Please use this identifier to cite or link to this item:
https://repositorio.ufu.br/handle/123456789/39299
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.creator | Ferreira, Douglas dos Santos | - |
dc.date.accessioned | 2023-10-19T20:32:43Z | - |
dc.date.available | 2023-10-19T20:32:43Z | - |
dc.date.issued | 2023-09-12 | - |
dc.identifier.citation | FERREIRA, Douglas dos Santos. Controle de acesso a dados e informações em empresas de base tecnológica: uma proposição de solução. 2023. 29 f. Trabalho de Conclusão de Curso (Graduação em Gestão da Informação) - Universidade Federal de Uberlândia, Uberlândia, 2023. | pt_BR |
dc.identifier.uri | https://repositorio.ufu.br/handle/123456789/39299 | - |
dc.language | por | pt_BR |
dc.publisher | Universidade Federal de Uberlândia | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.rights.uri | http://creativecommons.org/licenses/by/3.0/us/ | * |
dc.subject | Controle de Acessos | pt_BR |
dc.subject | Segurança da Informação | pt_BR |
dc.subject | Sistemas | pt_BR |
dc.subject | Rotatividade | pt_BR |
dc.subject | Gestão | pt_BR |
dc.subject | Dados e Informações | pt_BR |
dc.subject | Privacidade | pt_BR |
dc.title | Controle de acesso a dados e informações em empresas de base tecnológica: uma proposição de solução | pt_BR |
dc.title.alternative | Control of access to data and information in technology-based companies: a proposed solution | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
dc.contributor.advisor1 | Bueno, Janaína Maria | - |
dc.contributor.advisor1Lattes | https://buscatextual.cnpq.br/buscatextual/visualizacv.do;jsessionid=EACAB27D81D6D3C26A2ED841D555F939.buscatextual_0 | pt_BR |
dc.contributor.referee1 | Araújo, Camila | - |
dc.contributor.referee1Lattes | https://buscatextual.cnpq.br/buscatextual/visualizacv.do | pt_BR |
dc.contributor.referee2 | Lima, Maria Adriana Vidigal de | - |
dc.contributor.referee2Lattes | https://buscatextual.cnpq.br/buscatextual/visualizacv.do | pt_BR |
dc.description.degreename | Trabalho de Conclusão de Curso (Graduação) | pt_BR |
dc.description.resumo | O presente artigo tecnológico tem como objetivo analisar a problemática do controle de acessos e permissões em ambientes digitais e apresentar a solução oferecida com o desenvolvimento do software Ex.it a partir da experiência com a empresa Alfa (nome fictício). Este trabalho teve abordagem qualitativa, do tipo descritivo com base em um estudo de caso. Como coleta de dados foi utilizada a pesquisa bibliográfica e entrevistas com três gestores de três empresas diferentes que enfrentam o problema da falta de controle de acessos de seus funcionários aos diferentes sistemas das empresas. A partir desses dados, foi possível identificar que a gestão de acessos é uma tarefa complexa e que empresas enfrentam desafios em garantir a segurança de seus dados e informações confidenciais. Os principais resultados estão relacionados à análise de funcionalidades de um sistema que centraliza as permissões e simplifica processos que incluem a necessidade de monitorar e gerenciar os acessos de funcionários a ferramentas e sistemas tecnológicos. Ainda, o uso do Ex.it pode melhorar significativamente a segurança de dados, permitindo que as empresas cumpram as regulamentações específicas do setor e evitem possíveis prejuízos. As principais conclusões deste trabalho são que o controle de acessos é fundamental para garantir a segurança de dados e informações confidenciais em empresas de todos os setores. A proposta de software oferece uma solução tecnológica eficaz para esse problema, permitindo que as empresas simplifiquem a gestão de acessos e cumpram as regulamentações do setor. Também, o desenvolvimento e o uso do Ex.it podem trazer benefícios tanto para os profissionais que lidam com a segurança de dados, quanto para as empresas como um todo, que podem se destacar no mercado ao oferecer um grau adequado de proteção de informações confidenciais. Este estudo pretende contribuir para o aprimoramento das estratégias de segurança de dados em empresas, permitindo que essas organizações sejam mais eficientes, assertivas e seguras em relação ao controle de acessos e gerenciamento de dados. | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.course | Gestão da Informação | pt_BR |
dc.sizeorduration | 29 | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS SOCIAIS APLICADAS::CIENCIA DA INFORMACAO | pt_BR |
dc.orcid.putcode | 144898070 | - |
Appears in Collections: | TCC - Gestão da Informação |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
ControleAcessoDados.pdf | TCC | 680.6 kB | Adobe PDF | View/Open |
This item is licensed under a Creative Commons License