de risco de segurança de código","intro":"Gere uma avaliação de risco de segurança de código livre para entender a exposição da sua organização a vulnerabilidades.","product":"Qualidade de segurança e código","breadcrumbs":[{"href":"/pt/code-security","title":"Qualidade de segurança e código"},{"href":"/pt/code-security/concepts","title":"Concepts"},{"href":"/pt/code-security/concepts/code-scanning","title":"Varredura de código"},{"href":"/pt/code-security/concepts/code-scanning/code-security-risk-assessment","title":"Avaliação de risco de segurança de código"}],"documentType":"article"},"body":"# Avaliação de risco de segurança de código\n\nGere uma avaliação de risco de segurança de código livre para entender a exposição da sua organização a vulnerabilidades.\n\nA code security risk assessment é uma verificação gratuita de autoatendimento que ajuda você a entender a exposição da sua organização a vulnerabilidades de código. A avaliação examina até 20 repositórios da sua organização e produz um relatório mostrando as vulnerabilidades encontradas, sua gravidade e quantos podem ser corrigidos com Autofixo do Copilot.\n\nA avaliação é completamente gratuita. Você não será cobrado por nenhuma licença do GitHub Code Security, e os minutos do GitHub Actions usados durante a verificação são fornecidos sem custo.\n\n## Quem pode executar a avaliação\n\n```\n          **Os proprietários da organização** e **os gerentes de segurança** podem executar o code security risk assessment para organizações nos planos GitHub Team ou GitHub Enterprise Cloud.\n```\n\n## O que a avaliação verifica\n\nPor padrão, a avaliação pré-seleciona até 20 repositórios privados e internos da sua organização com base na atividade de commits dos últimos 90 dias. Você pode alterar essa seleção antes de executar a verificação. Somente repositórios que contêm pelo menos um idioma compatível com a verificação de código podem ser selecionados.\n\nAs verificações têm um tempo limite de uma hora. Se todos os idiomas em um repositório falharem no escaneamento, esse repositório será contado como falha. Se pelo menos um idioma for verificado com êxito, os resultados do repositório serão incluídos no relatório.\n\nVocê pode executar novamente a avaliação a cada 90 dias. Para cada nova execução, você pode alterar quais repositórios são verificados.\n\n## Relação com o secret risk assessment\n\n```\n          GitHub oferece duas avaliações gratuitas de risco de segurança para organizações: code security risk assessment e secret risk assessment. As duas avaliações são executadas de forma independente e seus resultados são exibidos em guias separadas no modo de exibição Avaliações. Cada avaliação pode ser executada novamente a cada 90 dias.\n```\n\nPara obter mais informações sobre secret risk assessment, confira [Sobre segurança secreta com GitHub](/pt/code-security/concepts/secret-security/about-secret-security-with-github#secret-risk-assessment).\n\n## Próximas Etapas \n\nPara gerar um code security risk assessment para sua organização, consulte [Executando a avaliação de risco de segurança de código para sua organização](/pt/code-security/how-tos/secure-at-scale/configure-organization-security/configure-specific-tools/assess-your-vulnerability-risk)."}