CCM Tecnologia Logo​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌‌‍​‍‌​‍‌‍​‌‌‍‍‌‍‌​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌​‍‌‍​‌‌‍‍‌‍‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌‌‍​‍‌​‍‌‍​‌‌‍‍‌‍‌​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌​‍‌‍​‌‌‍‍‌‍‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Segurança da informação: como fazer o controle de usuários?​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

16 janeiro 2026/Security​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‌​​‌​‌‍​​‌‌‌‍​‍​‌‍‌‍​‌​‌‌​‍‌​‌‍​‍‌​‍‌​‍​​‍‌​‌​​​‌​​‌‌‍​​‍‌‌‍​‌​​‍‌‍‌‍​​‍​‍‌​​​​‌‌‍​​‍‌‌‍​‍‌‍​​​‍​​‍​​‌‍‌‌‌‍‌‌‌‍​‌​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‍​‌‌‌​‌‍‌‌‌‍‌‌‍‌​‍‌‍‌​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‌​​‌​‌‍​​‌‌‌‍​‍​‌‍‌‍​‌​‌‌​‍‌​‌‍​‍‌​‍‌​‍​​‍‌​‌​​​‌​​‌‌‍​​‍‌‌‍​‌​​‍‌‍‌‍​​‍​‍‌​​​​‌‌‍​​‍‌‌‍​‍‌‍​​​‍​​‍​​‌‍‌‌‌‍‌‌‌‍​‌​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‍​‌‌‌​‌‍‌‌‌‍‌‌‍‌​‍‌‍‌​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌
Taís Faria​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌
Taís Faria​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌​​‌​​‍​​​​‌​‌‍‌‍​‌​‌​‌‍‌‌​​‍‌‍​‌‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍‌‍​‍​‍​​‍​​​‍‌‍​​​​‌‌​​​​​‌‍​‍​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌​​‌​​‍​​​​‌​‌‍‌‍​‌​‌​‌‍‌‌​​‍‌‍​‌‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍‌‍​‍​‍​​‍​​​‍‌‍​​​​‌‌​​​​​‌‍​‍​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Com tantos ​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​​​‌​​‌‌‍​‌​‌‍‌‍​‌​‍​‌‍​​‌‌‍‌‍​‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​‌​‌‍‌‍​‌​‍‌‌‍‌‌​​‌​‌​​‌‍​​​​​‌​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​​​‌​​‌‌‍​‌​‌‍‌‍​‌​‍​‌‍​​‌‌‍‌‍​‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​‌​‌‍‌‍​‌​‍‌‌‍‌‌​​‌​‌​​‌‍​​​​​‌​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌ciberataques​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​​​‌​​‌‌‍​‌​‌‍‌‍​‌​‍​‌‍​​‌‌‍‌‍​‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍​​‌​‌‍​​‌​‌​​‌​​‍​​​‌​‌​‍‌​‍‌‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​​​‌​​‌‌‍​‌​‌‍‌‍​‌​‍​‌‍​​‌‌‍‌‍​‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍​​‌​‌‍​​‌​‌​​‌​​‍​​​‌​‌​‍‌​‍‌‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌ sofisticados e inteligentes acontecendo em escala global atualmente tem se tornado cada vez mais difícil para as empresas estabelecerem um controle de usuários. Provavelmente, você já se deparou com a questão “Como dar o acesso necessário a inúmeros funcionários sem comprometer a segurança das informações corporativas?”.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​​​‌​​‌‌‍​‌​‌‍‌‍​‌​‍​‌‍​​‌‌‍‌‍​‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​​​‌‌‍​‌​‌‌‍​‍​‍​​‍‌​‌‍​​​​​​‌‌‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​​​‌​​‌‌‍​‌​‌‍‌‍​‌​‍​‌‍​​‌‌‍‌‍​‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​​​‌‌‍​‌​‌‌‍​‍​‍​​‍‌​‌‍​​​​​​‌‌‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Se não bastasse o número crescente de ameaças, assuntos como privacidade e proteção de dados passaram a ser onipresentes no universo empresarial, pois nos últimos anos leis que buscam regulamentar os direitos dos usuários na internet estão sendo implementadas em diversos países.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​​​​​‌‍​​​‌​​‌​‌​​‌​​‍​​‍‌‌‍​‌​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​‌​​​​‌‌​​​‌​​​‍​​‌‍​‌‌‍‌‌​​‌​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​​​​​‌‍​​​‌​​‌​‌​​‌​​‍​​‍‌‌‍​‌​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​‌​​​​‌‌​​​‌​​​‍​​‌‍​‌‌‍‌‌​​‌​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Como exemplo, temos o Regulamento Geral sobre a Proteção de Dados (GDPR) europeu e a ​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍​‌‌‍​‌​​‍‌‍​‍​‍‌‌‍‌​​‍​​‍‌​‌‌‍​‍​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍​‌‌​​​‌‍‌‍‌‍​‍​‍‌​‌​‌‌‌‍‌‍‌‍‌‌​‌‍​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍​‌‌‍​‌​​‍‌‍​‍​‍‌‌‍‌​​‍​​‍‌​‌‌‍​‍​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍​‌‌​​​‌‍‌‍‌‍​‍​‍‌​‌​‌‌‌‍‌‍‌‍‌‌​‌‍​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌Lei Geral de proteção de dados (LGPD)​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍​‌‌‍​‌​​‍‌‍​‍​‍‌‌‍‌​​‍​​‍‌​‌‌‍​‍​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌‍​‌‌‍​‌​​​‌‍​​‌‍​‍​‌​‌‍​​‍‌​‌​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍​‌‌‍​‌​​‍‌‍​‍​‍‌‌‍‌​​‍​​‍‌​‌‌‍​‍​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌‍​‌‌‍​‌​​​‌‍​​‌‍​‍​‌​‌‍​​‍‌​‌​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌ no Brasil. Ambas criam regras claras sobre os cuidados que uma empresa precisa tomar ao coletar e armazenar dados pessoais e sensíveis de usuários, além de determinar multas significativas para quem descumpri-las.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍​‌‌‍​‌​​‍‌‍​‍​‍‌‌‍‌​​‍​​‍‌​‌‌‍​‍​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​‍‌‍​‌‌‍‌‍‌‍‌‌​​‍‌‍‌‍​​​​‌‌​​‍​‌‍​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍​‌‌‍​‌​​‍‌‍​‍​‍‌‌‍‌​​‍​​‍‌​‌‌‍​‍​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​‍‌‍​‌‌‍‌‍‌‍‌‌​​‍‌‍‌‍​​​​‌‌​​‍​‌‍​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Diante desse cenário, o controle de usuários passa a ser indispensável para que as empresas possam proteger suas informações, sem restringir o privilégio dos colaboradores que utilizam os recursos computacionais corporativos.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍​‍​‌‍​‍​‌‍‌‍​​‌‌‍​‍​​‍‌‍​‍‌‍‌‍​​‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​​‌‌‍‌‍​​​​‌‍​‌‍‌‌​​​​‌​​​‌‍​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍​‍​‌‍​‍​‌‍‌‍​​‌‌‍​‍​​‍‌‍​‍‌‍‌‍​​‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​​‌‌‍‌‍​​​​‌‍​‌‍‌‌​​​​‌​​​‌‍​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Acompanhe o conteúdo a seguir e entenda melhor sobre este assunto e veja como buscar a solução ideal para garantir a segurança e eficiência de seu ambiente de TI. Boa leitura!​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍​​​​​​​​​​​‍​​‌​‍​​‌‌‌‍‌​​‌​‌‍‌‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌‌‍​‍​​​‌‍​​​​‌‍‌‌​​‍‌‍​‌‌‍​‍​‍​‌‍​‍‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍​​​​​​​​​​​‍​​‌​‍​​‌‌‌‍‌​​‌​‌‍‌‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌‌‍​‍​​​‌‍​​​​‌‍‌‌​​‍‌‍​‌‌‍​‍​‍​‌‍​‍‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Como funciona o gerenciamento de usuários?​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌‍​​‌‍‌‍​‍​‌​‌‍‌​‌‍​‌​​‍​‌​​‌​​‍​​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​​‌​‌‍‌‍​​‍​​‍‌‌‍‌‍​​‍​‍‌​‌‍​​​​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌‍​​‌‍‌‍​‍​‌​‌‍‌​‌‍​‌​​‍​‌​​‌​​‍​​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​​‌​‌‍‌‍​​‍​​‍‌‌‍‌‍​​‍​‍‌​‌‍​​​​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

O gerenciamento de usuários consiste na tarefa da TI realizar o controle e verificação de usuários, bem como seu grupo e permissões de acesso aos vários recursos tecnológicos da empresa como os sistemas, dispositivos, aplicativos, sistemas de armazenamento, redes, serviços IaaS e muito mais.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​‌‍​‍​‌‍​‍‌‌‍​‌‌‍​‌‌‍​‍​‌‌​‌​​​‌‌‍​‌​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​​​​‍‌‌‍‌​‌‍​‌​‌​​​‍​‌​​​‌‌‍‌‌​‌​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​‌‍​‍​‌‍​‍‌‌‍​‌‌‍​‌‌‍​‍​‌‌​‌​​​‌‌‍​‌​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​​​​‍‌‌‍‌​‌‍​‌​‌​​​‍​‌​​​‌‌‍‌‌​‌​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

No entanto, o grande desafio é realizar o controle real desses acessos, tanto de usuários internos quanto externos, para que cada pessoa tenha sua eficiência operacional e possa utilizar apenas o necessário para sua função e não todo o sistema.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍‌‍​​‍​‌‍‌‍​‍‌‌‍‌‌​‌​​‌‌​​​​‍​‌‍‌​​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​‌‌‍​‌‌‍​​​​‌‍‌‍​​‌​‍‌​​‌‍​‌‍​‌​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍‌‍​​‍​‌‍‌‍​‍‌‌‍‌‌​‌​​‌‌​​​​‍​‌‍‌​​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​‌‌‍​‌‌‍​​​​‌‍‌‍​​‌​‍‌​​‌‍​‌‍​‌​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

É por isso que o gerenciamento de usuários se torna tão fundamental. Por meio dele, você consegue proporcionar eficiência, segurança e facilidade para que as atividades não sejam interrompidas e, ao mesmo tempo, garante que a TI consiga ter um alto nível de controle sobre todo o ambiente.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​​‍‌‍​‌​‌‌‍​‍‌‍‌‍​​‌​‌‍​​‌​‌‍‌‍​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​‌‌​‌‌​‌​​‌​‌​​​‍​‌‍‌‍‌‍‌‍‌​​‍‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​​‍‌‍​‌​‌‌‍​‍‌‍‌‍​​‌​‌‍​​‌​‌‍‌‍​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​‌‌​‌‌​‌​​‌​‌​​​‍​‌‍‌‍‌‍‌‍‌​​‍‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Quando colocado em prática, o controle de acesso é dividido em três etapas, são elas:​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍‌‍​‌‍‌‍‌‍​​‌‌‍‌‍‌‍‌‌‌‍‌‌‌‍​‌​​​​​‍‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌‌‍​‍​​​​‌​​‍‌​​‌​‌​‌​‌‍​‌​​‌‌‍​‍​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍‌‍​‌‍‌‍‌‍​​‌‌‍‌‍‌‍‌‌‌‍‌‌‌‍​‌​​​​​‍‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌‌‍​‍​​​​‌​​‍‌​​‌​‌​‌​‌‍​‌​​‌‌‍​‍​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Autenticação​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍​‍‌‍‌‍‌‍​​​​‌‍​‌‍‌‍‌‌‌‍​‌​‌‌‌‍​‌‍‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌​‌​‍‌‌‍​‌​‌‌​​‌‍‌‍​‌‌​​‍‌‍‌‍​​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍​‍‌‍‌‍‌‍​​​​‌‍​‌‍‌‍‌‌‌‍​‌​‌‌‌‍​‌‍‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌​‌​‍‌‌‍​‌​‌‌​​‌‍‌‍​‌‌​​‍‌‍‌‍​​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Nessa fase, o usuário poderá configurar uma checagem de 2 etapas, que é utilizada para determinar se ele terá o acesso permitido ao sistema. Estamos acostumados com esse tipo de checagem ao utilizar o internet banking, por exemplo, em que precisamos inserir uma senha e, em seguida, um código enviado para um email ou sms cadastrados para que o acesso à conta seja liberado.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌​​​‌​‌​‌‍​‍‌‍​‌‍‌​​​​‌‍‌‍​‌​​‍​​​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌‌‍​‍​‌‍​‍​‌‍‌‌​‌​‌​​‍​‌‍​‍‌‍‌‌​‌‍​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌​​​‌​‌​‌‍​‍‌‍​‌‍‌​​​​‌‍‌‍​‌​​‍​​​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌‌‍​‍​‌‍​‍​‌‍‌‌​‌​‌​​‍​‌‍​‍‌‍‌‌​‌‍​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Sua organização já utiliza a autenticação de dois fatores? Sugerimos ​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​‌‍​​‌​​‌‍​‍‌‍​‌​​‌‌‍‌​‌‍‌‍​‌‍​‌‍​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌​​​​‌‌‌‍​‌​‌‌​​‍​‍‌​​‌‌‍‌‌‌‍‌​​‌​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​‌‍​​‌​​‌‍​‍‌‍​‌​​‌‌‍‌​‌‍‌‍​‌‍​‌‍​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌​​​​‌‌‌‍​‌​‌‌​​‍​‍‌​​‌‌‍‌‌‌‍‌​​‌​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌esta leitura​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​‌‍​​‌​​‌‍​‍‌‍​‌​​‌‌‍‌​‌‍‌‍​‌‍​‌‍​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​​​​​‍‌​‍‌​​‌‍​‌‌‍‌​​‌‍​​​​‌‍​‍‌‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​‌‍​​‌​​‌‍​‍‌‍​‌​​‌‌‍‌​‌‍‌‍​‌‍​‌‍​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​​​​​‍‌​‍‌​​‌‍​‌‌‍‌​​‌‍​​​​‌‍​‍‌‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌ para que você entenda melhor sobre o assunto.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​‌‍​​‌​​‌‍​‍‌‍​‌​​‌‌‍‌​‌‍‌‍​‌‍​‌‍​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​​​​‌‍‌​​‍‌‌‍‌‍​‌‌‌‍​‌‍​‌‍‌​​​​​‍‌​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​‌‍​​‌​​‌‍​‍‌‍​‌​​‌‌‍‌​‌‍‌‍​‌‍​‌‍​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​​​​‌‍‌​​‍‌‌‍‌‍​‌‌‌‍​‌‍​‌‍‌​​​​​‍‌​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Autorização​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​‌‍‌‌‌‍‌​​‌‌‌‍‌​​​​​‍‌​‌​​‌‌‍‌‌​​‍​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌​​​‌‍​​​‌‍​‍‌‍​‌‌‍​‍‌‍​​‌​​​‍​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​‌‍‌‌‌‍‌​​‌‌‌‍‌​​​​​‍‌​‌​​‌‌‍‌‌​​‍​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌​​​‌‍​​​‌‍​‍‌‍​‌‌‍​‍‌‍​​‌​​​‍​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

A autorização faz parte da etapa anterior e é configurada para elencar o que cada usuário tem permissão para acessar e realizar no sistema. Desse modo, ela delimita os níveis de permissões a cada tipo de usuário de acordo com sua posição na empresa.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​​​​‍‌​‌​​​‍‌‍‌‌‌‍‌‌​‌‌‌‍‌‍‌‍‌‌​‌​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌‍​‌​​‌​‌​‌‍​‍​‍​‌‍​​‍​‌‍‌​‌‍‌‌​​​‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​​​​‍‌​‌​​​‍‌‍‌‌‌‍‌‌​‌‌‌‍‌‍‌‍‌‌​‌​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌‍​‌​​‌​‌​‌‍​‍​‍​‌‍​​‍​‌‍‌​‌‍‌‌​​​‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Por exemplo, um colaborador do almoxarifado não precisa ter acesso às informações do financeiro, logo o seu acesso a esses dados é automaticamente bloqueado.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​​‌‍​‍​‌​​​‌‍‌‍​​‍​‍‌‌‍​‍‌‍​‍​​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​​‌‌​‌​‌‌‍‌​‌‍​‌‌‍‌‍​​​‌​​‌​‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​​‌‍​‍​‌​​​‌‍‌‍​​‍​‍‌‌‍​‍‌‍​‍​​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​​‌‌​‌​‌‌‍‌​‌‍​‌‌‍‌‍​​​‌​​‌​‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Auditoria​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌​​‌‌‍‌​‌‍‌​​‌​‌​‌‍​‍‌‍​‌‌‍‌‌​‌​​‌​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​‌​‍​‌‍‌‍​​​​‍​​‌‍‌‍​‌‌‍​‌​‌​‌‍​‍​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌​​‌‌‍‌​‌‍‌​​‌​‌​‌‍​‍‌‍​‌‌‍‌‌​‌​​‌​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​‌​‍​‌‍‌‍​​​​‍​​‌‍‌‍​‌‌‍​‌​‌​‌‍​‍​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

A terceira fase consiste na coleta em tempo real dos históricos de uso dos recursos tecnológicos de cada usuário. Esses dados são utilizados para possíveis verificações futuras caso algum erro aconteça, ou algum usuário utilize sua permissão de forma mal intencionada.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍​​​​‌​‍‌​​‍​​‌​‌‌‌‍‌‌​​‌‍‌‍‌‍​‍​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​​‍​​‌‍​​‍‌‍‌‌​‌​‌​‌‍​‌‌‍​​​‌​‍‌‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍​​​​‌​‍‌​​‍​​‌​‌‌‌‍‌‌​​‌‍‌‍‌‍​‍​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​​‍​​‌‍​​‍‌‍‌‌​‌​‌​‌‍​‌‌‍​​​‌​‍‌‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Qual a importância de um sistema de controle de acessos?​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌‌‍​‌‍‌​‌‍‌‌​​‌​‌‍​‌‌‌‍‌​​​‍‌‍​‌‍​‍‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌‌‍​​‌​​‌​​‍​​‌‌‍​‍‌‍​‍​​‌‌‍​‌‍​​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌‌‍​‌‍‌​‌‍‌‌​​‌​‌‍​‌‌‌‍‌​​​‍‌‍​‌‍​‍‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌‌‍​​‌​​‌​​‍​​‌‌‍​‍‌‍​‍​​‌‌‍​‌‍​​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

O nível de controle de acesso que uma empresa tem sobre seus dados e sistemas irá influenciar diretamente em seu nível de vulnerabilidade à brechas de segurança. Logo, quanto mais reforçado é essa gestão, mais difícil será para uma ciberameaça conseguir invadir o dispositivo de um usuário.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​‌‍​​‌‌​​​​‌‌‌‍​‌‌‍​‌​‌‌‌‍​‌‍​‌‌‍‌‌​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​​​‍​‍​​‌‌​‌‌‍‌‍​​​‌​‌‍​‌​‌‌‍​​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​‌‍​​‌‌​​​​‌‌‌‍​‌‌‍​‌​‌‌‌‍​‌‍​‌‌‍‌‌​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​​​‍​‍​​‌‌​‌‌‍‌‍​​​‌​‌‍​‌​‌‌‍​​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Portanto, o controle de usuários pode trazer inúmeros benefícios, tais como:​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍‌‍‌‌​​‍​​‌​‍​​​​​‌​‌‍​‍‌‍​‌​​‍​​‍​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​‌​​​‌‍‌​‌‍​‍​​‌​​‍​​‌‍​‍​‍​‌‍​‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍‌‍‌‌​​‍​​‌​‍​​​​​‌​‌‍​‍‌‍​‌​​‍​​‍​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​‌​​​‌‍‌​‌‍​‍​​‌​​‍​​‌‍​‍​‍​‌‍​‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Redução da complexidade dos acessos​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌‍‌​‌‍​‌‌‍‌​‌‍​‍​‌‍​​‌​​​‍‌​‌​​​​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍​‌‍​‌‌‍‌‍​‍‌​​‍‌‍​​‌‍‌‍‌‍​‌‌‍​‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌‍‌​‌‍​‌‌‍‌​‌‍​‍​‌‍​​‌​​​‍‌​‌​​​​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍​‌‍​‌‌‍‌‍​‍‌​​‍‌‍​​‌‍‌‍‌‍​‌‌‍​‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

É possível eliminar a necessidade de que os colaboradores mantenham infinitas senhas, que normalmente são esquecidas. Por meio de uma solução de gestão de acessos, é possível realizar a integração de sistemas, simplificando o processo e, ao mesmo tempo, ampliando o controle da TI.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍​​​‌​‌​​​​‌‍​‌‍‌‌​‌‌‌‍‌‍​​‌​‌‌‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌‌‍​‌​​‍​‌‍​‌‌‌‍‌‍​​‌​‌​‌‍​‌​​‍‌‍​‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍​​​‌​‌​​​​‌‍​‌‍‌‌​‌‌‌‍‌‍​​‌​‌‌‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌‌‍​‌​​‍​‌‍​‌‌‌‍‌‍​​‌​‌​‌‍​‌​​‍‌‍​‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Hierarquização das permissões​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​​​‌‍​​‌‌‌‍​‍​​‌​‌​​‌‌​‌‍​‍‌‌‍​​​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​‌‍​‍‌‌‍​‍​‌​​​‌‍‌‍​‌‌‍‌‍‌‍‌‌​‌‌​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​​​‌‍​​‌‌‌‍​‍​​‌​‌​​‌‌​‌‍​‍‌‌‍​​​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​‌‍​‍‌‌‍​‍​‌​​​‌‍‌‍​‌‌‍‌‍‌‍‌‌​‌‌​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

O trabalho da TI em controlar os privilégios de cada tipo de funcionário aos ambientes é reduzido. Por meio de um sistema de gestão centralizado, você pode construir uma hierarquização de permissões de forma que cada colaborador tenha acesso apenas ao necessário.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​​‌​‌‍‌‍​‍‌‌‍​‌‍‌​‌‍‌‍​‌‌​‌​‌‍‌​​‌​​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌​‌‌​‍‌‌‍‌​​‍​‌‍‌​‌‍‌​​‌​​​​‌‍‌​​​​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​​‌​‌‍‌‍​‍‌‌‍​‌‍‌​‌‍‌‍​‌‌​‌​‌‍‌​​‌​​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌​‌‌​‍‌‌‍‌​​‍​‌‍‌​‌‍‌​​‌​​​​‌‍‌​​​​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Automação e centralização da administração​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​‍‌‌‍‌‍​‌‍​‌‌‍‌‌​‌​​‌‌​‍​​​‌‍​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌​​‍‌​‌‌‌‍‌‌‌‍‌​‌‍‌​‌‍​‌​‌‌‌‍‌‍‌‍‌​​​‌‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​‍‌‌‍‌‍​‌‍​‌‌‍‌‌​‌​​‌‌​‍​​​‌‍​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌​​‍‌​‌‌‌‍‌‌‌‍‌​‌‍‌​‌‍​‌​‌‌‌‍‌‍‌‍‌​​​‌‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

A TI perde muito tempo revendo o privilégio de acesso dos funcionários para garantir que cada um visualize apenas o permitido. Portanto, é possível automatizar todo o processo, eliminando a conta de colaboradores que deixam a organização, por exemplo.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​​‌‌‌‍‌​​‌‍​​​‍‌​​‌​‌​​‌‌‍​‍​​​​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​​‌​​‌​‌‌‍‌‍​​‌​​‍​‌‍​​​​‌‍‌‍​‌‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​​‌‌‌‍‌​​‌‍​​​‍‌​​‌​‌​​‌‌‍​‍​​​​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​​‌​​‌​‌‌‍‌‍​​‌​​‍​‌‍​​​​‌‍‌‍​‌‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Além disso, todo esse controle passa a ser feito em um único painel, simplificando a gestão para a TI. Portanto ao investir em uma ferramenta de controle de acessos, as empresas podem garantir a segurança e eficiência de seus sistemas, ao mesmo tempo que fornecem o acesso adequado a todos os tipos de usuários.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‍‌‌‍​‌‍‌​​​​‌‌​‌‌​‌‍​​‌‌‍‌​​‍​​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌‌‍‌‌‌‍​‍​​‌‍​‍​‍​​‌​​‍​​​‌​‍​​​‌​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‍‌‌‍​‌‍‌​​​​‌‌​‌‌​‌‍​​‌‌‍‌​​‍​​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌‌‍‌‌‌‍​‍​​‌‍​‍​‍​​‌​​‍​​​‌​‍​​​‌​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Como o Active Directory pode ajudar as empresas?​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‍‌​​‌‌‍‌‍‌‍‌‍​‍‌​‌​​​‌​​​​​‌​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌‌‍​‍​‌​‌​​​​‍‌‍‌​‌‍‌‍‌‍‌‍​​​‌‍​‍‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‍‌​​‌‌‍‌‍‌‍‌‍​‍‌​‌​​​‌​​​​​‌​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌‌‍​‍​‌​‌​​​​‍‌‍‌​‌‍‌‍‌‍‌‍​​​‌‍​‍‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

O Active Directory, por exemplo, é uma função a ser ativada nos servidores Windows Server. Ele permite essa gestão centralizada dos direitos de acesso dos usuários.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍‌‌‌‍‌‍​‍‌‌‍​‌‌‍​‌‍​‌​‌​​‌‌‍​​​‍​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​​‌​‍‌​​​‍​​​​​‍​​​‌‍​‌​‌​​​‌​​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍‌‌‌‍‌‍​‍‌‌‍​‌‌‍​‌‍​‌​‌​​‌‌‍​​​‍​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​​‌​‍‌​​​‍​​​​​‍​​​‌‍​‌​‌​​​‌​​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Por meio do AD é possível realizar a gestão centralizada dos direitos de acesso e de modificação de recursos de TI que cada tipo de usuário terá, além de determinar quais dispositivos poderão ser utilizados para esse acesso e quais as configurações adequadas a cada um deles. Desse modo, todos os aparelhos utilizados pelos colaboradores devem ser previamente autorizados.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​​‍‌‍​‍​​​​​​​‍‌‍​‌‍‌​​‍‌​‌​​​‌​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍‌​​​‌‌‍‌‌‌‍​‍​‌‌​‌‍​‍‌​‍‌​​‍​​‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​​‍‌‍​‍​​​​​​​‍‌‍​‌‍‌​​‍‌​‌​​​‌​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍‌​​​‌‌‍‌‌‌‍​‍​‌‌​‌‍​‍‌​‍‌​​‍​​‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Desse modo, a TI terá um maior controle sobre todos os usuários e dispositivos, podendo definir diferentes regras, como quem pode utilizar quais sistemas, quem será capaz de modificar configurações, quais endpoints podem ser usados, entre outras.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌‍​‌​​​‌‍​‍‌‍​​​‌‍​‌‌‍‌‌​​‍​​​​‌‌‌‍‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​‍​​​​‌‍‌‌​‍‌​​‍​​​​​‍​‍‌‌‍‌‍​​‍‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌‍​‌​​​‌‍​‍‌‍​​​‌‍​‌‌‍‌‌​​‍​​​​‌‌‌‍‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​‍​​​​‌‍‌‌​‍‌​​‍​​​​​‍​‍‌‌‍‌‍​​‍‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Além disso, os recursos do ​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​​​‍‌‍​‍‌‍‌‍‌‍​​‌‍​‌‌‍‌‌​​​​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍‌‍​​​​‌​​‌‍‌‍​​​‌‍‌‌‌‍‌‍​‌‌‍​‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​​​‍‌‍​‍‌‍‌‍‌‍​​‌‍​‌‌‍‌‌​​​​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍‌‍​​​​‌​​‌‍‌‍​​​‌‍‌‌‌‍‌‍​‌‌‍​‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌Active Directory​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​​​‍‌‍​‍‌‍‌‍‌‍​​‌‍​‌‌‍‌‌​​​​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​‌​​‍‌‍​​‍‌‌‍​‌‌‍‌​‌‍​‌‌‍​‍​‌​​​​​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​​​‍‌‍​‍‌‍‌‍‌‍​​‌‍​‌‌‍‌‌​​​​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​‌​​‍‌‍​​‍‌‌‍​‌‌‍‌​‌‍​‌‌‍​‍​‌​​​​​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌ possibilitam que as empresas tenham:​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​​​‍‌‍​‍‌‍‌‍‌‍​​‌‍​‌‌‍‌‌​​​​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​‌‍‌‌​‍‌​​‍​​​‌​‌‍​‍​​‍‌‍‌‍‌‍​​‌‌‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​​​‍‌‍​‍‌‍‌‍‌‍​​‌‍​‌‌‍‌‌​​​​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​‌‍‌‌​‍‌​​‍​​​‌​‌‍​‍​​‍‌‍‌‍‌‍​​‌‌‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

  • Autenticação centralizada;​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌​​​‍​​​‌‍‌‍​‌​​​​‍‌‍‌‌‌‍‌‍‌‍​‌‌‍‌‍​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​‌‍​​​​​​​​​​‌​​‌​‌‌​‌‌‌‍​‌‍‌‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌​​​‍​​​‌‍‌‍​‌​​​​‍‌‍‌‌‌‍‌‍‌‍​‌‌‍‌‍​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​‌‍​​​​​​​​​​‌​​‌​‌‌​‌‌‌‍​‌‍‌‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌
  • Controle no nível de segurança;​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​‍​‌‍‌​‌‍‌‌‌‍‌‍​‌‍‌‍​‌‌‍‌‍​​‍‌‍​‌​‌‌​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌‌‍‌‍‌‍​‌‌‍‌‍‌‍‌‌​‌‍‌‍​‍‌‍​‌​‌‌‌‍‌‍‌‍‌‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​‍​‌‍‌​‌‍‌‌‌‍‌‍​‌‍‌‍​‌‌‍‌‍​​‍‌‍​‌​‌‌​‌‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌‌‍‌‍‌‍​‌‌‍‌‍‌‍‌‌​‌‍‌‍​‍‌‍​‌​‌‌‌‍‌‍‌‍‌‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌
  • Maior eficiência na gestão de acessos;​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍‌‍‌‍‌‍​‍‌‍‌​‌‍​‌​​​​‌‌‍‌‌​‌‍​‌‌‍‌‌‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​​​​‍​​‍​​‍​​‌‌‌‍‌​​‌​​​​​‍​‌‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍‌‍‌‍‌‍​‍‌‍‌​‌‍​‌​​​​‌‌‍‌‌​‌‍​‌‌‍‌‌‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​​​​‍​​‍​​‍​​‌‌‌‍‌​​‌​​​​​‍​‌‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌
  • Recursos de replicação de dados;​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​‍‌‌‍​‍‌‍​​​‌​‌‍‌‍‌‌​‌‍‌‍​​​​‌​‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌​‌‍‌‍‌‍‌‍​​‍​​‌‌​​​​‌‌​​​‌‍​​‌‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​‍‌‌‍​‍‌‍​​​‌​‌‍‌‍‌‌​‌‍‌‍​​​​‌​‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌​‌‍‌‍‌‍‌‍​​‍​​‌‌​​​​‌‌​​​‌‍​​‌‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌
  • Facilidade na implementação de políticas de acessos.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍​‍​‍​‌‍‌​‌‍​‌​‌‌​‍​​​‌​‌​‌‍‌‍‌​​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍‌‍​​‌​​​‌‌‍​‌‍‌‍​​‍​​​​‌​​‌​​‌​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌‌‍​‍​‍​‌‍‌​‌‍​‌​‌‌​‍​​​‌​‌​‌‍‌‍‌​​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍‌‍​​‌​​​‌‌‍​‌‍‌‍​​‍​​​​‌​​‌​​‌​​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Como definir uma política de controle de acesso?​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​‌‍‌‌​‍‌​‌‌‍‌​​​​​‍​‌‍​​‍​​​​‍‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​​‌‍​‌‍​​‍​​‌​‌‌​​​​​‌​​​‌‍​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​‌‍‌‌​‍‌​‌‌‍‌​​​​​‍​‌‍​​‍​​​​‍‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍‌​​‌‍​‌‍​​‍​​‌​‌‌​​​​​‌​​​‌‍​‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Sabemos que diante do cenário atual não basta que uma empresa invista apenas em criar um ambiente seguro para seus usuários e a utilização de serviços como o Active Directory. É necessário aplicar políticas de segurança e controle junto aos usuários.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​‌‌‌‍‌‌​​‌‌‍‌​‌‍‌‌‌‍​‌​​‌‌‍‌​‌‍‌‍​‌​​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​‌‍‌‌​‌‌‌‍​‍​​‍‌‍​‍​‌‌​​‍​‌​‍​‌‍‌​‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​‌‌‌‍‌‌​​‌‌‍‌​‌‍‌‌‌‍​‌​​‌‌‍‌​‌‍‌‍​‌​​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​‌‍‌‌​‌‌‌‍​‍​​‍‌‍​‍​‌‌​​‍​‌​‍​‌‍‌​‌‍‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Sem a contribuição e conscientização dos colaboradores dificilmente a organização não estará correndo riscos. Portanto, é fundamental definir uma política de segurança e controle de acesso. Veja como colocar em prática:​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌​‌‍‌‍‌‍​‍​‍​​​​​​​​​​‌‍​‌‌‍‌​​‌​​‌‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​​‍​‌‍​‍‌‍‌​​‍‌​‌‌‍​‌​‍​​​‌​​​​‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌​‌‍‌‍‌‍​‍​‍​​​​​​​​​​‌‍​‌‌‍‌​​‌​​‌‌​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‍​​‍​‌‍​‍‌‍‌​​‍‌​‌‌‍​‌​‍​​​‌​​​​‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

1. Delimite os níveis de acesso:​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌​‌‍​‍​‌‍​‌​‌​​‌​‍​‌‍​‌​‌‍​‍​​‍​​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​‌‍‌‍​‍​‍‌​​‍​‌‌‌‍​‌‍​​​​‌​‌‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌​‌‍​‍​‌‍​‌​‌​​‌​‍​‌‍​‌​‌‍​‍​​‍​​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌​‌‍‌‍​‍​‍‌​​‍​‌‌‌‍​‌‍​​​​‌​‌‌​‌‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌ o ideal é que os acessos sejam dados aos usuários conforme for surgindo a necessidade. Portanto, inicialmente, os colaboradores devem iniciar com o mínimo possível de autorização. Desse modo, a TI não deixará passar despercebida nenhuma permissão inadequada para algum tipo de colaborador.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌​‌‍​‍​‌‍​‌​‌​​‌​‍​‌‍​‌​‌‍​‍​​‍​​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍​​‍‌‍‌‍​‌‌‍​‌​‌‍​‍‌​‌‌​​‌‌‍‌‍​‌‌‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‌​‌‍​‍​‌‍​‌​‌​​‌​‍​‌‍​‌​‌‍​‍​​‍​​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍​​‍‌‍‌‍​‌‌‍​‌​‌‍​‍‌​‌‌​​‌‌‍‌‍​‌‌‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

2. Exija senhas seguras:​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍​‌‌‍​‍​‌‌‌‍‌‍​​​‌‍​‍​​‌​​‌‌‍​‍‌‍‌‍‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​‌‌‍​‌​‌​​​‌‍​‌​​​‌​‍‌​‍​‌‍​‍‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍​‌‌‍​‍​‌‌‌‍‌‍​​​‌‍​‍​​‌​​‌‌‍​‍‌‍‌‍‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌​‌‌‍​‌​‌​​​‌‍​‌​​​‌​‍‌​‍​‌‍​‍‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌ controlar o acesso dos usuários será pouco efetivo se eles utilizarem senhas fracas que possam ser descobertas por criminosos. Desse modo, uma política de controle deve exigir a obrigatoriedade de senhas complexas, que misturem caracteres, números e símbolos especiais.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍​‌‌‍​‍​‌‌‌‍‌‍​​​‌‍​‍​​‌​​‌‌‍​‍‌‍‌‍‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​​​‍​‌​‌‍​‍​​‍​‌‌​‍‌​​​‍‌​‌​‌‍​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍​‌‌‍​‍​‌‌‌‍‌‍​​​‌‍​‍​​‌​​‌‌‍​‍‌‍‌‍‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​​​‍​‌​‌‍​‍​​‍​‌‌​‍‌​​​‍‌​‌​‌‍​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

3. Realize treinamentos:​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌‍‌‍​​‍​‌‌​‌​​​‍​‍​​‍‌​‌‌‌‍​‍‌‍​​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​​​‌​‌‍​‌‌‍‌​‌‍‌​​​‍​​‌​​‌​‌​‌​​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌‍‌‍​​‍​‌‌​‌​​​‍​‍​​‍‌​‌‌‌‍​‍‌‍​​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​​​‌​‌‍​‌‌‍‌​‌‍‌​​​‍​​‌​​‌​‌​‌​​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌ todos os colaboradores devem estar conscientes da importância de seguir as políticas de controle de acesso e de boas práticas de segurança, assim como para evitar ameaças de técnicas de engenharia social.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌‍‌‍​​‍​‌‌​‌​​​‍​‍​​‍‌​‌‌‌‍​‍‌‍​​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍​​‌‌‍‌​‌‍‌​‌‍​​‍​‌‍‌‍​​​​‌‌​​‌​​​​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‌‍‌‍​​‍​‌‌​‌​​​‍​‍​​‍‌​‌‌‌‍​‍‌‍​​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍​​‌‌‍‌​‌‍‌​‌‍​​‍​‌‍‌‍​​​​‌‌​​‌​​​​​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

A segurança da informação é uma questão primordial para o sucesso de um empreendimento, portanto, sua empresa deve contar com as soluções de controle de acesso certas, com a participação dos colaboradores e também com a parceria de um especialista capaz de entregar a solução ideal para o seu negócio.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​​‌​‌‍​​‍‌‌‍‌‍​‌​‌‍‌‍​‍‌​​‌‍‌‍​​​​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‍​​​​‌‍​‌‍‌‍​‍​​​​​‍‌‍‌​‌‍​​‌​‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​​‌​‌‍​​‍‌‌‍‌‍​‌​‌‍‌‍​‍‌​​‌‍‌‍​​​​‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‍​​​​‌‍​‌‍‌‍​‍​​​​​‍‌‍‌​‌‍​​‌​‌‍​‍​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

A CCM pode auxiliar sua empresa a avaliar e identificar quais são os níveis necessários de controle de acesso e segurança de seu ambiente, para que seus colaboradores possam trabalhar com eficiência e tranquilidade, focados em seu core business.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌‌‍​‌‌‍​‍​‌​‌‍‌‌​​‌‌‍​‍​‍​‌‍‌‌‌‍​‌‌‍​​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍​‌‍​‌‌​‍​​‌​​​‍‌‍‌​‌‍​‍​‌‍‌‍​‍‌‍​‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‌‌‍​‌‌‍​‍​‌​‌‍‌‌​​‌‌‍​‍​‍​‌‍‌‌‌‍​‌‌‍​​‍‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​‍​‌‍​‌‌​‍​​‌​​​‍‌‍‌​‌‍​‍​‌‍‌‍​‍‌‍​‌‍‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Sua empresa ainda tem dúvidas sobre como realizar o controle de usuários? ​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​‌‌‌‍​‌​‌​​‌‌​‌​‌‌‍‌​‌‍‌‌‌‍‌​‌‍​‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍‌​​‌‌​‍‌‌‍‌‍​​​‌‍​​‍‌​‌‍​​‍​‍​​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​‌‌‌‍​‌​‌​​‌‌​‌​‌‌‍‌​‌‍‌‌‌‍‌​‌‍​‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​‌‍‌‍‌​​‌‌​‍‌‌‍‌‍​​​‌‍​​‍‌​‌‍​​‍​‍​​‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌Fale com um de nossos especialistas​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​‌‌‌‍​‌​‌​​‌‌​‌​‌‌‍‌​‌‍‌‌‌‍‌​‌‍​‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​‌‍​‌​​‍‌‍‌‍​​‍​‌​​‌‌​​​​‌​‌‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​‌‌‌‍​‌​‌​​‌‌​‌​‌‌‍‌​‌‍‌‌‌‍‌​‌‍​‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‍​‌‍​‌​​‍‌‍‌‍​​‍​‌​​‌‌​​​​‌​‌‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌.​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​‌‌‌‍​‌​‌​​‌‌​‌​‌‌‍‌​‌‍‌‌‌‍‌​‌‍​‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌‌‍‌​​​‍​‌‍​‍​‌‍​‌‌‍​‌‍​‍​‌​‌‌‌‍‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌​‌‌‌‍​‌​‌​​‌‌​‌​‌‌‍‌​‌‍‌‌‌‍‌​‌‍​‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍‌‌‌‍‌​​​‍​‌‍​‍​‌‍​‌‌‍​‌‍​‍​‌​‌‌‌‍‌‍​‌​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Leia também:

​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌​‌‌​‍‌​‌‍​‌‌​​​​‍​​‍‌​​​‌‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​‌​‌​​‌‌‍​​‌‍​​​‍​​‌​‌‍​​‍‌​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍‌‌‍‌​​‌​​​‌‌‍‌‌​‌​​​​‌​‍‌​‍​‌‍‌‌​‍‌​‍‌​‍‌​‌​‌‍​‍‌‍‌‍​​​​‍‌​‍​‌‍​‍​‌​‌‍​‌​‍‌​‍​​‌​​‌‍​​‌‌‍‌‌‌‍​‍‌‍​‌‍‌‍​​‌​‍‌​‌​​‍​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍​‍‌‍‌‍‌​‌‍‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍​​​‌​‌‌​‍‌​‌‍​‌‌​​​​‍​​‍‌​​​‌‍​‌‍​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‍​‌‍‍​‌‍‍‌‌‍​‌‍‌​‌​‍‌‍‌‌‌‍‍​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌‍​‍​​‌​‌​​‌‌‍​​‌‍​​​‍​​‌​‌‍​​‍‌​​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌​‌‍‌‌‌‍​‌‌​​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Posts relacionados​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌‌​​‌‍‌​‌‌​​‍‌‌​​‌‍​‌‌‍‌‌‍‌‌​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​‌‌​​‌‍​‌‌‍‌‌‍‌‌​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌​‍‌‍‌‌‌‍​‌‍​‌‌‌​‌‍‌‌‌‍‌​‌‌​​‌‍‌​‌‌​‌​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌‌​​‌‍‌​‌‌​​‍‌‌​​‌‍​‌‌‍‌‌‍‌‌​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​‌‌​​‌‍​‌‌‍‌‌‍‌‌​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌​‍‌‍‌‌‌‍​‌‍​‌‌‌​‌‍‌‌‌‍‌​‌‌​​‌‍‌​‌‌​‌​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Segurança de dados: 5 dicas para aplicar na sua empresa​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‌‌‍​‌​​‍‌‍‌​​​​​​​‌‌​‌​​‍‌‌‍​‍​‍‌​​​​‌‌​‍‌​‌​​​‍​‍‌​​‍​‍‌‌‍​‍‌‍​‍​​‌​​​​‍‌​‌​​‌‌​​‌‌‍​‌​‌​​‍‌​‍​‌‍‌‍​​‌‍​‌‌‍​‍‌‍‌​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‌‌‍​‌​​‍‌‍‌​​​​​​​‌‌​‌​​‍‌‌‍​‍​‍‌​​​​‌‌​‍‌​‌​​​‍​‍‌​​‍​‍‌‌‍​‍‌‍​‍​​‌​​​​‍‌​‌​​‌‌​​‌‌‍​‌​‌​​‍‌​‍​‌‍‌‍​​‌‍​‌‌‍​‍‌‍‌​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Security​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‌​​‌​‌‍​​‌‌‌‍​‍​‌‍‌‍​‌​‌‌​‍‌​‌‍​‍‌​‍‌​‍​​‍‌​‌​​​‌​​‌‌‍​​‍‌‌‍​‌​​‍‌‍‌‍​​‍​‍‌​​​​‌‌‍​​‍‌‌‍​‍‌‍​​​‍​​‍​​‌‍‌‌‌‍‌‌‌‍​‌​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‍​‌‌‌​‌‍‌‌‌‍‌‌‍‌​‍‌‍‌​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‌​​‌​‌‍​​‌‌‌‍​‍​‌‍‌‍​‌​‌‌​‍‌​‌‍​‍‌​‍‌​‍​​‍‌​‌​​​‌​​‌‌‍​​‍‌‌‍​‌​​‍‌‍‌‍​​‍​‍‌​​​​‌‌‍​​‍‌‌‍​‍‌‍​​​‍​​‍​​‌‍‌‌‌‍‌‌‌‍​‌​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‍​‌‌‌​‌‍‌‌‌‍‌‌‍‌​‍‌‍‌​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌15 abril 2026
Taís Faria​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌
Taís Faria​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

4 dicas para um gerenciamento de riscos em TI mais eficiente​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‍​‌‍​‌​‌‍​‌​‌‍‌‍​​​​‌​​​‍​‍‌​​‌‌‍‌‌‌‍‌​​‍‌​‍‌​‌​​​‌‍‌​​‌‌​‍‌​‍‌​​​‌‍‌​‌‍​​‍‌​​​​‌‍‌‍‌​​​‌​‍‌​‌‍‌‍​‍‌‍​‍​‍‌​‌‍​​​‌‍‌‍​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‍​‌‍​‌​‌‍​‌​‌‍‌‍​​​​‌​​​‍​‍‌​​‌‌‍‌‌‌‍‌​​‍‌​‍‌​‌​​​‌‍‌​​‌‌​‍‌​‍‌​​​‌‍‌​‌‍​​‍‌​​​​‌‍‌‍‌​​​‌​‍‌​‌‍‌‍​‍‌‍​‍​‍‌​‌‍​​​‌‍‌‍​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Security​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‌​​‌​‌‍​​‌‌‌‍​‍​‌‍‌‍​‌​‌‌​‍‌​‌‍​‍‌​‍‌​‍​​‍‌​‌​​​‌​​‌‌‍​​‍‌‌‍​‌​​‍‌‍‌‍​​‍​‍‌​​​​‌‌‍​​‍‌‌‍​‍‌‍​​​‍​​‍​​‌‍‌‌‌‍‌‌‌‍​‌​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‍​‌‌‌​‌‍‌‌‌‍‌‌‍‌​‍‌‍‌​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‌​​‌​‌‍​​‌‌‌‍​‍​‌‍‌‍​‌​‌‌​‍‌​‌‍​‍‌​‍‌​‍​​‍‌​‌​​​‌​​‌‌‍​​‍‌‌‍​‌​​‍‌‍‌‍​​‍​‍‌​​​​‌‌‍​​‍‌‌‍​‍‌‍​​​‍​​‍​​‌‍‌‌‌‍‌‌‌‍​‌​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‍​‌‌‌​‌‍‌‌‌‍‌‌‍‌​‍‌‍‌​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌15 abril 2026
Taís Faria​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌
Taís Faria​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Segurança da informação: o que fazer para aprimorar​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‌‍​​‌​​​​‍​​‍​‌​​​​‍​​‍‌‌‍​‍​​‌‍‌‍​​‌​‍‌​‌​​‌‌‌‍​‌‌‍‌​​‍‌‌‍​‌​​‌‍‌‍​‌‌​‍‌​​​‌‍​​​‌​‌​‍​​‌‌‌‍​‌​‌‍​‍​‌‍​‍‌‍​‌​​​​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‌‍​​‌​​​​‍​​‍​‌​​​​‍​​‍‌‌‍​‍​​‌‍‌‍​​‌​‍‌​‌​​‌‌‌‍​‌‌‍‌​​‍‌‌‍​‌​​‌‍‌‍​‌‌​‍‌​​​‌‍​​​‌​‌​‍​​‌‌‌‍​‌​‌‍​‍​‌‍​‍‌‍​‌​​​​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌​​‌‍‌​‌‌​​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌

Security​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌​‌​​‌​‌‍​​‌‌‌‍​‍​‌‍‌‍​‌​‌‌​‍‌​‌‍​‍‌​‍‌​‍​​‍‌​‌​​​‌​​‌‌‍​​‍‌‌‍​‌​​‍‌‍‌‍​​‍​‍‌​​​​‌‌‍​​‍‌‌‍​‍‌‍​​​‍​​‍​​‌‍‌‌‌‍‌‌‌‍​‌​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‍​‌‌‌​‌‍‌‌‌‍‌‌‍‌​‍‌‍‌​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌​‌​​‌​‌‍​​‌‌‌‍​‍​‌‍‌‍​‌​‌‌​‍‌​‌‍​‍‌​‍‌​‍​​‍‌​‌​​​‌​​‌‌‍​​‍‌‌‍​‌​​‍‌‍‌‍​​‍​‍‌​​​​‌‌‍​​‍‌‌‍​‍‌‍​​​‍​​‍​​‌‍‌‌‌‍‌‌‌‍​‌​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‍​‌‌‌​‌‍‌‌‌‍‌‌‍‌​‍‌‍‌​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‌​‌‍‍‌‌‌​‌‍​‌‍‌‌​‍‌‌​‌‌‌​​‍‌‌‌‍‍‌‍‌‌‌‍‌​‍‌‌​​‌​‌​​‍‌‌​​‌​‌​​‍‌‌​​‍​​‍‌​​‌‌​​‍‌‌​​‍​​‍​‍‌‌​‌‌‌​‌​​‍‍‌‌‍‌‍​‌‌‍​‌‌‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌15 abril 2026
Taís Faria​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌
Taís Faria​​​​‌‍​‍​‍‌‍‌​‍‌‍‍‌‌‍‌‌‍‍‌‌‍‍​‍​‍​‍‍​‍​‍‌​‌‍​‌‌‍‍‌‍‍‌‌‌​‌‍‌​‍‍‌‍‍‌‌‍​‍​‍​‍​​‍​‍‌‍‍​‌​‍‌‍‌‌‌‍‌‍​‍​‍​‍‍​‍​‍‌‍‍​‌‌​‌‌​‌​​‌​​‍‍​‍​‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‍‌‌‍‍‌‌​‌‍‌‌‌‍‍‌‌​​‍‌‍‌‌‌‍‌​‌‍‍‌‌‌​​‍‌‍‌‌‍‌‍‌​‌‍‌‌​‌‌​​‌​‍‌‍‌‌‌​‌‍‌‌‌‍‍‌‌​‌‍​‌‌‌​‌‍‍‌‌‍‌‍‍​‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‌‍​‍‌‍​‌‌​‌‍‌‌‌‌‌‌‌​‍‌‍​​‌‌‍‍​‌‌​‌‌​‌​​‌​​‍‌‌​​‌​​‌​‍‌‌​​‍‌​‌‍​‍‌‌​​‍‌​‌‍‌‍​‌‍​‌‍‌‌‌​‌‍‌‌‌‍​‌‍‍‌‍‌‍​‌‍‌‍‌‌‍‍‌‌‍​‌​‍‍‌‍​‌‍‌‍‌​‍‍‌‍​‍‌​‍​‍‌‌​​‍‌​‌‍‌‍​‌‌‍‌​‌‍‌‌‍‍‌‌‍‍​‍‌‍‌‍‍‌‌‍‌​​‌‌‍​‍‌‍​‌​‌‍‌‍‌‌​‍​​‌​‌‌​​‌​‍‌​‍‌‌‍‌‌​‌​‌‌​‍‌​‌​‌‍‌‌‌‍​‌‍‌‍​‍‌‌‍​‍​‌‌​​‌‌‍‌‍​‍‌​‌‍​​‌​​​​​​‌​‌‌​‌‍​‌‌‍​‌‍​​‌​‌‍​‍‌‍‌‌​‌‍‌‌​​‌‍‌‌​‌‌‍​‍‌‍​‌‍‌‍‌‌​​‌‌‌‌‌‌​‌‍‍​‌‍‌​‍​‍‌‍‌​​‌‍​‌‌‌​‌‍‍​​‌‌‍‍‌‍​‌‌‍‌‌‍‌‌​‍‌‍‌​​‌‍‌‌‌​‍‌​‌​​‌‍‌‌‌‍​‌‌​‌‍‍‌‌‌‍‌‍‌‌​‌‌​​‌‌‌‌‍​‍‌‍​‌‍‍‌‌​‌‍‍​‌‍‌‌‌‍‌​​‍​‍‌‌