Mostrar registro simples

dc.creatorSilva, Anderson Bezerra da
dc.date.accessioned2023-11-06T13:19:32Z
dc.date.available2023-11-06T13:19:32Z
dc.date.issued2019-07-10
dc.identifier.urihttp://memoria.ifrn.edu.br/handle/1044/2526
dc.description.abstractThis Term paper aims to present the ethical behavior of public institutions of the alto oeste potiguar ( region located west of the state of Rio Grande do Norte, Brazil) and of its employees in the use of the computer and its software; exposing data about software piracy and its negative impact on the economy; presenting the types of software used in these institutions; highlighting the issues with security faced in these institutions by the employees, besides exposing the vulnerability of public systems used by these employees. Thus, the present study has a qualitative character with the case study method where the information of the employees of these institutions were collected and analyzed, tracing a profile about the ethical behavior of said employees in the workplace during the use of the computer. The result of the data collected with 17 employees indicates that the majority are unaware of ethics manuals on work and computation, with questionable ethical behavior at work in relation to the use of their service tools.pt_BR
dc.languageporpt_BR
dc.publisherInstituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Nortept_BR
dc.rightsAcesso Abertopt_BR
dc.subjectÉtica no trabalhopt_BR
dc.subjectPirataria de softwarept_BR
dc.subjectSegurança de dados públicospt_BR
dc.subjectAnálise de vulnerabilidadept_BR
dc.titleÉtica na Computação: a utilização de software no setor público nas cidades do alto oeste potiguarpt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.creator.Latteshttp://lattes.cnpq.br/2249180951621699pt_BR
dc.contributor.advisor1Almeida Neto, Francisco Sergio de
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/8443790914626713pt_BR
dc.contributor.referee1Fontes, Aluisio Igor Rego
dc.contributor.referee1Latteshttp://lattes.cnpq.br/7848819859172650pt_BR
dc.contributor.referee2Linhares, Leandro Luttiane da Silva
dc.contributor.referee2Latteshttp://lattes.cnpq.br/2692012987625830pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentPau dos Ferrospt_BR
dc.publisher.initialsIFRNpt_BR
dc.subject.cnpqCiência da computaçãopt_BR
dc.description.resumoEste Trabalho de Conclusão de Curso (TCC) tem por objetivo apresentar o comportamento ético das instituições públicas das cidades do alto oeste potiguar e de seus funcionários na utilização do computador e seus softwares; expondo dados sobre a pirataria de software e seu impacto negativo para a economia; apresentando os tipos de softwares utilizados nessas instituições; evidenciando os problemas de segurança enfrentados nestas instituições pelos funcionários, além de expor as vulnerabilidades de sistemas públicos utilizados por esses funcionários. Assim, o presente estudo tem caráter qualitativo com o método de estudo de caso onde se foi coletado e analisado as informações dos funcionários destas instituições, traçando um perfil sobre o comportamento ético dos mesmos no ambiente de trabalho durante a utilização do computador. O resultado dos dados coletados com 17 funcionários aponta que a maioria desconhece manuais de ética no trabalho e na computação, com comportamentos éticos no trabalho questionáveis em relação a utilização de suas ferramentas de serviço.pt_BR
dc.relation.referencesACM. Código de ética e conduta profissional da ACM. Disponível em: < http://www.acm.org/code-of-ethics/>. Acesso em: 25 set. 2018. ANDRADE, M.M. INTRODUÇÃO À METODOLOGIA DO TRABALHO CIENTÍFICO. 10.Ed. São Paulo. 2010. ARAUJO, Regina Borges. Computação Ubíqua, Princípios, Tecnologia e Desafios – XXI Simpósio Brasileiro de Redes de Computadores. 2003. Disponível em <http://www.professordiovani.com.br/rw/monografia_araujo.pdf>. Acesso: 20 de out. 2018. AVAST. O que é um Sniffer. 2018. Disponível em: <www.avast.com/pt-br/csniffer>. Acesso em: 19 out. 2018. BARROS, A. J. P; LEHFELD, N. A. S. Projeto de Pesquisa: Propostas Metodológicas. 23. Ed. Petrópolis, RJ. 2014. BENETT, W.L. “Branded Political Communication: lifestyle Politics, Logo Campaigns, and the Rise of Global Citezenship”. In: MICHELETTI, Michele, FOLLESDAL, Andreas, and STOLLE, Dietlind (eds). Political ConsumerismGlobal Responsibility in Action. Cambridge: Cambridge University Press, 2013. BORGES, Job Diógenes Ribeiro. Governo Eletrônico e Software Livre: A Tecnologia com a Cidadania a Serviço da Comunidade. Disponível em: <www.buscalegis.ccj.ufsc.br/>. Acesso em: 03 nov. 2018. BRASIL. DataPrev. Disponível em: <https://portal.dataprev.gov.br/>. Acesso em: 5 out.2018. BRASIL. Guia Livre. Referência de migração para software livre do governo federal. Brasília. 2005. Disponível em: <https://www.governodigital.gov.br/documentos-e-arquivos/GuiaLivrev1- 02.pdf/>. Acesso em: 10 out. 2018. BRASIL. Lei no. 9.609/98, de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Diário Oficial da União, Brasília, DF. 19 de fev. 1998. Seção 1. Disponível em: <www.planalto.gov.br/ccivil_03/leis/L9609.htm/>. Acesso em: 10 out. 2018. BRASIL. Serpro. Disponível em: <http://www.serpro.gov.br/>. Acesso em: 5 out. 2018. BSA. Mercado das sombras. Estudo global de pirataria de software BSA 2011. Mai 2012. Disponível em: <www.assoft.org/uploads/docs/2011GlobalPiracyStudy_pt.pdf>. Acesso em: 11 out. 2018. CANTÚ, E. Redes de computadores e internet. São José. Primavera. 2003. Disponível em: <https://docente.ifrn.edu.br/rodrigotertulino/disciplinas/2016.2/arquitetura-deredes-de-computadores/resumo-livro-do-kurose/> Acesso em: 28 set. 2018. CORTES, P. L. Administração de Sistemas da Informação.1. Ed. São Paulo: Saraiva. 2007. ENGHOLM JR, H. A engenharia de software na prática. 1. Ed. São Paulo. 2010. FERNANDES, L. Conheça os principais pilares da segurança da informação. Jan. 2018. Disponível em: <https://suntech.com.br/artigos/principais-pilares-seguranca-informacao/>. Acesso em: 15 out. 2018. FERREIRA, A.B.H. mini Aurélio XXI: o minidicionário da língua portuguesa. 4. ed. rev. ampl. Rio de Janeiro: Nova Fronteira, 2001. FONCECA FILHO, C. História da computação: o caminho do pensamento e da tecnologia. Porto Alegre. EDIPUCRS. 2007. FRANÇA, L. C. M. LETRAMENTO DIGITAL E PARTICIPAÇÃO SOCIAL: o discurso midiático da Microsoft. In: Wilton James Bernardo-Santos; Fabio Elias Verdiani Tfouni. (Org.). Discurso, mídia e ensino: entre cruzamentos de abordagens. 1.Ed. Aracaju-SE: Editora da UFS, 2015. GIL, Antônio Carlos. Métodos e técnicas de pesquisa social. 5. ed. São Paulo: Atlas, 1999. HINDUJA, Sameer. Trends and Patterns Among Online Software Pirates. Ethics and Information Technology, v. 5, pp. 49-61, 2003. KASPERSKY. Fatos e perguntas frequentes sobre vírus de computador e malware. 2018. Disponível em: <www.kaspersky.com.br/resourcecenter/threats/computer-viruses-and-malware-facts-and-faqs>. Acesso em: 19 out. 2018. ORRICO JR, H.; PALETTA, F. Pirataria de software. 2. Ed. São Paulo. 2004. PEITZ, Martin; WAELBROECK, Patrick. Piracy of Digital Products: A Critical Review of the Theorical Literature. Information Economics and Policy, v.18, p. 449-476, 2009. PHAU, Ian; NG, James. Predictors of Usage Intentions of Pirated Software. Journal of Business Ethics, published on line, 22 oct. 2009. PLANTIER, R. D. O primeiro software criado na história. Disponível em: < http://tecnologia.culturamix.com/tecnologias/o-primeiro-software-criado-historiada-informatica/>. Acesso em: 10 set. 2018. PORTALMS. Pirataria de software cresce no mundo, mas cai no Brasil. Disponível em:<http://www.portalms.com.br/noticias/Pirataria- de-software- cresce-nomundo-mas-cai-no-Brasil/Brasil/Tecnologia/35333.html> PRESSMAN, R. S. Engenharia de Software. 6. Ed. Rio de Janeiro: McGrawHill, 2006. PRESSMAN, Roger S. Engenharia de Software.6. Ed. São Paulo: Makron Books, 2007. PRODANOV, C. C; FREITAS, E. C. METODOLOGIA DO TRABALHO CIENTÍFICO: Métodos e Técnicas da Pesquisa e do Trabalho Acadêmico. 2 Ed. 2013. Novo Hamburgo, RS. 2013. RODRIGUES, William Costa. Metodologia Científica, 2007. Disponível em:<http://www.academia.edu/download/33851445/metodologia_cientifica.pdf> . Acesso em: 28 mai. 2019. ROHR, A. Como a pirataria pode fazer seu computador ser infectado por vírus. Disponível em:<http://g1.globo.com/tecnologia/blog/segurancadigital/post/como-pirataria-pode-fazer-seu-computador-ser-infectado-porvirus.html/>. Acesso em: 16 out. 2018. RUTTER, Jason; BRYCE, Jo. The Consumption of Counterfeit Goods: ‘Here Be Pirates?’. Sociology, v. 42, pp.1146-1164, 2008. SCHWARTZ, M. S. A code of ethics for corporate code of ethics. Journal of Business Ethics. Kluwer Academic Publishers, v.41, p.27-43, 2002. SHORE, Barry; VENKATACHALAM, A.R.; SOLORZANO, Eleanne; BURN, Janice M.; HASSAN, Syed Zahoor; JANCZEWSKI, Lech J. Softlifting and Piracy: Behavior Across Cultures. Technology in Society, v. 23, pp. 563-581, 2001. THOENIG, Jean-Claude. A avaliação como conhecimento utilizável para reformas de gestão pública. Revista do Servidor Público. Ano 51, n.2. 2000. Brasília. ENAP. WIRESHARK. Sobre o Wireshark. 2018. Disponível em:< https://www.wireshark.org/>. Acesso em: 19 out. 2018. YIN, R. K. Estudo de caso: Planejamento e métodos. Tradução Daniel Grassi. 2. Ed. Porto alegre: Bookman, 2001.pt_BR


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples