Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

UNIVERSIDADE PAULISTA – UNIP EaD 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia em Redes de Computadores 
 
 
 
 
 
PIM VII – PROJETO INTEGRADO MULTIDISCIPLINAR 
PROJETO DA STARTUP XPERIENCE PARA SERVIÇO 
FOCADO NA EXPERIÊNCIA DO CLIENTE 
 
 
 
 
 
 
 
Santos (Polo Ponta da Praia), Salvador (Polo Pituba) 
2022 
 
 
UNIVERSIDADE PAULISTA – UNIP EaD 
Projeto Integrado Multidisciplinar 
Cursos Superiores de Tecnologia em Redes de Computadores 
 
 
PIM VII – PROJETO INTEGRADO MULTIDISCIPLINAR 
PROJETO DA STARTUP XPERIENCE PARA SERVIÇO 
FOCADO NA EXPERIÊNCIA DO CLIENTE 
 
 
 
Alunos do 4º Semestre do Curso Superior de Tecnologia em 
Redes de Computadores – Turma SEI_RC_0121: 
Kim Gomes de Brito (RA: 2106668) 
Filipe de Oliveira Bispo (RA: 2103283) 
 
 
 
Santos (Polo Ponta da Praia), Salvador (Polo Pituba) 
2022 
 
 
RESUMO 
O presente trabalho é o Projeto Integrado Multidisciplinar (PIM), do curso de 
Redes de Computadores da Universidade Paulista, e consiste em desenvolver uma 
solução completa de um tipo de serviço chamado de “experiência do cliente”. Nesse 
tipo de serviço o cliente tem todos os serviços de diferentes parceiros, onde é possível 
realizar compras, atrações, passeios, aéreo e hospedagem adquiridos sem sair de 
casa. 
A solução proposta pela empresa Xperience tem como objetivo oferecer a 
melhor experiencia para as empresas, contando com um ambiente seguro, de forma 
eficiente e eficaz. 
A interligação entre as plataformas dos diferentes parceiros será feita através 
de APIs. 
O conhecimento das melhores práticas de Segurança Física e Lógica, Gestão 
da Qualidade e Empreendedorismo serão abordadas em todo conteúdo desse projeto. 
 
Palavras-chave: Experiencia do cliente, APIs, Startup Xperience, Segurança 
Física e Lógica. 
 
 
 
 
 
 
 
 
 
 
 
 
ABSTRACT 
 The present work is the Integrated Multidisciplinary Project (PIM), from the 
Computer Networks course at Universidade Paulista, and consists of developing a 
complete solution for a type of service called “customer experience”. In this type of 
service, the customer has all the services of different partners, where it is possible to 
make purchases, attractions, tours, flights and accommodation without leaving home. 
The solution proposed by the company Xperience aims to offer the best 
experience for companies, with a safe, efficient and effective environment. 
The interconnection between the platforms of the different partners will be done 
through APIs. 
Knowledge of the best practices of Physical and Logical Security, Quality 
Management and Entrepreneurship will be addressed in all content of this project 
 
Keywords: Customer Experience, APIs, Startup Xperience, Physical and 
Logical Security. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
INTRODUÇÃO ........................................................................................................... 7 
1. A EMPRESA ........................................................................................................... 8 
1.1 Infraestrutura da Xperience ..................................................................... 8 
1.1.1 Sala de equipamentos ................................................................ 8 
1.1.1.1 Funções da sala ............................................................. 9 
1.1.1.2 Características da sala .................................................. 9 
2. MAS O QUE É API? .............................................................................................. 10 
3. TOPOLOGIA DE REDE ........................................................................................ 11 
3.1 Rede LAN ................................................................................................. 12 
3.2 Rede WAN ................................................................................................ 12 
3.3 VLAN ........................................................................................................ 12 
3.4 Link redundante ...................................................................................... 13 
4. SEGURANÇA FÍSICA E LÓGICA ......................................................................... 14 
4.1 Servidores ............................................................................................... 15 
4.2 Roteadores e Switches ........................................................................... 16 
4.3 Firewall .................................................................................................... 17 
4.4 IDS e IPS .................................................................................................. 19 
4.5 DMZ .......................................................................................................... 20 
4.6 VPN .......................................................................................................... 21 
4.7 Antivírus .................................................................................................. 24 
5. AUTENTICAÇÃO DE USUÁRIOS ........................................................................ 25 
5.1 O que é o Triple A (AAA)? ....................................................................... 25 
6. GESTÃO DA QUALIDADE ................................................................................... 27 
 
 
7. EMPREENDEDORISMO ...................................................................................... 28 
CONSIDERAÇÕES FINAIS ...................................................................................... 30 
REFERÊNCIAS ........................................................................................................ 31 
 
7 
 
 
 
INTRODUÇÃO 
Aproveitando uma tendencia de mercado, a startup Xperience desenvolveu 
uma metodologia de parceria entre diferentes empresas de segmentos distintos, mas 
que se interconectam em determinados contextos. 
O grande objetivo é uma nova experiência do cliente, que terá todos os serviços 
necessários para agendar sua viagem dos sonhos. 
As empresas envolvidas são as seguintes: (1) Agência de turismo ApraTur, (2) 
companhia aérea So-Fly, (3) operadora de cartões de crédito AmpliCard, (4) rede 
hoteleira Confortel, e (4) banco SecureCred do Brasil. 
Através de um único serviço, o cliente poderá agendar e adquirir, do início ao 
fim a sua próxima viagem, que inclui passagem aérea, a hospedagem, passeios 
turísticos. 
Tratando-se de empresas distintas, que compartilham clientes em comum, a 
segurança dos dados é fundamental. Para manter esse contexto, as APIs farão um 
papel de interconexão. Serão abordados pontos sobre a segurança advinda de um 
ambiente de rede bem preparado e seguro em todos os aspectos. Uma gestão de 
qualidade é vital para o processo, bem como tornar o negócio escalável para possíveis 
ampliações do negócio, isso para se manter competitiva. Por isso a Xperience poderá 
somar ao contexto de experiencia do cliente novos parceiros com serviços que se 
correlacionam, como por exemplo, compra de souvenirs online, e contratação de um 
seguro viagem exclusivo. 
Os conceitos a seguir, tipos de equipamentos escolhidos e protocolos a seguir 
serão apontados com base numa cultura sustentável, mantendo sempre o sigilo dos 
dados, como orienta a LGPD. 
 
 
 
 
 
8 
 
 
1. A EMPRESA 
 
A Xperience é um Startup; embora não existe um significado literal para essa 
palavra traduzida do inglês, ela remete a uma empresa emergente, que inicia suas 
atividades tão logo foi criada. Essas são empresas que poderiam surgir em semanas 
e arrecadar grandes valores monetários e depois desaparecer. Os investidores 
defendem que startup é uma empresa de manutenção baixa, de rápido crescimento e 
lucros elevados. Geralmente são cercadas de incertezas. Apesar de ser quase 
sempre associadas a empresas de internet, não é essefato que faz de uma empresa 
uma startup. Essa forma de negócio é mais comum por se tratar de um modelo barato 
e rápido, relativamente fácil de ser repetido (alta escalabilidade). 
No caso da Xperience, o propósito é criar a integração de diferentes empresas 
de seguimentos que de alguma forma de correlacionam, sempre com o objetivo de 
satisfazer as necessidades do cliente no contexto do negócio. Isso é feito por meio da 
internet, quer por páginas ou aplicativos online. As empresas envolvidas nesse projeto 
são a agência de turismo ApraTur, a companhia aérea So-Fly, a operadora de cartões 
de crédito AmpliCard, a rede hoteleira Confortel e o banco SecureCred do Brasil. As 
empresas de presentes Soul Venir e a seguradora GarantoTe poderão fazer parte do 
negócio em breve. 
Para conectar empresas e sistemas diferentes, a Xperience utilizará APIs. 
 
1.1 Infraestrutura da Xperience 
Para implementação da infraestrutura utilizaremos equipamentos e 
acomodações que garantam a segurança e integridade das informações e dos 
negócios. Para se obter um nível satisfatório de segurança devemos aplicar as normas 
adequadas tanto para segurança física quanto para segurança lógica. 
 
1.1.1 Sala de equipamentos 
Para conceber a sala de equipamentos de forma adequada, seguimos as 
orientações da NBR 14565/2013. 
9 
 
 
1.1.1.1 Funções da sala 
Entre as funções dessa sala, podemos mencionar: (1) Receber o link de dados; 
(2) Acomodar equipamentos das operadoras de telecomunicação; (3) Acomodar 
Servidores; (4) Acomodar os ativos principais da rede local; (5) Permitir acomodação 
e livre circulação do pessoal de manutenção; (6) Restringir acesso a pessoas não 
autorizadas: 
 
1.1.1.2 Características da sala 
E essa sala possui as seguintes características: (1) Localização próxima ao 
centro geográfico do prédio e de utilização exclusiva; (2) Dimensões mínimas: 3,00 m 
x 4,00 m ou 12 m; (3) Livre de infiltração de água; (4) Ambiente com porta e de acesso 
restrito; (5) Temperatura entre 18° e 24° C com umidade relativa entre 30% e 55%; (6) 
Iluminação com, no mínimo, 540 luxes com circuito elétrico independente; (7) Piso 
composto de material antiestático; (8) Alimentação elétrica com circuitos dedicados 
direto do distribuidor principal com instalação de quadro de proteção no local; (9) 
Mínimo de 6 tomadas elétricas tripolares (2P+T) de 127 VAC, com aterramento; (10) 
Proteção da rede elétrica por disjuntor de, no mínimo, 20 A; (11) Ar condicionado com 
capacidade mínima de 9.000 BTU/h. 
 
 
 
 
 
 
 
 
 
 
 
10 
 
 
2. MAS O QUE É API? 
Como mencionado, a interconexão entre serviços e sistemas serão feitos por 
meio das API. A origem dessa sigla vem de uma palavra em inglês que traduzida 
significa Interface de Programação de Aplicativos. As APIs remetem a um conjunto de 
padrões e protocolos que permite comunicação entre diferentes plataformas. Elas são 
usadas para simplificar o trabalho de desenvolvedores, pois com o uso delas não é 
necessário criar códigos personalizados para cada função do software. E no contexto 
da segurança, as APIs podem bloquear acessos e permissões que determinados 
softwares não podem ter. 
A arquitetura da API geralmente funciona num modelo cliente-servidor, onde a 
aplicação que faz a requisição é o cliente e a que submete autorização é o servidor. 
As APIs podem funcionar de quatro formas diferentes: 
(1) API SOAP (Simple Object Access Protocol). Com essa API Cliente e 
Servidor trocam mensagem por XML. 
(2) API RPC (Remote Procedure Calls). Nela o Cliente realiza determinado 
procedimento e o servidor envia a saída de volta ao cliente. 
(3) API WebSocket. Esse é um recurso mais moderno que usa objetos JSON. 
Esse tipo de API permite comunicação bidirecional entre cliente e servidor, fazendo 
com que seja mais eficiente. 
(4) API REST. É o tipo mais popular de API. Nele o cliente envia solicitação 
como dados para o servidor, que por sua vez usa esses dados para iniciar 
determinadas funções. 
Todas as APIs devem ser protegidas. Uma das formas é por meio do uso de 
autenticação (usando Tokens, por exemplo). 
 
 
 
 
11 
 
 
3. TOPOLOGIA DE REDE 
Adotaremos a topologia do tipo estrela. Nessa configuração os computadores 
são ligados a um dispositivo central, encarregado do gerenciamento das informações. 
Dessa forma, todas as informações da rede passam pela central. 
É a topologia mais usada por se basear em nós que facilitam a localização de 
problemas de tráfego. Se houver problema com algum componente, somente os 
computadores ligados ao nó com falhas apresentarão problemas. 
Por ser uma rede com central, é fácil incluir novos computadores. Porém, por 
ter dependência técnica de uma máquina central, pode ter o fluxo de informações 
completamente interrompido caso ela apresente problemas. 
 
 
http://www.bosontreinamentos.com.br/redes-computadores/topologias-de-redes-curso-de-redes-de-
computadores/ 
 
Precisamos entender como funcionam as redes LAN e WAN. E para maior 
segurança, é necessário que haja um link redundante, e esses serão os próximos 
assuntos abordados. 
 
12 
 
 
3.1 Rede LAN 
A rede local, também denominada LAN (Local Área Network), é composta por 
dois tipos de componentes: passivos e ativos. O componente passivo é representado 
pelo conjunto de elementos responsáveis pelo transporte dos dados através de um 
meio físico e é composto pelos cabos, acessórios de cabeamento e tubulações. O 
componente ativo, por sua vez, compreende os dispositivos eletrônicos, suas 
tecnologias e a topologia envolvida na transmissão de dados entre as estações. O 
componente passivo, neste documento, será baseado no modelo de cabeamento 
estruturado desenvolvido pela ABNT NBR 14565-2012, EIA/TIA 568-B-2001, ISO 
11801-2002/8/10, EIA/TIA 568-C-2008. O Modelo de rede LAN adotado pela 
Xperience, conforme já mencionado, foi do tipo estrela. 
 
3.2 Rede WAN 
A rede alargada (WAN, Wide Area Network), é a rede de computadores ligados 
do mundo exterior. Considere que a WAN é a Internet. O seu modem troca 
informações com a Internet ao obter e enviar dados através da porta WAN. Através 
de recursos como a VPN essa rede passa a ter uma conexão direta e próxima. 
 
3.3 VLANs 
Uma rede local virtual, normalmente denominada de VLAN (Virtual Local Area 
Network), é uma rede logicamente independente. Várias VLANs podem coexistir em 
um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de 
uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também 
torna possível colocar em um mesmo domínio de broadcast, hosts com localizações 
físicas distintas e ligados a switches diferentes. 
13 
 
 
 
Fonte: https://hdtecsolucoes.com.br/vlan-o-que-e/wan 
 
3.4 Link redundante 
O link redundante é um link alternativo, ou auxiliar, que serve como suporte ou 
opção ao link principal de uma rede em caso de uma queda, é um link de backup. 
Para os usuários internos e externos, colaboradores e clientes, por exemplo, em caso 
de queda ou mal funcionamento do link principal, o link redundante assume o tráfego 
de dados e informações de modo que a navegação continua sem nenhuma 
interferência, como resultado, esses usuários finais nem chegam a perceber a falha. 
É possível ainda, contar com mais de um link redundante, montando uma rede 
que permite não apenas o backup em caso de falhas graves, mas o gerenciamento 
do tráfego por meio do sistema conhecido como failover, que automatiza o fluxo, 
direcionando para o link com o melhor desempenho momentâneo. 
 
 
 
 
 
 
 
https://telium.com.br/blog/perdas-constantes-de-conexao-saiba-como-o-link-redundante-pode-te-ajudar/
14 
 
 
4. SEGURANÇA FÍSICA E LÓGICA 
Os dados são o bem mais valioso de uma empresa, e com a Xperience não é 
diferente. Por essa razão eles precisam ser protegidos. Aplicando conceitos de 
segurança em camadas, para que um invasorconsiga acessar os dados, ele precisará 
transpor uma série de bloqueios, ou camadas. A ideia é que caso uma camada não 
consiga fazer o bloqueio, a camada seguinte o faça, e assim por diante, até que o 
invasor tenha sua tentativa frustrada. 
 
 
Fonte: https://danieldonda.com/defesa-em-profundidade/ 
 
A partir de agora abordaremos uma sequência de boas práticas relacionadas a 
segurança física e lógica. A Xperience utilizará servidores do tipo Bare Metal, 
Roteadores, Switches, Firewalls, aplicando conceitos de DMZ, VPN, Proxys, além de 
instalar Antivírus, IDS e IPS. Sua rede terá aplicado o protocolo Triple A de 
autenticação, além de segmentação de VLANs. 
 
 
15 
 
 
A adoção dessa série de proteções se dá pelo aumento exponencial da ação 
de criminosos em ambientes virtuais. Estimativas mostram que os custos globais de 
crimes cibernéticos aumentem 15%, chegando a US $10,5 trilhões até o ano de 2025. 
Já no Brasil, os dados levantados pela Check Point Research indicam um aumento 
de 77% de ataques cibernéticos, comparando 2020 com 2021. 
 
 
Fonte: https://blog.starti.com.br/ids-ips/ 
 
Falaremos a seguir sobre os dispositivos necessários, os protocolos aplicados, 
bem como sistemas de proteção vitais para o bom funcionamento e que serão 
aplicados. 
 
4.1 Servidores 
Utilizaremos servidores do tipo Bare Metal. São também conhecidos como 
Servidores físicos de inquilino único, ou servidores dedicados. Esse tipo de servidor é 
um tipo de IaaS (infraestrutura como serviço). Esse inquilino pode otimizar o servidor 
de acordo com suas necessidades de desempenho, segurança e confiança. A 
alternativa a esse tipo de servidor é um servidor hipervisor, onde vários usuários 
compartilham o processamento, armazenamento e outros recursos de um servidor 
(serviço virtualizado, do tipo PaaS – Plataforma como serviço). O sistema operacional 
é instalado diretamente no servidor, eliminando camadas, que por sua vez 
proporciona melhor desempenho, pois todo o recurso é dedicado a empresa, 
eliminando um problema comum dos serviços em nuvem, como os “vizinhos 
barulhentos” que prejudicam a performance de determinada aplicação. 
 
 
16 
 
 
Servidores
Laptops
Estações de trabalho
ApraTur
So-Fly
 AmpliCard
Confortel
SecureCred do Brasil
LINK 01
LINK 02
DMZ
CLIENTES
 
Fonte: Autoria própria 
 
4.2 Roteadores e Switches 
Roteador é o dispositivo de borda responsável pela conexão com a internet. E 
switch são um dos principais dispositivos de uma rede. Por meio dele diversos 
dispositivos de uma mesma rede podem trocar dados. É muito importante que esse 
switch seja gerenciável, para que seja possível incluir políticas de VLAN, como a 
Xperience fez. 
 
 
Fonte: https://www.casadosroteadores.com.br/produto/roteador-cisco-isr4451-xk9/ 
17 
 
 
 
 
Fonte: https://www.cisco.com/c/en/us/products/collateral/switches/catalyst -9300-series-
switches/nb-06-cat9300-ser-data-sheet-cte-en.html 
 
4.3 Firewall 
Firewall é o primeiro dispositivo de segurança de uma rede, e atua como um 
filtro. Por meio de um conjunto de regras configuráveis é possível permitir ou bloquear 
tráfegos de certos tipos e em um determinado fluxo. Seu nome remete a portas do 
tipo corta fogo, que impede a passagem do incêndio de uma parte da estrutura a outra. 
Em um ambiente de rede o Firewall atua da mesma forma. Ele pode ser um hardware, 
um software, e até ambos. A Xperience optou por usar 2 equipamentos de diferentes 
fabricantes, pois caso o invasor tenha êxito em transpor as proteções de um, o outro 
terá medidas de proteções diferentes. 
Podem oferecer serviços de detecção e prevenção de intrusão (IDS e IPS). 
Sempre precisam fazer parte de uma arquitetura bem elaborada, dividida em camadas 
para que sejam eficazes. Podem ser de diferentes tipos: 
(1) Firewall de proxy (ou gateway de nível de aplicativo). Ele atua como um 
único ponto de entrada e saída de rede. A utilização desse tipo de proteção pode 
afetar a capacidade de taxa de transferência de dados. Outro ponto negativo é que 
não funciona com todos os protocolos de rede. 
(2) Firewall com inspeção de estado (Stateful Inspection Firewall). Esse tipo é 
um Firewall convencional, que permite e bloqueia tráfego de acordo com o estado, 
porta e protocolo. As regras de filtragem são definidas pelo administrador. Ele não 
apenas examina cada pacote, como controla se determinado pacote pertence a um 
TCP estabelecido (já conhecido). Ele também oferece recursos de registros (logs)., 
mas é mais caro que muitos outros tipos de Firewall, além de comprometer o 
desempenho da rede. Costumam ser muito eficientes em ataques do tipo DoS (Denial 
of Service). 
18 
 
 
(3) Firewall de Gerenciamento unificado de ameaças (UTM). O UTM tem como 
foco a facilidade de uso e as vezes inclui serviços de gerenciamento em nuvem. 
(4) Firewall de próxima geração (NGFW). Enquanto Firewalls tradicionais 
analisam apenas os cabeçalhos dos pacotes de dados, esse tipo de dispositivo 
(também chamado de Firewall DPI) analisa os dados reais que o pacote está 
transportando. Esse tipo de proteção tem sido aplicado em corporações com o objetivo 
de bloquear novas ameaças digitais, como malwares. Ele permite ou bloqueia o 
tráfego de acordo com estado, porta e protocolo, além de ter uma prevenção contra 
invasão integrada. 
(5) Gateway de nível de circuito. Esse tipo de dispositivo de proteção monitora 
se a conexão estabelecida é legítima. Ele sempre deve ser utilizado em conjunto com 
outras proteções. Ele é fácil de configurar e tem custo baixo, mas não é seguro por si 
só e precisa constantemente de atualizações. 
A arquitetura pode ser com 1 ou 2 Firewalls, e no caso da Xperience, será com 
2 equipamentos. Como já mencionado, serão de fabricantes diferentes como medida 
extra de proteção. 
 
 
Exemplo de arquitetura com 2 Firewalls. Fonte: https://falati.com.br/dmz-o-que-e-e-para-que-serve/ 
 
E sobre os modelos escolhidos, serão do tipo NGFW da Fortinet e o outro da 
Cisco, exemplificados a seguir: 
 
19 
 
 
 
Fonte: 
https://go2next.com.br/fortigate/?gclid=Cj0KCQjw166aBhDEARIsAMEyZh77hM2X7_6FsiXLbtgm5ePV
tTr9hjpSibN24MBixp90WMk5CldbaN8aAnMXEALw_wcB 
 
 
Fonte: https://www.cisco.com/c/pt_br/products/security/asa-f irepower-services/index.html 
 
4.4 IDS e IPS 
IDS vem de uma sigla em inglês, que significa Sistema de Detecção de 
Intrusão, e IPS é Sistema de Prevenção de Intrusões. 
O IDS é um sistema de monitoramento. Ele analisa o tráfego da rede em busca 
de características de ataques cibernéticos já conhecidos. Ele demanda a análise de 
um humano ou outro sistema, para realizar determinada ação. É também chamado de 
detector. E essa detecção pode ser feita através de uso exagerado de memória, CPU 
ou disco, ou do cabeçalho e conteúdo dos pacotes de dados. 
Existem tipos de IDS: (1) baseados em Hosts (também chamados de HIDS), 
que se encontram em cada máquina monitorada para que registrem os eventos que 
poderão ser analisados posteriormente, e (2) baseados em Rede (também chamados 
de NIDS). É muito eficaz contra ataques do tipo port scanning, IP spoofing e SYD 
flooding. Um ponto muito positivo é que esse tipo de IDS não é visível ao invasor, 
20 
 
 
fazendo com que ele seja menos cauteloso. Ele também não compromete o 
desempenho da rede. 
Os IPS também analisam as redes, mas além de detectar, ele também pode 
impedir que os pacotes sejam entregues, atuando como um Firewall. É também 
chamado de Preventor. Assim como o IDS, existem tipos de IPS baseados em Hosts 
(HIPS) e Redes (NIPS). O HIPS tem acesso direto ao kernel, podendo controlar 
acessos ao sistema de arquivos, configuração e registros do sistema, identificando 
até mesmo comportamentos suspeitos no próprio sistema operacional. Já o NIPS 
baseia-se em um dispositivo inline, podendo ser um roteador ou switch , esse o tipo 
escolhido pela Xperience. As ações tomadas por essesdispositivos são baseadas nas 
regras pré-concebidas, assim como um Firewall. 
Muitos fornecedores de IDS/IPS integram sistemas de Firewalls do tipo UTM, 
juntando essas duas funcionalidades em um único dispositivo. 
 
 
Fonte: https://www.sof twall.com.br/blog/ids-e-ips-semelhancas-e-diferencas/ 
 
4.5 DMZ 
Essa sigla significa Zona Desmilitarizada, e também é conhecida como Rede 
de Perímetro. Podemos afirmar que se trata de uma rede entre duas redes. 
O conceito de DMZ é que a rede interna de confiança fique protegida da rede 
externa não confiável, incrementando uma nova camada de segurança. 
21 
 
 
Os servidores que geralmente ficam na camada DMZ são os de e-mail, FTP 
(File Transfer Protocol), HTML, DNS e VoIP e Proxy. 
O DMZ pode ficar entre 2 Firewalls, sendo esse o melhor cenário possível. O 
Firewall mais próximo a rede não confiável (também chamado de Front-End ou 
Firewall de Perímetro) direciona o tráfego externo da internet para o DMZ. Já os 
demais Firewall direcionam do DMZ para a rede interna. Nesse cenário o ideal é que 
sejam utilizados Firewalls de marcas diferentes, pois caso um seja comprometido por 
violação de determinadas regras, o acesso ao perímetro interno seja dificultado. 
Embora um invasor possa violar até mesmo uma arquitetura com um DMZ e 2 
Firewalls, o DMZ deve acionar alarmes aos profissionais da segurança da rede antes 
que ocorra uma violação completa a rede interna. 
Um DMZ pode impedir ataques do tipo spoofers, quando o invasor falsifica o IP 
para obter acesso a rede. 
A Xperience usará o DMZ com arquitetura com múltiplos Firewalls, como já 
abordado anteriormente. 
 
4.6 VPN 
A sigla vem do inglês (Virtual Private Network) e significa Rede Privada Virtual. 
É um sistema de proteção de dados. Atua em sua essência como um servidor proxy. 
Quando alguém está conectado a um servidor VPN todo o tráfego de dados é 
criptografado em tempo real. Os dados também são redirecionados a muitos 
servidores, sendo muito difícil a rastreabilidade. Dessa forma, invasores não podem 
visualizar suas informações confidenciais, pois mesmo que esses sejam 
interceptados, não será possível decifrar esses dados. 
É preciso ter certo cuidado com os recursos contratados de VPN, pois muitas 
delas não são confiáveis. Crackers podem roubar seus dados quando ocorrem esses 
redirecionamentos. As VPNs realmente confiáveis oferecem alguns recursos 
importantes de proteção a privacidade. Entre eles: (1) Política antilogs (no-logs policy). 
Esse recurso faz com que não haja registro de informações pessoais; (2) Proteção 
contra vazamento de DNS (DNS leak protection). Esse recurso impede que seu 
dispositivo redirecione solicitações de IP diretamente ao seu provedor de internet sem 
22 
 
 
seu consentimento; (3) Proteção contra vazamento de IPv6 (IPv6 leak protection). 
Esse recurso desativa o tráfego IPv6 para proteger o cliente de vazamentos, pois o 
tráfego em IPv6 ocorre diretamente através de seu provedor, e não da VPN. As VPNs 
confiáveis fazem o acesso usando o IPv4; (4) Quando ocorre instabilidade, os serviços 
de VPN que oferecem o recurso de kill switch automático fazem a desconexão para 
não comprometer a segurança dos dados; (5) Autenticação de dois fatores. Esse tipo 
de proteção extra pode solicitar que você insira uma senha enviado a um dispositivo 
móvel. Isso dificulta o acesso de terceiros indesejados em sua conexão segura. 
Em contrapartida, alguns sites bloqueiam usuários de VPNs, podendo 
atrapalhar a experiencia do usuário. Outro ponto ruim é que a velocidade de conexão 
será afetada. 
Existem alguns tipos de VPNs e protocolos relacionados a elas, como os 
citados a seguir: 
(1) VPN PPTP. Significa Point-to-Point Tunneling Protocol. Esse tipo de VPN 
(associada ao protocolo PPTP) cria um túnel e captura os dados. Ela pode ser útil a 
usuários domésticos e clientes empresariais. Ela não demanda compra de um 
hardware específico, sendo oferecido em forma de software. O ponto crítico nesse tipo 
de VPN é a ausência de criptografia. Ela também depende do Protocolo de Ponto-a-
Ponto para implementação de medidas de segurança. Geralmente é muito eficiente e 
rápida. 
(2) VPN site a site. São conhecidas também como VPN Roteador a Roteador, 
ou VPN baseada na Internet, e é utilizada principalmente por empresas. São de 
implementação complexa, e não são tão flexíveis aos usuários, mas são muito 
eficientes quando o objetivo é garantir comunicação entre departamentos de uma 
grande corporação, cuja WAN (Wide Area Network) abrange muitas LAN (Local Area 
Network) distantes entre si. O roteamento, criptografia e descriptografia são realizadas 
em roteadores baseados em hardware e software em ambos os lados. 
(3) VPN L2TP. Significa Layer 2 Tunneling Protocol, e foi desenvolvida em 
conjunto pela Microsoft e Cisco. Por não haver criptografia, esse tipo de VPN são 
geralmente combinadas com outro protocolo de segurança, como o IPsec. Assim 
como a PPTP, a L2TP também depende do protocolo PPP. Geralmente não são tão 
23 
 
 
rápidas e podem apresentar problemas quando aplicada em conjunto de um Firewall 
muito restritivo. 
(4) IPsec. É uma abreviação de Internet Protocol Security. Esse protocolo 
protege a comunicação através de uma rede IP, verificando cada sessão e 
criptografando todos os pacotes da conexão. Uma desvantagem de seu uso são as 
instalações de cliente demoradas e caras que precisam ser feitas antes da utilização. 
(5) SSL e TLS. Significam respetivamente “Secure Socket Layer” e “Transport 
Layer Security”. Esses protocolos são utilizados em conjunto para construir uma 
conexão VPN. O navegador web serve como cliente, e o acesso é restrito a certos 
aplicativos. É muito utilizado por sites de compras online, pois além da segurança 
fornecida, os navegadores web comutam para SSL praticamente sem uma ação do 
cliente. É possível identificar as conexões SSL pela URL do navegador, onde começa 
com “https”. 
(6) VPN MPLS. Significa Multi-Protocol Label Switching. É o tipo mais flexível e 
adaptável ao cliente, por isso são consideradas como sendo uma das melhores 
opções, apesar de não ser fácil de implementar nem de aplicar modificações. Por essa 
razão são mais caras. Esse é o modelo aplicado a Xperience. 
As VPNs podem ser softwares instalados no dispositivo, extensões para 
navegador, ou até mesmo no próprio roteador. 
 
 
Fonte: 
https://www.gta.uf rj.br/ensino/eel879/trabalhos_vf_2015_2/Seguranca/conteudo/Redes -Privadas-
Virtuais-VPN/Arquitetura-VPN.html 
 
24 
 
 
4.7 Antivírus 
O antivírus é um software que identifica e protege os dispositivos de malwares, 
também conhecidos como vírus. Esse programa pode ser instalado em computadores 
e dispositivos móveis, como celulares e tablets. 
A função mais simples de um antivírus é monitorar arquivos e outros programas 
de um dispositivo para detectar vírus. Quando novas aplicações são instaladas, o 
programa faz a verificação delas para saber se existe alguma ação suspeita. Se algo 
foi identificado, a instalação é bloqueada ou a nova aplicação é encaminhada para a 
quarentena. 
A quarentena é um espaço de proteção criptografado e gerenciado 
pelo antivírus, para que o possível vírus não se espalhe pelo sistema operacional do 
dispositivo. Arquivos e programas são encaminhados para a quarentena quando o 
antivírus ainda não identificou exatamente o tipo de vírus ou problema apresentado. 
Alguns antivírus podem ser específicos para um determinado tipo de vírus, 
como os antispywares, que são focados em combater spywares e adwares — dois 
tipos que contaminam navegadores para roubar dados bancários e apresentar 
banners indesejados. 
De modo geral, os programas devem se adaptar às necessidades de diferentes 
usuários. Por isso, uma versão para computador doméstico não funciona 
corretamente em um servidor de empresa. Nesse caso, é preciso ir atrás de uma 
versão corporativa doantivírus escolhido. 
 
 
 
 
 
 
 
 
25 
 
 
5. AUTENTICAÇÃO DE USUÁRIOS 
Para acessar os sistemas da empresa os usuários deverão possuir credenciais 
válidas. Para usuários comuns o acesso será através de login de senha (Algo que 
você sabe), caso acesso seja realizado através de smartphones ou PC’s equipados 
com leitor biométrico haverá a opção através de biometria (Algo que você é). E por 
fim, para acesso de administradores do sistema, será utilizado, além de login e senha 
um token de acesso (Algo que você tem) limitando o acesso superior apenas a quem 
possuir as chaves de autorização. O sistema de autenticação obedecerá o protocolo 
Triple A (AAA). 
 
5.1 O que é o Triple A (AAA)? 
 O AAA (Authentication, Authorization, and Accounting) oferece uma forma para 
a autenticação de usuários em servidores ou dispositivos de conectividade (router, 
switch, etc), além de controlar o nível de acesso destes usuários para os recursos 
desejados e gravar os comandos realizados para futuras auditorias. 
Para que isto seja possível, o AAA participa em três etapas durante este 
processo: 
(1) Autenticação de usuários: Com o AAA, é possível centralizar o 
gerenciamento de todas as contas de usuários e respectivas senhas, facilitando 
bastante o trabalho do administrador da rede. O administrador da rede poderá 
especificar diversos mecanismos para a autenticação de usuários, entre eles RADIUS, 
TACACS+ ou Kerberos e, para que isto ocorra, a ordem de execução destes 
componentes deverá ser informada e devidamente associada para uma interface ou 
mais interfaces do equipamento de rede. Por exemplo, um usuário que necessita 
configurar uma rota em um roteador Cisco poderá informar o seu username e 
password para o acesso ao equipamento. 
(2) Autorização para a execução de comandos: Após a autenticação do usuário, 
o AAA precisa informar ao roteador sobre os comandos que o referido usuário poderá 
executar no terminal. É possível limitar a quantidade de comandos disponíveis para a 
execução das seguintes formas: por usuário, perfil ou grupo de usuários. 
26 
 
 
(3) Auditar os acessos ao equipamento: O AAA enviará dados sobre cada 
comando executado pelo usuário durante uma sessão com o roteador. Com este 
recurso, poderemos identificar e controlar todas as atividades de configuração e 
monitoramento efetuadas no roteador. Por exemplo, o administrador de rede pode 
analisar o que o usuário dltecuser fez durante sua sessão e quando ele executou os 
comandos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
27 
 
 
6. GESTÃO DA QUALIDADE 
É a junção de processos, técnicas e estratégias para atendimento ao cliente, 
buscando sempre melhorar a qualidade e a experiencia dele. 
O objetivo de fazer essa gestão é para que os clientes sempre se mantenham 
satisfeitos e até surpresos pela boa qualidade e atendimento do cumprimento do 
serviço. A norma de referência é a ISSO 9001: 2015. 
Somente atendendo esses importantes requisitos é possível obter sucesso num 
mundo com forte concorrência. 
Os 7 pilares da gestão da qualidade são: (1) Foco no cliente, (2) Liderança, (3) 
Melhoria contínua, (4) Decisão baseada em fatos, (5) Gestão de relacionamento, (6) 
Visão Sistêmica e (7) Gerenciamento por processos. 
Implementar um bom sistema de gestão de qualidade afeta de maneira positiva 
os resultados da empresa, além de inspirar confiança na marca (principalmente ao 
alcançar uma certificação do tipo ISO), além de melhorar a definição e controle dos 
processos, reduzir desperdícios, prevenir erros, reduzir custos, identificar 
oportunidades de crescimento, maior envolvimento dos envolvidos no negócio e 
clientes satisfeitos. 
Conforme o negócio for amadurecendo podemos aplicar metodologias como o 
QMS, PDCA, TQM, Ishikawa, EQM e Six Sigma. 
 
 
 
 
 
 
 
 
 
 
 
28 
 
 
7. EMPREENDEDORISMO 
 
As startups são geralmente empresas da área da tecnologia, pois tem custo de 
implementação relativamente mais baixos, em comparação a outros modelos de 
negócio. A alta escalabilidade torna isso mais interessante. A Xperience mantém as 
portas abertas a novas oportunidades de negócios. 
Nesse contexto, o tipo de negócio de experiencia turística permite parcerias 
com empresas de diversos seguimentos que complementam a experiência do cliente. 
Visando oferecer uma gama de serviços de forma mais completa possível foram 
adicionadas à experiencia do cliente as seguintes opções: 
• Agencia seguros: Para garantir dias sem preocupações para os clientes 
serão oferecidas opções de seguro com diversos níveis de cobertura. 
• Rede de lojas de souvenirs: Para tornar a experiencia inesquecível com 
praticidade e opções diversificadas o usuário já poderá encomendar a 
sua lembrança no ato da contratação do serviço. 
• Agencia de excursões ou passeios: Alguns destinos turísticos, além dos 
próprios atrativos do local oferecem diversas opções de excursão. Ex: 
Cânions, Ilhas, Trilhas e Etc. Esta parceria permite que o cliente possa 
reservar essas programações com antecedência otimizando seu tempo 
de lazer. 
O conceito de utilização de APIs torna possível e relativamente fácil a 
ampliação desse tipo de parceria. 
 
 
 
 
 
 
 
 
29 
 
 
Novo fluxo de experiencia do cliente: 
 
 
Fonte: Autoria Própria 
30 
 
 
CONSIDERAÇÕES FINAIS 
Mantendo os aspectos técnicos desse projeto, o funcionamento de todo o 
sistema será ideal para atender as necessidades da XPERIENCE. O sistema será 
confiável, mantendo a disponibilidade próximo dos 100%. 
Os dados são o bem mais valioso da empresa, então devem ser feitos todos os 
esforços para mantê-los seguros. 
A aplicação de metodologias em camadas, aplicando protocolos de segurança, 
VPNs, instalando Firewalls, DMZ, criando processos de autenticação seguras, com 
antivírus instalados, além de sistemas de detecção e prevenção de intrusão torna o 
acesso a esses dados um tanto quanto complexos. 
Uma boa implementação dos sistemas armazém logs, que permitirão avaliar se 
há algum tipo de ação insegura por parte dos envolvidos, ou alguma vulnerabilidade 
do sistema, ou até mesmo verificar se alguém tentou invadir o sistema. 
Tão importante quanto desenvolver uma boa solução, com um bom sistema e 
manter a disponibilidade dele, é manter a experiencia do cliente sempre positiva. 
Por isso precisamos sempre gerir corretamente a qualidade da empresa. 
E a implementação por meio de APIs permite grande escalabilidade do negócio, 
permitindo agregar novas parcerias ao negócio. 
 
 
 
 
 
 
 
 
 
31 
 
 
REFERÊNCIAS 
 
Normas ABNT verificadas no AVA do Portal UNIP EAD 
 
O que é uma Startup? 
https://www.sebrae.com.br/sites/PortalSebrae/artigos/o-que-e-uma-
startup,6979b2a178c83410VgnVCM1000003b74010aRCRD 
 
O que é API? 
https://www.techtudo.com.br/listas/2020/06/o-que-e-api-e-para-que-serve-
cinco-perguntas-e-respostas.ghtml 
https://aws.amazon.com/pt/what-is/api/ 
 
Dados estatísticos de ciberataques 
https://blog.starti.com.br/ids-ips/ 
https://www.securityreport.com.br/overview/estudo-aponta-alta-de-50-no-
numero-de-ciberataques-em-todo-mundo-em-2021/#.Y0sk2nbMJro 
 
O que é topologia estrela? 
https://www.mksolutions.com.br/blog/topologia-de-rede/ 
 
Conceito de segurança em camadas 
https://danieldonda.com/defesa-em-profundidade/ 
 
Modelo de Roteador 
https://www.casadosroteadores.com.br/produto/roteador-cisco-isr4451-xk9/ 
 
https://www.sebrae.com.br/sites/PortalSebrae/artigos/o-que-e-uma-startup,6979b2a178c83410VgnVCM1000003b74010aRCRD
https://www.sebrae.com.br/sites/PortalSebrae/artigos/o-que-e-uma-startup,6979b2a178c83410VgnVCM1000003b74010aRCRD
https://aws.amazon.com/pt/what-is/api/
https://blog.starti.com.br/ids-ips/
https://www.securityreport.com.br/overview/estudo-aponta-alta-de-50-no-numero-de-ciberataques-em-todo-mundo-em-2021/#.Y0sk2nbMJro
https://www.securityreport.com.br/overview/estudo-aponta-alta-de-50-no-numero-de-ciberataques-em-todo-mundo-em-2021/#.Y0sk2nbMJrohttps://www.mksolutions.com.br/blog/topologia-de-rede/
32 
 
 
Modelo de Switch 
https://www.cisco.com/c/en/us/products/collateral/switches/catalyst-9300-
series-switches/nb-06-cat9300-ser-data-sheet-cte-en.html 
 
Link Redundante 
https://www.telium.com.br/blog/a-importancia-de-um-link-de-acesso-
redundante-para-seu-negocio 
 
Firewall e DMZ 
https://falati.com.br/dmz-o-que-e-e-para-que-serve/ 
https://go2next.com.br/fortigate/?gclid=Cj0KCQjw166aBhDEARIsAMEyZh77h
M2X7_6FsiXLbtgm5ePVtTr9hjpSibN24MBixp90WMk5CldbaN8aAnMXEALw_wcB 
https://www.cisco.com/c/pt_br/products/security/asa-firepower-
services/index.html 
 
O que é Firewall? 
https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-
firewall.html 
https://minutodaseguranca.blog.br/firewall-5-tipos-diferentes-explicados-para-
voce-escolher/ 
 
O que é um servidor Bare Metal? 
https://www.rackspace.com/pt-br/library/what-is-a-bare-metal-server 
https://hostdime.com.br/o-que-e-um-servidor-bare-metal/ 
 
IDS e IPS – O que são e quais as diferenças? 
https://www.varonis.com/pt-br/blog/ids-vs-ips-qual-a-diferenca/ 
https://www.softwall.com.br/blog/ids-e-ips-semelhancas-e-diferencas/ 
https://blog.starti.com.br/ids-ips/ 
https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html
https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html
https://minutodaseguranca.blog.br/firewall-5-tipos-diferentes-explicados-para-voce-escolher/
https://minutodaseguranca.blog.br/firewall-5-tipos-diferentes-explicados-para-voce-escolher/
https://www.rackspace.com/pt-br/library/what-is-a-bare-metal-server
https://hostdime.com.br/o-que-e-um-servidor-bare-metal/
https://www.varonis.com/pt-br/blog/ids-vs-ips-qual-a-diferenca/
https://www.softwall.com.br/blog/ids-e-ips-semelhancas-e-diferencas/
https://blog.starti.com.br/ids-ips/
33 
 
 
 
O que é DMZ? 
https://falati.com.br/dmz-o-que-e-e-para-que-serve/ 
https://www.gta.ufrj.br/grad/15_1/firewall/dmz.html 
https://comoaprenderwindows.com.br/infraestrutura/o-que-e-uma-rede-dmz-
qual-seu-objetivo/ 
 
O que é VPN e seus diferentes tipos 
https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-
uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=56967
6414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%
A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuw
M1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-
H8Jgcq3oxoChHQQAvD_BwE 
https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn 
https://pt.vpnmentor.com/blog/diferentes-tipos-de-vpns-e-quando-usa-
los/#:~:text=Existem%20v%C3%A1rios%20tipos%20de%20VPNs,VPN%20MPLS%2
0e%20VPN%20h%C3%ADbrida. 
 
Arquitetura de uma VPN 
https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2015_2/Seguranca/conteud
o/Redes-Privadas-Virtuais-VPN/Arquitetura-VPN.html 
 
O que é antivírus? 
https://www.eset.com/br/artigos/o-que-e-um-antivirus/ 
 
 
https://falati.com.br/dmz-o-que-e-e-para-que-serve/
https://www.gta.ufrj.br/grad/15_1/firewall/dmz.html
https://comoaprenderwindows.com.br/infraestrutura/o-que-e-uma-rede-dmz-qual-seu-objetivo/
https://comoaprenderwindows.com.br/infraestrutura/o-que-e-uma-rede-dmz-qual-seu-objetivo/
https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE
https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE
https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE
https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE
https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE
https://pt.vpn-mentors.com/popular/o-que-e-vpn-e-por-que-voce-precisa-de-uma/?keyword=o%20que%20%C3%A9%20vpn&geo=1001766&device=&ad=569676414633&cq_src=google_ads&cq_cmp=759248779&cq_term=o%20que%20%C3%A9%20vpn&cq_plac=&cq_net=g&cq_plt=gp&gclid=CjwKCAjwtKmaBhBMEiwAyINuwM1Lnpyw0WcDtzmfAG9g48RmlkYpjKnI08grDIq74zPb-H8Jgcq3oxoChHQQAvD_BwE
https://www.kaspersky.com.br/resource-center/definitions/what-is-a-vpn
https://pt.vpnmentor.com/blog/diferentes-tipos-de-vpns-e-quando-usa-los/#:~:text=Existem%20v%C3%A1rios%20tipos%20de%20VPNs,VPN%20MPLS%20e%20VPN%20h%C3%ADbrida
https://pt.vpnmentor.com/blog/diferentes-tipos-de-vpns-e-quando-usa-los/#:~:text=Existem%20v%C3%A1rios%20tipos%20de%20VPNs,VPN%20MPLS%20e%20VPN%20h%C3%ADbrida
https://pt.vpnmentor.com/blog/diferentes-tipos-de-vpns-e-quando-usa-los/#:~:text=Existem%20v%C3%A1rios%20tipos%20de%20VPNs,VPN%20MPLS%20e%20VPN%20h%C3%ADbrida
https://www.eset.com/br/artigos/o-que-e-um-antivirus/
34 
 
 
O que é o Triple A? 
https://www.dltec.com.br/blog/cisco/aaa-para-ccna/ 
 
Pilares da gestão da qualidade 
https://fia.com.br/blog/gestao-da-qualidade/

Mais conteúdos dessa disciplina