Você está na página 1de 24

DEDICATÓRIA

Dedico este trabalho à minha Irmã Cesaltina Dos Prazeres Chaves Manuel.
EPÍGRAFE

«Que darei-eu ao Senhor por


todos os benefícios que me tem feito?

Tomarei o cálice da salvação, e


invocarei o nome do Senhor.

Pagarei os meus votos ao Senhor


na presença de todo o seu povo».

Salmos 116:12-14
AGRADECIMENTOS
A Deus em primeiro lugar, Todo-Poderoso por me ter dado o galardão da vida,
por me guiar e proteger. Após tantos obstáculos que enfrentei ao longo desta caminhada, com
força de vontade e acima de tudo comprimento, finalmente consegui realizar este feito, no
entanto nada teria conquistado se não fosse a presença de alguns envolvidos que me ajudaram
durante esta minha trajectória.

Agradeço aos meus pais Almeida Valente e Linda Jorge, por terem me guiado
para hoje chegar nesta linda etapa da minha formação. Aos meus irmãos, por todo incentivo e
apoio na minha formação.

A Direcção do Colégio Yara Jandira, em especial os professores durante estes


quatros anos tiveram muito audácia e paciência na transmissão de conhecimentos.

O meu muito obrigado!


DECLARAÇAO DO AUTOR
Declaro que este trabalho escrito foi levado a cabo de acordo com os
regulamentos do Colégio YARA JANDIRA) e em particular do Regulamento de Elaboração
do Trabalho de Fim de Curso. O trabalho é original excepto onde indicado por referência
especial no texto.

Quaisquer visões expressas são as do autor e não representam de modo algum


quaisquer visões do colégio YARA JANDIRA. Este trabalho, no todo ou em parte, não foi
apresentado para avaliação noutras instituições de ensino superior nacionais ou estrangeiras.

Mas informo que a norma seguida para a elaboração do trabalho é a Norma APA.

Assinatura:

Data: / /
ÍNDICE
ÍNDICE DE TABELAS
ÍNDICE DE GRÁFICOS
ÍNDICE DE FIGURAS
ABREVIATURAS, SIGLAS
RESUMO
Segurança em Redes é um assunto muito discutido no ambiente corporativo,
porque o que está em jogo é o patrimônio tanto material quanto intelectual. Falhas na
segurança podem até mesmo danificar a imagem da corporação. Com a presença da Internet
no dia a dia das empresas, aumentam as possibilidades de fraudes eletrônicas e ataques
externos que exploram vulnerabilidades dos sistemas utilizados.

Este trabalho apresenta pesquisas e aplicações necessárias para a implementação


de um Firewall em software livre chamado pfSense em empresas que possuam menos receita
para gastos na área de segurança, mas que mesmo assim necessitem de certa segurança para
que seus dados sejam mantidos internamente ou trafeguem de forma segura para o ambiente
externo. Esta aplicação se faz necessária devido à grande evolução das comunicações do
mercado corporativo, que trouxe junto consigo, pessoas mal-intencionadas que se utilizam de
mecanismos para furtos de informações e até mesmo de serviços e produtos. Este documento
traz o resultado da implementação do Firewall pfSense definida para o atendimento da
demanda de segurança de empresas utilizando mecanismos de prevenção de ataques e furtos
de informações.

Palavras chave: Firewall. Software Livre. Segurança. pfSense.

ABSTRACT
Network Security is a hot topic in the corporate environment, because what is at
stake is both material and intellectual heritage. Security failures can even damage the image
of the corporation. With the presence of the Internet in daily business, the possibilities of
electronic fraud and external attacks that exploit vulnerabilities in systems used.

This work presents research and applications necessary for implementing a


Firewall in an open source software called pfSense in companies that have less revenue to
spending in the area of security, but still need the security of your data either internally or
even to external environment. This application is necessary due to the great development of
the corporate communications market that brought with it malicious people that make use of
mechanisms for the theft of information or even services and products. This document
contains the result of the implementation of the pfSense Firewall set to meet the demand of
companies using security mechanisms to prevent attacks and information theft.

Keywords: Firewall. Open Source software. Security. pfSense.


INTRODUÇÃO

Ao falar de rede logo se pensa em algum tipo de compartilhamento. Quando trazido para o
meio computacional, isto é entendido como compartilhamento de informações e recursos, que
podem ser acessados facilmente a partir de vários pontos na rede. Quando se disponibiliza
dados e equipamentos ao alcance de várias pessoas, cria-se um ponto de atenção, a segurança
destes dados.

Com o aumento da utilização de componentes de redes e da internet, ocorreu um grande


crescimento no número de invasões e infecções por vírus, surgiu então à necessidade primária
de investimento na área de segurança de redes. Esse investimento tratou desde melhorias nos
métodos de desenvolvimento e estruturação dos sistemas de segurança, como criptografia, por
exemplo, quanto o investimento em estudo de técnicas de ataques para desenvolvimento de
ferramentas específicas para determinados tipos de ataque.

O objetivo deste é abranger os principais conceitos de segurança utilizados atualmente no


gerenciamento de redes, além disso, apresentar ferramentas de análise de vulnerabilidades e
de varreduras, para alertar aos problemas de gerenciamento de segurança, expondo
posteriormente uma forma de minimizar os problemas, oferecendo um modelo baseado em
estudos e pesquisas que pode trazer muitos benefícios.

IDENTIFICAÇÃO DO PROBLEMA
De acordo com (Lakatos & Marconi., 2009, p. 127) consideram que «formular o
problema consiste em dizer, de maneira explícita, clara, compreensível e operacional, qual a
dificuldade com a qual nos defrontamos e que pretendemos resolver, limitando o seu campo e
apresentando suas características».

Dessa forma, procura-se saber a seguinte questão: De que forma o lançamento do


ANGOSAT 2 influenciará na vida dos angolanos?

2.4. HIPÓTESES DA PESQUISA


H1 –Se o ANGOSAT 2 for feita de forma correcta, influenciará
significativamente na vida dos angolanos;

1
H2–Se o ANGOSAT 2 for feita de forma incorrecta, não contribuirá
significativamente na vida dos angolanos.

OBJECTIVO DO ESTUDO
OBJECTIVO GERAL
Para (Cervo, Bervian, & Silva, 2007, p. 75) advoga que «o objectivo geral se
caracteriza por determinar de forma clara e objectiva a intenção de se realizar a pesquisa».
Neste o nosso objectivo geral é:

 Apresentar uma solução de firewall que garanta a segurança e o


gerenciamento das redes corporativas, com um custo de implantação
extremamente baixo e confiável.
 Objectivos Específicos
Na perspectiva de (Cervo, Bervian, & Silva, 2007, p. 75)explica que Definir os
objectivos específicos significa aprofundar as intenções expressas no objectivo geral.

 Expor vulnerabilidades que novas tecnologias podem vir a trazer;


 Descrever características, conceitos e a importância de um firewall em
redes corporativas;
 Demonstrar as configurações da tecnologia pfSense e apresentar um
projeto de segurança utilizando a mesma;
 Simular um ambiente de rede, utilizando ferramentas de virtualização,
utilizando o firewall pfSense;

2
CAPÍTULO I- FUNDAMENTAÇÃO TÉCNICO-CIENTÍFICA
1.1. SATÉLITE
Na medida em que os ambientes crescem e se diversificam, e na medida em que a segurança
host a host se torna mais complexa, cresce o uso do modelo de segurança de rede. Com um
modelo de segurança de rede, o controle do acesso é concentrado em seus vários hosts e os
serviços que eles oferecem, no lugar de fazê-lo um por um. A abordagem de segurança de
rede inclui firewalls para proteger os sistemas internos e redes, usando um sistema de
autenticação forte e encriptação para proteger dados particularmente importantes que
transitam na rede. Assim, um local pode obter um tremendo reforço de segurança usando um
modelo de segurança de rede.

Com a evolução nos sistemas de comunicações, o acesso à informação se torna cada dia mais
democrático e universal, e a internet tem papel fundamental na evolução do mercado
corporativo atual. Com esse amplo acesso a informações, se tornou essencial o
desenvolvimento de equipamentos com capacidade de prover a segurança das informações
trafegadas pela rede. Esses equipamentos são responsáveis por uma série de competências,
como por exemplo, o controle de acessos, para evitar acessos nocivos ou não autorizados às
informações.

A segurança da informação é regulamentada pelas normas ISO/IEC 27000 e ISO/IEC 27001


que consistem em definir um propósito para o desenvolvimento de um Sistema de Gestão e
Segurança da Informação (SGSI) nas organizações, algo imprescindível tendo em conta a
quantidade de informação produzida atualmente nas grandes corporações (ISO/IEC 27000,
2013).

Com esse novo ambiente de desenvolvimento de segurança, novos campos de estudo têm se
destacado, como por exemplo, a segurança das redes. Essa área é marcada pela constante
evolução, ou seja, é necessário o desenvolvimento de novas técnicas conforme novas formas
de ataques são criadas. Com base nesses argumentos, foram considerados alguns pontos
importantes para estudo:

 Entendimento da forma como são constituídas as formas de invasão, que normalmente


se dão através da exploração da implantação de novos sistemas corporativos, falhas na
implantação de sistemas de segurança e novos sistemas de conectividade;
 A facilidade de acesso à internet possibilita a criação de novas formas de ataque, e por
consequência a necessidade de desenvolvimento de novas formas de defesa aos
3
mesmos. Pelo fato de um ataque precisar identificar somente uma falha para que possa
servir ao seu propósito, a defesa tem de mitigar todas as formas de ataque e falhas no
sistema de segurança. Com isso pode ser tomado como base que a defesa de um
sistema de informação é muito mais complexa e trabalhosa que um ataque;
 Entendimento das mais variadas formas de ataque a um sistema facilita muito na
criação de métodos de proteção aos mesmos. Os ataques a uma rede corporativa
podem ter os mais diversos motivos, como por exemplo, interromper serviços da
empresa, comprometendo a confiabilidade de dados e programas ou até mesmo a
desestabilização de uma rede, com o objetivo de coletar informações que podem ser
usadas no futuro para invasões com finalidades mais específicas, como o roubo de
informações sensíveis e até mesmo para corromper sistemas vitais à empresa
concorrente.
Com base neste contexto, foi desenvolvido uma das formas para mitigar esses ataques, o
firewall, que realiza controle de acessos devidos a uma determinada rede. É possível
interpretar um firewall fazendo uma analogia com a forma mais antiga de segurança
medieval, criar um fosso ao redor de um castelo e forçar todos que quiserem entrar a passar
por uma ponte levadiça, nessa analogia, o firewall seria a ponte levadiça, a única porta de
entrada de uma rede (TANENBAUM, 2003).

O conceito de firewall começou a ser utilizado no final da década de 80, quando somente
roteadores separavam pequenas redes corporativas. Desta forma, as redes poderiam instalar
seus aplicativos da forma como lhes fosse conveniente sem que as demais redes fossem
prejudicadas por lentidões.

Os primeiros firewalls a trabalharem com segurança de redes surgiram no início


dos anos 90. Consistiam de mecanismos que com pequenos conjuntos de regras como, por
exemplo: Alguém da rede A pode fazer acesso à rede B, porém a rede C não pode realizar
acessos à rede A e B. Eram mecanismos bastante efetivos, porém extremamente limitados. A
segunda geração de firewalls utilizava filtros, pacotes e aplicativos, além de trazer uma
interface de gerenciamento de regras, um grande salto evolutivo.

Em 1994, a Check Point lançou o produto chamado Firewall-1, introduzindo uma


amigável interface gráfica de gerenciamento, que continha cores, mouse e ambiente gráfico
X11 simplificando a instalação e a administração dos firewalls. Atualmente existem várias
soluções de firewalls muito mais modernas, as principais empresas do ramo são: Cisco,
Juniper, Check Point entre outras.

1.2 DISPOSITIVOS DE SEGURANÇA

4
1.2.1 FIREWALL

Um firewall é um componente ou um conjunto de componentes que tem como função analisar


pacotes que trafegam entre redes, sendo tanto de uma rede interna para a Internet, quanto
entre redes internas.

Ao contrário do que muitos pensam, um firewall não é um dispositivo único, mas


sim um conjunto de ferramentas de segurança instaladas e configuradas de modo a
trabalharem em conjunto, garantindo assim a aplicação dos parâmetros implementados pelo
administrador de segurança para tratamento dos pacotes que trafegam pelas redes.

Firewall é uma solução de segurança baseada em hardware ou software, que a


partir de um conjunto de regras ou instruções, analisa o trafego da rede para diferenciar
operações válidas ou inválidas dentro de uma rede corporativa. Um firewall analisa o tráfego
de rede entre a internet e a rede privada ou entre redes privadas. Com base nessas definições,
é possível compreender que o firewall é mais que uma simples barreira de proteção contra
ataques, ele pode ser utilizado para proteção dentro de uma rede controlando o tráfego de
dados á servidores específicos.

Entre as principais arquiteturas para uma implementação de um firewall, tem-se a DUAL-


HOMED HOST, SCREENED HOST e SCREENED SUBNET.

A arquitetura implementada foi a DUAL-HOMED HOST, Figura 6, que é a arquitetura mais


conhecida e mais utilizada. Consiste de uma máquina que intercala e divide duas redes de
forma centralizada. Essa máquina é composta por duas placas de redes e age como roteador,
interligando as redes

1.2.1.1 TIPOS DE FIREWALL

Os três principais tipos de firewall são:

 Firewall em nível de pacote: O filtro de pacotes tem como objetivo permitir ou não a
passagem de pacotes pela rede baseando-se em regras pré-definidas. Normalmente
estes estão situados em roteadores, representando o ponto de acesso entre duas redes,
permitindo que serviços controlem o trafego, mantendo a rede protegida. Este é o
firewall mais implementado atualmente, pois é a proteção básica da rede, ao deixar
5
portas de comunicação nocivas abertas e permitir o tráfego livre de pacotes, a rede
fica suscetível à ataques (Camy, 2003).
 Serviços Proxy: Os servidores de serviço proxy são especializados em aplicações ou
programas servidores que executam um firewall. Os proxies pegam a solicitação e
requisição dos usuários para o serviço da internet, verificam se as solicitações serão
aceitas dentro do conjunto de regras preestabelecidas e em seguida passam ou não a
solicitação adiante para o serviço específico solicitado (Stato Filho, 2009). Estes
servidores estão entre o usuário da rede interna e a internet e atuam como o próprio
nome diz, como um mediador. É comum utilizarem transparência nesses servidores,
como o nome sugere, ele fica transparente para o usuário, sendo imperceptível, porém
atuando como filtro de pacotes.
 Circuit-Level Gateway: Este tipo de firewall cria um circuito entre o cliente e o
servidor e não interpreta o protocolo de aplicação. Atua monitorando o 18
handshaking (troca de informações para estabelecimento de comunicação) entre
pacotes, objetivando determinar se a sessão é legítima (Stato Filho, 2009). O principal
objetivo de um firewall é fazer com que todas as informações trafegadas entre duas
redes diferentes passem por ele. Para que isso aconteça, é necessário que haja um
estudo sobre a arquitetura da rede que se deseja proteger.

1.2.2 BASTION HOST

Tem seu nome originado das arquiteturas fortemente construídas no período Medieval. O
Bastion Host é encontrado em todas as topologias estudadas nesse projeto e pode ser definido
como o Gateway da rede, tornando-se o único host da rede interna por onde os hosts da rede
externa podem abrir conexões com os servidores da rede interna, como email e http.

Por ser o servidor que está localizado entre as redes interna e externa, o Bastion Host torna-se
alvo preferencial para ataques e tentativas de login não permitidos. Para aumento da
segurança algumas topologias fazem uso te uma técnica denominada DMZ, De-Militarized
zone, ou zona desmilitarizada, nome dado à região que separa as Coréias do Norte e do Sul.
Se algum invasor conseguir burlar a segurança do Bastion Host, terá ainda que passar pela
DMZ, ou rede periférica, não conseguindo acesso direto a rede interna.

1.2.3 IDS - INSTRUSION DETECTION SYSTEM


6
O IDS ou Sistema de Detecção de Intrusão tem como função a descoberta e análise de
possíveis ataques que possam ser direcionados a rede por ele vigiada. Ele é geralmente um
sensor ou um conjunto deles, que ao analisar qualquer vulnerabilidade informa sobre as
atitudes consideradas suspeitas ao firewall, que poderá bloquear a ação. Existem muitos
programas de IDS e eles agem em conjunto com o sistema de gerenciamento da rede,
complementando a segurança da mesma. Um exemplo de Sistema detector de Intrusão é o
Snort, implementado neste trabalho e mais especificamente definido no capitulo 6, referente à
implementação prática

1.2 4 HONEYPOTS

Honeypots ou potes de mel são ambientes criados para a analisar invasões. Trata-se de uma
estrutura especificamente montada para ser invadida, e no ato desta invasão analisar e estudar
as ações do atacante, podendo até mesmo contra atacá-lo. Em resumo um Honeypot é uma
estrutura configurada com falhas de segurança banais, as quais facilitam a ação de invasores
que, ao pensar que estão invadindo um servidor, na verdade estão sendo estudados. Quanto ao
contra ataque trata-se de uma ação não recomendável, pois o atacante pode estar utilizando de
um IP spoofing que pode ser desde um IP interno, de algum site conhecido, ou de qualquer
outra máquina na Web.

APRESENTAÇÃO DO FIREWALL PFSENSE


O pfSense é um software livre customizado da distribuição do FreeBSD, sendo adaptado para
uso como firewall e roteador, que é inteiramente gerenciado via interface WEB. Além de ser
um poderoso firewall, e uma plataforma de roteamento, ele possui uma variada lista de
recursos que podem ser adicionadas através de downloads de pacotes permitindo assim a
adição de funcionalidades de acordo com a necessidade do usuário.
O projeto do pfSense começou em 2004 se diferenciando de outro projeto o m0n0wall, por ser
um projeto para ser instalado completamente em um pc (PFSENSE, 2014). Recursos do
pfSense:
1. Firewall;
2. State Table (Tabela de Estados);
3. NAT (NETWORK ADDRESS TRANSLATION) Não é possível rotear endereços
privados pela Internet e como não existem endereços públicos suficientes para
permitir que as organizações forneçam um host para todos. As redes precisam de um
mecanismo que traduza os endereços privados para endereços públicos na
extremidade de sua rede, que funcione em ambas as direções. De acordo com
7
Reis(2018), o NAT fornece um mecanismo de tradução para que hosts privados de
um roteador na rede de uma organização possam se conectar a hosts privados de um
roteador em outras organizações pela Internet.
4. Alta Disponibilidade;
5. LOAD BALANCING (BALANCEAMENTO DE CARGA) Segundo Gripa(2014),
baseia-se em dividir o processamento e disponibilizar os seus recursos em conjunto
entre dois ou mais servidores com o objetivo de atender um maior de requisições com
o tempo de resposta reduzido. Para quem utiliza esses servidores, o cluster
(aglomeração de computadores) é transparente, ou melhor, o usuário não percebe que
está revezando entre as máquinas diferentes. O balanceamento de carga pode oferecer
serviço constante, visto que mesmo com uma máquina indisponível a outra pode
continuar oferecendo o serviço normalmente. A Figura 4 ilustra o exemplo de um
servidor utilizando o load balancing.
6. VPN;
7. PPPOE SERVER;
8. REPORTING E MONITORING (RELATÓRIO E MONITORAMENTO);
9. Dynamic DNS (DNS Dinâmico); DNS (DOMAIN NAME SYSTEM) É um sistema
hierárquico e distribuído de gestão de nomes para computadores, serviços ou qualquer
máquina conectada à Internet ou a uma rede privada. Segundo Fritzen(2015). O
processo do DNS consiste em procurar o endereço IP correspondente ao nome de
domínio do site especificado pela requisição (ex.: o endereço IP do site 17
www.amazon.com.br pode ser resolvido pelo DNS como 99.84.28.181)
10. CAPTIVE PORTAL;
11. DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) é um servidor de
endereços IP que ao receber uma requisição de um dispositivo de rede por um IP
atribui a este um endereçamento. Cada máquina que é conectada na rede transmite um
pacote de DHCP DISCOVER para o agente de retransmissão DHCP da rede
interceptar, ao então o agente envia este pacote em unidifusão ao servidor DHCP,
possuindo apenas o endereço IP do servidor. O DHCP distribui endereços de rede que
são atribuídos fixamente ou dinamicamente para os hosts e dispositivos de rede
(TANENBAUM, 2003, p. 349).

PFSENSE
O pfSense é um software livre de distribuição do FreeBSD, adaptado para ser usado como
firewall e roteador, no qual possui sua forma de gerenciar via terminal e interface WEB.
Dentro de seus recursos como Firewall e roteamento, ele também oferece uma grande lista de
recursos que podem ser adicionadas e criados a partir da necessidade do usuário. Este projeto
do FreeBSD, começou no ano de 2004, se diferenciando do projeto m0n0wall, por ser um
modelo de projeto no qual pode ser instalado completamente em um computador. Neves,
Machado e Centenaro (2014) apresenta recursos presentes no pfSense: Firewall; DHCP
Server and Relay; Tabela de estados; NAT; Dynamic DNS (DNS Dinâmico) Alta
Disponibilidade; Load Balancing (Balanceamento de carga); VPN; Reporting e Monitoring
(Relatório e Monitoramento) ; PPPoE Server; Captive portal
8
CAPÍTULO II -OPÇÕES METODOLÓGICAS DO ESTUDO
2.1. METODOLOGIA
Segundo (Silva, 2005, p. 9) afirma que «a metodologia tem como função indicar
o modo de procedimento analítico que se desenvolverá nas etapas, no “caminho das pedras”
da pesquisa, ajudar a refletir e instigar um novo olhar sobre o mundo: um olhar curioso,
indagador e criativo».

2.2. MÉTODO DE INVESTIGAÇÃO


Sobre esse ponto (Lakatos & Marconi, Fundamentos de metodologia científica,
2003, p. 85) o definem que «[...] o método é um conjunto das actividades sistemáticas e
racionais que, com maior segurança e economia, permite alcançar o objectivo –
conhecimentos válidos e verdadeiros, traçando o caminho a ser seguido, detectando erros e
auxiliando as decisões do cientista».

Para alcançar o objectivo da nossa pesquisa optamos pelo método de hipotético


dedutível, que na perspectiva de(Gil citado por Silva & Menezes, 2005, p. 27), consideram
que:

2.3. TIPO DE INVESTIGAÇÃO


A escolha metodológica realizada para a elaboração deste trabalho será com base
o tipo de pesquisa, a se caracterizar quando ao objectivo foi exploratória-descritiva e quanto à
natureza da pesquisa, é qualitativa-quantitativa.

2.3.1. QUANTO AOS OBJECTIVOS DA PESQUISA


A pesquisa a ser realizada tem caráter exploratório urna vez que, conforme
MEDEIROS (1996:33) advoga que «visa fornecer informações sobre o objecto de pesquisa,
elaborando respostas aos questionamentos».

9
Trata-se da pesquisa descritiva, pois visa estabelecer relações entre variáveis. Para
Gil (2008, p.28)afirma que, «as pesquisas deste tipo têm como objectivo primordial a
descrição das características de determinada população ou fenômeno ou o estabelecimento de
relações entre variáveis».

2.3.2. QUANTO AOS PROCEDIMENTOS TÉCNICOS


Na pesquisa em desenvolvimento, serão utilizados materiais bibliográficos já
publicados, ou seja,seráuma pesquisa bibliográfica, que segundo LAKATOS e MARCONI
(1986:45) descrevem que «trata-se de levantamento de toda a bibliografia já publicada, em
forma de livros, revistas, publicações avulsas e imprensa escrita».

2.3.3. QUANTO A NATUREZA DA PESQUISA


Neste trabalho adota-se a pesquisa qualitativo. Segundo Vilela (2009, p. 105)
explica que:

Este método centra-se no modo como os seres humanos interpretam e atribuem


sentido à sua realidade subjetiva. É um método que explora o comportamento e as
experiências dos indivíduos a serem estudados. Muitos defendem que neste tipo
de pesquisa os dados são obtidos através de contactos com pessoas que possam
dar informações necessárias e essenciais, e o investigador deve entender o
fenómeno do estudo que está a realizar.
2.4. HIPÓTESES DA PESQUISA
H1 –Se o ANGOSAT2 for feita de forma correcta, influenciará significativamente
no;

H2–Se o ANGOSAT 2 for feita de forma incorrecta, não contribuirá na tomada de


decisões na organização.

2.6 OBJECTO DE ESTUDO


Segundo Gil (2008, p.89) ensina que a «população é um conjunto de definido de
elementos que possuem determinadas características».

Sendo assim, a população em estudo foi de 8 funcionários do departamento


financeiro da empresa Anjos da guarda.

10
Neste contexto, Segundo Gil (2008, p.90) considera que «amostra é o subconjunto
da população, por meio do qual se estabelecem ou se estimam as características dessa
população».

A nossa amostragem foi de 2 funcionários, responsáveis pelo departamento


financeiro.

2.7 INSTRUMENTOS DE INVESTIGAÇÃO


Para elaboração do nosso trabalho de pesquisa, utilizaremos as seguintes técnicas:

Na concepção de (Prodanov & Freitas, 2013, p. 37) revelam que pesquisa


observacional«pode ser considerado como o mais primitivo e, consequentemente, o mais
impreciso. Mas, por outro lado, pode sertido como um dos mais modernos, visto ser o que
possibilita o mais elevado grau de precisão nas ciências sociais».

Referente à coleta de dados, a técnica adoptada para compor a pesquisa foi


oquestionário. O questionário é definido como técnica de investigação composta porum
conjunto de questões que são submetidas a indivíduos com o objectivo de
adquiririnformações sobre conhecimentos, crenças, sentimento, valores e
comportamento(GIL, 2008). Sendo assim, o questionário foi composto por questões abertas
efechadas. Deste modo o autor acima afirma que nas questões abertas deve-serequerer aos
respondentes que forneçam respostas próprias.

2.8 PROCESSAMENTO E TRATAMENTO DE DADOS


Para elaboração do nosso trabalho, utilizaremos os seguintes instrumentos: Pacote
Microsoft Word; Excel; e o PowerPoint

As definições operacionais das variáveis e a escolha do método para a recolha da


informação são aspectos fulcrais do processo de investigação.

11
CONCLUSÃO
Ao término desse trabalho, pode-se concluir como é importante manter um nível de risco
reduzido, que garanta a integridade dos dados em ambientes corporativos e a importância de
uma boa implementação dos métodos mais eficazes, para proteção estrutural de uma
companhia, devido ao crescimento da tecnologia e ao avanço das técnicas para “ataques” aos
sistemas de segurança. Este trabalho teve como objetivo demonstrar de maneira concisa, uma
implementação de segurança em redes, através de softwares livres, ou de domínio público,
que demonstram sua eficácia em muitos ambientes corporativos e através do tempo vêm
conquistando um espaço até então dominado por conhecidos softwares proprietários. Espera-
se que o uso de ferramentas livres continue crescente e que um número maior de empresas se
convença das vantagens que o uso do software gratuito proporciona, devido ao baixo custo e a
alta qualidade. A implementação deste projeto envolveu o estudo de programação de redes de
computadores, configuração de servidores Firewall e Proxy e das estações de trabalho,
técnicas de intrusão e intercomunicação de processos, entre outros. Isso possibilitou aos
autores deste projeto, um grande aprendizado, em especial na área de Redes de
Computadores.

REFERÊNCIAS BIBLIOGRÁFICAS

12
13

Você também pode gostar