Buscar

Artigo Científico - Segurança de Redes em Ambientes Corporativos: Necessidade, aplicação e implementação

Prévia do material em texto

127 
 
 
III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA 
 
Segurança de Redes em Ambientes Corporativos – 
Necessidade, Aplicação e Implementação 
 
Edgar Gelson Jorge Rufino 
 Marllon da Mata Ferreira 
Wagner Luiz Schmidt 
 
edy-gelson@hotmail.com, marllonmatta@hotmail.com 
 
Resumo: No mundo de negócio as informações são preciosas. Apoiam de 
maneira direta nos processos decisivos e trazem convicções nas estratégias 
que evitam a entropia. O uso de tecnologias traz eficiência de trabalho, e as 
corporações têm adotados esses meios para tratar de todo e qualquer tipo 
de informação. Com a ampla competitividade no mercado, ameaças de 
ataques e invasão às redes têm se intensificado. Torna-se então difícil estar 
confiante. Manter as infraestruturas corporativas ativas, seguras, 
monitoradas, ágeis e eficiente de maneira recomendadas, foram os pontos 
aplicados. Realizou-se um estudo de caso onde foi analisada a 
infraestrutura de uma empresa. Comparou-se suas necessidades e suas 
prioridades e através de boas práticas, mostrou-se sugestões de melhoria 
com risco tendendo a zero. 
 Palavras-chave: Informação, segurança, redes, corporativo, negócios. 
 
 
Abstract: In the business world the information is accurate. Support in a 
direct way in the decision-making processes and bring convictions on 
strategies that avoid entropy. The use of technologies brings work efficiency, 
and corporations have adopted such means to deal with any kind of 
information. With the wide market competitiveness, threats of attacks and 
invasion to networks have intensified. It then becomes difficult to be 
confident. Keep active enterprise infrastructures, secure, monitored, agile 
and efficient way recommended, were applied points. We conducted a case 
study where the infrastructure of a company was analyzed.He compared 
their needs and priorities and through good practice, proved risk with 
improvement suggestions tending to zero. 
Keywords: Information, security, networking, corporate, business. 
 
1. Introdução 
 
Nos primórdios, conforme comenta Tanenbaum (1997), a três séculos atrás, 
apenas uma única tecnologia dominava, com grandes sistemas mecânicos 
acompanhando a Revolução Industrial. Pouco tempo depois surgiram as 
máquinas a vapor, e com rápidos desenvolvimentos, a aquisição de 
processamento e distribuição de informações. O desenvolvimento estava tão 
 
 
128 
 
 
III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA 
acelerado que se instalou redes de telefonia em escala mundial, inventou-
se o rádio, a televisão e então a indústria de informática e lançamentos de 
satélites para comunicação. 
Segundo Drucker (1999), como sociedade do conhecimento, estamos 
vivendo na era da informação. Agora com a informação digital, em 
pouquíssimo tempo, a indústria de informática progrediu de uma forma 
inimaginável. A poucas décadas atrás, uma empresa de médio porte tinha 
em média dois a três computadores enquanto que empresas de grande porte 
possuíam apenas dezenas. Mas isso mudou, atualmente são milhões de 
máquinas distribuídas em todo globo. A medida em que esse crescimento 
ocorria, houve a necessidade de interconexão entre as máquinas e com isso 
a troca de informações. Assim surgiu “redes de computadores”, aplicadas 
desde os usos domésticos aos usos comercias que será o nosso foco neste 
trabalho. 
Nos primórdios, apesar do rápido desenvolvimento da tecnologia de 
redes de computadores, a segurança não era muito preocupante. Eram 
poucos computadores e não estavam interligados numa escala mundial 
submetidos a muitos perigos como é atualmente. A medida em que foi 
evoluindo, foram postas confianças nas informações digitais, trafegando 
assim assuntos dos mais variados interesses. No campo corporativo não foi 
diferente. As competições, os interesses, e as ambições passaram pelo lado 
digital, por outro lado, as ameaças, ou ataques e roubos começaram a ser 
também digitais. Com objetivo de se manter seguro, íntegro e sigiloso, as 
preocupações com a segurança foram ganhando importância. 
Conforme Nakamura e Geus (2007), novas tecnologias trazem consigo 
novas vulnerabilidades. Então é um assunto que será necessário sempre 
que usufruirmos de algo que livremente poderá nos preocupar. O assunto 
de segurança acompanha o assunto da precaução. O que preocupa hoje, 
não foi necessariamente o mesmo problema no passado. Essa mudança ou 
esses crescimentos tecnológicos trazem junto preocupações à medida que 
evoluem, surgindo assim também novidades de segurança. 
No cenário atual, em ambientes corporativos, as demandas de 
negócios têm se intensificado em recursos de informações nas mais diversas 
formas, pois deixam o trabalho mais eficiente, mantendo e melhorando até 
a qualidade de serviço e consequentemente aumentando a produtividade. 
Com isso, a segurança exige um bom preparo a fim de que riscos possam 
ser evitados com certos usos e medidas apropriadas, tomadas em prol a 
protegerem a corporação de qualquer ataque ou observação mal-
intencionada. 
2. Material e Métodos 
Neste trabalho, buscamos artigos recentes e livros de histórias relacionados 
ao tema, para que desta forma pudéssemos analisar e comparar o assunto, 
o que nos fez trazer aqui um conteúdo claro e de fácil compreensão com os 
mais relevantes pormenores. Alguns destes artigos e livros estão disponíveis 
na Web em diferentes bibliotecas digitais. 
 
 
129 
 
 
III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA 
Utilizamos a biblioteca do IASP, recolhendo e analisando livros da 
área de redes de computadores e afins. Buscamos também entrevistar 
alguns administradores de redes de três corporações que nos 
recomendaram dicas e sugestões para implantar com melhoria a segurança 
nas redes. 
Para maior enriquecimento, buscou-se um estudo de caso feito 
recentemente a uma empresa de referência anônima para manter sigilo que 
relataremos em resultados da pesquisa. 
3. Resultados e Discussões 
Quando falamos de corporações, estão em jogo a competitividade no 
mercado, as metas a serem atingidas, os planejamentos, as inovações e uma 
série de crescimento que acarretam grandes quantidades de informações. 
Informações possuem custos, tanto que podem haver informações com 
custos mais elevados que muitos equipamentos dentro das corporações. 
Para que essas informações estejam sempre seguras, confiadas e 
disponíveis quando requisitadas, é fundamental saber quais os tipos de 
ameaças que podem existir. 
Independentemente do tipo de rede, da topologia, ou da conexão, 
atualmente a segurança é vital para as corporações por motivos que já 
relatamos acima. Os ataques surgem de várias razões e sucedidos por 
muitos motivos tais como: erros humanos, softwares mal configurados e 
ausência de boas práticas. Estar alerta é fundamental, mas sem a prontidão 
para direta resolução a estes problemas, haverá uma zona de perigos sem 
precedentes. 
3.1. Zonas de Perigo e a Política de Segurança 
Conforme Barret e King (2010), é importante garantir que as ameaças sejam 
gerenciadas nos corretos procedimentos estabelecendo-se políticas claras e 
detalhadas pelas corporações e praticadas por usuários. Assim se torna 
fácil resolver problemas e agilizar nas decisões de diferentes casos ainda 
que desconhecidos. 
Soares et al. (1997, p. 450) comenta que, “uma política de segurança 
é um conjunto de leis, regras e práticas que regulam como uma organização 
gerencia, protege e distribui suas informações e recursos.” 
Dependendo das ameaças, as corporações devem aplicar uma política 
de segurança que defina, segundo o seu propósito e necessidades, formas 
de se implementar recursos e assim procederem. 
 Segundo Barret e King (2010),essas zonas de perigos são 
identificadas com ameaças e ataques e dentre elas existem: 
i. Porta dos Fundos que é um programa que acessa um sistema 
sem a autorização de um usuário; 
ii. Força Bruta que é um modo forçado para descobrir uma chave 
criptografada ou senha; 
iii. Estouro de Buffer que são uns dos ataques mais populares, 
envia-se mais dados do que uma memória de computador é 
 
 
130 
 
 
III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA 
capaz de tratar e o estouro traz falha no sistema, o que permite 
assim a invasão; 
iv. Ataques de Negação de Serviços (DoS – denial of service attack) 
que possuem a finalidade de perturbar um serviço e são usados 
manipulando protocolos de teste na rede como ICMP; 
v. Ataque do Homem do meio, este intercepta a comunicação 
entre dois pontos e se mantém transparente. Porém, alterando 
dados ou observando tudo que acontece entre o meio; 
vi. Bugs do Sistema ocorrem pela falta de verificação de um 
software que pode passar por erros e deixar o sistema 
vulnerável; 
vii. Ataque Engenharia Social é um dos mais produtivos, funciona 
como a interação humano frente a um procedimento repetitivo; 
viii. Softwares Maliciosos, um dos mais sérios ataques, que além 
terem como alvo as informações armazenadas, esses ataques 
vão muito além em outros recursos da máquina atacada. É 
dentro desses softwares maliciosos que estão os vírus, cavalos 
de Tróia, vermes e muitos outros tipos. 
Ainda baseado em Barret e King (2010), software malicioso é a parte 
do código de um programa que quando carregado afeta o sistema. Os 
cavalos de Tróia apesar de não se replicarem eles também são tão 
destrutivos como os vírus, veem disfarçados de aplicações úteis. Os Vermes 
são semelhante a vírus, mas autorreplicáveis e vão passando de sistema em 
sistema através das suas falhas sem o consentimento do usuário. 
Segundo Zacker e Doyle (2000), descobrir esses perigos são, em 
alguns pontos, da essência dos antivírus, mesmo apesar de nenhum 
método ser perfeito se um perigo for detectado por antivírus, então uma 
medida apropriada já programada é adotada, como por exemplo, remover 
um o vírus limpando o disco ou então se os arquivos forem contaminados 
serem substituídos por cópias de reservas limpas. 
3.2 Comunicação Segura 
As propriedades desejáveis para uma comunicação segura, segundo Kurose 
e Ross (2010), são representadas em três pilares, resumidas em 
confidencialidade, disponibilidade e integridade. 
 Confidencialidade. 
Pelo fato da informação poder correr em meios públicos, a 
confidencialidade é uma das importantes propriedades que codificam a 
informação de maneira que apenas o remetente e o destinatário pretendidos 
entendam o conteúdo. Esse processo é feito com o serviço de criptografia e 
decriptografia, também com serviços de diretórios, selecionando prioridades 
de acessos para cada usuário. 
Os serviços de criptografia, segundo Barret e King (2010), 
transformam dados para um formato ilegível, decifrados apenas com a 
chave correta, para manter-se a garantia de que a informação será mantida 
confidencial ou privada. Adiante falaremos mais. 
 
 
131 
 
 
III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA 
 Disponibilidade. 
A garantia de que a informação estará disponível sempre que 
solicitada por um usuário e que de maneira correta fosse autorizada, é outro 
grande fator. Isso permite que nada impeça de trabalhar em qualquer 
momento. Em se tratando de eficiência, o sistema deve possuir alta 
disponibilidade. 
 Integridade. 
É extremamente importante para as corporações manterem e 
garantirem a integridade das informações. Caso haja necessidade de 
modificações que seja somente de maneira autorizada, mostrando assim a 
genuinidade e a exatidão da informação no envio ou recebimento. O 
monitoramento é necessário para se confirmar se realmente está tudo 
correndo como planejado, checando a rede a cada intervalo determinado. 
Existem vários softwares que facilitam o trabalho de monitoramento que 
falaremos de um deles mais adiante. 
Esses pilares possuem conceitos correlacionados, todos andam 
unidos em prol da segurança. Seus conceitos podem ser parecidos, mas se 
diferenciam em serviços. 
3.3 Firewalls e Criptografias 
As ameaças e ataques representam potenciais perigos para as corporações. 
Isto torna necessário a implementação de todos os processos e protocolos 
para manter a comunicação segura e confiável. Neste caso, o firewall e as 
criptografias são uma das formas eficientes de se aumentar a segurança na 
rede das corporações. 
Conforme comentam Kurose e Ross (2010), a combinação de 
hardware e software que isola a rede interna de uma organização da internet 
em geral é chamada de firewall. Ela permite que o gerente ou administrador 
de rede consiga controlar cada acesso entre o mundo externo e o interno, 
controlando e gerenciando o fluxo de tráfego. Elas valem muito o 
investimento da empresa, garantem a filtragem de todo tráfico, o que é de 
extrema importância. 
Segundo Barret e King (2010), os firewalls estão subdivididos em 
quatro categorias que são: filtro de pacotes, gateways em nível de circuito, 
gateway em nível de aplicação e inspeção com estado. Dentre estas quatro 
categorias podem ser classificadas em apenas duas que são: Firewalls em 
nível de redes e firewalls em nível de aplicação. 
Os firewalls têm sido bastante utilizados para implementarem-se as 
zonas desmilitarizadas (DMZ), onde fica um segmento de rede entre dois 
firewalls e cada um com uma forma de proceder com o fluxo, onde podem 
ser permissivas ou restritivas. 
 
 
132 
 
 
III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA 
 
Figura 1 – FIREWALL, ZONA DESMILITARIZADA 
Fonte: (WILLMAR, 2013) 
 
Conforme Barret e King (2010), para filtro de pacotes, normalmente 
os roteadores são os firewalls onde os pacotes são filtrados com base em 
endereços IP, protocolos ou porta. Baseando-se em informações de 
cabeçalhos de cada pacote, faz-se as comparações seguindo as regras tanto 
para aceitar quanto para rejeitar o acesso através da ACL ou lista de 
controle de acesso (Acess Control List). Esse filtro de pacote ocorre na 
camada três e é considerado de menor segurança, porém, ótimo para a 
primeira linha de defesa. Ainda na categoria de firewalls em redes, existe o 
firewall de inspeção com estado, onde este tipo de firewall leva a filtragem 
de pacotes adiante registrando as conexões ativas e aqueles em processo de 
resolução ao firewall. Neste firewall a filtragem é baseada em regras e em 
conteúdo, onde é feita a combinação de todos firewalls fazendo com que até 
dados da aplicação sejam processados. 
Entretanto, ainda conforme Barret e King (2010), há uma limitação 
nos firewalls de rede em relação a filtragem de pacotes, e para isto existe o 
Proxy (procurador). 
Segundo Morimoto (2005), proxy é utilizado como software para se 
encaminhar ou filtrar serviços, servindo-se de intermediário entre os 
computadores de uma rede e a internet. É um serviço bastante utilizado 
nas corporações que desejam limitar acessos a certas páginas que de 
alguma forma podem atrapalhar na eficiência do trabalho pelas distrações 
que essas aplicações oferecem. Além de melhorar o desempenho do acesso 
através de um cache de páginas, o proxy também já armazena no cache os 
arquivos mais acessados para quando forem requisitados não ser 
necessário baixar novamente. 
Por outro lado, nos softwares de aplicação, segundo Barret e King 
(2010), estão dois tipos de firewalls que são também dois tipos de proxy. O 
gateway em nível de circuito é um firewall da camada de sessão do modelo 
OSI, monitora o fluxo de pacotes TCP para certificar se asessão que se 
inicia é verdadeira e assim atua como agente que também encaminha e 
suas regras são com base em endereço da porta. Já o gateway em nível de 
aplicação, o processo de controle se torna mais seguro, todo o tráfego é 
examinado e verificado os protocolos permitidos da camada de aplicação do 
modelo OSI. 
 
 
133 
 
 
III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA 
Apesar de todas as categorias, tanto em rede quanto da aplicação dos 
firewalls, dependendo dos serviços é importante conhecer todos os serviços 
necessários para se implementar uma rede de alta confiança. 
A instalação dos firewalls para a segurança de rede é totalmente 
imprescindível e altamente recomendável. Porém, ainda não é liberdade 
para descanso. É necessário que se utilize também de um criptossistema, 
ou seja, um sistema de cifra que oferece uma forma de proteger as 
informações para uma troca segura, onde os dados são disfarçados num 
formato que só poderá ser lido aos autorizados por códigos. 
Ainda no criptossistema, existem também as chaves públicas ou 
assimétricas e as chaves secretas ou simétricas. Conforme Soares et al. 
(1995), chave pública ou assimétrica é um método que está baseada em 
utilizar chaves diferentes onde uma serve para codificar e uma para 
decodificar. Já as chaves secretas ou simétricas consistem em substituir 
letras de uma mensagem por uma outra preestabelecida após sua posição 
no alfabeto. 
As criptografias são importantes para complementarem a segurança 
nas redes. Torna-se importante qualquer forma que complemente a 
segurança. As criptografias atuam em várias camadas no modelo OSI. É 
recomendável que as corporações utilizem mais serviços que utilizam a 
criptografia como requisitos tal como o SSH ou HTTPS, por exemplo. 
3.4. Seguranças nas Redes Wireless 
Segundo Filippetti (2008), um cliente WIFI é qualquer dispositivo que tenha 
uma antena e trabalhe dentro de um dos padrões da IEEE 802.11 a, b ou 
g. Podendo ser um iPhone, laptop ou mesmo um desktop.Para as devidas 
seguranças, os AP (Acess Point) devem passar por configurações. 
Filippetti (2008) ainda comenta também que, as redes sem fio 
introduzem uma série de vulnerabilidades que podem permitir acessos e 
furtos de informações importantes. Portanto, para diminuir esses riscos 
existem 3 principais princípios de ferramentas utilizadas. A Autenticação 
mútua – ocorre entre o cliente e o AP, onde para se obter acesso necessita-
se de uma chave secreta configurado em Ambas partes; a Criptografia - 
como relatado acima, utiliza-se para codificar as senhas com algoritmos 
matemáticos o conteúdo dos frames da rede; e por fim, Ferramenta 
Antiintrusão – nesta categoria está o controle de intrusos como a IDS 
(Intrusion Detetion Systems) e o IPS (Intrusion Prevention Systems). 
3.5 Seguranças em Acesso Remotos 
O serviço muito utilizado para acessos remotos através da rede nas 
corporações, geralmente de médio e grande porte, são as Redes Privadas 
Virtuais, VPNs (Virtual Private Network). 
Barret e King (2010) apresentam alguns motivos que tornam as VPNs 
populares e em suma são: Uma sobrecarga administrativa reduzida, o 
provedor de internet se responsabiliza em manter uma conectividade no 
momento da conexão. Por outro lado, As VPNs utilizam criptografia que 
 
 
134 
 
 
III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA 
protegem o túnel onde trafegam os dados e podem oferecer conectividade 
para mais máquinas atrás de um gateway ou mesmo firewall. 
A VPN é mais utilizada por grandes corporações especialmente por 
companhias em que funcionários trabalham remotamente independente do 
lugar, desde que consiga o acesso à internet. 
3.6 Estudos de Caso 
Analisamos uma instituição educacional de nível fundamental médio e 
superior, de agora em diante referida como “Empresa X”, para buscar uma 
melhoria no desempenho e principalmente na segurança em redes. Durante 
este estudo, percebemos que a empresa X é inovadora, vem melhorando 
cada vez mais a arquitetura de suas implementações. Porém, buscamos 
formas de torna-la mais segura, melhorar e gerar mais recursos na 
arquitetura através de boas práticas. 
Apesar das melhorias propostas com a incrível ferramenta UTM 
FortiGate, a empresa X apresenta problemas de comunicação em alguns 
momentos. Esses momentos ocorrem quando há defeito em alguma placa 
de rede ou cabo, a rede seguida enfrenta o problema de ruído para toda 
rede, o que atrapalha na qualidade do fluxo de dados, podendo assim 
ocorrer perdas constantes de pacotes nas redes locais. 
 
Figura 2 – MAPA REPRESENTATIVO DA EMPRESA ‘X’ 
 
 
3.6.1 Boas Práticas 
Encima do caso estudado buscamos melhorias e deixaremos sugeridos. 
Segundo o guia de boas práticas do Tribunal de Contas da União (2012), 
entre as principais iniciativas para induzir o aprimoramento dos processos 
de trabalho e boa gestão de soluções estão as boas práticas. Para melhor 
gestão de soluções seguiremos as boas práticas recomendando os seguintes 
passos: 
 
 
135 
 
 
III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA 
 Ser organizado. 
 No caso acima, apesar da inovação, facilmente se vê falhas na 
infraestrutura simples do mesmo. A empresa distribui três redes sem a 
devida segmentação, nisso há grande risco de ocorrer ruídos na rede e com 
numerosos computadores espalhados já se imagina o risco. 
Segundo Filippetti (2008), as VLANs (Virtual LAN) podem resolver uma 
grande parte de problemas associado a este problema que é a comutação, 
pois reduzem o tamanho e aumentam o número de domínios de broadcast; 
agrupam de forma lógica os usuários e recursos que estão conectados em 
portas administrativas; podem organizar a rede da corporação por 
localidades, função independentemente da localização física; facilitam a 
gerência e aumentam a segurança da rede local; deixam a rede mais flexível 
e com escalabilidade. 
Ainda no ponto da organização, recomenda-se o uso de do Active 
Directory que de forma prática, segundo Santana (2015), é fácil de organizar 
e unificar em um banco de dados os usuários, grupos, contas de 
computadores, informações sobre domínio, as relações de confiança e 
muitos outros serviços como unidades organizacionais. 
 Dar importância prioritária a segurança. 
No estudo de caso, o tráfego segue circuito único. A instalação de 
mais dispositivos para aumentarem a redundância aumentará a 
disponibilidade, um dos pontos fortes que tornam a rede segura, segundo 
Barret e King (2010). Na falha de um meio, haverá mais alternativa e assim 
o tráfego prosseguirá sem prejudicar a empresa. 
Por outro lado, dar prioridade a segurança consiste em utilizar as 
aplicações relatadas acima, evitando assim ameaças e ataques na rede. 
Criar uma zona desmilitarizada (DMZ) na rede entre o provedor e o um 
switch core, selecionando alguns servidores e a ferramenta UTM (Unified 
Threat Management) em estudo, seria um grande passo para aumento da 
segurança. 
 Adiantar-se ao que ocorre na rede. 
Certificar-se de que cada aparelho na rede é monitorado desde o seu 
funcionamento ao comportamento por dia é essencial. Existem várias 
ferramentas para esse processo e recomendamos ZABBIX por permitir, com 
flexibilidade, a utilização de monitoramento e acompanhamento de 
desempenho de aplicação, análise segundo as regras implementadas pelo 
administrador de rede da corporação que é segundo as políticas de 
segurança. 
Desta forma torna-se mais fácil saber as medidas e os procedimentos 
a serem tomados antes do problema ocorrer, com devidos planejamentos e 
eventos que aumentam o tempo de disponibilidade de recursos (4linux, 
2015). 
 Fazer o Backup de Tudo. 
Fazer o backup é tão importante quando usar o firewallna rede. Para 
o inesperado deve se ter as devidas precauções. É altamente recomendável 
 
 
136 
 
 
III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA 
que se faça backup periodicamente utilizando mídias confiáveis e 
armazenando em lugares devidamente seguros. Se trabalhando em 
ambientes virtuais é recomendável que se tire ‘Snapshot’ dos servidores 
virtuais ainda quando tudo estiver funcionando corretamente. 
4. Considerações Finais 
Este artigo apresenta a necessidade de se implementar aplicações que 
contribuem diretamente para segurança das informações nas redes das 
corporações. É necessário que as corporações adotem a implementação de 
uma política de segurança que melhore tanto o desempenho quanto a 
segurança, atendendo solicitações conforme o grau de importância 
permanecendo funcional até mesmo em meio a ataques. Para tal, tomar 
medidas equipadas de aplicações recomendáveis com todos os dispositivos 
conectados e devidamente configurados garantirão riscos tendendo a zero, 
pois não há redes totalmente impenetrável. 
 
5. Referência Bibliográficas 
4LINUX. “O que é ZABBIX?”, São Paulo, 8 out. 2015. Disponível em: 
<www.4linux.com.br/o-que-e-zabbix>. Aceso em: 8 out. 2015. 
BARRET, D.; KING, T. Redes de Computadores. LTC, 2010. 
BRASIL, T.C.U. Guia de boas práticas em contratação de soluções de 
tecnologia da informação: Riscos e controles para o planejamento da 
contratação. Versão 1.0 – Brasília: TCU, 2012. Disponível em: 
<www.portal2.tcu.gov.br/portal/pls/portal/docs/2511467.PDF>. Acesso 
em 12 out. 2015. 
DRUCKER, P. Desafios Gerenciais para o Século XXI. São Paulo, 
Thompson Learning, 1999. 
FILIPPETTI, M. A. CCNA 4.1 – Guia Completo de Estudo. Florianópolis: 
Visual Books, 2008. 
NAKAMURA, E. T.; GEUS, P. L. Segurança de Redes: em ambientes 
cooperativos. São Paulo: Novatec, 2007. 
MORIMOTO, E. C. Proxy (Servidor). São Paulo, 26 jun. 2005. Disponível 
em:< http://www.hardware.com.br/termos/proxy-servidor>. Acesso em 11 
out. 2015. 
SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores: das 
LANs, MANs, WANs às redes ATM. Rio de Janeiro: Campus, 1995. 
SANTANA, F. AD – Active Directory. Rio Grande do Sul, 2015. Disponível 
em: <www.juliobattisti.com.br/fabiano/artigos/activedirectory.asp>. 
Acesso em: 10 out.2015. 
TANEMBAUM, A. S. Redes de Computadores. Rio de Janeiro: Campus, 
1997. 
________________. Redes de Computadores. Rio de Janeiro: Campus, 2003. 
WILLMAR, M. N. Elements of Security: Network Security – IDS/IPS. 
Minnesota, 16 May 2013. Disponível em: < 
http://www.bennettoffice.com/elements-of-security-network-security-
idsips/>. Acesso em: 11 out. 2015. 
 
 
137 
 
 
III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA 
ZACKER, C.; DOYLE, P. Redes de Computadores: Configuração e 
Expansão. São Paulo: MAKRON Books, 2000.

Continue navegando