Logo Passei Direto
Buscar
Material

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

UNIVERSIDADE CATÓLICA DE MOÇAMBIQUE 
Faculdade de Ciências Sociais e Políticas 
 
 
 
 
Tema: Proposta tecnológica para a implementação de teletrabalho na Universidade Católica 
de Moçambique, caso de estudo Faculdade de Ciências Sociais e Políticas. 
 
 
 
 
 
Egonha das Neves Miguel - N°709170083 
 
 
 
 
 
 
Quelimane, Junho de 2021 
 
Proposta tecnológica para a implementação de teletrabalho na Universidade Católica de 
Moçambique, caso de estudo Faculdade de Ciências Sociais e Políticas. 
 
 
 
 
 
Egonha das Neves Miguel - N°709170083 
 
 
 
 
Monografia a ser Submetida à Faculdade de 
Ciências Sociais e Políticas - Universidade Católica 
de Moçambique, como requisito para a obtenção do 
grau de licenciado em Tecnologias de Informação. 
 
Tutorado por: 
MSc. Ivan Iqbal Abdul Carim 
 
 
 
 
Quelimane, Junho de 2021 
 
ÍNDICE 
Declaração de Autoria ................................................................................................................... I 
Dedicatória.................................................................................................................................... II 
Agradecimentos ........................................................................................................................... III 
Lista de Abreviaturas ................................................................................................................. IV 
Lista de Figuras ............................................................................................................................. V 
Lista de Tabelas........................................................................................................................... VI 
Resumo ........................................................................................................................................VII 
Abstract ..................................................................................................................................... VIII 
CAPÍTULO - I. INTRODUÇÃO ..................................................................................................1 
1. Introdução ..................................................................................................................................1 
1.1. Problematização ....................................................................................................................3 
1.2. Objectivos..............................................................................................................................4 
1.2.1. Objectivo geral ...............................................................................................................4 
1.2.2. Objectivos específicos ....................................................................................................4 
1.3. Justificativa............................................................................................................................4 
1.4. Relevância .............................................................................................................................5 
1.5. Perguntas de Pesquisa ...........................................................................................................5 
1.6. Delimitação da pesquisa ........................................................................................................6 
1.6.1. Temporal .........................................................................................................................6 
1.6.2. Espacial ...........................................................................................................................6 
1.6.3. Temática (Disciplinar) ....................................................................................................6 
1.7. Aspectos Éticos .....................................................................................................................6 
CAPÍTULO - II. REVISÃO BIBLIOGRÁFICA ........................................................................7 
2. Marco teórico .............................................................................................................................7 
 
2.1. Teletrabalho ...........................................................................................................................7 
2.1.1. Definições .......................................................................................................................7 
2.1.2. Tecnologia da Informação e Teletrabalho ......................................................................8 
2.1.3. Vantagens e Desvantagens .............................................................................................9 
2.1.4. Critérios de desenvolvimento do teletrabalho ..............................................................13 
2.1.5. Tipos de conexão remota mais utilizados .....................................................................15 
2.1.6. Tecnologias e Ferramentas Utilizadas para o teletrabalho ...........................................16 
2.1.7. Regras, Regulamentações, Atribuições e Responsabilidades .......................................19 
2.1.8. Natureza Jurídica do Teletrabalho ................................................................................21 
2.1.9. As normas ISO e o Teletrabalho ...................................................................................21 
2.2. VPN .....................................................................................................................................24 
2.2.1. Componentes de uma VPN ...........................................................................................25 
2.2.2. Topologias ....................................................................................................................26 
2.2.3. Vantagens e desvantagens ............................................................................................27 
2.2.4. Tipos de VPN ...............................................................................................................28 
2.2.5. Funcionamento e Principais Elementos de uma VPN ..................................................28 
2.2.6. Protocolos .....................................................................................................................29 
2.2.7. Segurança de VPN ........................................................................................................36 
CAPÍTULO - III. METODOLOGIA .........................................................................................38 
3. Metodologia Tipo de Pesquisa ................................................................................................38 
3.1. Definição da Metodologia ...................................................................................................38 
3.2. Classificação da Pesquisa ....................................................................................................38 
3.2.1. Quanto a natureza .........................................................................................................38 
3.2.2. Quanto aos Objectivos ..................................................................................................38 
3.2.3. Quanto aos procedimentos técnicos .............................................................................38 
 
3.2.4. Quanto ao método de abordagem .................................................................................39 
3.3. Universo ..............................................................................................................................39 
3.4. Amostra ...............................................................................................................................39 
3.5. Técnicas e Instrumentos de Colecta de Dados ....................................................................39
3.5.1. Observação ...................................................................................................................40 
3.5.2. Análise Bibliográfica ....................................................................................................40 
3.5.3. Análise Documental .....................................................................................................40 
3.5.4. Entrevista não estruturada ............................................................................................40 
3.6. Técnicas e Instrumentos de Análise e Validação de Dados ................................................41 
4. Descrição do Local de Estudo ...............................................................................................42 
4.1. Universidade Católica de Moçambique ...........................................................................42 
4.2. Apresentação dos dados ......................................................................................................43 
4.2.1. Tecnologias e Serviços Utilizados Actualmente na UCM ...........................................43 
4.2.2. Estrutura da Rede Actual ..............................................................................................44 
4.2.3. Funcionários .................................................................................................................47 
4.3. Análise e Discussão dos Dados ...........................................................................................50 
4.3.1. Ferramenta tecnológica proposta para o teletrabalho na UCM-FCSP .........................52 
CAPÍTULO -V. CONCLUSÕES E SUGESTÕES ...................................................................57 
5.1. Conclusões ..........................................................................................................................57 
5.2. Sugestões .............................................................................................................................57 
Referências Bibliográficas ...........................................................................................................60 
Apêndice........................................................................................................................................65 
Guião de entrevista para funcionários .......................................................................................66 
Anexos ...........................................................................................................................................67 
 
 I 
Declaração de Autoria 
 
Eu, Egonha das Neves Miguel, declaro a propriedade intelectual sobre o presente trabalho que 
apresento, e, declaro que dispõe de fontes devidamente identificadas, e nunca tinha sido 
apresentado em outra instituição para obtenção de qualquer grau académico. 
 
 
Quelimane, aos ____/____/2021 
 
 
O Autor do trabalho: 
 
______________________________ 
Egonha das Neves Miguel 
 
O supervisor 
 
___________________________ 
MSc. Ivan Iqbal Abdul Carim
 II 
Dedicatória 
 
Dedico esta monografia aos meus Pais Neves Miguel Egonha e Florinda Armando Sulvai, a 
minha irmã Eta das Neves Miguel, que deram de tudo para poder apoiar-me de forma 
incondicional de modo a alcançar o grau de licenciado em Tecnologias de Informação, pois 
foram a maior motivação que tive durante toda meu percurso académico marcado por diferentes 
situações.
 III 
Agradecimentos 
 
Antes de mais, agradecer a Allah todo misericordioso por tudo que tem feito por me, pela família 
e aos demais seres existentes no mundo. 
Agradecer aos meus Pais Neves Miguel Egonha e Florinda Armando Sulvai pelo apoio 
incondicional que deram durante todo percurso, aos familiares em especial a minha irmã Eta das 
Neves Miguel pela inspiração e motivação que deu-me sempre que precisei, ao meu tio Moisés 
Sulvai que apoiou-me bastante nessa caminhada, e, amigos que directa ou indirectamente 
apoiaram-me até aos últimos momentos da minha licenciatura. 
Aos donos das residências os quais durante todos esses anos morei em suas casas, como 
inquilino, que de alguma forma partilhamos momentos bons e maus, em especial aos que 
acolheram-me da melhor maneira possível. 
Ao terminar quero agradecer a FCSP-UCM pela oportunidade de fazer o curso e ainda participar 
nos núcleos do Estudante e Vamodha que através desses ganhei bastante experiências as quais 
levarei comigo para onde for, aos docentes que contribuíram para a minha caminhada no âmbito 
académico, que alguns deles tenho como fonte de inspiração, e de forma especial ao supervisor 
pela orientação do meu trabalho. 
À todos, muito obrigado. 
 
 
 
 
 IV 
Lista de Abreviaturas 
 
ADSL - Assymetrical Digital Subscriber Line 
ATM - Asynchronous Transfer Mode 
ICMP - Internet Control Message Protocol 
IEFT - Internet Engennering Task Force 
IP - Internet Protocol 
IPSec - IP Security 
IPv4 e IPv6 - Protocol version 4 e 6 
IPX - Internetwork Packet Exchange 
ISO - International Standard Organization 
L2F - Layer Two Forwarding 
L2TP - Layer Two Tunneling Protocol 
OSI - Open Systems Interconnection 
PPTP - Point-To-Point Tunneling Protocol 
RADIUS - Remote Authentication Dial In User Service 
TACACS+ - Terminal Access Controller Access Control System 
TCP - Transmission Control Protocol 
TI - Tecnologias de Informação 
UCM-FCSP - Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas 
UDP - User Datagram Protocol 
VPN - Virtual Private Networks 
UB’s - Unidades Básicas 
 V 
Lista de Figuras 
 
Figura 1: Arquitectura de Segurança ..................................................................................... 23 
Figura 2: Representação VPN Host–Host ............................................................................. 26 
Figura 3: Representação VPN Host-Rede ............................................................................. 27 
Figura 4: Representação VPN Rede-Rede ............................................................................. 27 
Figura 5: Acesso Remoto. ..................................................................................................... 28 
Figura 6: Acesso Site-to-Site ................................................................................................. 28 
Figura 7: Elementos de uma VPN ......................................................................................... 29 
Figura 8: Conexão PPTP ....................................................................................................... 30 
Figura 9: Conexão L2F .......................................................................................................... 31 
Figura 10: Conexão L2TP ..................................................................................................... 32 
Figura 11: IPSec modo transporte ........................................................................................ 33 
Figura 12: Organograma da UCM, Adaptado do original ..................................................... 43 
Figura 13: Estrutura de redes da UCM-FCSP ....................................................................... 46 
Figura 14: Instalação do Setup do OpenVPN ....................................................................... 68 
Figura 15: Normas e funcionalidades existentes no software. ............................................. 69 
Figura 16: Definições gerais e especificas para personalização do software. ..................... 70 
Figura 17: Formas de importação e adição de perfis e certificados através do servidor. ... 71 
Figura 18: Importando perfis ou certificados ao OpenVPN. ................................................ 72 
Figura 19: Adicionando um novo perfil e usuários ao OpenVPN ........................................ 73 
Figura 20: Funcionamento dos perfis e usuários em OpenVPN...........................................
74 
Figura 21: Tela de login em web e sistemas operativos disponíveis em OpenVPN ............. 75 
 VI 
Lista de Tabelas 
 
Tabela 1: Vantagens e desvantagens do teletrabalho para o empregado e o empregador……….10 
Tabela 2: Necessidades para implementação do teletrabalho……………………………………58
 VII 
Resumo 
 
O trabalho tem por finalidade propor a implementação de tecnologias que suportem rotinas de 
teletrabalho na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas 
com o principal objectivo de redução de custos, a remodelação dos processos internos para 
ganho de produtividade, tendo como principal ferramenta a tecnologia da informação 
demonstrando uma solução melhor de teletrabalho para compartilhamento de recursos 
computacionais de forma segura, utilizando uma abordagem prática, por isso mesmo será 
abordado todo o processo, desde a selecção da tecnologia de VPN e os critérios que levaram à 
escolha da mais adequada, até a implementação permitindo aos funcionários realizar tarefas em 
suas casas as quais são feitas no local de trabalho, acredita-se que com a implementação 
tecnológica do teletrabalho na Universidade Católica de Moçambique, Faculdade de Ciências 
Sociais e Políticas poderá obter vantagem competitiva, aumentando a produtividade e reduzindo 
alguns custos. 
 
Palavras-Chave: Teletrabalho, VPN e Tecnologia de Informação. 
 
 
 
 
 
 
 
 
 
 
 VIII 
Abstract 
 
This work aims to propose the implementation of technologies that support telework routines at 
the Universidade Catolica de Mocambique, Faculdade de Ciencias Sociais e Politicas with the 
main objective of reducing costs, the remodelling of internal processes to gain productivity, 
having as main tool information technology demonstrating a better teleworking solution for 
sharing computing resources securely, using a practical approach, so the entire process will be 
addressed, from the selection of VPN technology and the criteria that led to the choice of the 
most appropriate , until the implementation allowing employees to carry out tasks in their homes 
which are done in the workplace, it is believed that with the technological implementation of 
telework at the Universidade Catolica de Mocambique, Faculdade de Ciencias Sociais e Politicas 
will be able to obtain a competitive advantage, increasing the productivity and reducing some 
costs. 
 
 Keywords: Telework, VPN and Information Technology.
 
 
 1 
CAPÍTULO - I. INTRODUÇÃO 
1. Introdução 
O Teletrabalho surgiu com a o uso das Tecnologias da Informação e da Comunicação (TICs), 
envolvendo mudanças na economia e nas relações laborais, através da informatização, 
robotização e o aumento da tecnologia. Surge, assim, uma nova modalidade de trabalho, 
realizada fora do centro da empresa empregadora. O empregador pode, inclusive, contratar 
pessoas que residem em países diferentes, a fim de desenvolver determinado produto ou 
programa e enviar os dados via Internet. (Oliveira, J. F. Neves, 2013) 
O teletrabalho começou a surgir principalmente nos países da Europa, em meados dos anos 70 
como uma "nova revolução industrial". Esta nova modalidade de emprego teve sua inspiração no 
trabalho que era realizado no próprio domicílio familiar que servia apenas para o sustento da 
própria família onde os lucros eram destinados a necessidade destes . (BARROS, 2009. p.512.) 
Com o tempo foram surgindo as TICs (Tecnologias de Informação e Comunicação) e a 
sociedade sofreu diversas transformações no mundo tecnológico em virtude do fácil acesso e 
baixo custo destes aparelhos tecnológicos. No entanto somente em meados dos anos 80, na 
Europa, é que se configura o primeiro conceito do teletrabalhador através do trabalho à distância. 
(BARROS, 2009. p.512.) 
Essa inovação tecnológica começou a ser utilizada nos países estrangeiros, como nos Estados 
Unidos da América (networking), nesta época era tempo de crise de petróleo, e com o intuito de 
reduzir o deslocamento das pessoas até o centro do trabalho, pensou-se em levar o trabalho para 
a casa utilizando novas tecnologias de telecomunicação. Após o término da crise de Petróleo 
continuou ocorrendo o desenvolvimento e expandindo este novo mercado de trabalho para a 
França (telétravail), Espanha (teletrabajo), Itália (telelavoro) e Brasil. (BARROS, 2009. p.513.) 
Naquilo que diz respeito ao desenvolvimento do teletrabalho, foi recentemente no âmbito das 
empresas privadas, com aumento do uso da tecnologia da informação (TI), que contribuiu para a 
flexibilidade organizacional e de processos de gestão (BOONEN, 2008), gerando maior 
eficiência na gestão. O Teletrabalho é um factor comum de inserção de trabalhadores no 
mercado, portanto, é um fenómeno que coincide com a evolução do mundo do trabalho e a 
demanda do homem globalizado. 
 
 
 2 
Através desta nova modalidade de trabalho surgiu a necessidade de utilização de novas 
tecnologias que é um quadro instrumental de equipamentos, de comunicação (carta, telegrama, 
telefone implantado), de tomada e transmissão de dados (relatório, fichas), o notebook, entre 
outros instrumentos informatizados, que se identificam com o trabalhador, que utilizam estes 
materiais cibernéticos, para a produção do trabalho em seu próprio domicílio. 
Existe uma série de tecnologias que proporcionam esta interligação, porém, algumas delas 
necessitam de um grande investimento para implantação ou para manutenção, como o caso da 
fibra óptica, banco de modems e links Frame Relay. Existe uma tecnologia que permite a 
interligação de filiais nas mais diferentes posições geográficas por um custo relativamente mais 
atraente para empresas. Esta tecnologia é chamada VPN (Virtual Private Network ou Rede 
Privada Virtual). A VPN é constituída por um túnel virtual criptografado que por meio de 
algumas regras, interliga duas redes distantes usando a Internet como meio de transmissão. 
A VPN possibilita a conectividade em níveis globais a custos relativamente baixos, permitindo 
assim que as comunicações das organizações sejam realizadas de modo a tornar possível a 
adopção de um modelo de negócio mais rápido e mais dinâmico. 
Além disso, a VPN possui também importantes aspectos económicos, principalmente com 
relação à desnecessidade de se manter uma infra-estrutura de comunicação própria. No caso do 
acesso remoto VPN, não é mais necessário que a própria organização mantenha a sua estrutura 
de acesso remoto, visto que os usuários passam a utilizar os provedores de acesso, ao invés de 
discarem para a própria organização. 
Em Moçambique esta modalidade de trabalho não é levada em consideração, pelo que há muito 
ainda a ser feito de modo a ter aceitação por parte das instituições moçambicanas, especialmente 
ao tratar-se do uso de ferramentas tecnológicas que podem facilitar a adopção do mesmo a custos 
relativamente baixos. 
Por conta da actual situação da pandemia da COVID-19, a Organização Mundial de Saúde 
qualificou a situação ocasionada pela epidemia da doença, tornando-se imperioso a 
implementação de um regime adequado a esta realidade, que permitisse estabelecer medidas 
excepcionais e temporárias de resposta à pandemia. Por um lado a sociedade exige serviços 
públicos cada vez mais rápidos e de qualidade e o uso das Tecnologias de Informação (TI) 
 
 
 3 
tornam-se uma poderosa ferramenta para desenvolver as actividades sem ser necessária a 
presença física do trabalhador, por conta disso, consegue-se diminuir os custos operacionais e 
ampliar o aspecto competitivo da instituição, assim sendo, através deste trabalho pretende-se dar 
uma Proposta Tecnológica para a Implementação do Teletrabalho na Universidade Católica de 
Moçambique, Faculdade de Ciências Sociais e Políticas. Teletrabalho consiste na execução das 
actividades e atribuições dos servidores, com as restrições impostas no acto que o institui, fora 
das dependências físicas das instituições,
em carácter precário e não definitivo, qualquer servidor 
pode participar do teletrabalho, desde que preenchidas as exigências normativas, a realização do 
teletrabalho é facultativa, onde será realizado o controle de assiduidade e aferição do ponto 
electrónico registado via web ou telefonicamente, sendo que o acesso aos diversos serviços 
disponibilizados remotamente será realizado por rede virtual privada (VPN), particularmente 
usando o tunelamento que garante que os pacotes de dados não sejam alterados por terceiros. É 
uma tendência do mercado mundial e deve ser comparada com momentos de transformações da 
história. O trabalho encontra-se estruturado em cinco capítulos sendo o Capítulo I: dedicado a 
parte introdutória do trabalho incluindo os objectivos, a problematização, justificativa, relevância 
e delimitação da pesquisa; Capítulo II: Revisão Bibliográfica, onde são apresentados conceitos 
importantes referentes ao tema; Capítulo III: Metodologia, apresentação dos métodos utilizados 
para a realização da monografia; Capítulo IV: Apresentação, Análise e Discussão dos 
Resultados, e por fim o Capítulo V: Conclusões e Sugestões, onde também se encontram as 
fontes de pesquisa utilizadas durante a realização do trabalho, apêndices e anexos. 
1.1. Problematização 
Com o isolamento social provocado pela pandemia de Covid-19, algumas organizações têm 
enfrentado dificuldades para poder dar segmento com o novo normal, devido a varias medidas 
impostas, por causa disso as instituições acabam reduzindo o efectivo de modo a enquadrar-se 
com as medidas, a falta de uma tecnologia que suporta o teletrabalho vem dificultar ainda mais o 
funcionamento de algumas actividades devido as restrições. 
Actualmente tem-se observado na Universidade Católica de Moçambique especificamente na 
Faculdade de Ciências Sociais e Políticas dificuldades em dinamizar as tarefas realizadas 
principalmente por funcionários que lidam com grande quantidade de dados em seus sectores, 
devido a nova forma de funcionamento causada pela pandemia, trazendo limitações como o 
distanciamento por parte dos mesmos, obrigando-os a pautarem pelo regime de rotatividade, o 
 
 
 4 
que de certa forma reduz a produtividade, visto que enquanto o funcionário estiver em sua casa, 
praticamente não poderá exercer nenhuma actividade, mesmo sendo um dia laboral, 
comprometendo metas e objectivos a serem alcançados pela Universidade Católica de 
Moçambique em geral. 
O principal foco para o desenvolvimento deste trabalho é devido ao fraco dinamismo que de 
certa forma reduz a produtividade na instituição e o outro é a pandemia da COVID-19, onde viu-
se a necessidade de recorrer-se ao teletrabalho como resposta para a questão do isolamento social, 
distanciamento e outras medidas impostas de modo a evitar contagio de pessoas a esse vírus. 
Diante daquilo que foi descrito, tem-se como problema de investigação: 
 Quais tecnologias podem ser adoptadas de modo a implementar-se o teletrabalho na 
Universidade Católica de Moçambique? 
1.2. Objectivos 
1.2.1. Objectivo geral 
 Implementar uma tecnologia que permite o teletrabalho na Universidade Católica de 
Moçambique, Faculdade de Ciências Sociais e Políticas. 
1.2.2. Objectivos específicos 
 Identificar as principais tecnologias usadas para o teletrabalho; 
 Analisar a melhor tecnologia para o teletrabalho a ser implementada na Universidade 
Católica de Moçambique, Faculdade de Ciências Sociais e Políticas; 
 Propor a implementação de uma tecnologia melhor que suporte o teletrabalho na 
Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas. 
1.3. Justificativa 
A proposta do trabalho é demonstrar uma solução de teletrabalho para compartilhamento de 
recursos computacionais de forma segura, utilizando uma abordagem prática na Faculdade de 
Ciências Sociais e Políticas. Será abordado todo o processo, desde a identificação e selecção da 
tecnologia VPN e os critérios que levaram à escolha da mais adequada, até a implementação e a 
análise de uso. Acredita-se que através deste modelo, poderá dar resposta imediata quanto as 
formas de trabalho e as medidas de isolamento, sem precisar que seja necessário a redução do 
 
 
 5 
efectivo na organização, visto que mesmo de casa terão acesso as informações na Base de dados 
e poderão com facilidade manipular, entretanto uma outra justificativa para a realização da 
pesquisa está justamente, na possibilidade de obter alguma luz sobre o tema do Teletrabalho, 
como forma alternativa ao trabalho tradicional e por fim outro aspecto a ser considerado é a 
escassez de material bibliográfico, bem como, de pesquisas sobre o assunto. 
Para que esta abordagem se torne efectiva, a VPN deve prover um conjunto de funções que 
garantam: Confidencialidade, Integridade e Autenticidade, para ligar de forma confiável os 
pontos desejados e garantir que os funcionários possam realizar suas tarefas com sucesso. 
Assim sendo, a existência de um software que pode facilitar a realização das tarefas no regime de 
rotatividade por parte dos funcionários em dias laborais, poderá de certa forma trazer vantagens 
para a própria instituição, aumentando a produtividade e evitando da melhor maneira possível a 
contaminação da COVID-19, permitindo o surgimento do regime de teletrabalho na UCM-FCSP, 
respondendo assim as novas exigências tomadas pela Organização Mundial da Saúde (OMS). 
1.4. Relevância 
Num mercado onde quem domina mais tecnologia esta um passo à frente das demais empresas e, 
sabendo que a Internet está tão presente na vida das pessoas, abordar um tema que traz economia 
às empresas com o auxílio da grande rede é o maior motivador para essa pesquisa. Não é 
necessário grandes investimentos para utilizá-la, a VPN é usada hoje em dia em pequenas, 
médias e grandes empresas e até mesmos nas residências, fazendo dessa tecnologia o futuro das 
interligações. O resultado do estudo gerado servirá de base para outras instituições. Acredita-se 
que poderá melhorar bastante naquilo que diz respeito aos conhecimentos que tem-se sobre a 
área, visto que trata-se de uma nova temática para a academia, contudo pode-se dizer que o 
trabalho poderá dar mais uma visão nova para a sociedade no geral, uma vez que este tema 
parece ainda ser oculto, quando trata-se de teletrabalho na comunidade. 
1.5. Perguntas de Pesquisa 
Para este estudo foram levantadas as seguintes questões: 
 Qual é a relevância do teletrabalho para a UCM ? 
 
 
 6 
 Como são feitas as rotinas de trabalho, acesso aos serviços de informações nos 
principais departamentos ligados a grande número de dados na Universidade Católica de 
Moçambique, Faculdade de Ciências Sociais e Políticas? 
1.6. Delimitação da pesquisa 
1.6.1. Temporal 
No que compete a delimitação temporal, a pesquisa durou cerca de doze meses. Pelo que teve 
início em junho de 2020. foram usados os dados obtidos durante os dias de pesquisa. 
1.6.2. Espacial 
No que tange a delimitação espacial, a pesquisa foi realizada na província da Zambézia, Cidade 
de Quelimane, na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e 
Políticas, localizada na Rua Maria de Lurdes Mutola. 
1.6.3. Temática (Disciplinar) 
Quanto a delimitação disciplinar, o tema enquadra-se nas seguintes disciplinas: 
Segurança em Redes: Ajudou a perceber melhor sobre as diversas tecnologias de redes 
existentes que ajudaram para a implementação do teletrabalho. 
Administração de Sistemas: Para compreender as boas formas de um administrador gerir as 
maquinas, servidores e diversas aplicações. 
Arquitectura e Integração de Softwares: Para facilitar na compreensão da integração dos 
diversos sistemas e softwares que serão migrados para o teletrabalho através do OpenVPN. 
Metodologia de Investigação Científica: usou-se para a elaboração do projecto e monografia. 
1.7. Aspectos Éticos 
De modo a garantir a confidencialidade
da informação apresentada nesta pesquisa realizada na 
Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas, ocultou-se 
imagens das plataformas e informações técnicas de acesso dos usuários, e nomes dos 
participantes da entrevista assim como os departamentos que utilizam os sistemas/plataformas, 
por essa razão utilizou-se códigos para a identificação dos mesmos sendo E1, E2, E3 
(Entrevistados)... Esta abordagem garantiu que informações confidenciais fossem preservadas 
de modo a evitar vulnerabilidades ao nível da segurança informática. 
 
 
 7 
CAPÍTULO - II. REVISÃO BIBLIOGRÁFICA 
 
2. Marco teórico 
2.1. Teletrabalho 
2.1.1. Definições 
Portanto, existe uma variedade de definições do que vem a ser o teletrabalho na literatura 
académica. Em geral, os autores generalizam alguns e detalham outros de tais factores ao 
conceituar o teletrabalho, como por exemplo: 
Trabalhar em casa, longe do local de trabalho do empregador, usando recursos da tecnologia de 
informação, tais como a Internet, computadores ou telefone. (VAN HORN e STOREM, 2000, 
apud COSTA, 2003, p.11) 
Uma forma de organização do trabalho onde ele é mediado por computadores e telecomunicação, 
de modo a ser realizado fora da organização central. (SOARES,1995, apud COSTA, 2003, p.12) 
De Acordo com (Andrade, 2018), teletrabalho é “a prestação de serviços preponderantemente 
fora das dependências do empregador, com a utilização de tecnologias de informação e de 
comunicação que, por sua natureza, não se constituam como trabalho externo”. 
 
Segundo Nilles (1997) o Teletrabalho: 
“É a substituição do trajecto de ida e volta do local de trabalho pelas 
telecomunicações e/ou informática. Há duas formas principais: o residencial e em 
centros de tele-serviços. Sistemas de telecomunicações interligam os 
teletrabalhadores com o escritório principal, de forma a manter o contacto”. 
Para Mello (2000), o Teletrabalho “é o processo de levar o trabalho aos funcionários, em vez de 
levar estes ao trabalho. Substituição parcial ou total das viagens diárias do trabalho por 
tecnologia de informação e telecomunicações”. 
Segundo definição da Organização Internacional do Trabalho (OIT), Teletrabalho, significa: 
 
“O trabalho que alguém designado como trabalhador, realiza num domicílio”: 
 
 
 8 
 Em sua casa, ou noutros locais que escolha (mediante informação ao empregador), 
diferentes do local de trabalho habitual (no empregador); 
 A troco de uma remuneração; 
Com o fim de prestar um serviço, conforme as especificações do empregador. Ou seja, é uma 
forma de organização e/ou realização de trabalho, utilizando as tecnologias de informação/meios 
telemáticos. No âmbito de um contracto de trabalho, na qual um trabalho pode ser realizado da 
mesma forma que nos locais habituais da organização. 
Assim sendo, pode-se dizer que o teletrabalho é nada mais do que trabalho a distância, uma 
forma de trabalhar fora de escritórios ou empresas, que consiste em utilizar a Internet, redes 
privadas (VPN), redes de telefonia e outras formas de telecomunicação e comunicação à 
distância para prestar um serviço, com ou sem vínculos empregados, para uma ou mais pessoas 
ou empresas, contudo o tele-trabalhador está sujeito aos limites máximos do período normal de 
trabalho diário e semanal aplicáveis aos demais trabalhadores. 
Contudo é importante dizer que a expressão “teletrabalho” envolve uma variedade de práticas, 
relações, mecanismos, ferramentas e condições de execução do trabalho. Tais factores estarão 
presentes ou não nas diferentes experiências de realização do trabalho à distância, a depender da 
abrangência, do contexto e do desenho que se adopte para sua implementação ou avaliação. Por 
essa razão envolvem diversas questões comuns e importantes à aplicação do trabalho remoto, das 
quais se destacam principalmente aspectos como distância, tempo, frequência, controle, 
utilização de recursos e de Tecnologia da Informação e Comunicação (TIC). 
2.1.2. Tecnologia da Informação e Teletrabalho 
Para SANTANGELO (2002), “A revolução introduzida pelas tecnologias de informação e da 
comunicação (TIC), sem dúvidas, promoveram grandes transformações económicas no mundo 
dos negócios, que vão de encontro a uma economia baseada no conhecimento”. “As Tecnologias 
de Informação começam a aparecer de fato, em meados da década de 1980 nas Escolas de 
Administração do Brasil”. (ALBERTIN e ALBERTIN, 2005). Ainda de acordo com esses 
autores, a TI tem sido considerada como um dos componentes mais importantes do ambiente 
empresarial actual, tanto em nível estratégico como operacional. 
 
 
 9 
E ainda Laurindo (2002) defende que o conceito de Tecnologia da Informação (TI) é mais 
abrangente do que os conceitos de processamento de dados, sistemas de informação, engenharia 
de software, informática ou o conjunto de hardware e software, pois também envolve aspectos 
humanos, administrativos e organizacionais. “De uma forma geral, uma colecção de recursos 
computacionais usados pelas organizações é chamada de Tecnologia da Informação” (TURBAN 
et al, 2006). Ainda de acordo com esses autores, a TI refere-se ao lado tecnológico de um sistema 
de informação, que tem como objectivos: receber, organizar, armazenar, processar e distribuir 
informações. A TI inclui: hardware, software, banco de dados, redes, Internet, outros dispositivos 
electrónicos e pode ser vista como um subsistema de um sistema de informação. 
“A grande ferramenta que possibilita uma mobilidade real para 
transportar o trabalho para qualquer lugar é o Laptop ou Notebook. Hoje estes 
computadores portáteis, possuem as mesmas funcionalidades e capacidades dos 
computadores de mesa, mas com a vantagem da portabilidade, acesso a Internet 
sem fio (wi-fi) e com a capacidade de baterias com capacidade para horas de 
funcionamento contínuo” (LOPES, 2008). 
Os programas de acesso remoto servem para dar acesso a arquivos em qualquer lugar. Tanto faz 
se é para trabalhar ou se divertir, caso alguém precise em algum momento de algum arquivo que 
foi deixado em casa ou no escritório, o acesso remoto é a solução (ARIMA, 2008). 
2.1.3. Vantagens e Desvantagens 
O teletrabalho possui uma série de vantagens tanto para os funcionários quanto para as empresas 
e a sociedade, dentre elas são: 
Para os funcionários: Permite uma maior flexibilidade horária e reduz o stresse e facilita 
a conciliação entre a vida familiar e profissional. 
Para as empresas: Redução das despesas ao minimizar o espaço e a logística do escritório e 
Maior produtividade ao diminuir as interacções supérfluas entre os funcionários. 
Para a sociedade: Redução da poluição ao haver menos deslocamentos de carros e transportes 
públicos e com o descongestionamento das vias de circulação acontecem menos acidentes de 
trânsito. 
Quando fala-se de teletrabalho, há vários inconvenientes para os funcionários, empresas e 
sociedade. Alguns deles são: 
https://www.iberdrola.com/talentos/nossa-cultura-corporativa/equilibrio-vida-pessoal-profissional
https://www.iberdrola.com/talentos/tecnicas-para-melhorar-produtividade
 
 
 10 
Para os funcionários: O sedentarismo cresce e podem aumentar os problemas físicos, como a 
dor nas costas e Aumenta o risco das pessoas não conseguirem se desconectar, de trabalharem 
mais horas do que as habituais. 
Para as empresas: A identificação do funcionário com a empresa pode diminuir com o aumento 
do isolamento e O controle do desempenho dos funcionários se torna mais complexo ao ser feito 
à distância. 
Para a sociedade: Redução das relações interpessoais que são a base da sociedade e Aumento 
das diferenças sociais ao existir uma desigualdade no acesso às TICs. 
Gordon (2001) indica que um dos grandes problemas do Teletrabalho é o descontrole do tempo 
de trabalho. Recomenda aos “Teleólicos” (nova espécie de Workaholics, viciados no trabalho 
gerado pelo digital)
que façam uma pausa de vez em quando, pois é a melhor terapia para boa 
produtividade do trabalho. 
Tabela 1: Vantagens e desvantagens do teletrabalho para o empregado e o empregador. 
AUTORES VANTAGENS DESVANTAGENS 
Soares (1995) 
Tremblay (2002) 
Flexibilidade de horários; Melhoria da 
produtividade e qualidade do trabalho; 
Poder ficar próximo à família e 
Redução no tempo de deslocamento. 
Conflito trabalho e vida familiar; 
Baixo desenvolvimento e 
motivação; Falta treinamento 
específico; Isolamento social; 
Tecnologia falha, Mais trabalho. 
Pérez, Sanchez e 
Carnicer (2007) 
Autonomia para organizar tarefas; 
Economia de custos e espaço; 
Empregado por conta própria; 
Flexibilidade de horários e nas relações 
de trabalho; 
Gerenciamento por objectivos; 
Liberdade; Melhoria da produtividade e 
qualidade do trabalho; Menor 
Custos de equipamentos; 
Dificuldade de desenvolvimento, 
de motivação e organizacionais; 
Erros de selecção de tarefa; 
Isolamento profissional; 
Mudanças na estrutura 
organizacional; 
Percepção perda status e 
 
 
 11 
absenteísmo e Oportunidade para 
deficientes. 
Problemas psicológicos. 
Freitas (2008) Concentração; Refeições em casa; 
Flexibilidade de horários; Maior 
interacção com a família; Menos 
interrupções; 
Privacidade; Redução de custos para a 
empresa e para o empregado; Redução 
no tempo de deslocamento; Segurança 
e Silêncio. 
Aumento custo de água e luz; 
Dificuldade de controle; 
Distracção com actividades 
domiciliares; 
Falta de infra-estrutura; 
Isolamento profissional e social 
e Receio de má avaliação. 
Barros e Silva (2010) Flexibilidade de horários; Melhoria da 
produtividade; 
Menos exposição violência/stress em 
deslocamentos; Redução custos para a 
empresa e para o empregado. 
Conflito trabalho e vida familiar; 
Falta infra-estrutura e 
supervisão; Isolamento 
profissional e cobrança. 
Nohara, Acevedo, 
Ribeiro et al. (2010) 
Autonomia para organizar tarefas; 
Maior interacção com a família; 
Melhor qualidade de vida; Menos stress 
em deslocamentos e Redução no tempo 
de deslocamento. 
Conflito trabalho e vida familiar; 
Dificuldade controle; 
Falta de reconhecimento colegas 
de trabalho e de supervisão; 
Isolamento; Mais trabalho. 
Boscatte (2010) Melhor qualidade de vida; Melhoria 
produtividade; 
Menor absentismo e Redução de custo 
empregado. 
 
Gaspar, Bellini, 
Donaire et al. (2014) 
Autonomia para organizar tarefas; 
Flexibilidade de horários; Maior 
interacção familiar; 
Dificuldade de controle e de 
avaliação de desempenho; Falta 
de infra-estrutura e Isolamento 
 
 
 12 
Nogueira e Patini 
(2012) 
Melhor planeamento das actividades; 
Melhor qualidade e produtividade no 
trabalho; Menos stress em 
deslocamentos e Redução de custos do 
empregado. 
profissional. 
Costa (2013) Autonomia para organizar tarefas e 
Flexibilidade de horários. Equilíbrio 
entre trabalho e vida pessoal; 
Flexibilidade de horários; Melhor 
qualidade de vida e Redução no tempo 
de deslocamento. 
Conflito trabalho e vida familiar; 
Dificuldade desenvolvimento; 
Falta supervisão; Isolamento 
social; 
Maior cobrança, Montar 
estrutura em casa. 
Mello, Santos, Shoiti 
et al. (2014) 
Melhor qualidade de vida; 
Melhoria da produtividade e qualidade 
do trabalho; Oportunidade para pessoas 
com deficiência e Redução de custos 
para a empresa. 
 
Hislop, Axtell, 
Collins 
et al. (2015) 
Autonomia para organizar tarefas; 
Equilíbrio entre trabalho e vida pessoal 
e Flexibilidade de horários. 
Isolamento social. 
Eom (2016) Equilíbrio trabalho /vida pessoal; 
Melhor qualidade, produtiv. no trab.; 
Redução poluição/tempo deslocamento. 
Isolamento profissional e social 
e Não adequação ao teletrabalho. 
Villarinho e Paschoal 
(2016) 
Melhor qualidade de vida, 
produtividade; Menos interrupções, 
stress e tempo em deslocamentos. 
Isolamento social e Tecnologia 
falha. 
Aderaldo, Aderaldo e Amadurecimento profissional dos 
jovens. 
Precarização e descontrole da 
carga de trabalho. 
 
 
 13 
Lima (2017) 
Fonte: Filardi, F. Castro, R. M. P. & Zanini, M. T. F. (2018) 
2.1.4. Critérios de desenvolvimento do teletrabalho 
Ao considerar-se as palavras de Jack Nilles, relativas às condições de sucesso para a actividade 
de teletrabalho, nomeadamente no seu livro "Managing Telework: Strategies for Managing the 
Virtual Workforce" (1995), pode-se constatar que este autor afirma que "nem todos os 
trabalhadores e nem todos os empregos e tarefas são adequados à realização do teletrabalho". Por 
isso mesmo existem alguns critérios que ao serem observados ajudarão a identificar as 
actividades que são mais adequadas ao arranque e desenvolvimento, com sucesso, do 
teletrabalho. 
Através dessa pretende-se mostrar quais os critérios, podem ser acrescentados aos outros de 
modo a ter sucesso no teletrabalho, importa referir que foram retirados de estudos, como os de 
Lemesle e Marot (1995) além do Nilles, a destacar: 
 Identificar qual é o "trabalho ou grandes porções dele, que não dependem 
intrinsecamente da localização do trabalhador para poder ser executado"; 
 Definir, antecipadamente, com os envolvidos, os procedimentos e critérios de avaliação, 
bem como, os resultados a serem alcançados por estes, num determinado período de 
tempo; 
 Por outro lado, a selecção de trabalhadores experientes e reconhecidamente competentes 
parece ser muito importante no processo de lançamento de um projecto de teletrabalho; 
 Também a familiaridade na utilização das TIC (Tecnologias de Informação e de 
Comunicação) por parte dos teletrabalhadores é relevante, embora deva-se limitar ou 
simplificar a diversidade dos equipamentos a utilizar; 
 Igualmente importante parece ser "a atitude de gestão e a cultura de trabalho existente 
na organização" do potencial teletrabalhador, e na qual haja uma vivência e uma prática 
de trabalho com enfoque nas pessoas e em "mecanismos de feedback (informação de 
retorno) e de abertura à alteração a processos de mudanças de procedimentos e de regras 
instituídas. Estes factores poderão contribuir para a implementação e o desenvolvimento 
https://elearning.iefp.pt/pluginfile.php/47381/mod_scorm/content/0/glossary/tic0000.htm
https://elearning.iefp.pt/pluginfile.php/47381/mod_scorm/content/0/glossary/tic0000.htm
https://elearning.iefp.pt/pluginfile.php/47381/mod_scorm/content/0/glossary/fee0000.htm
 
 
 14 
futuro de novas formas de organização do trabalho e de diferentes relações hierárquico-
funcional entre a empresa e o teletrabalhador, fundamentais ao sucesso a médio prazo, 
da actividade e da prática empresarial do teletrabalho; 
 Também a clara evidência de existência de "benefício económico para o empregador" 
pela solução do teletrabalho é uma das "regras de ouro" a ser considerada, tanto numa 
estratégia de redução de custos directos, mas, sobretudo, numa estratégia de inovação, 
de conquista de novos mercados e/ou de melhoria de qualidade dos produtos produzidos 
ou nos serviços prestados, que possibilitará um aumento de produtividade e de expansão 
das empresas. 
De acordo com o (JARDIM, 2003) diz que: 
“Com o surgimento de novas formas de organização do trabalho no mercado de 
emprego, que tem implicado em consequência novas modalidades no desempenho 
profissional, pode-se identificar um conjunto de áreas de actuação profissional e de 
profissões que estarão mais disponíveis para usufruir destas novas formas de trabalho e 
que poderão ser desempenhadas por trabalhadores por conta própria ou por conta de 
outrém, as que evidenciam maior viabilidade para serem realizadas na modalidade de 
teletrabalho, aquelas que lidam com a informação de forma directa ou remota. 
Nomeadamente”: 
 Informática: programação, webdesign, tele-reparação, telemanutenção; 
 Consultoria/Aconselhamento: fiscal, financeira, jurídica, gestão, recursos humanos,
corretagem; 
 Contabilidade e gestão financeira; 
 Lobbying; 
 Ensino e formação a distância; 
 Marketing /vendas: telemarketing, publicidade, vendas por catalogo electrónico; 
 Arquitectura e Design; 
 Planeamento e Controlo 
 Secretariado (a prestar a um conjunto de Quadros e Dirigentes de uma ou mais 
organizações); 
 Apoio administrativo (tratamento de texto, edição electrónica, maquetagem); 
 
 
 15 
 Segurança (televigilância de instalações ou de pessoas); 
 Tradução (teletradução remota ou online); 
 Medicina (telemedicina, telediagnósticos, telecirurgias) 
Quanto aos critérios de desenvolvimento do teletrabalho, nota-se claramente que existem certas 
profissões as quais não serão aplicáveis a esta modalidade de trabalho, pelo que há uma 
necessidade de considerar-se o estudo feito sobre as profissões e áreas aplicáveis de modo a ter-
se sucesso na implementação da mesma, e um dos importantes itens é o facto do trabalhador ter 
experiência ou conhecer as tecnologias de informação de forma prática. 
2.1.5. Tipos de conexão remota mais utilizados 
Diz-se que uma conexão remota permite que um usuário conecte-se a uma rede privada, 
normalmente corporativa, através de locais remotos. Por exemplo um vendedor cuja actividade 
principal é a visita aos clientes, ficando boa parte do seu tempo de trabalho fora da empresa, 
sempre ao final de cada visita ele acessa o sistema CRM (Customer Relationship Management) 
localizado no servidor interno da sua empresa e actualiza as informações sobre aquela visita, esse 
acesso funcionará via conexão remota. Quando o recurso a ser acessado não está directamente na 
nuvem e há a necessidade de acesso remoto (ou externo), há basicamente dois tipos de conexão, 
via VPN ou Área de Trabalho Remota. 
2.1.5.1. Conexão de Área de Trabalho Remota ou TS 
Esse tipo de conexão é baseado no protocolo RDP (Remote Desktop Protocol), ele permite que 
um usuário se conecte directamente a um computador rodando o Microsoft Terminal Services 
(antigo Terminal Service ou TS), apesar de ser um protocolo Microsoft, ele funciona em Linux, 
Mac OS, Android, iOS e outros sistemas além do próprio Windows. 
A Conexão de Área de Trabalho Remota tecnicamente funciona através da porta 3389 (podendo 
ser alterada) sendo de fácil implantação e por isso muito utilizada, em sistemas estação 
(Windows XP, 7, 8, 8.1 e 10) na versão Pro é permitida uma conexão por vez, já em sistemas 
servidor (Windows Server 2003, 2008, 2012 e 2016) podem haver múltiplas conexões 
simultâneas, basta haver licença disponível. Nessa conexão recursos de hardware e software do 
computador remoto são compartilhados com o equipamento origem (de onde partiu a conexão), é 
uma maneira prática para trabalho remoto ou teletrabalho (profissional acessando o seu 
 
 
 16 
equipamento da empresa através do computador de casa) ou ainda compartilhar um servidor para 
vários terminais, centralizando gerenciamento e manutenção. 
É uma conexão sem criptografia e que exige um computador dedicado para funcionamento, por 
isso ela não é interessante em um ambiente com múltiplas conexões, excepto em casos onde 
essas conexão são idênticas com os mesmos recursos (acessam o mesmo software por exemplo) 
podendo partir de um único servidor. 
2.1.5.2. VPN 
Se o acesso via TS é fácil de implementar, tem pouca segurança e exige um equipamento 
dedicado, a conexão VPN é justamente o oposto, ela exige conhecimento avançado em rede para 
configuração (quando não implementado via software), é criptografada e muito segura e ainda 
permite múltiplas e diferentes conexões ao mesmo tempo, isso se dá pois diferente da conexão de 
área de trabalho remota onde ela é apenas uma ponte para outro equipamento, a VPN funciona 
como uma ponte para outra rede, isso faz toda a diferença. 
2.1.6. Tecnologias e Ferramentas Utilizadas para o teletrabalho 
Apresentar-se-á uma breve descrição das tecnologias que foram encontradas em diferentes 
literaturas e que têm sido utilizadas nas ferramentas para comunicação a distância e para 
implementação do teletrabalho nas organizações. 
Existem ferramentas de comunicação assíncrona, ou seja, aquelas que não requerem uma 
conexão o simultânea entre a pessoa que envia a mensagem e a pessoa que recebe, como e-mail, 
listas de e-mails e fóruns de discussão e ferramentas de comunicação síncrona, onde as partes 
devem estar conectadas ao mesmo tempo como chat e videoconferência e, finalmente, 
ferramentas que combinam ambas as formas de comunicação para permitir aos usuários 
colaborar num ambiente de trabalho. Essas ultimas são chamadas ferramentas colaborativas que 
permitem a colaboração de grupos e o compartilhamento de informação, a coordenação e 
sincronização do trabalho através de agendas ou calendários que permitem fazer upload e 
download de documentos em um repositório onde todos os participantes tem acesso. (TERENA, 
2001). Portanto a utilização de telefones portáteis (celular) e a Internet invadiram os sectores 
privados e públicos estimulados pela globalização, aumento da competição, procura de mercado 
e transformação da organização do trabalho. (Vendramin e Valenduc, 1997) após a década de 80, 
a Tecnologia da Comunicação veio preencher a vaga da Tecnologia da Informação que, 
 
 
 17 
anteriormente, respeitava sobretudo a automação de tarefas imperativas. Assim as economias 
actuais desenvolvem-se em redes de comunicação e de intercâmbio à distância. 
Para viabilizar, o Teletrabalho, rompendo a distância entre trabalhador e empregador e/ou cliente, 
a Tecnologia de Informação e Comunicação (Telemática) é utilizada basicamente, dos seguintes 
equipamentos: computador, impressora, monitor, scanner, fax, Internet (utilização de e-mails ou 
site), pagers, telefone celular, linhas telefónicas (preferencialmente de alta velocidade). 
(JARDIM, 2003) 
Outra tecnologia de transmissão de dados é através VPN e de sinais infravermelhos (Bluetooth) 
que também pode colaborar na adequação do trabalho no domicílio. “Bluetooth é uma tecnologia 
de rádio de curto-alcance criada pela Ericsson em meados da década de 90, e desenvolvida 
actualmente por diversas companhias. Esta tecnologia sem fio possibilita a transmissão de dados 
em curtas distâncias entre telefones, computadores e outros aparelhos electroeletrónicos” 
(FRUET, 2005). 
“Através desta nova modalidade de trabalho surgiu a necessidade de utilização de 
novas tecnologias que é um quadro instrumental de equipamentos, de comunicação (carta, 
telegrama, telefone implantado), de tomada e transmissão de dados (relatório, fichas), o 
notebook, entre outros instrumentos informatizados, que se identificam com o trabalhador, 
que utilizam estes materiais cibernéticos, para a produção do trabalho em seu próprio 
domicílio”. (VILHENA, 2005. p. 591.) 
Ainda VILHENA comenta mais sobre o assunto: 
“Atentos aos dispositivos tecnológicos, tais como scanner, celular, câmara digital, 
telefone via satélite, notebook, palmtops as empresas que se reestruturam em nível 
mundial, investem no conceito de escritório móvel, pois esta mobilidade possui duas 
formas, a primeira forma é a do home Office (escritório em casa), utilizam o notebook e o 
Pager que é um complemento do celular, do qual remarca a telefonia via satélite 
tornando-se muito importante aos empregados”. (VILHENA, 2005. p. 592.) 
Os equipamentos mais utilizados nas diversas actividades de teletrabalho, devem ser limitados na 
sua diversidade, mas em contrapartida devem dispor de requisitos ou funcionalidades técnicas 
avançadas, que possibilitam viver e trabalhar à distância. Alguns desses equipamentos principais 
utilizados na opinião do autor são: o telefone, fax, equipamentos multifuncionais, computadores, 
periféricos e acessórios. 
Para ter acesso ao teletrabalho será necessário utilizar softwares colaborativos, Virtual Private 
Networks (VPN) que é a tecnologia seleccionada para o trabalho
da pesquisa realizada na 
 
 
 18 
Universidade Católica de Moçambique, Faculdade de Ciências Sociais e Políticas, que dispõe de 
ligações sem fio (Wireless) e tecnologias similares de modo a colaborar e interagir com os 
funcionários, para ter acesso aos serviços oferecidos pelos servidores. Sem esquecer as 
ferramentas ou aplicações informáticas destinadas como o correio electrónico, transferência 
electrónica de dados, comunicação em tempo real e a criação de ambientes virtuais. 
Para dar resposta a proposta tecnológica para a implementação de teletrabalho na UCM-FCSP de 
acordo com os objectivos da pesquisa, após a analise documental, pesquisa bibliográfica e 
observação das mesmas, chegou-se a seleccionar as ferramentas a seguir: 
2.1.6.1. Radmin 
O Radmin é um programa que acessa arquivos de um outro computador como se o usuário 
estivesse usando a própria máquina. Ele usa dois módulos para que o usuário tenha acessos aos 
dados de um computador remoto a partir de um PC pessoal. 
O Visualizador Radmin terá de ser instalado no computador local e o Servidor (Radmin Server), 
deverá ser instalado no computador remoto (o computador do seu escritório) para o qual você 
deseja ter acesso a partir do seu PC pessoal É necessário que os dois sejam baixados para que o 
programa funcione. É bastante inovador porque consegue compartilhar informações entre mais 
de dois computadores, para isso, basta ter instalado nesses computadores remotos o módulo 
Radmin Server. Além disso, o programa mostra “bate-papos” em texto e em voz e ainda desliga 
PCs remotos. 
2.1.6.2. AnyDesk 
AnyDesk é um aplicativo para computadores, aparelhos Android e iOS que permite acessar 
desktops remotamente. Com recursos objectivos e práticos, a ferramenta é fácil de configurar e 
permite visualizar e controlar PCs de forma segura e eficiente. Após a instalação em um 
computador, o programa gera um número de identificação para o desktop, que poderá ser 
compartilhado como protocolo de acesso para outros PCs ou smartphones. Uma vez conectado, o 
dispositivo pode ser totalmente controlado remotamente pelo mouse ou por toques na tela do 
aparelho. 
2.1.6.3. OpenVPN 
O OpenVPN é um programa de código aberto e que suporta a integração de vários softwares, 
fazendo uma comparação com as outras ferramentas, esta utiliza seu próprio protocolo com o 
http://www.techtudo.com.br/tudo-sobre/android.html
http://www.techtudo.com.br/tudo-sobre/ios.html
 
 
 19 
mesmo nome do programa. Além disso, a ferramenta pode melhorar e personalizar a experiência 
de navegação dos utilizadores através da atribuição de um IP anónimo. Como resultado, o seu 
histórico e comportamento de navegação não pode ser rastreado. Da mesma forma, a ferramenta 
também pode ajudar a contornar as restrições geográficas nos canais e serviços online, dando 
acesso com um clique a partir de qualquer país. 
2.1.6.4. Team View 
O TeamViewer é um programa de acesso remoto com versão gratuita 
para Windows, Mac e Linux, além de criptografia avançada e diversas funções voltadas para o 
trabalho colaborativo. Rival do AnyDesk, Chrome Remote Desktop e Microsoft Remote 
Desktop, o serviço é o mais famoso do mundo no ramo, com cerca de 2 bilhões de dispositivos 
activos. A solução oferece uso cruzado (bi-direcional) entre os principais sistemas operacionais 
para computador e para celular, além de instaladores diferentes, dependendo da necessidade. 
O aplicativo permite realizar ou receber suporte à distância no computador e no celular e oferece 
uma série de recursos extras de colaboração. Assim como demais soluções de acesso remoto do 
mercado, o TeamViewer é útil para quem precisa acessar um computador ou celular à distância. 
O recurso é muito usado por empresas para oferecer suporte técnico, especialmente quando o 
procedimento requer que o técnico execute acções directamente na máquina do cliente. Em 
pequenas empresas, o software é uma alternativa mais segura para conectar máquinas em 
diferentes redes sem a necessidade de contratar um serviço de VPN. 
2.1.7. Regras, Regulamentações, Atribuições e Responsabilidades 
Descreve Nilles (1997), que é importante ter-se um conjunto de regras e regulamentações para o 
Teletrabalho. As regras são para minimizar o risco de ineficácia, e suficientemente flexíveis para 
a adequação das unidades de trabalho. O autor enfatiza que é de extrema importância definir 
quem é responsável por cada tarefa, definindo o que deve ser feito, executar o serviço e fornecer 
auxílio, orientação, suprimentos, manutenção, etc. O teletrabalhador deve manter o seu escritório 
em condições aceitáveis. 
“Os teletrabalhadores não devem ser considerados especiais. Os critérios 
de qualificação devem ser objectivos, baseados em critérios de desempenho. A 
base de exigências profissionais deve ser a mesma que foi estabelecida pelo 
acordo colectivo, e considerando que os teletrabalhadores proporcionarão 
aumentos de produtividade suficientes para compensar o custo líquido adicional 
de implantação” (NILLES, 1997; JARDIN, 2003). 
https://www.techtudo.com.br/tudo-sobre/teamviewer.html
https://www.techtudo.com.br/tudo-sobre/windows.html
https://www.techtudo.com.br/tudo-sobre/macos.html
https://www.techtudo.com.br/tudo-sobre/linux.html
https://www.techtudo.com.br/tudo-sobre/anydesk.html
https://www.techtudo.com.br/tudo-sobre/chrome-remote-desktop.html
http://www.techtudo.com.br/tudo-sobre/microsoft-remote-desktop.html
http://www.techtudo.com.br/tudo-sobre/microsoft-remote-desktop.html
http://www.techtudo.com.br/noticias/noticia/2015/11/o-que-e-vpn-saiba-tudo-sobre-rede-virtual-privada.html
 
 
 20 
De acordo com Nilles (1997) deve haver um entendimento sobre as regras. Embora seja 
importante considerar o tempo consumido nas tarefas, deve-se concentrar nos resultados obtidos, 
como critério de êxito. Em determinadas actividades como as de complexidade ligadas à 
informação, o controle de tempo é uma medida incerta de desempenho. 
Recomendações de uma Política que seja aplicável a todo acordo de Teletrabalho de acordo com 
a (WRITING, 2000): 
 Razão principal para oferecer o Teletrabalho, e os benefícios esperados; 
 O Teletrabalho como um acordo voluntário; 
 O Teletrabalho não é um benefício do empregado; 
 O Teletrabalho não muda nenhuma relação empregaria, os trabalhadores do escritório 
central são iguais aos Teletrabalhadores; 
 Cobertura de seguro e outras disponibilidades de benefícios; 
 Aplicação das políticas de segurança; 
 Responsabilidade pelos impostos obrigatórios; 
 Limites de tempo do Teletrabalho; 
 Exigência de um acordo de Teletrabalho; 
Para a (ADOPTING, 2000) o acordo de Teletrabalho inclui: 
 Tarefas agendadas; 
 Informação de progresso; 
 Mecanismos de avaliação de desempenho; 
 Expectativas de treinamento e viagem; 
 Como adquirir e manter hardware e software mínimos; 
 Como fazer conexão electrónica para o escritório central; 
 Seguro, saúde, segurança; 
 
 
 21 
 Verificação do lugar de trabalho; 
 Reembolso de despesas diversas. 
“A empresa que contratar o teletrabalhador é que comprará e realizará a 
manutenção dos equipamentos tecnológicos para o uso pessoal de seus 
empregados, mas o teletrabalhador terá que ter respeito quanto às normas 
impostas pelo empregador para o bom funcionamento destes equipamentos, não 
devendo realizar actividades ilícitas neste meio”. (BARROS, 2009. p.525.) 
Contudo, o teletrabalhador deverá saber utilizar o computador e a Internet, sendo necessário 
estabelecer requisitos fundamentais que geram uma maneira de organização do tempo, de 
motivação própria, de interacção social, pois terá que se ajustar ao isolamento social, capacidade 
de se auto-supervisionar e a capacidade de execução das actividades a serem realizadas no meio 
laboral. (VILHENA, 2005. p. 593.) 
De recordar que as Regras, Regulamentações, Atribuições e Responsabilidades foram criadas de 
modo
a proporcionar um bom funcionamento do teletrabalho mediante ambas partes, seja do 
empregador e funcionário, com o único objectivo de gerar mais produtividade para a empresa a 
qual poderá adoptar este modelo de trabalho, de alguma forma protege também ambas as partes, 
deixando claro quais “actividades podem ser feitas” de acordo com cada entidade na empresa. 
2.1.8. Natureza Jurídica do Teletrabalho 
“O empregador continua exercendo seu Poder de Direcção e o 
empregado continua com os deveres de fidelidade, obediência e diligência e 
sujeito de todos os direitos trabalhistas corriqueiros da relação empregaria, 
observando-se, sempre, os limites impostos na Carta Magna que protegem a 
privacidade, intimidade e dignidade da pessoa humana” (SOARES Jr, 2004). 
Sem entrar em detalhes sobre a natureza jurídica, naquilo que diz respeito a natureza jurídica do 
teletrabalho no mundo, fazendo uma possível comparação foi possível notar que em outros 
Países como Portugal, Itália, Alemanha, Holanda e Chile, esta modalidade tem abrigo nos 
dispositivos legais, ao contrário de Moçambique que até então é apenas “um passatempo” 
trabalhar em casa, por isso mesmo a proposta de implementação tecnológica do teletrabalho vem 
dar uma visão e despertar a todos de modo a olhar-se de uma forma jurídica legal e que os 
funcionários possam beneficiar-se dessa modalidade. 
2.1.9. As normas ISO e o Teletrabalho 
O principal objectivo da ISO 27001 é a segurança das informações das empresas, um dos 
activos mais importantes. Essas informações podem ser desde os dados dos seus colaboradores, 
https://certificacaoiso.com.br/iso-27001/
 
 
 22 
desenvolvimento de novos projectos, dados dos seus clientes que ficam retidos na sua base, entre 
outras. (ISO, 2000) 
De acordo com a (ISO, 2000), A ISO 27001 é uma norma que baseia-se na análise de riscos para 
que assim possa definir controles para a segurança das informações retidas na empresa, e um dos 
pontos vulneráveis nas empresas pode ser o teletrabalho. 
Quando são identificados os riscos e vulnerabilidades na empresa a ISO 27001 possibilita a 
definir controles para garantir que a segurança das informações seja efectiva. 
De acordo com (Machado, C. S. 2002) algumas das acções que podem tomar-se com base na 
ISO 27001 são: Definição de uma política de segurança com medidas que defina controles no 
teletrabalho. 
 Definição de quais informações podem ser acessadas de forma remota. 
 Definir quais os acessos que cada colaborador pode ter de forma remota conforme o 
cargo que ocupa na empresa. 
 Criptografia de pastas com troca de senhas periodicamente. 
E o mais importante treinamento é a consciencialização dos colaboradores sobre a importância 
da segurança das informações e da importância de seguir as definições da empresa para o 
teletrabalho, com bons hábitos praticados pelos colaboradores, e através das políticas de 
segurança e controles definidos com base na ISO 27001 a empresa conseguirá garantir a 
segurança das informações no teletrabalho. 
https://certificacaoiso.com.br/tudo-o-que-precisa-saber-sobre-a-iso-27001-e-seguranca-da-informacao/
 
 
 23 
 
Figura 1: Arquitectura de Segurança (Machado, C. S. 2002) 
No descrever de (Machado, C. S. 2002), refere que, o modelo de segurança proposto exige a 
utilização de um par de firewalls, sendo um deles corporativo, instalado na sede da empresa, e 
outro pessoal, instalado no computador do teletrabalhador. A segurança da comunicação de 
dados é garantida pela utilização de uma conexão VPN (Virtual Private Network) através da qual 
os dados são criptografados antes de serem transmitidos. Na empresa fica instalado um servidor 
de túneis virtuais baseados em criptografia e, na residência do teletrabalhador, um software ou 
um dispositivo externo com facilidade de VPN. Em adição à VPN, se o canal de comunicação 
for uma linha comutada, deve ser empregado o Call-Back e, se a conexão for por banda larga 
(cable modem, xDSL, ISDN ou outra) deve ser empregado em sistema de certificação digital 
baseado em esquema de chaves públicas – PKI. Nesse nível também deve ser empregado um 
IDS para detenção de intrusos que consigam vencer as barreiras oferecidas pelo firewall. A 
segurança lógica Interna é garantida por um antivírus presente na empresa e no computador do 
teletrabalhador. Um serviço de auditoria no sistema da empresa possibilita o acompanhamento 
da conta e das actividades do teletrabalhador a qualquer momento. 
O acesso remoto da equipe de segurança por meio da conexão segura possibilita a realização do 
suporte e de inspecções periódicas no sistema do teletrabalhador com um custo reduzido. O 
emprego de um servidor de acesso remoto do tipo RADIUS ou TACACS, que ocorre quando se 
emprega o acesso via linha comutada pode, conforme o caso, dispensar o uso do firewall para 
protecção da comunicação. 
 
 
 24 
Assim sendo, pode-se dizer que as normas ISO, foram introduzidas para poder padronizar o 
modo de funcionamento de varias tecnologias, sobre tudo para garantir a segurança delas para as 
entidades que adoptem qualquer uma que seja, é notável que o uso da VPN para o teletrabalho 
faz parte de uma das normas seguras da ISO, sendo necessário apenas seguir algumas políticas 
para a sua implementação, de modo a ter a melhor segurança possível na comunicação de modo 
a evitar possíveis ataques. 
2.2. VPN 
VPN (Virtual Private Network) é uma conexão criptografada entre duas redes privadas através 
de uma rede pública, como a Internet. A VPN é utilizada para transferência de informações, de 
modo seguro, entre redes corporativas e/ou usuários remotos. (TURBAN, 2006) 
As VPNs podem constituir uma alternativa segura na transmissão de dados através de redes 
públicas ou privadas, uma vez que oferecem recursos como autenticação e criptografia com 
níveis variados de segurança. Entretanto existem algumas aplicações em que o tempo de 
transmissão é crítico e que o uso de VPNs deve ser analisada com muito cuidado, pois podem 
ocorrer problemas com o desempenho ou atrasos na transmissão, comprometendo a qualidade do 
serviço oferecido (JOAO, 2003). 
De acordo com (TORRES 2001, p 534): 
“uma VPN de acesso remoto conecta uma empresa a seus empregados 
que estejam distante fisicamente da rede. Neste caso torna-se necessário um 
software cliente de acesso remoto. Quanto aos requisitos básicos, o mais 
importante é a garantia de QoS (Quality of Service), isto porque, geralmente 
quando se acessa remotamente de um laptop, estamos limitados à velocidade do 
modem. Outro item não menos importante é uma autenticação rápida e eficiente, 
que garanta a identidade do usuário remoto. E por último, um factor importante, é 
a necessidade de um gerenciamento centralizado desta rede, já que ao mesmo 
tempo, pode-se ter muitos usuários remotos conectados ao sistema, o que torna 
necessário que todas as informações sobre os usuários, para efeitos de 
autenticação por exemplo, estejam centralizadas num único lugar”. 
São muitas as definições dada à VPN, mas conforme Torres (2001, p. 531): 
“Pode-se definir uma VPN como uma rede privada simulada, ou seja, os 
link’s dedicados existentes em uma rede privada normal são simulados. Além 
disso, em uma VPN, o acesso e a troca de dados só é permitido às pessoas que 
façam parte de uma mesma comunidade de interesse. Quem faz o papel do link 
dedicado é o túnel, o qual usa a infra-estrutura de uma rede pública já existente, 
como a Internet, por exemplo”. 
 
 
 25 
De referir que os pacotes são transmitidos através de uma técnica denominada tunelamento. Esta 
tecnologia possibilita que o tráfego de diversas fontes distintas viaje via diferentes túneis, sobre a 
mesma infra-estrutura, permitindo com isso, uma diferença das informações. Possibilitando, 
entre outras coisas, a garantia de prioridade para determinados túneis. Que por exemplo, 
contenham informações vitais para a empresa.
A VPN possui seus próprios protocolos de comunicação, dentre eles PPTP, L2TP e o IPSec, que 
actuam em conjunto com o TCP/IP, criando um túnel virtual onde os dados trafegam 
criptografados, garantindo a ilegibilidade dos mesmos à pessoas não autorizadas. Os protocolos 
de autenticação são usados, para garantir que as mensagens tenham vindo de usuários válidos e 
que se parte da mensagem for alterada, o pacote será descartado. 
2.2.1. Componentes de uma VPN 
Uma rede VPN é formada geralmente por um conjunto de tecnologias, das principais são: 
2.2.1.1. Tunelamento 
O tunelamento foi desenvolvido inicialmente com o objectivo de possibilitar a comunicação 
entre organizações que utilizavam um determinado protocolo, por intermédio de um outro 
protocolo diferente. Por exemplo, pacotes IPX (Internet Packet Exchange) podem, pelo 
encapsulamento e pelo tunelamento, serem transmitidos por uma rede IP (NAKAMURA, 2002). 
Os protocolos de tunelamento utilizados nas VPNs tratam o encapsulamento dos dados do 
usuário (payload) em pacotes IP. O tunelamento é importante, porque um túnel IP pode 
acomodar qualquer tipo de payload, e o usuário móvel pode utilizar a VPN para acessar, de 
modo transparente, a rede da organização, seja ela como base em IP, IPX ou em outros 
protocolos. 
2.2.1.2. Criptografia dos dados 
A privacidade no mundo virtual seguro está directamente ligada às técnicas de criptografia 
utilizadas diferentemente da privacidade real a que estamos acostumados. Tentar impedir que 
alguém capture um pacote que trafega em vários equipamentos como roteadores, switches e 
computadores é extremamente difícil, se não impossível, e só nos resta garantir certa privacidade 
na informação, embaralhando a informação de uma forma bem eficiente (SARLO 2003). 
 
 
 26 
Os serviços de VPN utilizam a criptografia para criação de um túnel virtual entre os pontos de 
comunicação, proporcionando assim uma das premissas da VPN, que seria a privacidade. 
Diversas tecnologias são empregadas para implementação do uso da criptografia, algumas 
requerem maiores recursos computacionais, isso depende um pouco do protocolo de VPN que se 
está utilizando, porém, o objectivo é sempre o mesmo. 
2.2.1.2. Autenticação das extremidades 
As mensagens são autenticadas para assegurar que elas vieram de usuários válidos, através da 
utilização de protocolos de autenticação, que geralmente implementam algoritmos hash. Desta 
forma, se alguma parte da mensagem for alterada durante a transmissão, o pacote é descartado. 
Mesmo a mensagem estando encriptada, a razão de se autenticá-la deve-se ao fato da prevenção 
de ataques do tipo Replay. 
2.2.2. Topologias 
Basicamente existem três topologias possíveis para se implementar uma VPN, são elas: 
2.2.2.1. Host-Host 
Esta é a topologia de VPN menos utilizada, serve para interligar dois computadores conectados à 
Internet, de modo que as informações trocadas entre eles sejam protegias por um túnel. Sistemas 
operacionais Windows, versões Desktop, geralmente acompanham servidor e cliente para este 
tipo de VPN (SARLO, 2003). 
 
Figura 2: Representação VPN Host–Host (Gendorf, 2006) 
2.2.2.2. Host-Rede 
Esta topologia, também chamada de client-to-gateway, esta VPN é usada para criar um túnel 
entre uma máquina de um colaborador, um laptop em um hotspot (Acesso Wireless) de aeroporto, 
por exemplo, à rede da empresa, neste caso o cliente inicia a conexão com o servidor VPN 
(NAKAMURA, 2002), (SARLO, 2003). 
 
 
 27 
 
Figura 3: Representação VPN Host-Rede (Gendorf, 2006) 
2.2.2.3. Rede-Rede 
Topologia também é chamada de gateway-to-gateway e é usada para criar um túnel entre as 
redes da matriz e as filiais sendo que a conexão é transparente para os usuários (NAKAMURA 
2002), (SARLO, 2003). 
 
Figura 4: Representação VPN Rede-Rede (Gendorf, 2006) 
2.2.3. Vantagens e desvantagens 
Uma das maiores vantagens em se implementar uma VPN é a redução de custo com o uso de 
serviços de rede oferecidos pelas operadoras de telecomunicações. Apesar disso, existem 
algumas desvantagens como consumir muito tempo para implementá-la, caso não haja um 
planeamento adequado, dificuldade na localização de defeitos, a relação de confiança entre as 
redes interconectadas e a disponibilidade da Internet (ASSIS, 2004), (NAKAMURA, 2002), 
(SARLO, 2003). 
Conforme Torres (2001, p. 530) outra grande vantagem das VPN’s é que elas podem permitir 
acesso a qualquer lugar onde a Internet estiver presente. E como a Internet está presente em 
praticamente todos os lugares do mundo, conexões potenciais de VPN’s poderão ser facilmente 
estabelecidas. Assim, no lugar de chamadas à longa distância, os usuários desta rede poderão, 
por exemplo, fazer ligações via Internet local, cuja tarifação é bem menor. 
Entre as diversas vantagens que uma rede virtual oferece, pode-se destacar três principais: 
Redução de custos, Conexões seguras e Acesso de qualquer rede pública. 
 
 
 28 
2.2.4. Tipos de VPN 
Existem vários tipos de implementação de VPN's. Cada uma tem suas especificações próprias, 
assim como características que devem ser levadas em conta na hora da implementação. Os tipos 
básicos de VPN são: acesso remoto e Site-to-Site. 
2.2.4.1. Acesso Remoto 
É utilizada para acessos residenciais, de pequenos escritórios e usuários móveis. Veio para 
agregar e até substituir os acessos dial (linha discada). Para conectar-se via VPN ao site central, 
geralmente instala-se um cliente em estação/notebook ou utiliza-se WebVPN. (Queiroga, E. 
Galvão L. M. V et. All, 2016) 
 
Figura 5: Acesso Remoto. (Queiroga, E. Galvão L. M. V, et al, 2016) 
2.2.4.2. Site-to-Site 
É utilizada para conectar sites corporativos e outras empresas. Veio para trazer outra opção de 
conexão, além Link dedicado e Frame-Relay. (Queiroga, E. Galvão L. M. V et. All, 2016) 
 
Figura 6: Acesso Site-to-Site (Queiroga, E. Galvão L. M. V et. All, 2016) 
2.2.5. Funcionamento e Principais Elementos de uma VPN 
Para que se possa entender o funcionamento de uma VPN, é muito importante conhecer os 
elementos que fazem parte dessa rede virtual. Para implementar uma rede virtual privada, de 
 
 
 29 
acordo com (ORTIZ 2002), será necessário conhecer o conceito de alguns elementos que a 
compõem: 
Servidor VPN: o servidor VPN é responsável por aceitar conexões de clientes VPN. Também é 
responsabilidade do Servidor VPN, autenticar e prover as conexões da rede virtual a seus clientes; 
Cliente VPN: O cliente VPN é aquele que faz a solicitação ao servidor VPN para conexão à rede 
virtual. Esse cliente pode ser um computador ou até mesmo um roteador; 
Túnel: É o caminho por onde trafegam os dados de uma VPN. Nesse túnel acontece o 
encapsulamento dos dados que serão transmitidos; 
Conexão VPN: É na conexão VPN que os dados da rede interna são criptografados para 
seguirem até seu destino. Do outro lado da conexão, por sua vez, os dados são descriptografados; 
Protocolos de Tunelamento: São responsáveis pela gestão e encapsulamento dos túneis criados 
por meio da rede pública. Também são considerados como padrões de comunicação da VPN. 
Dados Tunelados: Os dados tunelados são os que percorrem a rede pública através do túnel de 
uma rede virtual privada; 
Rede Pública: É utilizada pela VPN para efectuar suas conexões. Ela pode ser uma rede privada 
de uma empresa que vende os serviços de concessão ou mais provavelmente a Internet; 
 
Figura 7: Elementos de uma VPN (PIRES A. L, 2010) 
2.2.6. Protocolos 
Os protocolos de VPN são os responsáveis pela abertura e gestão das sessões de túneis. 
2.2.6.1. Point-to-Point Tunneling Protocol (PPTP) 
Conforme (TORRES 2001, p 540) o PPTP (Point-To-Point Tunneling Protocol), faz parte do 
pacote do Windows NT Server e Workstation. Um PC rodando este protocolo pode utilizar o 
 
 
 30 
mesmo para conectar com segurança a uma rede privada como um cliente de acesso remoto 
utilizando uma
rede de dados pública, como a Internet. 
A principal característica no uso do PPTP é o suporte a VPN’s. Dentro desta característica, pode-
se considerar o uso através das Redes Telefónicas Públicas Comutadas (RTPCs). Utilizando o 
PPTP, uma grande empresa poderá reduzir os seus custos com comunicação remota, inclusive 
com usuários móveis, visto que o mesmo provê uma comunicação segura e codificada, seja 
através de RTPCs ou pela Internet. (SCOTT, 1998) 
Para (SCOTT, 1998) Existem três elementos envolvidos em uma conexão PPTP. O cliente, o 
servidor de acesso a rede e o servidor PPP. 
 
Figura 8: Conexão PPTP, (Borges, F. Facundes, B. A. & Cunha, G. N. 2016) 
O PPTP é o protocolo mais antigo e o tempo não tem sido gentil com ele, para dizer o mínimo. 
Apesar da velocidade decente, a segurança é praticamente inexistente. 
De uma forma resumida pode-se dizer que o PPTP (Point-to-Point Tunneling Protocol): 
 O primeiro protocolo VPN suportado pelo Windows. 
 Compatível com todos os dispositivos que suportam VPN. 
 Muito rápido devido ao baixo padrão de criptografia. 
 Extremamente inseguro – conhecido por ser facilmente descodificado pela NSA há 
muito tempo. 
Apesar de a Microsoft ter corrigido o PPTP, eles ainda recomendam o uso de outros protocolos, 
como SSTP ou L2TP/IPSec. 
 
 
 31 
2.2.6.2. Layer Two Forwarding (L2F) 
Conforme (ORTIZ, 2002) foi um dos primeiros protocolos utilizado por VPN’s. Como o PPTP, 
o L2F foi projectado como um protocolo de tunelamento entre usuários remotos e corporações. 
Uma grande diferença entre o PPTP e o L2F, é o fato do mesmo não depender de IP e, por isso, é 
capaz de trabalhar directamente com outros meios como frame relay ou ATM. 
Este protocolo utiliza conexões PPP para a autenticação de usuários remotos, mas também inclui 
suporte para TACACS+ e RADIUS para uma autenticação desde o inicio da conexão. Na 
verdade, a autenticação é feita em dois níveis: primeiro, quando a conexão é solicitada pelo 
usuário ao provedor de acesso; depois, quando o túnel se forma, o gateway da corporação 
também irá requerer uma autenticação. A grande vantagem desse protocolo é que os túneis 
podem suportar mais de uma conexão, o que não é possível no protocolo PPTP. Além disso, o 
L2F também permite tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI por ser 
um protocolo baseado na camada 2 do modelo OSI. 
 
Figura 9: Conexão L2F (Borges, F. Facundes, B. A. & Cunha, G. N. 2016) 
2.2.6.3. Layer Two Tunneling Protocol (L2TP) 
Este protocolo foi criado pela IETF (Internet Engennering Task Force) para resolver as falhas do 
PPTP e do L2F. Na verdade, utiliza os mesmo conceitos do L2F e assim como este, foi 
desenvolvido para transportar pacotes por diferentes meios, como X.25, frame-relay e ATM, e, 
também é capaz de tratar de outros pacotes diferentes de IP, como o IPX e o NetBEUI (protocolo 
baseado na camada 2 do modelo OSI). (Farinacci et al. 2000) 
Em outras palavras pode-se dizer que o L2TP (Layer 2 Tunneling Protocol) foi originado do L2F 
da Cisco e do PPTP da Microsoft, infelizmente não oferece nenhuma segurança de forma 
autónoma, e é por isso que geralmente é emparelhado com o IPSec. Integrado em todos os 
dispositivos/sistemas operacionais modernos compatíveis com VPN. 
 
 
 32 
O L2TP é porém, um modelo de tunelamento "compulsório", ou seja, criado pelo provedor de 
acesso, não permitindo ao usuário qualquer participação na formação do túnel (o tunelamento é 
iniciado pelo provedor de acesso). Neste modelo, o usuário disca para o provedor de acesso á 
rede e, de acordo com o perfil configurado para o usuário e ainda, em caso de autenticação 
positiva, um túnel L2TP é estabelecido dinamicamente para um ponto pré-determinado, onde a 
conexão PPP é encerrada. (Farinacci et al. 2000) 
 
Figura 10: Conexão L2TP (Borges, F. Facundes, B. A. & Cunha, G. N. 2016) 
Assim sendo o L2TP é uma alternativa decente se, por algum motivo, não puder usar o 
OpenVPN. O exemplo ideal de um multitarefas, mas que não é especializado em nenhuma 
delas, este protocolo é uma boa escolha para fins não críticos. De acordo com o site Techtudo diz 
que L2TP é “Um protocolo versátil decente, mas recentes vazamentos apontam para que esteja 
comprometido pela NSA, pois não oferece vantagens reais quando comparado ao OpenVPN”. 
Nota-se através de estudos recentes, que este modelo tem vindo a perder o seu comprometimento 
devido ao trabalho que eles oferecem a NSA que de alguma forma, os usuários sentem-se 
inseguros ao saber que existe uma entidade que esta controlando a tempo inteiro os seus 
trabalhos em túneis, ferindo o verdadeiro motivo da existência dos mesmos. 
2.2.6.4. IP Security (IPSec) 
Em 1995 como uma resposta as carências de segurança existentes no protocolo IP o Grupo de 
Trabalho de Segurança IP do IETF desenvolveu o IPSec, criando uma alternativa para a nova 
geração do IPv4, o IPv6. Este conjunto de protocolos fornece principalmente serviços de 
integridade, autenticação, controle de acesso e confidencialidade permitindo interoperabilidade 
com protocolos de camadas superiores como: TCP, UDP, ICMP e outros. (Zorn, 2000) 
 
 
 33 
O IPSec pode trabalhar de dois modos diferentes: Modo Transporte e o modo nativo do IPSec. 
Nele, há transmissão directa dos dados protegidos entre os hosts. Toda autenticação e cifragem 
são realizadas no payload. Utilizado em clientes que implementam o IPSec. 
 
Figura 11: IPSec modo transporte (Borges, F. Facundes, B. A. & Cunha, G. N. 2016) 
2.2.6.5. OpenVPN 
De acordo com SANTOS, A. P. C. (2021) diz que: “OpenVPN é um Protocolo de código aberto 
relativamente novo, considerado como o padrão de excelência devido à sua confiabilidade”. 
 Extremamente popular com serviços de terceiros, ele não oferece suporte nativo em 
nenhuma plataforma. 
 Suporta uma ampla gama de algoritmos, garantindo o melhor nível de segurança. 
 Um dos protocolos mais rápidos disponíveis – a velocidade depende do nível de 
criptografia, mas os usuários regulares não ficarão aborrecidos na maioria dos casos. 
Ainda SANTOS, A. P. C. (2021) acrescenta que, o protocolo OpenVPN é responsável pela 
comunicação entre o cliente e o servidor. Basicamente, ele ajuda a estabelecer um túnel “seguro” 
entre o cliente VPN e o servidor VPN. Quando o OpenVPN lida com a criptografia e a 
autenticação, ele usa amplamente a biblioteca do OpenSSL. O OpenVPN também pode usar 
tanto o UDP (User Datagram Protocol) quanto o TCP (Protocolo de Controle de Transmissão) 
para transmitir dados. 
O TCP e o UDP são importantes protocolos de transporte de camada, usados para transmitir 
dados online. O TCP é mais estável, visto que oferece recursos de correcção de erros (quando um 
pacote de rede é enviado, o TCP aguarda confirmação antes de enviar novamente ou enviar um 
novo pacote). O UDP não realiza a correcção de erros, o que o torna um pouco menos estável, 
mas muito mais rápido. (OIT, 2019). 
https://www.revista-programar.info/author/apocsantos/
https://www.revista-programar.info/author/apocsantos/
https://www.cactusvpn.com/beginners-guide-to-vpn/what-is-a-vpn-client-software/
https://www.cactusvpn.com/pt/guia-iniciantes-vpn/servidor-vpn/
 
 
 34 
O OpenVPN funciona melhor com o UDP (de acordo com o OpenVPN.net), e é por isso que o 
Servidor de Acesso do OpenVPN primeiro tenta estabelecer conexões UDP. Se essas conexões 
falharem, só então o servidor tenta estabelecer conexões TCP. A maioria dos provedores de VPN 
também oferecem o OpenVPN sobre o UDP como padrão. 
Por causa do modo como é programado (é um protocolo de segurança customizado), o protocolo 
OpenVPN pode contornar facilmente o HTTP e o NAT. Diferente da maioria dos protocolos de 
VPN, o OpenVPN é de código aberto. Isso significa que o código não é de propriedade de 
apenas uma entidade, e outras partes sempre podem inspeccioná-lo e melhorá-lo continuamente. 
Geralmente, o OpenVPN usa criptografia
OpenSSL de 256 bits. Para fortalecer ainda mais a 
segurança da conexão, o OpenVPN pode usar as cifras AES, Camellia, 3DES, CAST-128 ou 
Blowfish. Apesar do OpenVPN não ter nenhum suporte para L2TP, IPSec e PPTP, ele usa seu 
próprio protocolo customizado com base no TLS e SSL. O OpenVPN dá suporte à melhoria dos 
processos de login e autenticação com o uso de plugins e scripts terceirizados. 
Na verdade, os clientes podem se conectar a servidores além do servidor OpenVPN, já que ele dá 
suporte a uma configuração de sub-rede privada. Para proteger os usuários de vulnerabilidades 
como transbordamento de dados nas implementações TLS/SSL, ataques DoS, escaneamento de 
porta e inundação de porta, o OpenVPN depende da verificação de assinatura tls-auth para 
HMAC. O OpenVPN também é programado para suspender privilégios, se necessário, e rodar 
em uma prisão chroot dedicada ao CRL. O OpenVPN roda no espaço do usuário, ao invés de no 
núcleo. Na verdade, o OpenVPN é um dos protocolos de VPN mais seguros que você pode usar 
actualmente. Na verdade, a maioria dos provedores e especialistas em segurança, recomendam 
usar o OpenVPN se você deseja uma experiência online privada, livre da ameaça de hackers e de 
órgãos de segurança. O protocolo passou até por duas auditorias de segurança em 2017 – uma 
auditoria só encontrou problemas muito pequenos que não ameaçavam os dados dos usuários, e a 
outra só encontrou dois bugs (que foram resolvidos muito rapidamente).(OIT, 2019). 
Além disso, a plataforma OpenVPN.net também tem uma grande lista aprofundada do que os 
usuários podem fazer para proteger ainda mais suas conexões após configurar o OpenVPN em 
seus aparelhos. E já que é um protocolo de código aberto, é muito mais confiável, já que você 
mesmo pode conferir o código (se tiver experiência nisso) para garantir que está tudo em ordem. 
https://openvpn.net/faq/why-does-openvpn-use-udp-and-tcp/
https://threatpost.com/openvpn-audits-yield-mixed-bag/125694/
https://openvpn.net/security-advisory/security-audit-vulnerabilities-resolved/
https://openvpn.net/vpn-server-resources/recommendations-to-improve-security-after-installation/
 
 
 35 
A instalação pode parecer complicada à primeira vista, mas todos os serviços VPN que valem a 
pena contam com um processo automatizado que requer uma interacção mínima do usuário. 
2.2.6.6. WireGuard 
Para James M. A. (2021): O WireGuard é um novo protocolo de VPN de código aberto que 
busca simplificar o processo de criptografia de dados. No entanto, ele ainda está em fase inicial 
de desenvolvimento e contém diversos problemas que precisam ser resolvidos antes que sua 
ampla adopção seja possível. Seu criador, Jason Donenfeld, possui notável experiência na área 
de segurança online. Embora seja o primeiro a admitir que ainda não há uma versão estável do 
WireGuard, a chegada de um novo protocolo potencialmente revolucionário é um grande 
acontecimento no mundo das VPNs. 
Deficiências actuais do WireGuard: 
 Os apps contêm bugs. 
 Os desenvolvedores informam que o código e o protocolo são experimentais. 
 Não há suporte para plataformas além do Linux. 
 Não foi lançada nenhuma versão estável que permita o rastreamento de vulnerabilidades 
e exposições comuns (CVE) para qualquer risco de segurança potencial. 
 Poucos fornecedores comerciais o utilizam actualmente, devido a essas e outras 
questões. 
2.2.6.7. SoftEther 
Parte-se do pressuposto que uma VPN é uma virtual private network, ou seja, uma rede virtual 
privada em que a comunicação dentro da mesma é encriptada ponto-a-ponto. Guy Fawkes 
(2021). 
O SoftEther VPN Project ou Software Ethernet é um software de VPN, open-source, 
multiprotocolo, que corre em Windows, GNU/Linux, MacOS, FreeBSD e Solaris, permitindo 
também usar clientes de VPN noutros sistemas operativos uma vez que suporta múltiplos 
protocolos, entre eles SoftEther VPN Protocol (Ethernet sobre HTTPS), MS-SSTP, L2TP, 
OpenVPN Protocol e IPSec, e facilita a utilização de diversos tipos de clientes VPN. Guy 
Fawkes (2021). 
https://pt.vpnmentor.com/author/guy-fawkes/
https://pt.vpnmentor.com/author/guy-fawkes/
https://pt.vpnmentor.com/author/guy-fawkes/
 
 
 36 
2.2.6.8. IKEv2/IPSec 
O IKEv2 é excelente para dispositivos móveis devido à sua capacidade de se reconectar 
automaticamente no caso de perder-se conexão com a Internet (por exemplo, ao atravessar um 
trecho de montanha ou um túnel). A velocidade é uma grande vantagem deste protocolo, mas 
tem a desvantagem de plataformas limitadas e um processo de configuração desafiador.ANTOS, 
A. P. C. (2021) 
Protocolo de encapsulamento baseado em IPsec, desenvolvido pela Microsoft e pela Cisco, 
estável e seguro graças a capacidades de reconexão e suporte para uma variedade de algoritmos, 
óptimo quando se trata de velocidade. É relativamente mais rápido do que L2TP, SSTP e PPTP e 
ainda Suporta dispositivos Blackberry, mas, por outro lado, a disponibilidade de plataforma é 
limitada. Tecnologia proprietária, por isso, a sua opinião depende de seus sentimentos gerais em 
relação à Microsoft. No entanto, existem versões idênticas de código aberto. 
2.2.6.9. SSTP 
O SSTP pode se revelar tudo o que precisa-se com relação aos protocolos VPN, desde que esteja 
executando o Windows. Como parte do sistema operacional, ele é totalmente integrado e fácil de 
usar, e conta com o suporte da Microsoft. No entanto, definir um protocolo SSTP em outras 
plataformas é extremamente difícil, até mesmo impossível. O facto de ele ser tecnologia 
proprietária da Microsoft também pode ser motivo de preocupação para algumas pessoas. Guy 
Fawkes (2021). O SSTP (Secure Socket Tunneling Protocol) primeiro foi introduzido no 
Windows Vista SP1 pela Microsoft. Totalmente integrado no Windows, infelizmente outras 
plataformas podem não ser capazes de usá-lo, ignora a maioria das firewalls com facilidade, 
como a própria tecnologia da Microsoft, oferece pouca garantia sobre para onde os dados estão 
indo, porém rápido e relativamente seguro, mas a vulnerabilidade nas portas traseiras o torna um 
dos protocolos menos atraentes. Guy Fawkes (2021). 
2.2.7. Segurança de VPN 
Segurança da informação é um item indispensável dentro de uma corporação e a VPN encaixa-se 
perfeitamente devido as suas premissas de funcionamento, que são: Privacidade, Integridade, 
autenticidade, Não-repudio e Facilidade (SARLO, 2003). 
https://www.revista-programar.info/author/apocsantos/
https://pt.vpnmentor.com/author/guy-fawkes/
https://pt.vpnmentor.com/author/guy-fawkes/
https://pt.vpnmentor.com/author/guy-fawkes/
 
 
 37 
No contexto de (Valencia et al. 1998) As VPN's têm como principal característica a garantia de 
segurança dos dados. Para que isso aconteça é necessário dar prioridade a três factores: Controle 
de Acesso, Autenticação e Criptografia. 
Os mecanismos de segurança que são implementados na VPN visam garantir a integridade, 
confidencialidade e disponibilidade, que são pilares do Código de prática para a gestão da 
segurança da informação, mais conhecidos como norma NBR ISO/IEC 17799:2001. Os tópicos 
da NBR ISO/IEC 17799:2001 relacionadas a acesso remoto são os seguintes: política de 
utilização dos serviços de rede, rota de rede obrigatória, autenticação para conexão externa de 
usuários, autenticação de nós e protecção de portas de diagnósticos remotas (Berger, 2006). 
Conforme descrito na NBR ISO/IEC 17799:2001 no item protecção de portas de diagnósticos 
remotas, convém que o acesso às portas de diagnósticos sejam seguramente controlados. Muitos 
computadores e sistemas de comunicação estão instalados com recursos que permitem o 
diagnóstico remoto por dial-up para uso dos engenheiros de manutenção. Se desprotegidas, essas 
portas de diagnóstico proporcionam um meio de acesso não autorizado. Convém que elas, 
portanto, sejam protegidas por um mecanismo de segurança apropriado, por exemplo uma chave 
de bloqueio e um procedimento
para garantir que elas sejam acessíveis somente através de um 
acordo entre o gestor dos serviços computadorizados e o pessoal de suporte de hardware e 
software que solicita o acesso (Berger, 2006). 
É com base nestes princípios, na solução de acesso remoto via VPN e na norma NBR ISO/IEC 
17799:2001, em que vários tópicos abordam a segurança no acesso a terceiros, esta pesquisa de 
pesquisa foi desenvolvida seguindo os mesmos princípios, de modo a garantir a melhor 
segurança possível. 
 
 
 38 
CAPÍTULO - III. METODOLOGIA 
3. Metodologia Tipo de Pesquisa 
3.1. Definição da Metodologia 
Diz-se que o método é um procedimento ou caminho para alcançar determinado 
fim e que a finalidade da ciência é a busca do conhecimento, assim sendo 
podemos dizer que o método científico é um conjunto de procedimentos 
adoptados com o propósito de atingir o conhecimento. (Prodanov & Freitas, 
2013, p. 24) 
3.2. Classificação da Pesquisa 
3.2.1. Quanto a natureza 
Quanto a Natureza a pesquisa será do tipo Aplicada. “Pesquisa Aplicada objectiva gerar 
conhecimentos para aplicação prática dirigidos à solução de problemas específicos. Envolve 
verdades e interesses locais.” (Prodanov & Freitas, 2013, p. 51) 
Utiliza-se a pesquisa aplicada com finalidade de aquisição de novos conhecimentos, entretanto a 
prior será direccionada para um determinado fim ou objectivo prático. 
3.2.2. Quanto aos Objectivos 
Devido aos objectivos a pesquisa será Exploratória, pois permitira uma boa compreensão do 
estudo e aproximação com os participantes do mesmo, visto que será possível maior 
aproximação com o tema, para além de permitir o conhecimento dos factos e fenómenos 
relacionados ao mesmo. 
No pensar de Gil (1991, citado por Kauark, Manhães & Medeiros, 2010), a pesquisa exploratória 
objectiva a maior familiaridade com o problema, tornando-o explícito, ou à construção de 
hipóteses. Envolve levantamento bibliográfico, entrevistas com pessoas que tiveram experiências 
práticas com o problema pesquisado, análise de exemplos que estimulem a compreensão. (p. 28) 
3.2.3. Quanto aos procedimentos técnicos 
Em Relação aos Procedimentos Técnicos será realizado um estudo de campo, uma vez que para 
que seja desenvolvida a pesquisa, será necessário colher-se a sensibilização das pessoas 
envolvidas para melhor compreensão do funcionamento dos sistemas existentes na UCM-FCSP 
incluindo as actividades realizadas, e assim facilitara melhor observação dos mesmos. 
 
 
 39 
Pesquisa de campo é aquela utilizada com o objectivo de conseguir informações 
e/ou conhecimentos acerca de um problema para o qual procuramos uma 
resposta, ou de uma hipótese, que queiramos comprovar, ou, ainda, descobrir 
novos fenómenos ou as relações entre eles. Consiste na observação de fatos e 
fenómenos tal como ocorrem espontaneamente, na colecta de dados a eles 
referentes e no registro de variáveis que presumimos relevantes, para analisá-
los. (Prodanov & Freitas, 2013, p. 59) 
3.2.4. Quanto ao método de abordagem 
Pretende-se utilizar método qualitativo, visto que os dados de natureza qualitativa correspondem 
a informação empírica sobre o mundo que não tem forma numérica. (Punch, 1999, p. 59). Assim 
sendo, independentemente da unidade de observação os dados recolhidos podem ser qualitativos 
quando se descreve o que se observa com recurso a palavras. 
3.3. Universo 
O universo ou a população-alvo é o conjunto dos seres animados e inanimados que apresenta 
pelo menos uma característica em comum (Lakatos & Marconi, 2007 citado por Prodanov & 
Freitas, 2013, p, 98). 
Assim sendo, como universo tem-se dez funcionários que tenham acesso aos serviços em rede e 
ferramentas que permitem a manipulação de diversas bases de dados na Universidade Católica 
de Moçambique. 
3.4. Amostra 
A amostra é uma parcela convenientemente seleccionada do universo, que é um subconjunto do 
universo (Lakatos & Marconi, 2007 citado por Prodanov & Freitas, 2013, p.98). 
De acordo com o método de amostragem não probabilística por acessibilidade, nesta pesquisa a 
amostra são funcionários dos departamentos importantes para a pesquisa, um total de seis. 
3.5. Técnicas e Instrumentos de Colecta de Dados 
Técnicas, consideradas como um conjunto de preceitos ou processos de que se serve uma 
ciência, são, também, a habilidade para usar esses preceitos ou normas, na obtenção de seus 
propósitos. Correspondem à parte prática de colecta de dados”. (Lakatos & Marconi, 2003, 
p.222) 
 
 
 40 
Para a pesquisa utilizou-se diversas técnicas e instrumentos de colecta de dados a destacar: a 
observação, análise bibliográfica, análise documental, assim como a realização de entrevistas 
não estruturadas. 
3.5.1. Observação 
Neste tipo de estudo, o investigador actua meramente como espectador de fenómenos ou factos, 
sem, no entanto, realizar qualquer intervenção que possa interferir no curso natural e no desfecho 
dos mesmos, embora possa, neste meio tempo, realizar medições, análises e outros 
procedimentos para colecta de dados. (Gil, 2002). Através da observação directa facilitou ao 
pesquisador a perceber melhor sobre factos importantes para o enriquecimento da pesquisa. 
3.5.2. Análise Bibliográfica 
“A pesquisa bibliográfica, ou de fontes secundárias, abrange toda bibliografia já 
tornada pública em relação ao tema de estudo, desde publicações avulsas, 
boletins, jornais, revistas, livros, pesquisas, monografias, teses, material 
cartográfico, artigos etc., até meios de comunicação orais, rádio, gravações em 
fita magnética e audiovisuais, filmes e televisão. Sua finalidade é colocar o 
pesquisador em contacto directo com tudo o que foi escrito, dito ou filmado 
sobre determinado assunto, inclusive conferências seguidas de debate que 
tenham sido transcritos por alguma forma, quer publicadas, quer gravadas” 
(Lakatos & Marconi, 2003, p. 183). 
Nessa etapa consistiu no uso de livros, artigos, revistas e outras informações de utilidade pública 
relacionados as matérias em estudo, com finalidade de obter mais conhecimento na pesquisa. 
3.5.3. Análise Documental 
Para a pesquisa a análise documental ajudou ao pesquisador na escolha, tratamento e 
interpretação da informação existente sobre o teletrabalho e suas ferramentas tecnológicas, VPN, 
e algumas informações em relação a dados da UCM-FCSP. 
“A análise documental consiste em identificar, verificar e apreciar os 
documentos com uma finalidade específica e, nesse caso, preconiza-se a 
utilização de uma fonte paralela e simultânea de informação para complementar 
os dados e permitir a contextualização das informações contidas nos 
documentos”. (Morreira, 2002, p. 269) 
3.5.4. Entrevista não estruturada 
De acordo com (Ramos e Naranjo, 2014) a entrevista não estruturada é muito fácil em estudos 
descritivos e na fase de investigação. Adapta-se e pode ser aplicada a toda espécie de sujeitos de 
 
 
 41 
situações, permite aprofundar o tema e exige tempo e pessoal experiente para obter informação e 
conhecimento do mesmo. 
 
Para a pesquisa, a entrevista foi aplicada para os funcionários que trabalham com 
plataformas/sistemas que manipulam diversos dados com vista a ter informações satisfatórias. 
3.6. Técnicas e Instrumentos de Análise e Validação de Dados 
De acordo com (Lakatos & Marconi, 2003), análise ou explicação é a tentativa de demonstrar as 
relações existentes entre o fenómeno estudado e outros factores relacionados e significativos. 
Para a análise e validação de dados da pesquisa sobre a Proposta Tecnológica para a 
Implementação de Teletrabalho na UCM, optou-se pela técnica de triangulação que é o 
desdobramento do investigador na perspectiva de conciliar varias técnicas de colecta de dados e 
métodos de abordagens. 
De referir que a Triangulação é o processo de comparação entre dados oriundos de diferentes 
fontes no intuito de tornar mais convincentes e precisas as informações obtidas. As triangulações
ainda podem ser vistas através da utilização de diferentes métodos sobre um mesmo objecto. 
(Prodanov & Freitas, 2013, p. 129) 
Na perspectiva confirmatória, quanto mais convergentes forem os resultados observados 
utilizando diferentes tipos de dados e/ou técnicas, mais consistentes são os resultados da pesquisa. 
Uma das principais funções da triangulação é garantir que os resultados não dependam da 
natureza dos dados e/ou das técnicas utilizadas. 
 
 
 42 
CAPÍTULO - IV. APRESENTAÇÃO, ANÁLISE E DISCUSSÃO DE RESULTADOS 
4. Descrição do Local de Estudo 
 
4.1. Universidade Católica de Moçambique 
A Universidade Católica de Moçambique (UCM) foi fundada oficialmente em 1995 como uma 
instituição de ensino superior privada (cfr. Decreto n.º 43/95 de 14 de Setembro). É uma 
instituição da Conferência Episcopal de Moçambique (CEM) com sede na cidade da Beira, 
província de Sofala. 
Missão: Orientada por princípios cristãos católicos, a UCM tem por missão: (a) desenvolver e 
difundir o conhecimento científico e a cultura e (b) promover, nos vários domínios do saber, a 
formação integral de qualidade e permanente de cidadãos e profissionais, comprometidos com a 
vida e com o desenvolvimento sustentável da sociedade moçambicana, bem como do mundo em 
geral. 
Visão: A visão da UCM baseia-se, essencialmente, na consolidação e reforço da sua posição 
como centro de excelência, na promoção: (a) de conhecimento e inovação tecnológica, (b) de 
actividade de investigação científica e (c) de prestação de serviços de extensão e de intervenção 
no desenvolvimento económico, ético e social do país, da região e do mundo. A UCM almeja ser 
reconhecida como uma universidade de referência nacional, regional e internacional pelo 
dinamismo, criatividade, qualidade e excelência dos seus cursos, actividades de investigação 
científica e serviços prestados à comunidade. 
É uma das primeiras universidades privadas do País e a primeira com sede fora da cidade de 
Maputo e a ministrar cursos superiores sem fins lucrativos. Em 2011, o Conselho Universitário 
da UCM transformou a Delegação de Quelimane em Faculdade de Ciências Sociais e Políticas 
(FCSP). 
Actualmente, a UCM prepara graduados, não só ao nível de Licenciatura como de Mestrado e 
começou a oferecer o grau de Doutoramento em diversos campos profissionais. Alguns destes 
graduados são pessoas de relevo na vida cultural, política e civil do País. Isto faz com que a 
UCM seja uma grande instituição cultural ao serviço da pessoa na sua plenitude. 
 
 
 43 
 
Figura 12: Organograma da UCM, Adaptado do original, (Fonte: Própria). 
4.2. Apresentação dos dados 
Os dados da pesquisa foram obtidos a partir da aplicação de entrevista dos funcionários que 
trabalham directamente nos departamentos importantes para o trabalho, da observação directa, da 
analise documental e da pesquisa bibliográfica referente as ferramentas tecnológicas utilizadas 
para o teletrabalho e VPN que de certa forma contribuíram bastante para o enriquecimento da 
mesma, para garantir a confidencialidade dos entrevistados utilizou-se códigos para a 
identificação dos mesmos sendo E1, E2, E3…referências dos mesmos, de referir que após a 
busca de diferentes dados obtiveram-se os resultados a seguir: 
4.2.1. Tecnologias e Serviços Utilizados Actualmente na UCM 
Quanto aos serviços, apenas serão descritos os mínimos detalhes de algumas por questões de 
integridade e confidencialidade dos dados existentes, pelo que não poderão ser mostradas 
 
 
 44 
nenhuma imagem referente as mesmas, assim sendo os serviços utilizados na UCM das varias 
que existem as principais para esta pesquisa são: 
Primavera um sistema integrado de gestão, na UCM usa-se o software de facturação, visto que 
disponibiliza diversas maneiras de gestão financeira e que tem ajudado bastante a instituição, 
usado especificamente no departamento de contabilidade. 
eSURA uma plataforma usada para gestão académica, de fácil manipulação, através desta 
plataforma encontra-se dados relevantes sobre os estudantes permitindo fazer o controle sobre 
varias informações dos estudantes principalmente tais como pagamentos, pautas e os docentes 
tem a permissão de manipular as planilhas de nota dos seus estudantes permitindo que o registo 
académico tenha melhor controlo dos mesmos. 
Moodle que é usado para a interacção docente estudante, esta plataforma auxilia de uma forma 
significativa para a qualidade de ensino em especial a modalidade a distancia, e actualmente esta 
sendo utilizada para o ensino presencial e conta com portal principal da UCM onde estão 
patentes todas as informações de carácter publica e privadas para a sociedade académica. 
Biblioteca virtual que funciona como repositório de diversas bibliografias e ainda facilita aos 
estudantes a terem acesso a diversas obras académicas e demais literaturas. 
Quanto as tecnologias, a FCSP conta com a utilização de uma estrutura de redes LAN (Local 
Acess Network), camaras de segurança e equipamento informático em seus departamentos. 
4.2.2. Estrutura da Rede Actual 
Serão apresentadas as que estão sendo utilizadas na UCM-FCSP, local onde foi realizado o 
estudo. Actualmente a FCSP conta com a cobertura de rede através de uma LAN (Local Acess 
Network) que funciona através de duas tipologias que são, estrela e cabeamento, e permitindo 
que toda comunidade académica tenha acesso da mesma. Contudo a rede funciona através da 
seguinte forma: Portanto a FCSP possui o ICT que é o departamento principal responsável pelo 
manuseio dos equipamentos de rede e outras tecnologias, neste departamento encontra-se a 
principal ligação da LAN, de referir que a UCM-FCSP conta com a Internet de três provedoras 
nomeadamente Movitel, Vodacom e Tmcel que fazem a ligação através de dois roteadores sendo 
um deles da cisco e outro DSL, ainda no ICT encontra-se dois Switch’s da cisco um de 24 portas 
dedicado a CTA e outro de 16 portas dedicado aos estudantes, ainda no ICT encontra-se um rack. 
 
 
 45 
E ainda conta com Switch’s, roteadores, repetidores, que estão localizados em diversos 
departamentos e salas nomeadamente, do primeiro piso do bloco administrativo, na sala de 
informática encontra-se 2 Switch’s e computadores para facilitar aos estudantes no aprendizado, 
na sala de docentes um Switch, computadores e impressora em rede, no gabinete do Director 
pedagógico um switch impressora e computador, e ainda no corredor do primeiro piso do bloco 
administrativo encontra-se um repetidor. No rés-do-chão do bloco administrativo, começando do 
gabinete do Director a ligação da rede vem directamente do Switch da cisco de 24 portas 
dedicado a CTA que esta centrado no ICT, ainda neste gabinete encontra-se 2 computadores e 
duas impressoras. Na sala de informática conta com dois switch’s sendo um switch que faz 
ligação para o departamento da administração e nessas duas encontram-se computadores com 
excepção da administração que possui impressoras em rede. O registo académico conta com um 
switch, duas impressoras em rede e seis computadores. No departamento de controlo de credito e 
secretaria tem-se um Switch, duas impressoras em rede e seis computadores. Fora do bloco 
administrativo, encontra-se outros departamentos e salas com acesso a rede local, tal como: 
Recursos Humanos que funciona através de um switch quatro computadores e uma impressora 
em redes. Na biblioteca é alimentada por dois switch’s sendo um deles para acesso a estudantes e 
outro para CTA, possui ainda computadores e um DVR gravador. Na logística encontra-se um 
repetidor que permite espalhar a Internet wireless para o acesso livre aos estudantes e os demais 
na faculdade e um switch na sala de informática línguas e os seus respectivos computadores. 
Capelão usa o mesmo switch da sala de informática línguas com a diferença da provedora. 
Património encontra-se um switch e dois computadores. Quanto as departamentos a rede
esta 
distribuída da seguinte maneira: departamento de pesquisa MBA e MA partilham o mesmo 
switch com computadores diferentes para cada. Departamento de Direito um switch, 
computadores e impressora, departamento de Línguas um switch e computadores, departamento 
de qualidade um switch uma impressora em redes e computadores, departamento de relações 
publicas um switch computadores e impressora. Departamento de economia e gestão, CPRI e 
centro de aconselhamento partilham o mesmo switch e cada um desses possui computadores e 
impressoras. E ainda a UCM-FCSP conta com a Internet sem-fio para toda comunidade 
académica, houve separação dos níveis de uso, sendo eles para estudantes, CTA, Direcção, 
Docentes e biblioteca. 
 
 
 46 
 
Figura 13: Estrutura de redes da UCM-FCSP, adaptado do original. 
 
 
 47 
4.2.3. Funcionários 
Para melhor compreensão foram entrevistados funcionários que trabalham especificamente em 
departamentos que estão ligados directamente com o uso dos serviços em rede e ferramentas que 
auxiliam no seu trabalho nos dias laborais na Universidade Católica de Moçambique, Faculdade 
de Ciências Sociais e Políticas, através da entrevista obteve-se o seguinte: 
Em relação as respostas das entrevistas, para a primeira questão Como é feita a actividade no 
regime de rotatividade? Maior parte deles afirmam o seguinte: 
E2, E3, E4, E5 e E6: “O regime de rotatividade tem sido observado da melhor maneira possível, 
e foram separados em grupos de trabalhos para garantir que a rotatividade funcione da melhor 
forma possível, sendo que um grupo trabalha no período da manhã e o outro na tarde e para 
outros trabalham em dias da semana contados, contudo tem sido bom trabalhar nessa 
modalidade, acredito que é uma das melhores formas de prevenir o contagio nessa pandemia” e 
afirmam ainda que nem sempre a rotatividade tem ajudado bastante visto que tem criado 
preguiça por parte de alguns por ficar algum tempo sem trabalhar como a antiga rotina antes do 
novo normal. 
E1: “O regime de rotatividade não tem me ajudado a desenvolver as minhas actividades no 
trabalho, já estava habituado com a anterior rotina, acho que é importante pensar em outras 
hipóteses que possam ajudar”. 
Nota-se uma divergência em termos de respostas, contudo maior parte afirma que tem criado 
uma preguiça ter que ficar em casa a espera da sua hora para ir trabalhar, visto que já estavam 
habituados com a rotina anterior de ter que trabalhar em todos dias da semana laboral. 
Naquilo que diz respeito a segunda pergunta, Quando esta em casa consegue trabalhar?, 
Maior parte responderam que não é possível trabalhar através de casa, visto que não existem 
condições que ajudem no mesmo. 
E4 e E1: “Não há condições para trabalhar a partir de casa” 
E3, E4, E5 e E6: “Não é possível trabalhar de casa, não temos nenhuma estrutura de rede que 
permite trabalhar tal como no trabalho acontece” 
 
 
 48 
De acordo com as respostas dos entrevistados nota-se que muitos deles não conseguem trabalhar 
de casa, sendo que uma pequena parte dos entrevistados dizem conseguir trabalhar de casa. 
Em relação a terceira pergunta, Poderia fazer o trabalho com uma ferramenta que permitisse 
trabalhar de casa? Foi evidente a satisfação em relação a esta pergunta, contudo houve algumas 
divergências de opiniões por parte dos entrevistados, mesmo assim não deixaram de mostrar a 
disponibilidade em trabalhar de casa, uma vez criadas as condições para tal. 
E5, E6: “Sim, seria muito vantajoso, facilitaria o nosso trabalho bastante, principalmente nesse 
regime de rotatividade devido a pandemia” 
E1, E2, E3:”Poderia sim” 
E4: “E quem poderá pagar os custos? Se for da responsabilidade da Universidade, faria sem 
problema nenhum” 
Através desta, percebe-se que maior parte dos entrevistados estão disponíveis a trabalhar de casa 
com uma ferramenta que permitisse, contudo uma pequena parte dizem não estar disponíveis. 
Para a quinta pergunta que diz respeito se as Unidades básicas possuem servidores que 
permitem a gestão local das informações e serviços? Quanto a esta pergunta teve-se como 
respostas por parte dos entrevistados: 
E1 e E5: “Poderia facilitar tanto as nossas actividades, visto que tem vezes que precisamos 
resolver certos problemas, mas devido as políticas precisamos esperar por um tempo ate que a 
central responda e resolva, a descentralização seria eficaz” 
E3: “Acredito que a situação poderia mudar se para melhor se cada Unidade Básica tivesses 
que gerir as informações e serviços de forma local” 
E2 e E6: “Eu temo que um dia possa acontecer o mesmo como da ultima vez que tivemos o 
problema do IDAI, tivemos que ficar com serviços parados devido a essa situação, não foi nada 
agradável paralisar todas Unidades Básicas daquilo, espero que seja pensado melhor nessa 
hipótese para melhorar o funcionamento das actividade” 
 
 
 49 
De acordo com as respostas dos entrevistados, pode-se perceber a maioria concorda que as UB’s 
possam ter servidores que poderão permitir que os serviços sejam geridos ao nível local, mesmo 
assim alguns optaram em não concordar e outros nem discordar com a possibilidade. 
Em relação a pergunta sobre Como acede aos serviços existentes na rede? As respostas foram 
unânimes afirmando que para aceder tem se usado a aplicação Remote Acess Connect para 
facilitar no acesso remoto. 
E1: “Nem sempre tem sido fácil ter que acessar aos serviços através dessa aplicação, 
principalmente quando há problemas técnicos na central ,tem sido constrangedor aguardar 
enquanto que localmente a rede esta boa” 
E2: “Para aceder temos utilizado a aplicação Remote Acess Connect, onde simplesmente 
adicionamos as credenciais e com a ajuda da nossa rede local, acedemos aos serviços para 
começar a usa-los” 
E4: “Para aceder os serviços simplesmente utilizo o Remote Acess Connect, é difícil nos dias 
sem Internet, tem vezes que o sistema cai e ficamos sem saber os reias problemas” 
E: “penso que todas Unidades Básicas usam a mesma forma para aceder aos serviços 
disponibilizados, só não sei se é seguro essa forma de acesso” 
Para finalizar com a entrevista foi perguntado se: Conhece ou já ouviu falar de teletrabalho? 
Teve como objectivo saber o nível de conhecimento dos entrevistados em relação a temática em 
causa, maior parte afirmou conhecer ou ouvir falar do teletrabalho, assim sendo obteve-se as 
seguintes respostas: 
E1, E2, E4, E5, E6: “Conheço e já ouvi falar, achei interessante o regime de teletrabalho.” 
E3 e E 6: “Não conheço e nem ouvi falar sobre isso.” 
Compreende-se que de acordo com as respostas maior parte dos entrevistados dizem conhecer ou 
ouvir falar acerca do teletrabalho e alguns não conhecem e nem pelo menos ouviram falar do 
mesmo. 
 
 
 50 
4.3. Análise e Discussão dos Dados 
De acordo com os resultados obtidos através das entrevistas, observação e analise documental 
feita na UCM-FCSP. Há uma necessidade de realçar alguns pontos importantes encontrados, 
assim sendo foi possível perceber de uma forma geral que os servidores principais da UCM estão 
centralizados, as Unidades Básicas simplesmente utilizam os serviços através do acesso remoto 
com ajuda da aplicação remote acess connect, contudo só pode ser acessada a partir do local de 
trabalho, o que propõe-se nesta pesquisa são ferramentas que sejam melhores para a prática do 
teletrabalho através de redes privadas (VPN) de modo a dar resposta aos objectivos da pesquisa e 
que seja melhorada a forma de acesso remoto actual, assim sendo pode-se dizer que existem 
alguns constrangimentos a serem levados em consideração quanto a actual realidade da UCM-
FCSP em relação as tecnologias e serviços utilizados, tendo em conta com a segurança no 
acesso, pelo que descentralizando as informações e serviços haveriam grandes chances de 
desenvolver mais habilidades aos funcionários visto que os seus problemas seriam geridos ao 
nível local, e,
em caso de avarias na central as Unidades Básicas continuarão funcionando sem 
sobressaltos. Contudo, a proposta vem trazer uma abordagem melhor, que através da actual 
estrutura de rede em uso, a UCM-FCSP poderá utilizar os serviços em rede de forma segura e 
confiável. 
O estudo permitiu ainda perceber que existe uma necessidade de melhorar o actual 
funcionamento dos serviços em rede e das vantagens que poderão ter em caso de uso de uma 
ferramenta que possibilite aos funcionários a trabalhar mesmo estando no momento da 
rotatividade devido a pandemia, ou seja quando estiverem em suas casas poderem trabalhar com 
o auxilio da mesma, o que de certa forma poderá criar novas habilidades pessoais ao conciliar os 
novos métodos de trabalho. 
Entretanto, um dos pontos a referenciar, é a descentralização dos serviços, poderá ajudar para 
que o teletrabalho seja implementado com eficácia na UCM, visto que o controle dos mesmos 
será feito ao nível das Unidades Básicas através dos servidores VPN’s, contudo duma ou doutra 
maneira, o teletrabalho poderá funcionar sem muita dificuldade através da ferramenta proposta, 
visto que um dos principais motivos é a redução dos custos e aumento da produtividade, tendo 
em conta com a actual realidade da pandemia COVID-19 que de certa forma vem como uma 
limitação, devido as exigências impostas por parte das autoridades da Saúde. 
 
 
 51 
Tendo em conta as perguntas 1, 2 e 3 de acordo com as respostas obtidas através da entrevista, 
nota-se que existe uma vontade por parte dos entrevistados em trabalhar de casa utilizando 
ferramentas que possam auxiliar para o efeito, assim sendo foi possível saber que há dúvidas em 
relação as responsabilidades dos custos para o regime de teletrabalho, de acordo com os 
objectivos da pesquisa, os custos do teletrabalho serão da responsabilidade da entidade 
empregadora, conforme descrito no marco teórico num dos pontos que aborda sobre os critérios 
de desenvolvimento do teletrabalho, onde são mostradas também as profissões que são aplicáveis 
ao regime. 
E ainda foi possível perceber através da observação feita e das respostas das questões 5 e 4 da 
entrevista que os serviços prestados em rede pela UCM em suas UB’s são acessados, entretanto a 
forma de acesso actual preocupa os funcionários visto que maior parte da gestão é centralizada, 
teme-se ainda que em situações de emergência os serviços estejam indisponíveis tal como 
aconteceu em tempos atrás devido a certos constrangimentos vividos na altura. Embora alguns 
dos funcionários digam que é a forma mais fácil devido as responsabilidades que não lhes são 
conferidas para a gestão dos mesmos. Nota-se uma maior preocupação em descentralizar os 
serviços para as UB’s. De acordo com a entrevista feita incluindo a observação, foi notável que 
existe uma necessidade de melhorar o método de acesso remoto usado actualmente, pois não 
garante tanta segurança, particularmente em relação aos modos de acesso dos serviços, 
encontrando-se uma relação com as respostas da quarta e quinta perguntas. 
Então, pode-se colocar como um dos aspectos a ter em conta a responsabilização da UCM-FCSP 
para a adopção do teletrabalho ou seja, poderá existir um acordo que possibilite que os custos do 
teletrabalho sejam da responsabilidade da UCM, visto que com o regime de rotatividade reduz de 
certa forma alguns gastos os quais o funcionário tem acesso no trabalho, os mesmos seriam 
convertidos para o pagar alguns custos no uso da ferramenta. 
O que realmente poderá acontecer ao teletrabalho, significa que o funcionário que actualmente 
tem acesso aos serviços e tecnologias e que só pode aceder no local de trabalho, com o uso da 
VPN será criado o tunelamento que permitirá que através da mesma rede, tenha acesso das 
informações mediante o uso da ferramenta que lhe vai permitir trabalhar sem problema nenhum a 
partir da sua residência, sem esquecer que será importante ter dispositivos que facilitem a 
 
 
 52 
comunicação tal como um computador de mesa ou pessoal ou mesmo smartphones, visto que a 
ferramenta proposta funciona em diferentes sistemas operativos. 
A pesquisa permitiu ainda entender que tanto os funcionários dos departamentos assim como a 
UCM-FCSP, todos poderão sair beneficiados com a implementação do teletrabalho, 
Os entrevistados apresentam como vantajosa a implementação de uma ferramenta tecnológica 
que poderá ajudar no funcionamento do teletrabalho, acredita-se que através deste estudo a UCM 
possa dar a sua devida atenção para possíveis averiguações e tornando-se assim numa das 
primeiras Universidades moçambicanas a entrar nas novas formas de trabalho da actualidade. 
Usar uma VPN permite que todos possam compartilhar arquivos e usar serviços com maior 
produtividade e gestão, como se todos os computadores estivessem conectados à mesma rede 
local. Pode-se até mesmo imprimir em impressoras da rede remota, da mesma forma que faria 
com uma impressora local. Assim o resultado alcançado fica acima das expectativas, visto que, 
com o uso de VPN os funcionários da UCM-FCSP afectos aos departamentos importantes para a 
implementação do teletrabalho poderão fazer o uso da ferramenta em qualquer lugar, podendo 
assim trabalhar na rede da UCM-FCSP em casa ou mesmo em viagens. 
4.3.1. Ferramenta tecnológica proposta para o teletrabalho na UCM-FCSP 
Os dados a serem analisados e discutidos nesta etapa, estão de acordo com as buscas 
bibliográficas sobre artigos, livros, revistas e noticias que contem informações sobre diversas 
ferramentas e tecnologias usadas para o teletrabalho, analise documental onde foram colhidos 
dados na instituição em estudo e apresentados neste trabalho, a observação permitiu perceber 
sobre como funcionam as tecnologias, estruturas de rede actualmente na UCM. Assim sendo 
para esta pesquisa, foi seleccionada e proposta a ferramenta tecnológica OpenVPN de modo a ser 
adaptada pela UCM para dar suporte a modalidade do teletrabalho na mesma. 
Com os actuais serviços e tecnologias em uso na UCM citados na apresentação de dados, foi 
possível perceber e fazer um enquadramento dentre varias ferramentas utilizadas para o 
teletrabalho citados na revisão bibliográfica, chegando-se a um consenso que a melhor que 
poderá ser de fácil utilização e que vai permitir a integração de vários sistemas será o OpenVPN, 
programa que funciona através do protocolo do mesmo nome, que possui varias vantagens e 
funcionalidades tal como foi descrito na revisão bibliográfica, dentre elas tem-se a 
 
 
 53 
confidencialidade dos dados, e ainda é de código aberto permitindo que os utilizadores (neste 
caso a UCM-FCSP) possam personalizar de acordo com as exigências locais. E ainda com o 
OpenVPN de acordo com a estrutura de redes utilizada actualmente nas UB’s não haverá grandes 
dificuldades para a sua implementação, em casos de generalizar podendo apenas ser accionado 
nos servidores principais da UCM que encontram-se na Beira, e as UB’s poderão receber e 
modificar de acordo com as suas preferências. 
Contudo para melhor percepção da razão da escolha deste programa e protocolo 
simultaneamente, faz-se comparações em relação a outras ferramentas tecnologias usadas para o 
teletrabalho conforme descritas na revisão bibliográfica, de salientar que ao efectuar a pesquisa 
foi possível utilizar para poder saber o real funcionamento das várias ferramentas para poder 
seleccionar de acordo com os objectivos da pesquisa e de um modo comparativo e explicativo 
sobre a escolha do OpenVPN ao invés das outras tem-se o seguinte: 
OpenVPN versus SSTP: O SSTP e o OpenVPN são bem parecidos, visto que os dois usam SSL 
3.0 e os dois protocolos de VPN podem usar a porta 443. Eles também oferecem um nível 
parecido de segurança, e, os dois protocolos podem usar a criptografia de 256 bits e a cifra 
altamente segura AES. Além disso, quando trata-se de firewalls, o OpenVPN sai-se um pouco 
melhor
que o SSTP. Há um facto menos conhecido sobre o SSTP que de acordo com a própria 
Microsoft, o protocolo não dá suporte a proxies web autenticados. O que significa que, 
teoricamente, o administrador da rede poderia detectar cabeçalhos SSTP e deixar a conexão se 
um proxy que não exige autenticação é usado. Em termos de velocidade, tem sido afirmado que 
o SSTP é mais rápido que o OpenVPN, mas não há muitas evidências conclusivas. Contudo o 
OpenVPN pode utilizar muitos recursos, mas isso é geralmente quando ele usa a porta TCP (a 
mesma usada pelo SSTP). Mas o OpenVPN também pode usar a porta UDP, que oferece 
velocidades muito melhores. (GUY, F. 2021) 
Quanto à compatibilidade entre plataformas, o OpenVPN se sobressai, visto que funciona em 
muito mais plataformas que o SSTP, disponível para o Windows, Linux, Android e roteadores. 
Ainda assim, vale mencionar que o SSTP é nativamente construído nas plataformas Windows, 
então, é mais fácil de configurar que o OpenVPN. Em geral, tanto o OpenVPN quanto o SSTP 
são boas escolhas, mas o OpenVPN é simplesmente mais eficiente em relação ao SSTP. 
https://social.technet.microsoft.com/Forums/en-US/d0e7648e-5cfc-40d7-9030-e951d6f6e442/sstp-through-authenticated-web-http-proxy?forum=winserverNIS
https://social.technet.microsoft.com/Forums/en-US/d0e7648e-5cfc-40d7-9030-e951d6f6e442/sstp-through-authenticated-web-http-proxy?forum=winserverNIS
https://pt.vpnmentor.com/author/guy-fawkes/
 
 
 54 
OpenVPN versus WireGuard: OpenVPN usa a biblioteca OpenSSL para implementar todos os 
tipos de algoritmos criptográficos (o mais popular é o AES-256), enquanto que o WireGuard usa 
algoritmos modernos e fixos (não podem ser alterados) para supostamente evitar configurações 
incorrectas que resultam em vulnerabilidades de segurança. No geral, ambos oferecem excelente 
segurança. O WireGuard é sem dúvida mais rápido que o OpenVPN. Sua base de código é muito 
mais leve e usa CPU núcleos com mais eficiência, ao testar foi possível perceber que o 
WireGuard foi mais rápido mesmo quando usa-se o OpenVPN sobre UDP, contudo o OpenVPN 
não possui falhas de segurança como o WireGuard e ainda de acordo com o que foi descrito na 
revisão bibliográfica o desenvolvedor deste programa não recomenda que seja utilizado por 
ainda estar na fase de testes, pelo que a responsabilidade de uso é individual e caso a maquina 
sofra um ataque devido as vulnerabilidades do WireGuard a empresa não possui nenhum 
controle para dar assistência técnica. (JAMES, M. A. 2021). 
OpenVPN versus SoftEther: Pode-se dizer que tanto o OpenVPN quanto o SoftEther são 
protocolos muito seguros. São de código aberto, usam cifras de nível militar, como a AES, 
criptografia de 256 bits, e também SSL 3.0. A principal diferença entre elas é a idade, o 
SoftEther é muito mais recente que a OpenVPN. Por causa disso, algumas pessoas acham o 
OpenVPN muito mais confiável, mesmo que utilize uma VPN que ofereça conexão SoftEther, 
ainda precisará baixar programas adicionais para utilizá-la, enquanto que com o OpenVPN, isso 
é opcional. Nota-se que ambos são melhores, contudo o OpenVPN sai-se melhor ainda quando o 
assunto é a integração, e ainda só funciona com seu próprio protocolo. (SANTOS, A. P. C. 2021) 
OpenVPN versus PPTP: Enquanto o OpenVPN pode lidar com chaves de criptografia de 256 
bits e cifras como AES, o PPTP só pode usar chaves de 128 bits através da cifra MPPE. 
Infelizmente, a criptografia MPPE é muito fácil de explorar. Além disso, o PPTP pode usar o 
MS-CHAP-v1 (que não é seguro) ou o MS-CHAP-v2 (que não é seguro de jeito nenhum) para 
autenticação. O OpenVPN é muito mais seguro, visto que pode usar uma criptografia melhor 
para autenticação, como SHA-256, SHA-384 ou SHA-512. E ainda o PPTP é bem fácil de 
bloquear com um firewall. O OpenVPN não pode ser bloqueado pelo administrador da rede, 
visto que usa a porta HTTPS. E ainda não pode-se esquecer que a NSA aparentemente pode 
decifrar o tráfego PPTP. (OIT, 2019). 
https://www.revista-programar.info/author/apocsantos/
https://www.schneier.com/academic/paperfiles/paper-pptp.pdf
https://web.archive.org/web/20160316174007/https:/www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/
https://www.darkreading.com/risk-management/nsa-surveillance-can-penetrate-vpns/d/d-id/1110996
https://www.darkreading.com/risk-management/nsa-surveillance-can-penetrate-vpns/d/d-id/1110996
 
 
 55 
OpenVPN versus L2TP/IPSec: Como o PPTP, o L2TP/IPSec é nativamente disponível em várias 
plataformas. Portanto, configurá-lo é muito mais fácil que configurar o OpenVPN. Por outro 
lado, o L2TP/IPSec usa menos portas que o OpenVPN, e não usa a porta 443, assim sendo é 
mais fácil que o protocolo seja bloqueado por um firewall NAT. O L2TP/IPSec não é de 
propriedade total da Microsoft (também foi desenvolvido pela Cisco), mas ainda não é tão 
reconhecido como o OpenVPN, que é de código aberto. Também é importante notar que Edward 
Snowden afirmou anteriormente que o L2TP foi enfraquecido de propósito pela NSA. Ainda 
abordando o aspecto de segurança, é importante saber que o L2TP sozinho oferece zero de 
criptografia, é por isso que é sempre emparelhado com o IPSec. Além disso, ainda que o 
OpenVPN no TCP possa, às vezes, consumir recursos demais, o L2TP/IPSec também utiliza 
muitos recursos, (dependendo da potência da maquina), porque ele encapsula os dados duas 
vezes. (ANDRADE, G. 2018) 
OpenVPN versus IPSec: O IPSec é frequentemente emparelhado com o L2TP e o IKEv2, mas 
pode-se encontrar provedores de VPN que ofereçam acesso a esse protocolo sozinho, ambos 
oferecem um nível parecido de razoável segurança. Contudo precisa-se ser mais cauteloso com o 
IPSec ao configurar, visto que um pequeno erro pode arruinar a protecção que ele oferece. Além 
disso, o IPSec ocupa espaço kernel (o espaço no aparelho reservado para o sistema operacional), 
sua segurança pode ser limitada pela forma como é configurada pelo fabricante. Isso também 
torna o IPSec menos adaptado à mobilidade que o OpenVPN, que utiliza o espaço do usuário 
(memória do sistema reservada para os aplicativos). (OIT, 2019). 
Geralmente, o IPSec vem nativamente disponível em várias plataformas, enquanto o OpenVPN 
precisa ser configurado nelas manualmente. Outra coisa que vale a pena notar é que o tráfego 
IPSec pode, às vezes, ser bloqueado por alguns firewalls, enquanto pacotes OpenVPN UDP ou 
TCP não apresentam tais problemas. Quanto a velocidades e estabilidade, ambos são muito bons, 
mesmo assim é importante saber que o IPSec pode levar mais tempo para negociar o túnel do 
que o OpenVPN. 
OpenVPN versus IKEv2/IPSec: Tanto o OpenVPN quanto o IKEv2 são protocolos seguros, 
mas vale notar que o OpenVPN usa TLS/SSL para proteger dados no nível de Transporte, 
enquanto o IKEv2 protege dados no nível do IP. Geralmente, essa não é uma diferença muito 
grande, mas é bom saber, de todo modo. E apesar do IKEv2 ter sido desenvolvido pela Cisco 
https://digilandia.io/author/esportelandia/
 
 
 56 
juntamente com a Microsoft, esse não é um problema muito grande, uma vez que existem 
implementações de código aberto do IKEv2. (Daniel, R. 2021) 
O OpenVPN oferece mais suporte quando se trata de compatibilidade entre várias plataformas, 
mas o IKEv2 geralmente é um dos preferidos de usuários móveis, porque vem nativamente 
integrado em aparelhos BlackBerry. Além disso, o IKEv2 tende a oferecer mais estabilidade que 
o OpenVPN, porque pode resistir a mudanças de rede. O que significa que por exemplo, se 
tivesse que passar de uma conexão Wi-Fi para um plano de dados quando estiver fora de casa ou 
do escritório, o IKEv2 poderia fazer isso sem deixar a conexão cair. E ainda o IKEv2 tende a ser 
mais rápido que o OpenVPN, mas também é mais fácil de bloquear que o protocolo OpenVPN, 
porque o IKEv2 usa UDP porta 500, e administradores de rede têm mais facilidade em visualizar 
essa porta em relação a porta 443, geralmente usada pelo
OpenVPN. 
Contudo após as comparações descritas, nota-se que a principal razão para usar o protocolo 
OpenVPN é porque é muito seguro, estável e funciona em várias plataformas e a maioria dos 
especialistas em segurança recomendam sempre usar o OpenVPN, sobretudo por ser uma opção 
tão transparente (por ser de código aberto), e ainda o OpenVPN, é um protocolo VPN adequado 
para quando você quiser proteger suas conexões online, assim sendo poderá garantir que os 
serviços e tecnologias utilizadas na UCM estejam seguras através deste protocolo. O OpenVPN 
também é uma boa escolha quando precisa-se contornar um firewall, seja desbloqueando 
conteúdo restrito geograficamente ou apenas desbloqueando sites em outras palavras, poderá 
ajudar para a UCM no caso de estudantes que acessam vários sites através da rede existente, 
permitindo que paginas oficiais sejam acessadas sem correr risco de ataques por parte de 
terceiros. De uma modo geral, através da adopção do software OpenVPN, não será necessário 
que a UCM-FCSP tenha servidores físicos para a gestão das informações em rede, visto que a 
solução proposta uma das maiores vantagens e a redução dos custos, o que significa que através 
da actual estrutura de redes utilizada na Faculdade de Ciências Sociais e Políticas será possível 
implementar sem dificuldades a plataforma, e assim poderá garantir melhor segurança em 
relação a plataforma usada actualmente para o acesso remoto, e ainda o teletrabalhador poderá 
através das ferramentas usadas na UCM como por exemplo eSURA e Primavera, terá acesso aos 
recursos da rede permitindo assim que o funcionário conectado ao OpenVPN trabalhe sem 
nenhuma dificuldade. O teletrabalho surge como uma solução que poderá resultar em dinamismo 
no modo de trabalho comparando com a actual forma de trabalho existente
https://www.cactusvpn.com/vpn/vpn-vs-firewall-vs-antivirus/
https://www.cactusvpn.com/pt/guia-iniciantes-smart-dns/restricao-geografica/
https://www.cactusvpn.com/pt/guia-iniciantes-smart-dns/restricao-geografica/
 
 
 57 
CAPÍTULO -V. CONCLUSÕES E SUGESTÕES 
5.1. Conclusões 
Quando trata-se de teletrabalho, percebe-se de formas diferentes de acordo com cada literatura, 
contudo este trabalho foi essencial para poder explicar de forma detalhada sobre a modalidade, 
assim sendo espera-se que a Universidade Católica de Moçambique em particular a Faculdade de 
Ciências Sociais e Políticas possa adoptar para poder entrar ao mundo actual das novas formas 
de trabalho, que trazem mais vantagens para a instituição e que de certa forma os funcionários 
também saem a ganhar com isso, em suma ambas partes tem os seus benefícios. 
Uma rede privada virtual pode ser um bom ponto de partida para tornar a ligação à Internet 
segura. Uma VPN estabelece uma ligação codificada entre o utilizador e a Internet ou uma rede 
privada através de alguns protocolos de “tunelização” como o OpenVPN que utiliza encriptação 
de 256 bits. A única forma de garantir totalmente a sua segurança é escolher um protocolo que 
tenha uma reputação de longa data por não ter falhas conhecidas. O OpenVPN é actualmente a 
única opção que se encaixa nesta categoria. Ele também é um dos poucos protocolos seguros 
disponíveis em uma variedade de plataformas. 
5.2. Sugestões 
 O teletrabalho poderá funcionar da melhor maneira possível mesmo que nao haja uma 
estrutura física de redes com servidores tal como a FCSP encontra-se, contudo sugere-se 
a Universidade Católica descentralize a gestão dos serviços para as Unidades Básicas, 
para garantir que haja maior comprometimento por parte dos funcionários em relação a 
utilização dos mesmos; 
 De acordo com os objectivos da pesquisa, sugere-se que as responsabilidades dos custos 
para o teletrabalho sejam da Universidade Católica, por ser a entidade empregadora, 
onde poderão ser desenhadas políticas e acordos onde o funcionário que poderá 
trabalhar no regime de teletrabalho terá a oportunidade de concordar ou discordar 
havendo espaço para negociação do mesmo em caso de uma das partes não estiver 
satisfeita, de salientar que o teletrabalho só poderá funcionar em dias de trabalho úteis 
estabelecidas nas normas vigentes para os funcionários da Universidade Católica. 
 Sugere-se a utilização da ferramenta OpenVPN devido as suas óptimas funcionalidades 
as quais foram descritas, como principal a segurança e confiabilidade no envio de dados 
 
 
 58 
e ainda devido a sua facilidade na instalação, conforme descrito no anexo I. De uma 
forma resumida, algumas das qualidades pelas quais foi seleccionado o software 
OpenVPN e recomendado para a sua utilização na UCM devido as facilidades na 
instalacao e configuracao, requisitos, a interface que e de fácil compreensão: 
 Para ter êxito como teletrabalhador, sugere-se que uma pessoa precisa ter: Desejo de 
teletrabalhar, Capacidade para planear e organizar o seu trabalho, capacidade de trabalhar 
sozinha, boas competências de comunicação, sentido de responsabilidade, tenacidade, 
auto motivação, orientação para resultados, eficiência, capacidade de encontrar soluções 
positivas, respeito, humildade para reconhecer certas necessidades e erros, abertura para 
utilizar as novas tecnologias, capacidade para lidar com mudanças rápidas e 
autodisciplina. 
 Quanto as necessidades para a implementação em termos de material informático e 
serviços para os funcionários que poderão trabalhar no regime de teletrabalho, 
recomenda-se a compra dos seguintes: 
Tabela 2: Necessidades para implementação do teletrabalho. Fonte (Própria) 
Serviços/Equipamentos Descrição Quantid V. Unit V. Total 
Notebooks Com capacidades 
mínimas de pelo menos 
2gb de RAM, qualquer 
sistema operacional. 
(Quant*V.Unit=V.Total) 
4 40.000,00 160.000,00 
Pacotes de Internet Pacote de 
Internet 
semanal. 
(V.Unit*4
semans=
V.Total) 
Movitel 5gb 400,00 1.600,00 
Vodacom 5gb 500,00 2.000,00 
Tmcel 6gb 600,00 2.400.00 
 
 
 59 
Modems Sem-fio Com velocidade mínima 
de 3.5gb 
(Quant*V.Unit=V.Total) 
4 3.000,00 
Crédito Para comunicação com os 
colegas de serviço em 
casos de duvidas. 
(dependendo da operadora 
que o funcionario utiliza) 
(Quant*V.Unit=V.Total) 
4 100,00 400 
Credelec Para pagar custos de 
energia a ser usada com o 
funcionário que estiver no 
regime de teletrabalho 
(Quant*V.Unit=V.Total) 
12.0 
kwh 
100,00 400,00 
Impressora(HP-mini) Para impressão de 
informações que sejam 
necessárias. 
(Quant*V.Unit=V.Total) 
4 10.000.00 40.000,00 
 Custo Total Projectado: 176.800,000 Mzn 
 
As informações sobre os pacotes de Internet foram consultadas nas paginas oficiais das 
principais operadoras de Moçambique, que por sinal oferecem esses serviços de Internet e muito 
mais. Enquanto isso, os restantes preços foram feitas consultas em locais identificados que 
prestam esses serviços/vendes os equipamentos descritos na tabela acima. De acordo com a 
tabela, sugere-se que sejam comprados quatro computadores para o mesmo numero de 
teletrabalhadores que poderão beneficiar-se na primeira fase de implementação do regime, o 
mesmo acontece para impressoras e modems.
 
 
 
 
60 
Referências Bibliográficas 
 
Adopting a telework policy (2000). The telework coalition. Enabling virtual, mobile, and 
 distributed work through education, technology, and legislation. Usa 
Albertin, l. A; albertin, r. M. M. (2005). Tecnologia de informação – desafios da tecnologia de 
 informação aplicada aos negócios. Atlas, são paulo, brasil. 
Andrade, g. (2018). Digitalandia-dicas de trabalho remoto e a transformação digital. Brasil. 
Arima, k. (2008). Tudo à distância. Em info exame, n.265, p.36-40, são paulo, brasil. 
Assis, joão mário (2003). Implementando vpn em linux. Monografia de pós-graduação 
 apresentada ao departamento de ciência da computação da universidade federal de 
 lavras como parte das exigências do curso arl- administração em redes linux. 
 Lavras/minas
gerais, brasil. 
Assis, joão mário. (2004). Implementando vpn em linux, universidade federal de lavras, brasil. 
Barros, a. M. (2009). Contratos e regulamentações especiais de trabalho: (3.ed.). Ltr, 
 peculiaridades, aspectos controvertidos e tendências. São paulo, brasil. 
Berger, t. (2006). Analysis of current vpn technologies. Ares, 0:108–115. 
Boonen, e. M. (2008). As várias faces do teletrabalho. Revista economia & gestão, v. 2, n. 
 4,p. 106127. 
Borges, f. Facundes, b. A. & cunha, g. N. (2016). Vpn: Protocolos e segurança. Universidade 
católica de petropolis - ucp, brasil. 
Borges, f. Fagundes b. A. & gerson nunes da cunha, g. N. Vpn: Protocolos e segurança. 
 Coordenação de sistemas e redes. Laboratório nacional de computação científica, 
 petropolis rio de janeiro. 
Costa, i. S. A. (2003). Poder/saber e subjetividade na construção do sentido do teletrabalho. 
 121 f. Tese (doutorado em administração) – escola brasileira de administração pública 
 e de empresas, fundação getúlio vargas, rio de janeiro, brasil. 
https://digilandia.io/author/esportelandia/
 
 
 
 
61 
Creswell, j. W.; plano clark, v. L. Designing and conducting mixed methods research. 2nd. 
 Los angeles: Sage publications, 2011. 
Daniel, r. Techtudo (2018). Anydesk. Acessado em: 
 Https://www.techtudo.com.br/tudo-sobre/anydesk.html 27 de maio de 2021 
Farinacci, d. L. T., hanks, s. Meyer, d., and traina, p. (2000). Generic routing 
 encapsulation(gre). Rfc editor - ietf, rfc2784. 
Gendorf, f. (2006). Redes virtuais privadas em ambiente cooperativo: Uma abordagem 
 prática, florianópolis. 
Gil, a. C. (2002). Como elaborar projectos de pesquisa. São paulo, brazil: Atlas. 
Gordon, g. (2001). Turn it off: How to unplug from the anytime - anywhere office without 
 disconnecting your career. Three rivers press 
Goulart, j. O. Teletrabalho: Alternativa de trabalho flexível. Senac, 2009.232 p. Brasília. 
Gray, mike; hodson, noel; gordon, gil.(1994). El teletrabajo. Colección forum universidad 
 empresa. 
Guy, f. (2021). Especialistas anônimos de cibersegurança. 
Herscovitz, e. (1999). Secure virtual private networks: The future of data communications. 
Int. J. Netw. Manag., 9(4):213–220. 
International standartzation organization. (2000). International standart iso/iec17799 – 
information technology – code of practice for information security management. Genebra. 
James, m. A. (2021). O wireguard é o futuro dos protocolos de vpn? Acessado em: 
 Https://pt.vpnmentor.com/blog/o-wireguard-e-o-futuro-dos-protocolos-de-
 vpnatualizacao-de-seguranca/ 27 de maio de 2021.5.27 
Jardim, carla carrara da silva. (2003). O teletrabalho e suas atuais modalidades. Ltr editora, 
 rio de janeiro. 
Kauark, f. Manhães, f. C. & medeiros, c. H. (2010). Metodologia da pesquisa: Um guia 
 prático. Litterarum editora. Itabuna - bahia, brasil. 
https://www.techtudo.com.br/tudo-sobre/anydesk.html
https://pt.vpnmentor.com/author/guy-fawkes/
https://pt.vpnmentor.com/blog/o-wireguard-e-o-futuro-dos-protocolos-de-vpn-atualizacao-de-seguranca/
https://pt.vpnmentor.com/blog/o-wireguard-e-o-futuro-dos-protocolos-de-vpn-atualizacao-de-seguranca/
 
 
 
 
62 
Khanvilkar, s. Khokhar, a. (2004). Virtual private networks: An overview with performance 
 evaluation. Communications magazine, 42, iss.10:146– 154. 
Laurindo, f. J. B. (2002). Tecnologia da informação – eficácia nas organizações. Editora futura, 
 são paulo. 
Ludke, m., & andre, m. E. ( 1986). Pesquisa em educação: Abordagens qualitativas. São paulo: 
 Epu. 
 Machado, c. S. (2002). Msist – modelo de segurança para sistemas de teletrabalho. 
Marconi, m. A., & lakatos, e. M. (2003). Fundamentos de metodologia científica. São paulo, 
 brazil: Atlas. 
Mello, a. (1999). Teletrabalho (telework): O trabalho em qualquer lugar e a qualquer hora. 
 Qualitymark: Abrh-nacional, rio de janeiro. 
Morreira, d. A. (2002). O método fenomenológico na pesquisa. São paulo: Thomson. 
Morse, j.m. Approaches to qualitative-quantitative methodological triangulation. Nursing 
 research, 40(1), 1991, p.120-132. 
Movitel (2021). Pacotes de internet. Recuperado em: 
 Https://movitelblog1.wordpress.com/conversao-de-credito/em-megabytes/internet-movel/ 
 aos 27 de maio de 2021. Moçambique 
Nakamura, e. T. Geus, p. L. (2002). Segurança de redes em ambientes cooperativos. (3°ed.) 
 editora futura. 
Nilles, jack m.. (1997). Fazendo do teletrabalho uma realidade. Futura, são paulo. 
O’brien, j. A.. (2004). Sistemas de informação e as decisões na era da internet. Saraiva, são 
 paulo. 
Oliveira, c. A. (2000). Inovação do produto e do processo. Editora de desenvolvimento 
 gerencial, belo horizonte. 
https://movitelblog1.wordpress.com/conversao-de-credito/em-megabytes/internet-movel/
 
 
 
 
63 
Oliveira. J. F. Neves (2013). As novas tecnologias da informação e da comunicação nas 
 relações do trabalho: O teletrabalho. 2° congresso internacional de direito e 
comtemporaneidade. Ufsm universidade federal de santa. Rs, brasil. 
Openvpn (2021) recuperado em: Https://openvpn.net/download-open-vpn aos 2 de maio de 
 2021. 
Openvpn (2021). Openvpn connect for windows. Recuperado em: Https://openvpn.net/client-
 connect-vpn-for-windows/ aos 3 de junho de 2021 
Organização internacional do trabalho (oit). (2019). Manual de boas praticas - teletrabalho e 
 os riscos laborais. Montijo, brazil. 
Perez, g. Teletrabalho e tecnologia da informação: Uma análise exploratória universidade 
 de são paulo, brasil 
Pires, a. L. (2010). Uso da tecnologia vpn no gerenciamento a distancia de 
 empreendimentos de engenharia. Niterói, brasil. 
Prodanov, c. C., & freitas, e. C. (2013). Metodologia do trabalho científico: Métodos e 
 técnicas da pesquisa e do trabalho académico. Novo hamburgo, universidade feevale. 
 Rio grande do sul, brasil. 
Queiroga, e. Galvão, l. M. Petiz, m. & venut, s. Uma solução segura de acesso remoto via vpn 
 para manutenção de controladora de discos de mainframe da empresa beta baseada 
 na norma nbr iso/iec 17799 universidade católica de brasília (ucb), campos 
 universitário ii, sgan 916 módulo b – brasília – df – brasil 
Recuperado em: Https://www.iberdrola.com/talentos/teletrabalho-vantagens-e-desvantagens, aos 
 05 de novembro de 2020. 
Sánchez, guillermo villaseñor. (2002). Teletrabajo y aprendizaje colaborativo: Retos y desafios 
 en entornos virtuales. 
Santos, a. P. C. (2021). Publicado na edição 59 (pdf) da revista programar. Acessado em: 
 Https://www.revista-programar.info/artigos/softether-vpn-project- implementacao- 
 windows-gnu-linux-macos-android-ios/ 27 de maio de 2021. 
https://openvpn.net/download-open-vpn
https://openvpn.net/client-connect-vpn-for-windows/
https://openvpn.net/client-connect-vpn-for-windows/
https://www.iberdrola.com/talentos/teletrabalho-vantagens-e-desvantagens,
https://www.revista-programar.info/author/apocsantos/
https://www.revista-programar.info/edicoes/edicao-59/
https://www.revista-programar.info/static/downloads/download.php?t=site&e=59
https://www.revista-programar.info/artigos/softether-vpn-project-implementacao-windows-gnu-linux-macos-android-ios/
https://www.revista-programar.info/artigos/softether-vpn-project-implementacao-windows-gnu-linux-macos-android-ios/
 
 
 
 
64 
Sarlo, l. S. (2003). “virtual private network”. Aprenda a construir rede privadas virtuais em 
 plataformas linux e windows. Editora novatec. 
Scott, c. Wolfe, p. & ervwin m. (1998). Virtual private networks. (2ªed.) o’reilly 
Soares jr. A. S. (2008). Configurações jurídicas do tele-emprego. São paulo. 
Tanenbaum, a. C. (1997). Redes de computadores. (3ª ed.). Campus, rio de janeiro 
Techtudo (2021). Https://www.techtudo.com.br/tudo-sobre/radmin.html, 27 de maio de 2021 
Tmcel (2021). Netgiro. Recuperado em : Https://www.tmcel.mz/netgiro/ aos 27 de maio de 
 2021 moçambique 
Turban, e. Leidner, d. Mclean, e. & wetherbe, j. (2006). Information
technolgy for 
 management – transforming organizations in the digital economy. John wiley & sons, 
 inc. 
Valencia, a. Littlewood, m. & kolar, t. (1998). Cisco layer two forwarding (protocol) 
 “l2f”.rfc editor - ietf, rfc2341. 
Vilhena, p. E. R. (2005). Relação de emprego. (3.ed.). Ltr, são paulo. 
Vodacom (2021). Ofertas de internet. Recuperado em: 
 Https://www.vm.co.mz/individual/internet2/pre-pago/ofertas aos 27 de maio de 2021. 
 Moçambique 
Writing the teleworker agreement (2000). The telework coalition. Enabling virtual, mobile, 
 and distributed work through education, technology, and legislation. Internet. 
Yin, r. K. Estudo de caso: Planejamento e métodos. 3 ed. Porto alegre: Bookman, 2006. 
Zorn, g. (2000). Microsoft ppp chap extensions, version 2. Rfc editor - ietf, rfc2759 
 
 
 
https://www.techtudo.com.br/tudo-sobre/radmin.html,
https://www.tmcel.mz/netgiro/
https://www.vm.co.mz/Individual/Internet2/Pre-pago/Ofertas
 
 
 
 
65 
 
 
 
Apêndice 
 
 
 
 
66 
 Universidade Católica de Moçambique 
Faculdade de Ciências Sociais e Políticas 
 
Guião de entrevista para funcionários 
Apraz-me sobremaneira, endereçar, antes de mais, meus mais elevados cumprimentos. Egonha 
das Neves Miguel, sou estudante do curso de Tecnologias de Informação na Faculdade de 
Ciências Sociais e Políticas, Universidade Católica de Moçambique, Faculdade de Ciências 
Sociais e Políticas. Pretendo fazer um estudo para desenvolver o meu trabalho de Monografia 
com o tema Proposta Tecnológica de Implementação de Teletrabalho na Universidade Católica 
de Moçambique, com o objectivo principal de Implementar uma tecnologia que permite o 
teletrabalho na Universidade Católica de Moçambique, Faculdade de Ciências Sociais e 
Políticas. Ciente que este assunto irá merecer uma apreciação favorável, subscrevo com a mais 
elevada estima e consideração e manifestação total disponibilidade para esclarecimentos 
adicionais. 
 
1. Como é feita a actividade no regime de rotatividade? 
2. Quando esta em casa consegue trabalhar? 
3. Poderia fazer o trabalho com uma ferramenta que permitisse trabalhar de casa? 
4. As Unidades Básicas possuem servidores que permitem a gestão local das informações e 
serviços? 
5. Como acede aos serviços existentes na rede? 
6. Conhece ou já ouviu falar de teletrabalho?
 
 
 
 
67 
 
 
Anexos 
 
 
 
 
68 
 
Figura 14: Instalação do Setup do OpenVPN 
Nesta fase é onde é inicializada a instalação do Software OpenVPN Connect v.3 
 
 
 
 
69 
 
Figura 15: Normas e funcionalidades existentes no software. 
Através desta etapa, nota-se que podem ser vistas as normas de funcionamento do software e 
ainda as possíveis funcionalidades que a plataforma apresenta, onde tem-se a parte de importação 
de perfis, proxies, certificados, definições e estatísticas onde encontra-se o fluxo de dados a ser 
utilizado nesta aplicação. 
 
 
 
 
 
70 
 
Figura 16: Definições gerais e especificas para personalização do software. 
Vê-se duas versões, a parte da app e da configuração directa do computador, de acordo com a 
facilidade do usuário poderá personalizar onde perceber melhor, por essa razão a plataforma é de 
fácil acesso. 
 
 
 
 
71 
 
Figura 17: Formas de importação e adição de perfis e certificados através do servidor. 
Nesta aba, permite que o administrador adicione servidores, credenciais e certificados para o 
software, de referir que as formas de adicionar serão de acordo com a percepção de cada 
administrador ou seja o que ele tiver mais domínio, podendo adicionar servidores existentes no 
disco clicando no botão adicionar (add), através de URL, IP ou Hostname, a plataforma oferece 
todas as vias possíveis as quais o administrador poderá perceber. 
 
 
 
 
72 
 
 
Figura 18: Importando perfis ou certificados ao OpenVPN. 
Nesta janela, mostra-se a forma manual de adicionar perfis ou certificados existentes no disco, os 
quais foram pré-configurados pelo administrador. 
 
 
 
 
73 
 
Figura 19: Adicionando um novo perfil e usuários ao OpenVPN 
Após a Selecção manual como mostra na imagem anterior, nesta janela, o OpenVPN oferece a 
possibilidade ao administrador para adicionar novos perfis e usuários, onde para cada usuário ter 
suas próprias credenciais de acesso. 
 
 
 
 
74 
 
Figura 20: Funcionamento dos perfis e usuários em OpenVPN. 
Tal como descrito na anterior figura , onde cada usuário tem suas próprias credencias, nesta 
etapa mostra-se uma das das formas de acesso ao software, onde ter que adicionar a credencial 
dada pelo administrador para poder entrar. 
 
 
 
 
75 
 
Figura 21: Tela de login em web e sistemas operativos disponíveis em OpenVPN 
As duas imagens, mostram cenários diferentes, onde na primeira tem-se os vários sistemas 
operativos que são compatíveis ao OpenVPN, podendo o administrador seleccionar de acordo 
com o que esta em uso na instituição, para o caso tem-se Windows visto que maior parte dos 
computadores da UCM funcionam com o mesmo software. E na segunda imagem, tem-se a 
forma de login através da web, onde o usuário poderá adicionar o IP da sua maquina e apos isso 
adicionar as credencias dadas pelo administrador. 
 
 
 
 
76 
 
Figura 22: Janela de configurações do administrador através do servidor nuvem do OpenVPN. 
Através dessa janela, o administrador poderá configurar todos os acessos, usuários, tipos de rede 
para a conexão do túnel a ser utilizado (seja, remote acess, site-to-site ou mesmo secure internet 
acess), e ainda terá que configurar os hosts, shield e fazer a documentação ou políticas de 
funcionamento para os utilizadores, sem esquecer que será o administrador que será responsável 
em controlar todo funcionamento da conexão através do campo status, poderá verificar e definir 
os níveis de rede, rotas e integrar novos softwares a plataforma. 
 
 
 
 
 
 
 
 
 
 
 
 
77 
Anexo II - Autorização para a realização da pesquisa

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Mais conteúdos dessa disciplina