Você está na página 1de 26

UNIP INTERATIVA

PROJETO INTEGRADO MULTIDISCIPLINAR V


CURSO SUPERIOR DE TECNOLOGIA DE SEGURANÇA DA INFORMAÇÃO

                                        

GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE


                                                   

SÃO PAULO
2020
UNIP INTERATIVA

PROJETO INTEGRADO MULTIDISCIPLINAR V


CURSO SUPERIOR DE TECNOLOGIA DE SEGURANÇA DA INFORMAÇÃO

                                        

GESTÃO DE ACESSO PARA ACESSO REMOTO - VPN EM HOME OFFICE

Guilherme Brennecke Trova | RA:2035667 | Campus Tatuapé


Adauto Sanches | RA: 2035382 | Campus Capão Redondo
Rafael Diego Martins do Prado | RA: 2045423 | Campus Hortolândia
Haruki Sato | RA: 2056300 | Campus Americana
Cleber Freitas Miguel | RA: 2045298 | Campus Tatuapé

SÃO PAULO
2020
RESUMO

Com a chegada da pandemia de COVID 19, muitas empresas de médio e


grande porte precisaram planejar e rever a forma de trabalhar de seus funcionários
afim de preservar a saúde deles e ao mesmo tempo manter suas atividades
operando da melhor forma possível. Com essa necessidade vemos crescer
exponencialmente o Home Office e com ele toda a infraestrutura necessária para o
funcionamento desta forma de trabalho. O ponto mais importante dentre todos temos
a Virtual Private Network ou VPN, pela qual os funcionários irão realizar suas
funções utilizando uma rede doméstica para acessar a rede interna da empresa de
forma segura, impactando da menor forma possível o dia a dia dos seus
colaboradores em relação aos acessos necessários para cada função.
Palavras-chave: Infraestrutura, Virtual Private Network, VPN
ABSTRACT

With the arrival of the pandemic of COVID 19, many medium and large
companies had to plan and review the way their employees work in order to preserve
their health and at the same time keep their activities operating in the best possible
way. With this need, we see the Home Office grow exponentially and with it all the
necessary infrastructure for the functioning of this form of work. The most important
point of all we have a Virtual Private Network or VPN, through which employees will
perform their functions using a home network to access the company's internal
network in a safe way, impacting in the least possible way the day-to-day of their
employees in List of accesses available for each function.
Keywords: Infrastructure, Virtual Private Network, VPN

SUMÁRIO

INTRODUÇÃO.........................................................................................................................................5
1. A estrutura básica da VPN..............................................................................................................6
2. Privacidade e Segurança.................................................................................................................7
3. Autenticação em dois fatores.........................................................................................................8
4. OTP – One-Time Password.............................................................................................................8
5. Google Authenticator...................................................................................................................10
6. O que é TOTP?..............................................................................................................................12
7. POLÍTICA DE USO DA VPN.............................................................................................................13
7.1. Objetivo....................................................................................................................................13
7.2. Escopo......................................................................................................................................13
7.3. Benefícios.................................................................................................................................13
7.4. Acessos via VPN........................................................................................................................14
7.4.1 Os usuários autorizados a usar a VPN são:...........................................................................14
7.5. Política......................................................................................................................................14
7.5.1 Compete aos usuários com privilégios de acesso à rede interna da empresa via VPN:........14
7.5.2 Compete a corporação:........................................................................................................15
7.6. Considerações..........................................................................................................................16
7.7. Sanções.....................................................................................................................................17
8. A PANDEMIA DO NOVO CORONAVÍRUS.......................................................................................18
9. OS IMPACTOS DA COVID-19.........................................................................................................21
CONCLUSÃO.........................................................................................................................................23
REFERENCIAS........................................................................................................................................24
5

INTRODUÇÃO

Neste projeto integrado multidisciplinar abordaremos de forma técnica a


arquitetura e infraestrutura do acesso à rede interna de uma empresa via VPN, o
fluxo para a autenticação de forma segura, uma política de segurança fomentada
nas melhores práticas e benefício mútuo entre empresa e colaboradores, além trazer
alguns dados sobre o impacto socioeconômico quanto ao isolamento social que a
pandemia do COVID-19 em que estamos vem alterando a vida de muitas pessoas.
6

1. A ESTRUTURA BÁSICA DA VPN

Antes de propriamente definir o que é uma Rede Privada Virtual, do inglês


Virtual Private Network (VPN) e utilizando daqui em diante essa abreviação, é
interessante abordar sua origem, sua importância e como sua disseminação
ocorreu. A maior motivação por detrás da VPN é a segurança de informações, mais
propriamente na troca e transporte dessas. Os tipos mais comuns de VPN, são:
Site para Site – Uma empresa pode ter várias filias usando uma rede
pública, com uma internet de banda larga.
Acesso remoto – Acesso remoto é uma tecnologia que permite que um
computador consiga acessar um servidor privado – normalmente de uma empresa –
por meio de um outro computador que não está fisicamente conectado à rede com
uma internet de banda larga.

Quais as vantagens de se usar uma VPN:


 Ampliar a conectividade geográfica
 Redução de custos operacionais
 Reduzir tempo de trânsito e custos de viagem para usuários remotos.
 Interligar unidades de uma empresa, que poderão estar em estados e
cidades ou países diferentes.
 Dando acesso aos vendedores externo da empresa, de uma forma segura.
7

2. PRIVACIDADE E SEGURANÇA

Atualmente, vive-se na Era da Informação ao passo que detê-la ou controlá-


la garante poder a quem o faz. Quando se pensa em grandes organizações, como
governos de países, empresas, órgãos de controle e bancos, entende-se que a
segurança das informações que possuem é essencial para a própria manutenção,
sucesso, crescimento e lucro. Por exemplo, um grande banco que lida com inúmeras
atividades bancárias precisa registrar e efetivar essas operações. Supondo que esse
banco tem servidores espalhados pelo planeta, o uso de VPN para troca de
informações é uma das maneiras mais seguras para garantir a segurança e mais
baratas também, já que nesta escala se torna inviável implementar uma rede física.
Nos termos práticos, há 3 pontos fortes quando se pensa em segurança, privacidade
e VPN.
Supondo uma conexão VPN entre as máquinas A e B, são eles:

 Autenticidade: A autenticação visa permitir que somente máquinas


autorizadas possam enviar e receber de outras máquinas na rede VPN.
 Confidencialidade: Na VPN, as mensagens enviadas entre A e B trafegam
pela internet, que é uma rede pública, e podem ser interceptadas. Para tal,
deve ser garantido que numa possível intercepção as mensagens não
possam ser lidas. Uma das maneiras de garantir isso é através de
criptografia.
 Integridade: É necessário garantir que somente mensagens enviadas por
máquinas na VPN possam ser recebidas, como garantia de que as
mensagens não foram burladas. Principalmente quando ocorre uma tentativa
de interceptação.
8

3. AUTENTICAÇÃO EM DOIS FATORES

Basicamente, a autenticação em dois fatores (ou verificação em duas


etapas) adiciona uma camada extra de segurança quando você faz o login em algum
serviço online. Além de fornecer usuário e senha para acessar sua conta, é preciso
inserir uma nova informação para confirmar que é você, de fato, que está fazendo o
login.

As possíveis formas de duplo fator são:


 Login e senha em conjunto com o certificado gerado no servidor de VPN.
 Login e senha com uma autenticação via token gerado randomicamente.

4. OTP – ONE-TIME PASSWORD

Uma senha descartável (OTP), também conhecida como PIN descartável ou


senha dinâmica, é uma senha válida para apenas uma sessão ou transação de
login, em um sistema de computador ou outro dispositivo digital. As OTPs evitam
várias deficiências associadas à autenticação tradicional (estática) baseada em
senha; várias implementações também incorporam autenticação de dois fatores,
garantindo que a senha de uso único requer acesso a algo que uma pessoa possui
(como um pequeno dispositivo chaveiro com a calculadora OTP embutida, ou um
smartcard ou celular específico) também como algo que uma pessoa conhece.
Os algoritmos de geração de OTP normalmente usam pseudo aleatoriedade,
tornando difícil a previsão de OTPs sucessores por um invasor e também funções
hash criptográficas, que podem ser usadas para derivar um valor, mas são difíceis
de reverter e, portanto, difíceis para um invasor obter os dados que foi usado para o
hash. Isso é necessário porque, de outra forma, seria fácil prever OTPs futuras
observando as anteriores.
Uma das vantagens mais abordadas pelos OTPs é que, ao contrário das
senhas estáticas, eles não são vulneráveis a ataques de repetição. Isso significa que
9

um invasor em potencial que conseguir gravar uma OTP que já foi usada para fazer
o login em um serviço ou para realizar uma transação não poderá abusar dela, uma
vez que ela não será mais válida. Uma segunda grande vantagem é que um usuário
que usa a mesma senha para vários sistemas, não fica vulnerável em todos eles, se
a senha de um deles for obtida por um invasor. Uma série de sistemas OTP também
visam garantir que uma sessão não possa ser facilmente interceptada ou
personificada sem o conhecimento de dados imprevisíveis criados durante a sessão
anterior, reduzindo ainda mais a possibilidade de ataque.

A arquitetura escolhida foi de duplo fator de autenticação utilizando como


ferramenta o Google Authenticator.
10

5. GOOGLE AUTHENTICATOR

Google Authenticator é um software baseado em autenticador pelo Google


que implementa dois passos de verificação serviços usando a base de tempo One-
Time Password Algorithm (TOTP; especificado no RFC 6238) e HMAC-baseado
One-time algoritmo de senha (HOTP; especificado no RFC 4226), para autenticar
usuários de aplicativos de software.
A escolha por usar o Google Authenticator foi por ter como sua principal
vantagem a geração de uma chave única e o Authenticator do Google reside no seu
telefone e você sempre tem o seu smartphone por perto de você. Disponível para o
Android e iOS, o aplicativo pode ser baixado e instalado em minutos, e uma vez
configurado, ele não precisa de uma conexão com a Internet para funcionar.
11

A autenticação dupla não vem habilitada por padrão, então será necessário
ativá-la.
O processo é bem simples, porém para isto é necessário um celular com
sistema Android ou iOS.
Entre na App Store equivalente do seu aparelho, procure pelo programa
“Google Autenticator” desenvolvido pela empresa Google, baixe gratuitamente e
faça a instalação.
12

6. O QUE É TOTP?

O Time-based One-Time Password ou senha única baseada em tempo é


uma OTP baseada em tempo. A solução OTP é um método de autenticação
multifator (MFA) desenvolvida para aumentar a dificuldade dos cybercrimonosos em
acessarem informações protegidas. A semente do TOTP é estática, assim como no
HOTP (HMAC-based One-time Password), mas o fator de movimentação em um
TOTP é baseado no tempo e não no contador.
A quantidade de tempo em que cada senha é válida é chamado de
interação. Como regra, os passos de tempo tendem a ter 30 ou 60 segundos de
duração. Se você não usou sua senha nessa janela, ela não será mais válida e você
precisará solicitar uma nova para obter acesso ao seu aplicativo.
13

7. POLÍTICA DE USO DA VPN

7.1. OBJETIVO

O objetivo desta política é prover as diretrizes gerais para o uso apropriado


de conexões VPN (Virtual Private Network), para acesso à rede computacional da
nossa empresa, visando o bom desempenho do serviço e a segurança da
informação no que tange aos aspectos de confidencialidade e integridade.

7.2. ESCOPO

Esta política aplica-se a todos os funcionários e colaboradores que fazem o


uso da VPN e que estejam devidamente autorizados e cadastrados na base de
contas corporativas gerenciadas pelo departamento de TI e Segurança da
Informação.

7.3. BENEFÍCIOS

A VPN (Virtual Private Network) é uma rede privada virtual que permite ao
usuário receber um número IP da nossa rede interna em seu equipamento remoto.
Dessa forma, mesmo não estando nas dependências da empresa, o equipamento
estará em nossa rede interna.
O acesso via VPN utiliza encriptação de dados para a comunicação entre o
equipamento remoto e a rede interna. Por meio da VPN, usuários cadastrados
podem acessar ao nosso portal de intranet, dados compartilhados na rede, fazer a
utilização de softwares e demais repositórios digitais que fazem parte da corporação,
além de serviços institucionais com permissão de acesso apenas local.
14

7.4. ACESSOS VIA VPN

A conexão via VPN ao ambiente computacional instalado em nossa


corporação é provido pelo departamento de TI e Segurança da Informação, por meio
de uma conta de domínio.

7.4.1 OS USUÁRIOS AUTORIZADOS A USAR A VPN SÃO:

 Colaboradores, terceirizados.

 Demais visitantes e fornecedores, caso estejam realizando alguma atividade


relacionada com nossa empresa e seja necessário o uso da VPN, deverá
solicitar o acesso para a Área de Segurança da Informação.

7.5. POLÍTICA

O colaborador é responsável por todos os atos executados com seu


identificador (login / sigla), que é único e acompanhado de senha exclusiva para
identificação/autenticação individual no acesso à informação e aos recursos de
tecnologia.

7.5.1 COMPETE AOS USUÁRIOS COM PRIVILÉGIOS DE ACESSO À


REDE INTERNA DA EMPRESA VIA VPN:

 Ser responsável pelo seu acesso à Internet, por qualquer instalação de


software necessário ou por qualquer valor associado a isto.
 Manter a confidencialidade, memorizar e não registrar a senha em lugar
algum. Ou seja, não informar a ninguém e não anota-la em papel.
15

 A senha deve ser alterada sempre que existir qualquer suspeita do


comprometimento dela, e dentro do prazo de 90 dias de expiração.
 Selecionar senhas de qualidade, que sejam de difícil adivinhação,
respeitando as políticas de senha.
 Impedir o uso do seu equipamento por outras pessoas, enquanto este
estiver conectado/ "logado" com a sua identificação.
 Garantir a veracidade e exatidão dos dados pessoais fornecidos para o
cadastro.
 Não utilizar o acesso VPN para transferência de grandes volumes de dados.
 Não utilizar programas que não seja relacionado com a sua área sobre a
VPN.
 Não alterar, sem prévio consentimento, a configuração default da VPN
fornecida pela Área de Segurança da Informação
 Todos os computadores conectados às redes internas via VPN devem estar
com as versões mais atualizadas de softwares antivírus, e com os últimos
“patches” de segurança instalados.
 Estabelecer somente uma única conexão VPN com a rede interna da
empresa.
 Ter concordado com as "NORMAS DE USO DOS ATIVOS DE
INFORMATICA " e com esta “Política de Uso da VPN”.
 Utilizar equipamentos com sistemas operacionais disponibilizados pela
corporação.
 Equipamentos particulares/privados, como computadores ou qualquer
dispositivo portátil que possa armazenar e/ou processar dados, não devem
ser usados para armazenar ou processar informações relacionadas com o
negócio, nem devem ser conectados às redes da Organização sem
autorização prévia da área responsável.

7.5.2 COMPETE A CORPORAÇÃO:


16

 Liberar todo o tráfego de dados entre a estação de trabalho do usuário e a


rede interna numa única conexão (túnel VPN). Qualquer outro tráfego fora
da VPN é descartado.
 Monitorar o volume de dados das conexões VPN e desconectar qualquer
sessão onde se verifique taxas divergentes da média normal das outras
sessões que comprometam ao bom desempenho da rede interna.
 Gerar e fornecer senhas válidas aos usuários dando acesso a VPN, pelo
período de duração de sua conta.
 Auditar, quando necessário e com autorização do usuário, os sistemas
utilizados a e a comunicação de dados para acesso, por meio de VPN a rede
interna, afim de verificar a aderência aos requerimentos de segurança aqui
mencionados.
 A Área de Segurança da Informação poderá por motivos de segurança e/ou
outros, suspender o serviço de VPN, sem aviso prévio.
 A cada usuário será provido o acesso a rede interna por meio da VPN de
apenas 1 (um) equipamento devidamente registrado no cadastro dos
colaboradores e terceiros.
 A autorização para utilização do serviço de VPN tem validade enquanto o
usuário mantiver o vínculo com a empresa.

7.6. CONSIDERAÇÕES

Enquanto um computador está conectado ao servidor VPN, ele está


logicamente conectado à rede interna e também a Internet. Por questões de
segurança, cada usuário da VPN deve desconectar-se do servidor VPN quando o
acesso à rede interna não é mais necessário, os usuários VPN devem estar cientes
que se sua conexão permanece estabelecida, sua conexão Internet é roteada e
logada através do servidor VPN e a rede interna, isto resulta numa conexão lenta à
Internet para o usuário VPN, além de afetar a performance da rede para o restante
dos usuários da rede interna.
Um aumento no tráfego da Internet devido à falta de desconexão de
usuários VPN resulta no aumento da utilização da banda disponível e afeta todos os
outros colaboradores que estivem na rede.
17

7.7. SANÇÕES

É de responsabilidade do colaborador conhecer a legislação e cumprir os


requisitos legais, normas e padrões locais vigentes.
A violação desta política por qualquer usuário será reportada à Direção do
Departamento de TI de Segurança da Informação, que poderá tomar medidas para
suspender de forma imediata, temporária ou permanente os seus privilégios de
acesso a infraestrutura computacional da empresa.
18

8. A PANDEMIA DO NOVO CORONAVÍRUS

A pandemia de COVID-19 é, sem dúvidas, o evento mais impactante dessa


geração (talvez até do século). Com mais de 2.7 milhões (dois milhões e setecentos
mil) mortos pelo vírus até o presente momento, é absolutamente evidente o impacto
social e familiar, sem contar os âmbitos político-econômicos, com diversos rombos e
divergências.
Em dezembro de 2019, o vírus, ainda desconhecido, causou uma epidemia
de pneumonia em um hospital na província de Wuhan, na China. Eventualmente, a
OMS (Organização Mundial da Saúde), em conjunto com a Wuhan Municipal Health
Comission (Comissão Municipal de Saúde de Wuhan) identificaram o coronavírus
como o causador desse surto. Meses depois, com a transmissão mundial do vírus e
já com uma contagem de casos e óbitos elevada, em 11 (onze) de março de 2020
(dois mil e vinte), a OMS decretou uma pandemia. Isso levou várias nações a
declararem lockdowns, quarentenas e até fechamento de bordas.

Estudos sobre o meio de transmissão do vírus definiram que ele se propaga


facilmente pelo ar, sendo expelido pela boca ou mucosas de uma pessoa infectada
para uma pessoa não infectada, dessa para outra e assim sucessivamente. Com
base nesses estudos, ficou-se definido que os melhores meios de prevenção eram o
uso de máscara, o distanciamento social e a constante higienização das mãos, o
último para evitar a contaminação por toque, pois uma pessoa não infectada muito
provavelmente irá se infectar se levar o vírus diretamente aos olhos ou à boca. A
máscara, mesmo que simples e de pano é muito eficiente em evitar a transmissão
e/ou contaminação pelo ar.
19

Com essas novas recomendações temos um grande impacto cultural, pois


afeta o bom senso de bem-estar pessoal e interpessoal.
As primeiras implicações, antes mesmo das certezas de um novo vírus e as
medidas de prevenção, foram as mortes e adoecimentos repentinos, sentidos
principalmente na China e, logo após, ao redor do mundo.
O decreto de quarentenas e lockdowns trouxeram consequências
inimagináveis para a população em geral, não apenas àqueles afetados por óbitos
de entes e amigos queridos. Seguem exemplos:

 Obrigatoriedade de home office para serviços não essenciais


 Obrigatoriedade de uso de máscara em público
 Alto índice de desemprego, resultante de uma necessidade de corte de
custos
 Distanciamento social
 Isolamento domiciliar

Dentre os itens listados, um dos mais notáveis é o isolamento domiciliar.


Pessoas que estavam há décadas acostumadas a passar a maior parte do dia fora
de casa, seja por necessidade ou escolha, estão confinadas em seus lares. Embora
haja famílias mais felizes e unidas, houve um grande aumento no número de
denúncias de violência doméstica (a maior parte é de violência contra a mulher)
desde o início das restrições.
Há muitos casos de pessoas frustradas, desempregadas e agitadas se
sentindo presas em suas próprias casas, o que escalona o comportamento violento
e explosivo. Países como a França e a Argentina registraram, respectivamente,
aumentos de 30% (trinta por cento) e de 25% (vinte e cinco por cento) no número de
denúncias por violência contra a mulher.

O home office, tanto social quanto economicamente, teve seu lado positivo e
negativo. Segue a lista de efeitos positivos:

 Proximidade da família
 Corte de gastos com passagens e/ou combustível
20

 Redução do stress decorrente do trânsito


 Flexibilidade para pausas e, em alguns casos, para definir o próprio horário
de trabalho
 Privacidade

Para donos de empresas digitais, as vantagens podem ser ainda maiores.


Não há a necessidade de um local físico para executar o trabalho, o que evita gastos
como aluguel, impostos, encargos e taxas, e o dinheiro economizado pode ser
voltado totalmente à melhora do serviço oferecido.
Apesar de tantos prós, temos também os contras:

 Menos interação social fora do ambiente familiar


 Proximidade da família pode ser um contra se não houver barreiras
 Necessidade de disciplina
 Pode haver excesso de trabalho no caso de má gerência
21

9. OS IMPACTOS DA COVID-19

Os decretos de lockdown, juntamente às regras e recomendações de


isolamento e distanciamento social, levaram a uma série de consequências
econômicas, tanto positivas quanto negativas. Um dos trabalhos que tornaram-se
essenciais durante a pandemia é o serviço de delivery (entrega), que podem
abranger uma gama de setores: alimentício, farmacêutico, vestuário, entre outros.
Com tanta demanda, o setor teve um crescimento de 94% (noventa e quatro por
cento) desde o início da pandemia.
O setor de streaming também teve grande aumento na procura. Os
brasileiros estão ficando 20% mais tempo em serviços de streaming desde o início
da pandemia, cujos líderes são o YouTube e a Netflix, que juntos somam mais de 30
(trinta) horas mensais assistidas em média por uma pessoa.
Apesar de tantos aumentos, serviços que dependiam mais de atendimento
presencial sofreram grandes quedas. Desde os primeiros decretos, mais de 600.000
(seiscentas mil) micro e pequenas empresas fecharam as portas e mais de 9 (nove)
milhões de pessoas perderam seus empregos, e cerca de 30% (trinta por cento) dos
empresários que continuam abertos tiveram que buscar empréstimos, sendo mais
da metade negados no ato. Diversos donos de estabelecimentos tradicionais temem
a quebra de seu negócio que, por vezes, têm décadas de atividade.
Com tantas mudanças radicais, é impossível não haver mudança na
inflação. O Brasil, mesmo em tempos de pandemia, teve em 2020 (dois mil e vinte) a
maior alta no índice de inflação dos últimos quatro anos. O setor alimentício foi o que
mais sofreu com os aumentos, chegando a um IPCA (Índice de Preços ao
22

Consumidor Amplo) de mais de 14% (catorze por cento), seguido do setor de


eletroeletrônicos cujo índice é mais de 11% (onze por cento).
Devido a esse aumento gigantesco no preço de alimentos básicos como o
arroz, o feijão e a carne, é ainda mais importante a ajuda governamental para
pessoas de baixa renda. O então chamado Auxílio Emergencial, medida econômica
drástica para ajudar a população abaixo da classe E, conta com mais de 66
(sessenta e seis) milhões de beneficiários, cujo custo da nova rodada de
pagamentos previsto para abril de 2021 (dois mil e vinte e um) é de R$ 34 (trinta e
quatro) bilhões. Com os esforços governamentais para ter certeza que todos os
necessitados fossem beneficiados, foram encontradas aproximadamente 46
(quarenta e seis) milhões de pessoas antes consideradas invisíveis, pois não
possuíam conta ativa em nenhum banco, desempregados, e, muitas vezes, sem
conexão com a internet ou até mesmo número de CPF.
Com tantos decretos e novas recomendações, tivemos bruscas mudanças e
fomos, direta ou indiretamente, profundamente afetados pelas novas escolhas e
consequências. Impactos que vão desde o cotidiano ordinário até decisões globais.
Os impactos da pandemia de COVID-19 foram, são e serão sentidos por várias
gerações, pelo bem ou pelo mal, com muitos de seus extremos sendo considerados
o “novo normal”.
23

CONCLUSÃO

Ainda estamos em tempos difíceis, com a pandemia a níveis devastadores


em nosso país. Mesmo assim, conseguimos nos reinventar e buscar saídas rápidas
para ajudar o próximo e si mesmos.
O impacto da pandemia ainda nos assolará por um longo tempo, mas muitas
empresas conseguiram repensar seus processos e com o auxílio da tecnologia se
recriar e se manterem apesar dos pesares.
Se pensarmos nos pontos que tornaram isso possível, além da criatividade
das pessoas e da tecnologia como um todo, a VPN foi algo imprescindível para que
muitas empresas continuassem suas atividades com o menor impacto possível.
24

REFERÊNCIAS

Como funcionam as redes virtuais privadas. https://www.cisco.com/c/pt_br/support/docs/security-


vpn/ipsec-negotiation-ike-protocols/14106-how-vpn-works.html

Blog da segurança do Washington Post. https://www.washingtonpost.com/

One-time password. https://en.wikipedia.org/wiki/One-time_password

Google Authenticator. https://en.wikipedia.org/wiki/Google_Authenticator

Entendendo a diferença entre OTP, TOTP e HOTP. https://www.iperiusbackup.net/pt-


br/entendendo-a-diferenca-entre-otp-totp-e-hotp/

Archived: WHO Timeline - COVID-19. https://www.who.int/news/item/27-04-2020-who-timeline---


covid-19

Listings of WHO’s response to COVID-19. https://www.who.int/news/item/29-06-2020-covidtimeline

Com restrições da pandemia, aumento da violência contra a mulher é fenômeno mundial.


https://g1.globo.com/mundo/noticia/2020/11/23/com-restricoes-da-pandemia-aumento-da-
violencia-contra-a-mulher-e-fenomeno-mundial.ghtml

Confira as vantagens e desvantagens do home office.


https://www.sebrae.com.br/sites/PortalSebrae/artigos/vantagens-e-desvantagens-do-home-
office,78f89e665b182410VgnVCM100000b272010aRCRD

Setor de delivery cresce mais de 94% durante a pandemia.


http://edicaodobrasil.com.br/2020/07/24/setor-de-delivery-cresce-mais-de-94-durante-pandemia/

Brasileiro ficou 20% mais tempo em serviços de streaming em 2020.


https://www.tecmundo.com.br/internet/210722-brasileiro-tempo-servicos-streaming-2020.htm
25

Mais de 600 mil pequenas empresas fecharam as portas com coronavírus.


https://www.cnnbrasil.com.br/business/2020/04/09/mais-de-600-mil-pequenas-empresas-
fecharam-as-portas-com-coronavirus

De arroz a gasolina: por que a inflação virou o problema que faltava ao Brasil em 2021.
https://exame.com/economia/pandemia-crise-e-desemprego-agora-a-inflacao-se-tornou-a-ameaca-
que-faltava-no-brasil/

Brasil tem inflação de 4,52% em 2020, maior em 4 anos mesmo durante a pandemia.
https://www.istoedinheiro.com.br/brasil-tem-inflacao-de-452-em-2020-maior-em-4-anos-mesmo-
durante-a-pandemia/

Comparativo de benefícios por localidade. http://www.portaltransparencia.gov.br/beneficios

Governo deve gastar R$ 34,2 bilhões extras com nova rodada de auxílio, diz IFI.
https://www.istoedinheiro.com.br/governo-deve-gastar-r-342-bilhoes-extras-com-nova-rodada-de-
auxilio-diz-ifi/

Auxílio emergencial de R$ 600 revela 46 milhões de brasileiros invisíveis aos olhos do governo.
https://g1.globo.com/fantastico/noticia/2020/04/26/auxilio-emergencial-de-r-600-revela-42-
milhoes-de-brasileiros-invisiveis-aos-olhos-do-governo.ghtml

Você também pode gostar