Escolar Documentos
Profissional Documentos
Cultura Documentos
INFRAESTRUTURA
GRADUAÇÃO
Unicesumar
Reitor
Wilson de Matos Silva
Vice-Reitor
Wilson de Matos Silva Filho
Pró-Reitor Executivo de EAD
William Victor Kendrick de Matos Silva
Pró-Reitor de Ensino de EAD
Janes Fidélis Tomelin
Presidente da Mantenedora
Cláudio Ferdinandi
Impresso por:
Em um mundo global e dinâmico, nós trabalhamos
com princípios éticos e profissionalismo, não so-
mente para oferecer uma educação de qualidade,
mas, acima de tudo, para gerar uma conversão in-
tegral das pessoas ao conhecimento. Baseamo-nos
em 4 pilares: intelectual, profissional, emocional e
espiritual.
Iniciamos a Unicesumar em 1990, com dois cursos
de graduação e 180 alunos. Hoje, temos mais de
100 mil estudantes espalhados em todo o Brasil:
nos quatro campi presenciais (Maringá, Curitiba,
Ponta Grossa e Londrina) e em mais de 300 polos
EAD no país, com dezenas de cursos de graduação e
pós-graduação. Produzimos e revisamos 500 livros
e distribuímos mais de 500 mil exemplares por
ano. Somos reconhecidos pelo MEC como uma
instituição de excelência, com IGC 4 em 7 anos
consecutivos. Estamos entre os 10 maiores grupos
educacionais do Brasil.
A rapidez do mundo moderno exige dos educa-
dores soluções inteligentes para as necessidades
de todos. Para continuar relevante, a instituição
de educação precisa ter pelo menos três virtudes:
inovação, coragem e compromisso com a quali-
dade. Por isso, desenvolvemos, para os cursos de
Engenharia, metodologias ativas, as quais visam
reunir o melhor do ensino presencial e a distância.
Tudo isso para honrarmos a nossa missão que é
promover a educação de qualidade nas diferentes
áreas do conhecimento, formando profissionais
cidadãos que contribuam para o desenvolvimento
de uma sociedade justa e solidária.
Vamos juntos!
Seja bem-vindo(a), caro(a) acadêmico(a)! Você está
iniciando um processo de transformação, pois quan-
do investimos em nossa formação, seja ela pessoal
ou profissional, nos transformamos e, consequente-
mente, transformamos também a sociedade na qual
estamos inseridos. De que forma o fazemos? Crian-
do oportunidades e/ou estabelecendo mudanças
capazes de alcançar um nível de desenvolvimento
compatível com os desafios que surgem no mundo
contemporâneo.
O Centro Universitário Cesumar mediante o Núcleo de
Educação a Distância, o(a) acompanhará durante todo
este processo, pois conforme Freire (1996): “Os homens
se educam juntos, na transformação do mundo”.
Os materiais produzidos oferecem linguagem dialógi-
ca e encontram-se integrados à proposta pedagógica,
contribuindo no processo educacional, complemen-
tando sua formação profissional, desenvolvendo com-
petências e habilidades, e aplicando conceitos teóricos
em situação de realidade, de maneira a inseri-lo no
mercado de trabalho. Ou seja, estes materiais têm
como principal objetivo “provocar uma aproximação
entre você e o conteúdo”, desta forma possibilita o
desenvolvimento da autonomia em busca dos conhe-
cimentos necessários para a sua formação pessoal e
profissional.
Portanto, nossa distância nesse processo de cresci-
mento e construção do conhecimento deve ser apenas
geográfica. Utilize os diversos recursos pedagógicos
que o Centro Universitário Cesumar lhe possibilita.
Ou seja, acesse regularmente o Studeo, que é o seu
Ambiente Virtual de Aprendizagem, interaja nos fó-
runs e enquetes, assista às aulas ao vivo e participe
das discussões. Além disso, lembre-se que existe uma
equipe de professores e tutores que se encontra dis-
ponível para sanar suas dúvidas e auxiliá-lo(a) em
seu processo de aprendizagem, possibilitando-lhe
trilhar com tranquilidade e segurança sua trajetória
acadêmica.
AUTOR
GERÊNCIA DE INFRAESTRUTURA
SEJA BEM-VINDO(A)!
Caro(a) acadêmico(a),
Este material visa permitir que diversos conceitos fundamentais da Gerência de infra-
estrutura de TI sejam colocados de forma a permitir que o leitor tenha condições de
compreender em que ponto da estrutura organizacional da empresa um gerente está
inserido, tendo em mente que, de acordo com o tamanho da empresa, essa função pode
agregar funções ou ser mais específica.
Um gerente de infraestrutura de TI deve ter noções básicas técnicas para poder enten-
der as situações cotidianas e poder dialogar com seus comandados mais tecnicamente
preparados até pelo maior contato regular com a infraestrutura e suas particularidades.
Nada impede que o gerente seja altamente capacitado tecnicamente, até pelo fato de,
anteriormente, já poder ter exercido uma função mais técnica ou ter estudado os de-
talhes de uma infraestrutura mais a fundo, mas não é uma condição fundamental se
for uma função mais de controle e estratégica na empresa. Tratar de questões como
conhecimentos de equipamentos que componham o hardware de infraestrutura, com-
plementando conhecimentos que podem ser adquiridos em estudos de Arquitetura de
Computadores e Redes de Computadores. Sendo assim, este livro entra nos conceitos
de tomada de decisões e análise de eventos.
Conceitos de implementações físicas e remotas pela nuvem, podendo ser estabeleci-
dos em pequenas infraestruturas ou grandes datacenters, são tratados focando sem-
pre aspectos gerenciais e visando não só aspectos técnicos, mas, também, aspectos de
gestão da TI.
Segurança e fatores que determinam o grau de confiabilidade e capacidade computa-
cional são tratados, deixando sempre a ideia de que aqueles que desejam se aprofundar
têm um enorme campo de trabalho e pesquisas para adentrar.
Existem diversos métodos para se trabalhar com gerenciamento de infraestrutura, utili-
zando softwares auxiliares ou controles manuais para facilitar a análise de dados e con-
trolar as ações de prevenção e remediação de desastres.
Lidar com infraestrutura exige cuidado constante, pois cada vez mais os negócios de-
pendem de uma tecnologia mais eficiente e capaz de oferecer alta disponibilidade de
recursos e confiabilidade nos serviços oferecidos pelos sistemas e processos da empresa.
Este livro busca indicar pontos fundamentais na área de TI, sem focar especificamente
em detalhes técnicos aprofundados, pois fugiria da ideia da gestão e se tornaria um guia
de referência técnica apenas.
O intuito é apresentar ideias de componentes presentes em uma infraestrutura, mostrar
formas de organização dessa infraestrutura e como lidar com algumas situações presen-
tes na rotina de uma gerente de infraestrutura de TI.
09
SUMÁRIO
UNIDADE I
15 Introdução
16 Hardware e Software
18 Redes
24 A Gerência de Infraestrutura
28 Considerações Finais
UNIDADE II
A INFRAESTRUTURA LOCAL
35 Introdução
43 Adaptadores de Rede
45 Dispositivos Chaveadores
51 Considerações Finais
SUMÁRIO
UNIDADE III
INFRAESTRUTURA REMOTA
59 Introdução
63 Padrões de Funcionamento
69 Computação em Nuvem
72 Considerações Finais
UNIDADE IV
79 Introdução
80 Datacenters
82 Terceirização de Datacenters
84 Recuperação de Desastres
89 Continuidade
91 Considerações Finais
11
SUMÁRIO
UNIDADE V
99 Introdução
121 REFERÊNCIAS
125 CONCLUSÃO
Professor Esp. Ronie Cesar Tokumoto
I
GERÊNCIA DE INFRAESTRUTURA
UNIDADE
DE TECNOLOGIA DA
INFORMAÇÃO
Objetivos de Aprendizagem
■■ Conhecer conceitos básicos para o acompanhamento da disciplina.
■■ Entender a função da Gerência de TI e a diferença entre ela e a
Governança de TI.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Hardware e Software
■■ Redes
■■ Infraestrutura de Tecnologia da Informação
■■ Diferenças entre Gerência de TI e a Governança de TI
■■ A Gerência de Infraestrutura
■■ Monitoramento de Infraestrutura de TI
15
INTRODUÇÃO
negócio esteja apto para enfrentar uma concorrência altamente inserida tecnolo-
gicamente, e capaz de oferecer produtos em todo o mundo por meio da Internet.
Basicamente, uma infraestrutura de TI é composta de Hardware, Software,
Serviços oferecidos, Gerenciamento de dados e Infraestrutura de rede, de forma
a oferecer um sistema completo a partir do trabalho em conjunto de todos esses
componentes.
A expansão da tecnologia, para além dos limites físicos impostos pelas limi-
tações e custos para manter operações de uma empresa mundialmente, faz com
que os meios de comunicação de longa distância que permitem a transmissão de
dados sejam tão bem vistos e cada vez mais explorados, permitindo que novas
formas de operações sejam idealizadas pelas empresas.
Todo negócio permite o uso de tecnologias virtuais, como computação em
nuvem (cloud computing), vendas pela Internet, inserções em redes sociais e
blogs, além de ter a possibilidade de trabalho remoto na prestação de serviços.
É possível vislumbrar um futuro cada vez mais envolvido com as tecnologias
de comunicação via Internet e o que tradicionalmente era apenas uma alterna-
tiva de exposição de produtos e serviços se torna um dos principais canais de
negociação desses a um nível jamais imaginável anteriormente.
Introdução
I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 01: Ilustração de equipamentos de tecnologia ligados à infraestrutura de TI
HARDWARE E SOFTWARE
Equipamentos de rede básicos, como cabeamento (wired), que pode ser estru-
turado ou não, e demais componentes essenciais, como hubs e switches, além
de servidores e racks, com seus componentes mais comuns, como patch panels,
por exemplo.
Equipamentos para tecnologia sem fio (wifi), como roteadores, placas de
rede com antenas e repetidores também fazem parte da infraestrutura básica
que permite o trabalho integrado com tecnologias cabeadas permitindo que
computadores desktop possam estar conectados a dispositivos móveis, como
notebooks, tablets e celulares de maneira simples.
Esses sistemas precisam estar interligados física ou virtualmente para que pos-
sam, em conjunto, compartilhar dados e aplicações da maneira mais estável e
segura possível.
Além dos sistemas operacionais, uma gama de software para gerenciamento
da infraestrutura, como controladores de tráfego e acesso, além de antivírus,
firewalls e servidores, permite
que se tenha total controle de
como usuários acessam essa
infraestrutura.
Outras aplicações como
pacotes de escritório, como os
do tipo Office, software gráfi-
cos e outros de fins específicos
necessários, de acordo com
a realidade de cada empresa,
devem ser gerenciados, assim
como toda a estrutura física e
virtual disponível.
©shutterstock
Figura 02: Exemplos de software
Hardware e Software
I
REDES
Uma rede, em TI, é considerada como qualquer estrutura física e/ou lógica de
interligação de equipamentos, de forma que diversos tipos de equipamentos
possam se conectar para executar tarefas em conjunto, compartilhar recursos e
facilitar sua comunicação interna e com o meio externo, como outras redes ou
a própria Internet.
Essas redes podem ser estruturadas a partir de cabos ou via acesso sem fio,
também conhecido como wireless ou WI-FI, em que sinais trafegam em forma
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
de mensagens divididas em pacotes entre os equipamentos, podendo esse ser-
viço ser seguro ou não, dependendo da infraestrutura de TI criada.
Entre origem e destino, cada um deles percorre enlaces de comunica-
ção e comutadores de pacotes (há dois tipos principais de comutadores
de pacotes: roteadores e comutadores de camada de enlace). Pacotes
são transmitidos por cada enlace de comunicação a uma taxa igual à de
transmissão total (KUROSE, 2013, p. 16).
Para manter altas taxas de transmissão, é preciso que toda infraestrutura esteja
equilibrada e seja capaz de prover um meio de qualidade com a menor incidên-
cia possível de interferências físicas, como ruídos e lógicas, devido aos softwares
indevidos.
Infraestruturas locais muitas vezes não são suficientes para suprir a demanda
de um negócio e precisam expandir seu alcance para pontos fora do local físico
atendido pela rede local e acabam tendo partes remotas na infraestrutura.
A partir desse problema, entram diferentes formas de estruturação da TI de
forma a atender essa demanda, desde ligações físicas de longa distância privadas
ou não, ligações virtuais, como a Internet, e ligações de longa distância, como as
que utilizam sinais a rádio e satélite para se conectar, tendo cada uma seus pon-
tos fortes e fracos, de acordo com a realidade de cada empresa.
Essas conexões dependem de diversos fatores e, no caso da Internet, a com-
plexidade com que ela se constitui acaba sendo algo que engloba níveis diferentes
de serviço para atender a gigantesca demanda que gera e que continua aumen-
tando gradativamente.
A topologia da Internet é complexa, consistindo em uma dúzia ou mais
de provedores de serviço (ISP) de nível 1 e centenas de milhares de
provedores de serviço de níveis mais baixos. A cobertura dos ISPs é
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Percebe-se, por meio da citação, que uma infraestrutura pode ser realmente
muito variada e ter uma grande variação física e lógica em termos de regras,
tecnologias e particularidades.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
normas de execução de processos e de segurança da própria infraestrutura da
rede, dentre outras, podem ser definidas, ajustadas e/ou executadas pelo gerente
de infraestrutura de TI, mas isso depende do tamanho da própria infraestrutura
e da disponibilidade de pessoal.
A infraestrutura de cada empresa possui suas particularidades que vão desde
tamanho e nível de avanço tecnológico até expansão geográfica e distribuição
em polos que podem realizar todo o processamento dos dados e processos da
empresa, de modo paralelo, permitindo um maior grau de confiabilidade pela
replicação da base de dados ou distribuição das atividades que oferecem maio-
res chances de sobrevida após a queda de um polo por motivos diversos que, no
caso de uma empresa de menor porte, e com atividades centralizadas em um
mesmo local físico, poderia entrar em colapso e ter suas atividades paralisadas
por tempo indeterminado.
É perceptível que, dentro da realidade de cada empresa e de sua capacidade de
crescimento e investimento, o nível de opções dentre as citadas varia e a decisão
de onde aplicar recursos deve ser estudada e prioridades, atendidas, mas jamais
a segurança deve ser deixada como último investimento a ser feito, se possível.
Muitas vezes, recursos aplicados de forma equivocada geram, em curto ou
longo prazo, custos muito maiores, com remediação de problemas ocasionados
por essas decisões tomadas em relação a investimentos. Essa aplicação de recur-
sos pode transformar investimentos em prejuízos e gerar a necessidade de novos
investimentos para corrigir as ações anteriores.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
©shutterstock
Figura 04: Ilustração sobre gráficos relacionados à governança
experiência diretiva ou falta de visão de longo prazo, capaz de fazer com que a
empresa determine investimentos fora de sua realidade ou que traga pouquíssi-
mas vantagens futuras para o negócio.
Pode haver um responsável com experiência anterior na função que execu-
tava, em uma empresa de menor porte. A gerência se concentra em eficiência e
eficácia em produtos e serviços de TI dentro do negócio, tratando diretamente
das ações que devem gerir tudo referente a TI. Capaz, também, de distinguir
onde cada serviço atua e como é seu impacto na rotina do negócio.
A governança observa tendência e evoluções necessárias ou não, de forma
a compreender e atender ações futuras de impacto no negócio, influenciadas
pela TI, tendo uma visão de negócio interna voltada a própria empresa e outra
externa para o cliente, mantendo sempre o foco em planejamento futuro de
médio e longo prazos.
A governança é uma parte do negócio que dificilmente pode ser terceirizada,
pois tem perfil estratégico e lida com informações que de forma alguma devem
ser deixadas expostas a pessoas de fora da empresa, pois isso pode acarretar em
vazamento de dados privativos e perda de competitividade pela redução da capa-
cidade de estar um passo à frente de concorrentes em determinados momentos.
A gerência pelo fato de ter menor acesso a detalhes estratégicos tão impac-
tantes quanto aos da Governança de TI se permite ao luxo de ter parte de sua
equipe ou até mesmo toda a sua equipe externa ao quadro de colaboradores
diretos da empresa, podendo ser profissionais terceiros de perfil extremamente
técnico mais operacional e menos estratégico.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Qual a real necessidade de uma empresa ter cargos de gerência, sendo que
eles demandam salários maiores e poderiam ser agregados por um único
gerente promovido internamente, reduzindo custos?
Fonte: o autor.
A GERÊNCIA DE INFRAESTRUTURA
Uma infraestrutura, por menor que seja, precisa ser monitorada e ações corre-
tivas, efetuadas, em casos onde seu funcionamento possa ser comprometido ou
prejudicado em termos de desempenho, por exemplo.
A garantia de uma infraestrutura estável e eficiente depende de ações e deci-
sões da Gerência de TI, primeiramente, e, depois, dos envolvidos diretamente
com tudo que envolva essa área do negócio.
Ações de monitoramento, coleta de dados para geração de informações mais
detalhadas sobre os equipamentos e sua eficiência, acompanhamento de proces-
sos e serviços oferecidos interna e externamente à empresa, revisões periódicas
dos projetos da infraestrutura para prevenção e remediação de falhas, além da
compreensão dos componentes da infraestrutura, para ter argumentos, ao justi-
ficar investimentos realizados e realizáveis, são essenciais para que uma Gerência
de TI possa ter melhores condições de garantir sua utilidade aos negócios cada
vez mais dependentes de tecnologia, mas, ao mesmo tempo, mais interessados
em reduzir custos e despesas.
A Gerência de Infraestrutura
I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
twares utilizados na infraestrutura e saber identificar quais devem ou não estar
presentes, além de compreender, pelo menos superficialmente, a função des-
ses softwares e eventuais manutenções. Deve entender, também, o suficiente
de tecnologia para identificar equipamentos e melhor ainda se souber como
manipulá-los para dar treinamentos, se preciso, e suas características técnicas,
podendo ter como fator agregador a capacidade de executar reparos ou trocas.
Conhecimentos em gerenciamento de redes cabeadas ou não cabeadas tam-
bém fazem parte daquilo que pode ser da alçada de um gerente em diversos
níveis, os quais vão desde a identificação até a instalação e manutenção física de
cabos, adaptadores e servidores, podendo, inclusive, ser capaz de verificar pro-
blemas em relação ao desempenho e segurança na infraestrutura.
Também é interessante conhecer técnicas de trabalho em grupo, liderança
e controle de atividades pertinentes, assim como poder avaliar necessidades de
adaptações e treinamentos de colaboradores, suporte interno e externo, e sugerir
ferramentas e métodos de trabalho, visando à melhoria das condições de traba-
lho pessoais e de toda a infraestrutura.
Finalmente, o gerente pode ser capaz de verificar detalhes técnicos do funcio-
namento da rede, configurar seus servidores, equipamentos de armazenamento
de dados, protocolos, softwares e segurança, gerando todo tipo de relatório e
pesquisas de tráfego, e sugerindo inovações.
©shutterstock
MONITORAMENTO DE INFRAESTRUTURA DE TI
Monitoramento de Infraestrutura de TI
I
CONSIDERAÇÕES FINAIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
capazes de atender diferentes demandas de serviços e processos que ocorrem,
além de permitir que seja planejada cada infraestrutura de acordo com o plano
estabelecido pela Governança Corporativa ou de TI, que representa instâncias
superiores da empresa.
Complementarmente, o conteúdo relacionado a redes de computadores
e algumas de suas características essenciais serve para iniciar o processo que
envolve mais diretamente o gerente de infraestrutura e ajuda o leitor a compre-
ender a importância de dados relativos ao funcionamento de uma rede, presentes
no dia a dia.
Inserindo o contexto propriamente do livro e da função do gerente de TI,
temos a comparação entre o departamento de Governança de TI e a Gerência de
Infraestrutura de TI que têm perceptíveis diferenças em função e objetivos, mas
que se complementam e fazem parte de toda a estrutura corporativa da empresa.
Independente do nível tecnológico da infraestrutura implantada ou a ser
implantada, é possível analisar dados para obter as melhores formas de estru-
turá-la, mantendo a relação custo e benefício adequada a realidade do negócio.
Encerrando a unidade, temos colocações mais específicas da função do
gerente de infraestrutura e suas atribuições, com alguns pontos fundamentais a
serem trabalhados por aqueles que exercem a função em um negócio.
Mais adiante, serão detalhadas as tecnologias para infraestrutura, de forma
a oferecer conhecimentos úteis para o dia a dia de um gerente de TI, indepen-
dente do tamanho da empresa e do nível de investimento que possa fazer.
Sendo a infraestrutura local ou remota, ela trabalha com a transmissão por comutação
de pacotes em sua comunicação como dita, e esse é um processo suscetível a interfe-
rências e atrasos.
Em relação a esses atrasos, alguns mais importantes são os atrasos de processamento
nodal, que é parte do processo em que a própria rede leva para analisar os dados conti-
dos no cabeçalho de cada pacote a enviar como bits de verificação e de endereçamento.
Atrasos de fila que se relacionam com o tempo, em que pacotes esperam para serem
transmitidos pelo meio, enquanto há tráfego, gerando uma fila de espera do tipo onde
o primeiro que chega é o primeiro a ser transmitido.
Atrasos de transmissão ocorrem em função do tempo para se transmitir os bits de cada
pacote pelo meio, de acordo com o tamanho dos pacotes e da taxa de transmissão.
Atrasos de propagação são relativos ao tempo que um bit leva para se propagar do
início do enlace entre a origem e o destino entre equipamentos da infraestrutura, de
acordo com sua taxa de transmissão.
Também existem atrasos que ocorrem pela perda de pacotes durante a transmissão e
precisam ser retransmitidos para que toda a mensagem não se perca, gerando atrasos
maiores devido à retransmissão de toda a mensagem pelo emissor novamente. Essa
perda de pacotes é algo que a infraestrutura de TI deve tentar minimizar, de acordo com
a criticidade dos processos que são executados pela mesma, pois cada sistema necessita
de um nível diferenciado de tempo e garantia de entrega.
Os atrasos são um inconveniente muito grande, em sistemas que demandam uma res-
posta muito rápida, devido ao tipo de processos que ocorrem durante seu funciona-
mento.
Sistemas com processos que possam ser enfileirados e executados na medida do pos-
sível tendem a suportar atrasos das transmissões sem problemas, como no caso dos
vídeos exibidos pelo Youtube, mas, em transmissões ao vivo, atrasos causam inconve-
nientes perceptíveis.
Fonte: o autor.
1. Redes de computadores são infraestruturas de TI exclusivamente criadas a partir
do hardware, do software ou de ambos?
2. A transmissão de dados mediante uma rede não é instantânea. Para que dados
trafeguem por ela, certo tempo é gasto no processo. Quais fatores influenciam
esse tempo? Cite um exemplo e o comente.
3. A Governança de TI e a Gerência de TI atuam em atividades diferentes dentro do
negócio, mas ambas lidam com a TI da empresa. Comente o que seria o fato de
uma ter foco mais interno na empresa e a outra poder ter um foco mais externo.
4. Uma infraestrutura de TI pode ter tamanhos diferentes e tecnologias diferentes,
de acordo com o tamanho do negócio, mas essa variação de tamanho da infraes-
trutura em relação ao tamanho do negócio sempre é diretamente proporcional?
5. A infraestrutura de TI contém, em geral, equipamentos ligados em rede. Esses
equipamentos podem estar fisicamente ligados ou não, mas, para que tal infra-
estrutura funcione, o uso de softwares é essencial ou pode ser criada a infraes-
trutura de TI sem software?
MATERIAL COMPLEMENTAR
Material Complementar
GABARITO
1. Ambos, pois um depende do outro para funcionar, mesmo em casos onde ocor-
ra a predominância de um ou outro.
4. Uma empresa pode ser toda movida por TI como comércio eletrônico ou ter
pouca infraestrutura, como em empresas com pouca automação ou tecnologia.
II
UNIDADE
A INFRAESTRUTURA LOCAL
Objetivos de Aprendizagem
■■ Revisar e complementar conhecimentos adquiridos de redes.
■■ Compreender como é medida a transmissão de dados.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Equipamentos de Infraestrutura de Rede
■■ Redes Físicas Locais Cabeadas
■■ Adaptadores de Rede
■■ Dispositivos Chaveadores
■■ Velocidade de Transmissão em Redes
35
INTRODUÇÃO
Para termos uma infraestrutura, uma gama de equipamentos precisa ser adqui-
rida e implantada, de forma que o conjunto seja capaz de suprir as necessidades
básicas de funcionamento do negócio. Esse funcionamento varia em complexi-
dade e necessidades em cada tipo de empreendimento.
Desde o tipo de rede que será implantada, podendo ser com ou sem fio, de
baixo custo de aquisição ou com altos investimentos, com baixo ou alto custo
de manutenção, para grandes negócios na web ou apenas pequenas infraestru-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Introdução
II
tock
tters
©shu
Figura 08: Exemplo de
infraestrutura de rede
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
EQUIPAMENTOS DE INFRAESTRUTURA DE REDE
A INFRAESTRUTURA LOCAL
37
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
gerenciamento, controlando conexões, softwares e equipamentos, mantendo
toda estrutura funcional e em harmonia.
Essa forma de armazenamento oferece a centralização de dados que podem
ser acessados facilmente por quaisquer servidores ou dispositivos dentro da rede
que tenha permissão de acesso, tendo alta capacidade de processamento e acesso
a dados, permitindo a garantia em situações de missão crítica. Empresas como
IBM e HP investem permanentemente em avanços que permitam uma cons-
tante melhora no serviço entregue por esses equipamentos.
Outra opção é o sistema chamado de NAS (Network Attached Storage), que
consiste em um dispositivo de armazenamento conectado a uma rede que pos-
sibilita o armazenamento e a recuperação de dados de um local centralizado
para usuários específicos. Os dispositivos NAS possibilitam expansão por meio
da adição de mais esses equipamentos.
Similar a um armazenamento externo a rede, o sistema NAS atua como se
estivesse na nuvem, por estar fisicamente ligado à rede, acaba tendo um desem-
penho superior ao armazenamento em nuvem, mais barato e com praticamente
os mesmos benefícios de uma nuvem pública local e com controle local.
Com essa alta disponibilidade de dados, todos os serviços que dependem
desses dados podem ser oferecidos quase que instantaneamente e independente
de fatores externos a rede local, como velocidade de tráfego de dados da comu-
nicação com o provedor da nuvem ou problemas de conexão com a Internet.
A INFRAESTRUTURA LOCAL
39
Para se conectar uma rede fisicamente, o meio básico ocorre por meio de cabos
que podem ser mesclados, desde que todos os conectores estejam devidamente
interligados por meios capazes de permitir a comunicação entre esses diferen-
tes tipos de cabos.
O cabeamento pode ser feito com cabos do tipo coaxial, que, inicialmente,
era o padrão para redes locais, mas que aos poucos foi substituído pelo cabo
par trançado devido a problemas que impediam uma rede com cabos coaxiais
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ser confiável.
Os cabos eram muito resistentes, mas pesados e com terminais não muito
bem presos em suas pontas, tornando estes uma forma muito frágil de ligação
devido às constantes interrupções na transmissão de sinais, em virtude de essas
pontas se soltarem dos cabos em quaisquer esbarrões e a infraestrutura toda tor-
nar-se muito instável.
Com o uso dos cabos do tipo par trançado, houve uma sensível melhora na
qualidade dos terminais e na forma como são presos ao cabo, permitindo que
houvesse maior confiabilidade em infraestruturas montadas dessa forma.
Além disso, esse tipo de cabo sofreu evoluções e permitiu que o comprimento
dele entre um terminal e outro fosse ampliado e as velocidades de transmissão
fossem evoluindo a cada nova categoria que surgisse.
A blindagem existente nesse tipo de cabo também influencia muito na qua-
lidade da transmissão, pois, em ambientes com muito ruído, pode prejudicar
tanto o comprimento máximo de cada cabo montado quanto a velocidade com
que podem transmitir dados sem perdas constantes durante a transmissão.
Em ambientes livres de interferências que possam afetar a rede, como sons,
redes elétricas e ondas eletromagnéticas, pode-se usar um cabo sem blindagem
de menor custo sem se preocupar com a qualidade da transmissão.
Esses cabos são chamados de UTP (Unshielded Twisted Pair), no caso do
cabo sem blindagem, e STP (Shielded Twisted Pair), para cabos com blindagem
interna ao cabo e ao redor dos pares de fios trançados, sendo, inclusive, esse
trançamento dos fios feito para ajudar a reduzir interferências produzidas pelo
meio onde passam tais cabos.
A INFRAESTRUTURA LOCAL
41
Complementando o uso de cabos par trançado, é ideal que, em uma rede local
qualquer dessa tecnologia, o responsável tenha itens como cabos armazenados
sem emendas e sem estarem prontos, terminais chamados de RJ45 para confec-
ção de novos cabos ou substituição de terminais danificados, alicate crimpador
e testador de cabos para a confecção deles quando necessário, assim como apre-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Outra forma de criar uma infraestrutura de rede utilizando cabos ocorre por
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
meio de fibra óptica, que possui um sistema de funcionamento totalmente dife-
rente dos cabeamentos citados, pois ao invés de trafegar energia elétrica pelos
fios contidos nos cabos, a luz é o meio transmissor.
A forma como a luz trafega é muito interessante, pois ela deve trafegar pelo
interior do cabo, que possui diversos micro tubos muito finos, porém ocos e com
revestimento espelhado de alto grau de refletividade.
Esse método permite velocidades altíssi-
mas com pouca interferência eletromagnética
devido às propriedades totalmente diferentes
do sinal, podendo também ter comprimen-
tos maiores nesse tipo de cabo.
O cabo em si tem custo relativamente
baixo, mas sua instalação e os equipamen-
tos agregados ao cabo, desde seus terminais
até os equipamentos de transmissão e recep-
ção de sinal, encarecem seu uso, que é mais
restritivo e permanece mais ao meio corpo-
rativo ou empresas que ofertam o sinal da
Internet em sua infraestrutura.
A Figura 12 mostra um dispositivo que
verifica e mostra como está a comunicação em
Figura 12: Certificação automatizada PASS/
redes de fibra óptica. FAIL de conectores das fibras ópticas
Fonte: FLUKE Networks (2015, on-line).
A INFRAESTRUTURA LOCAL
43
ADAPTADORES DE REDE
Adaptadores de Rede
II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
aqueles que podem oferecer menor quantidade de saltos (hops) entre este rote-
ador e o roteador ligado à rede que controla o equipamento destino para o sinal.
Um detalhe interessante em relação a essas ligações é que elas podem ocor-
rer em modo half-duplex ou full-duplex, por exemplo, permitindo que o meio
envie sinais apenas em uma direção (transmissão ou recepção) por vez no pri-
meiro caso, ou seja, capaz de transmitir e receber, simultaneamente, sinais pelo
meio na transmissão full-duplex, comum em hub-switches e switches.
Isso influencia na velocidade de transmissão e na quantidade de fios utili-
zados pelos cabos que compõem uma infraestrutura para comportar a forma de
transmissão, pois no modo half-duplex é fácil imaginar que uma menor quanti-
dade de fios seja capaz de atender o funcionamento de uma rede, ao passo que,
em uma rede, transmitindo em modo full-duplex, seja necessária uma maior
quantidade de fios (2 e 4 pares, em geral).
não existe um ganho de desempenho muito grande ao usar o full du-
plex ao invés do half-duplex (ou semi-duplex), pois só haverá ganho
quando as duas estações precisarem transmitir grandes quantidades de
dados aos mesmo tempo. O cenário mais comum é uma das estações
transmitindo dados e a outra apenas confirmando o recebimento dos
pacotes, onde o modo full-duplex não faz diferença (MORIMOTO,
2014, p. 40).
Claro que, para uma infraestrutura ser eficiente nesse tipo de transmissão, é
preciso que seja mais complexa, de forma a oferecer mais recursos que apenas
a ligação direta entre duas redes, por intermédio de um meio externo qualquer,
como os citados.
A INFRAESTRUTURA LOCAL
45
DISPOSITIVOS CHAVEADORES
Dispositivos Chaveadores
II
KVMs podem ter variações que oferecem pontos positivos e negativos, de acordo
com a forma como funcionam e suas características técnicas, sendo interessante
mencionar, mediante o Quadro 01, alguns desses pontos.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Alternativa melhor e mais prática que o modelo KVM
Hub USB, que permite a troca de teclado e mouse entre
equipamentos, por meio de combinações de teclas
(hotkeys) para acionamento em cada dispositivo, sem a
KVM Emulador USB necessidade de reinicialização.
Permite apenas as funções básicas dos teclados e mou-
ses, concedendo o uso de recursos como teclas básicas
e botões do mouse apenas normalmente.
Alternativa mais barata em relação ao KVM DDM USB,
mas com tempo de latência para ativação não instan-
KVM Semi-DDM USB
tâneo, mas com a mesma forma de trabalho usando
hotkeys.
Solução mais cara, que permite a troca do funciona-
mento de dispositivos entre os equipamentos sem gas-
KVM DDM USB to de tempo algum, por meio de hotkeys, e podendo
usar funções, além das básicas, em teclados e mouses,
não aceitas pelos KVMs mais simples.
Quadro 01: Resumo das funções de alguns tipos de KVM
Fonte: o autor.
A INFRAESTRUTURA LOCAL
47
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Dispositivos Chaveadores
II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
acessórios ligados ao chaveador.
Ainda pela Figura 16, temos o número 5 como sendo um conector de entrada
para microfone, 6 e 8 como entradas USB, 7 como entrada HDMI e 9 como conec-
tor de entrada para som, todos sendo conectados a um Console, contendo esses
acessórios a serem compartilhados pelos dois equipamentos.
A INFRAESTRUTURA LOCAL
49
©s
hu
tte
suas possibilidades, velocidades maiores ou menores.
rs
to
c k
O padrão 1000BaseLX, por exemplo, é um padrão relativamente caro que
usa fibra óptica com tecnologia long-wave laser para velocidade de 1000Gbps
para distâncias maiores ou menores, de acordo com a espessura em mícrons
(milésima parte do milímetro) e a frequência com que os sinais trafegam pelo
meio em Mhz.
O Quadro 02 mostra outras opções de redes cabeadas e algumas caracterís-
ticas dessas tecnologias que podem definir qual padrão utilizar, de acordo com
as necessidades da empresa.
O uso da fibra óptica está em constante crescimento e suas vantagens fazem com
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
que empresas de infraestrutura de comunicações utilizem cada vez mais esse
tipo de tecnologia para aumentar a eficiência dos serviços prestados, reduzindo
a influência de interferências que o meio externo proporciona.
A Figura 18 mostra um exemplo de rack montado com fibras ópticas ser-
vindo de exemplo de como deve ser um cabeamento bem feito, com identificação
por cores e etiquetas, organização dos cabos de forma a facilitar a localização de
falhas e manutenção preventiva e corretiva.
Visualmente, se fosse um exemplo de cabeamento par trançado, em uma
primeira impressão poderia confundir olhos não habituados, mas, ao se obser-
var os conectores ligados aos
patch panels, é possível per-
ceber a diferença entre os
conectores de fibra ali exi-
bidos e os conectores tipo
RJ45 utilizados em cabos
par trançado de aparência
bem mais simples.
©shutterstock
A INFRAESTRUTURA LOCAL
51
CONSIDERAÇÕES FINAIS
Redes cabeadas são amplamente utilizadas em todo o mundo e ainda serão por
um bom tempo, pois tecnologias mais recentes ainda têm barreiras como custos
para troca de infraestrutura ou a estabilidade já garantida pela rede implantada,
dificultando a justificativa de troca de tecnologia.
Conhecer um pouco da infraestrutura de uma rede cabeada é muito útil até
para situações emergenciais onde todos possam ajudar na solução de proble-
mas e também nas tomadas de decisões que necessitem de algum conhecimento
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
para ter uma opinião concreta sobre alguma mudança ou inovação em pauta.
Existem diversas tecnologias, umas mais antigas e obsoletas, e outras mais
recentes e ainda em fases experimentais. Com isso, o profissional da área pode
procurar por aquilo que seja mais adequado a realidade a qual convive e pode
colher informações de todos ao seu redor, podendo, inclusive, ter maior conhe-
cimento técnico que este, para elaborar seus planos estratégicos.
Um negócio precisa se estruturar para estar dentro das atuais necessidades
de inserção digital e da forma como estará conectado ao mundo digital, tendo,
para isso, que se dimensionar de acordo com o grau de complexidade do negó-
cio e do quanto precisa estar disponível além do ambiente físico da rede em si.
Existem dispositivos que permitem a redução de dispositivos não essenciais
como teclados e mouses, e a utilização de equipamentos como impressoras dis-
tintas em apenas uma entrada em uma cpu, por meio de uma única porta de
comunicação.
Esses dispositivos, chamados de chaveadores, podem ser amplamente utili-
zados em redes e são excelentes em casos onde temos vários servidores ligados o
tempo todo, mas que não precisam de interação constante com usuários e admi-
nistradores, bastando, apenas, eventuais utilizações.
Na unidade seguinte, outra forma de interligação de equipamentos é tra-
tada, mostrando os benefícios da tecnologia sem fios que a cada dia se mostra
mais popular e difundida mundialmente.
Considerações Finais
ESQUEMA DE CONTROLE ADAPTATIVO DE TRÁFEGO DE REDES BASEADO EM UM
ALGORITMO DE PREDIÇÃO FUZZY
Aplicações que exigem garantias de qualidade de serviço (QoS) têm sido cada vez mais
encontradas na Internet, tais como voz sobre IP e vídeo conferência (Ditze and Jahni-
ch,2005; Cherry, 2005; Baldi and Ofek, 2000). Devido ao comportamento imprevisível e
de rajadas dos fluxos em redes multimídia, congestionamentos podem ocorrer causan-
do perdas de dados (bytes) e degradação dos parâmetros de QoS (Hatano et al., 2007).
Desta forma, se faz necessário um mecanismo de controle de congestionamento efi-
ciente para superar esses problemas e garantir a qualidade de serviço desejada.
Duas estratégias distintas de controle e gerenciamento de congestionamento são co-
mumente encontradas na literatura: recuperação e prevenção (Durresi et al., 2006; Jaco-
bson,1995). A primeira tem como objetivo atuar na rede após a ocorrência de conges-
tionamento para resolver tal problema. A segunda trata de detectar possíveis condições
que levem a situações de congestionamentos e de executar procedimentos para impe-
dir suas ocorrências. Esta estratégia de prevenção, que se baseia em antecipar situações
de congestionamento, normalmente inclui modelos para análise do comportamento do
tráfego, sendo este frequentemente complexo e não-linear (Lee and Fapojuwo, 2005).
A solução adotada neste trabalho está relacionada com a aplicação da modelagem
fuzzy visando a predição do comportamento de fila no buffer e o controle da taxa de
entrada dos fluxos de tráfego. Neste tipo de abordagem, um fator importante para o
sucesso do controle de congestionamento é a aplicação de uma modelagem de tráfego
adequada. Quanto mais precisa for a estimação do comportamento dos fluxos da rede,
mais apropriado será o serviço oferecido ao usuário. Por outro lado, se o modelo não for
capaz de representar precisamente o tráfego real, o desempenho real da rede pode ser
subestimado ou superestimado. Assim, um modelo de tráfego eficiente deve capturar
fielmente as características do tráfego de redes. Muitos estudos mostram que modelos
fuzzy possuem vantagens sobre os modelos lineares em descrever o comportamento
não-linear e variante no tempo de processos reais desconhecidos, como é o caso dos
fluxos de tráfego de redes (Ouyang et al., 2005; Chen et al., 2000). De fato, a modelagem
fuzzy é capaz de representar um sistema complexo não-linear através da combinação
de vários modelos locais lineares invariantes no tempo (Chen et al., 2007; Sugeno and
Yasukawa, 1993).
Várias técnicas de controle de congestionamento em redes de computadores têm sido
propostas na literatura (Wang et al., 2007; Durresi et al., 2006; Nejad et al., 2006; Karnik
and Kumar, 2005). Dentre as propostas de controle de congestionamento utilizando ló-
gica nebulosa, algumas utilizam modelos fuzzy sem adaptação dos parâmetros como
em e outras são baseadas em protocolos ou tecnologias de rede específicos (Nejad et al.,
2006; Chen et al., 2003). No primeiro caso, muitos dos esquemas não são suficientemen-
te precisos em prever o comportamento variante do tráfego gerado por aplicações em
tempo real devido a não adaptação de seus parâmetros (Pitsillides and Lembert, 1997).
Por exemplo, em, os autores propõem um algoritmo de controle preditivo das taxas dos
53
Material Complementar
GABARITO
2. Cabo par trançado transmite bits em sinais elétricos e a fibra ótica, por meio de luz.
III
UNIDADE
INFRAESTRUTURA REMOTA
Objetivos de Aprendizagem
■■ Compreender as diferenças básicas entre redes cabeadas ou não.
■■ Complementar conhecimentos adquiridos na disciplina de redes.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Redes Físicas Locais não Cabeadas
■■ Vantagens e Desvantagens de Redes sem Fio
■■ Padrões de Funcionamento
■■ Adaptadores de Rede Wireless
■■ Computação em Nuvem
59
INTRODUÇÃO
Introdução
III
©shutterstock
tende a ter menores problemas
com sua infraestrutura devido
a não necessidade de interli-
gar todos os equipamentos
por meio de cabos e, com isso,
menor intervenção em seu
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
funcionamento e manuten-
ção. Existem outros inconvenientes,
pois a rede ainda permanece sensível a
interferências do meio onde está e acaba Figura 19: Exemplo ilustrativo
de uma rede sem fio
sendo mais vulnerável a ataques pelo fato de o sinal
estar disponível o tempo todo, a qualquer dispositivo, com a mesma tecnologia.
A escolha entre usar cabeamento ou não depende de fatores físicos, estruturais
de projeto da rede e financeiros. Segurança e manutenção também têm influên-
cia direta na decisão de escolha, mas cada situação possui prioridades diferentes.
As redes com tecnologia sem fio podem ser conectadas a redes cabeadas sem
problemas, bastando apenas os ajustes nos equipamentos que irão interligar essas
duas tecnologias de forma que ambas sejam visíveis por toda a rede interligada
como se não houvesse diferença na transmissão dos sinais, tornando o processo
transparente e não atrapalhando os processos usuais da rede.
Redes totalmente estruturadas sem o uso de cabos podem parecer mais vul-
neráveis, mas isso depende muito de como elas funcionam e se há acesso externo
ou não, sendo esse o fato mais influente no quesito segurança dos dados que tra-
fegam pela rede.
A velocidade de transmissão evolui com o tempo, mas como não há sistema
de blindagem, existem muitos fatores limitantes ao desempenho de redes com
essa tecnologia como interferências do meio, como eletricidade estática, eletro-
magnetismo e ruídos provenientes do meio por onde o sinal será transmitido.
INFRAESTRUTURA REMOTA
61
Independente disso, é o
sistema que mais rápido evo-
lui e se populariza por fatores
como a não necessidade de
uso de cabos, praticidade de
inclusão de novos dispositivos
e relativa facilidade de con-
figuração desse tipo de rede.
©shutterstock
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 20: Exemplo ilustrativo do alcance de redes com tecnologia sem fio
A flexibilidade de uma rede em relação a sua capacidade de expandir seu sinal por
meio do local onde está instalada permite que dispositivos possam se comunicar
sem a necessidade de avançadas configurações, de acordo com os dispositivos
que serão interligados e a facilidade de uso em ambientes onde o uso de cabos
seria impeditivo.
Instalar uma rede sem fio é mais fácil, pois, evitando a passagem de cabea-
mento, evitam-se dificuldades com canaletas e espaços necessários e protegidos
contra interferências e acidentes, poupando, inclusive, espaço útil dos locais de
trabalho e mantendo o ambiente mais “limpo”.
De certa forma, é poupado também recurso financeiro para uso em outras
áreas da infraestrutura, mas isso depende dos gastos com os equipamentos para
a implantação dessa infraestrutura sem fios e dos equipamentos que poderão
acessar a infraestrutura, como computadores e demais dispositivos disponíveis.
Um ponto relevante é que, no caso de a empresa já possuir uma infraestru-
tura cabeada, não precisa desfazê-la para implantar a nova infraestrutura sem
fios, pois ambas podem comunicar-se e criar uma nova estrutura híbrida e capaz
de oferecer outras vantagens sobre o uso de apenas um tipo de tecnologia.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
tos com cabeamento, mas esquecer dos maiores preços dos equipamentos para
essa infraestrutura.
Invasões são mais comuns de ocorrerem em redes sem fio devido a grande
visibilidade desse tipo de infraestrutura que precisa estar disponível sempre para
que os equipamentos da própria rede possam se ligar a ela. Assim, o nível de
segurança da infraestrutura é reduzido, principalmente em redes que cobrem
grandes distâncias e utilizam a tecnologia da Internet como meio de transmis-
são para longas distâncias.
Perdas de dados por interferências podem ocorrer, como nas redes cabeadas,
mas estas ainda possuem blindagem em sua fiação, ao passo que a rede sem fio
é totalmente vulnerável a interferências e perda de pacotes de dados
durante transmissões.
Para reduzir a taxa de perda de pacotes, a veloci-
dade de transmissão precisa ser controlada e um
nível de qualidade de transmissão com ris-
cos mínimos limita a capacidade de
transmissão do meio sem fio,
além das tecnologias que
ainda seguem evoluindo.
INFRAESTRUTURA REMOTA
63
PADRÕES DE FUNCIONAMENTO
indevidos da rede.
Existem também padrões, quanto à velocidade de transmissão, adotados
pelos fabricantes de equipamentos para rede sem fio, que oferecem frequências
de trabalho diferenciadas e velocidades maiores a cada nova implementação de
padrões de transmissão, como os indicados no quadro a seguir.
Padrões de Funcionamento
III
No Quadro 04, há limites impostos pela tecnologia, mas estes podem variar
devido às influências de fatores do meio, como ruídos excessivos e obstáculos,
como paredes, por exemplo, que atenuam os sinais e prejudicam a transmissão,
aumentando a chance de perda e retransmissão de pacotes.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
802.11g 100 a 150 metros (indor) Baixo
Imcompatibilidade com o 802.11a.
Quadro 04: Comparativo de alcance, custo e compatibilidade entre os padrões 802.11a, b e g
Fonte: Teleco (2015, on-line).
Métodos como o CCK e o PBCC, que padronizam a forma como os pacotes são
codificados e transmitidos pela rede, auxiliam no propósito de facilitar o uso de
infraestruturas de rede wireless com bom desempenho e sem maiores conflitos, os
quais possam até inviabilizar o uso dessa tecnologia tão útil em certas situações.
INFRAESTRUTURA REMOTA
65
Modos proprie-
Faixa Padrões de Preâmbulo/
Padrão Modos tários adicio-
GHz Taxas cabeçalho
nais
BPSK/QPSK
802.11 2.4 1 e 2 Mbit/s BPSK - chipped DSSS
chipped DSSS
6, 9, 12, 18, 48 portadoras +
802.11a 5 OFDM 72 e 108 Mbit/s
24 Mbit/s 4 pilotos OFDM
Modo
BPSK/QPSK BPSK - chipped DSSS
802.11b DS-
802.11b 2.4 chipped CCK/ preâmbulo, cabeçalho 22 Mbit/s PBCC
SSmais 5,5 e
PBCC curto opcional (QPSK)
11 Mbit/s
Modos
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
802.11g 802.11b
48 portadoras + 72, 100 e 108
OFDM obriga- 2.4 mais 6, 9, OFDM
4 pilotos OFDM Mbit/s
tório 12, 18 e 24
Mbit/s
BPSK - chipped DSSS
802.11g PBCC 22 e 33
2.4 8 PSK PBCC preâmbulo, cabeçalho
Opcional Mbit/s
curto opcional (QPSK)
Ao menos
802.11g BPSK - chipped DSSS
os modos 48 portadoras +
CCK-OFDM 2.4 preâmbulo, cabeçalho
802.11g 4 pilotos OFDM
opcional curto opcional (QPSK)
obrigatórios
Quadro 05: Tabela de padrões wireless
Fonte: Teleco (2015, on-line).
Padrões de Funcionamento
III
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
[W] [dBm] [dBi]
1 30 6
0,8 29 9
0,6 28 12
0,5 27 15
0,4 26 18
0,3 25 21
0,25 24 24
Quadro 06: Redução da potência do transmissor para atender à Resolução 365/2004 da Anatel
Fonte: Teleco (on-line).
Padrões como 802.11 facilitam a estruturação de redes sem fio, pois permitem
que equipamentos diversos de fabricantes diferentes possam estar interconec-
tados sem maiores problemas de instalação, configuração e manutenção devido
à utilização desses padrões.
As taxas de dados suportadas são 6, 9, 12, 18, 24, 36, 48 e 54 Mbit/s. As
taxas de 36, 48 e 54 Mbit/s são “opcionais“, mas são raramente omiti-
das. Como CCK e PBCC, as formas de onda são codificadas. O ganho
de processamento é, desta forma, realizado sobre o ganho da informa-
ção realmente transportada. Modos proprietários adicionais de até 108
Mbit/s (e superiores) também estão disponíveis. Mas eles requerem
que todas as estações utilizem hardware similar (TELECO, on-line).
INFRAESTRUTURA REMOTA
67
©shutterstock
Para interligar equipamentos com esta tecnologia, é preciso observar que alguns
equipamentos mais recentes são dotados de dispositivos internos para trabalhar
com ela, mas a inclusão desses dispositivos em todos os equipamentos compra-
dos novos ainda não é totalmente padrão.
Notebooks em geral, assim como tablets e smartphones, vêm com essa
tecnologia embutida. Os desktops já não seguem essa regra e precisam de dispo-
sitivos offboard para serem adicionados como placas de rede wireless, as quais
são conectadas diretamente às placas mãe, por meio de slots disponíveis para
expansão, ou mediante dispositivos com saídas USB externos às CPUs e mais
práticos para instalação.
Em redes sem fio, o hub é substituído pelo ponto de acesso (access point)
na distribuição do sinal pelo meio, para que chegue ao receptor de forma seme-
lhante, pois também propaga o sinal a todos os equipamentos da rede.
Em geral, esses equipamentos possuem entradas para cabos par trançados,
de forma a facilitar a conexão eventual com alguma rede cabeada existente e não
ser necessária a interferência de outro equipamento para intermediar essa liga-
ção, tornando o processo extremamente simples e prático.
Normalmente, uma rede wireless tende a ser mais lenta que uma rede cabe-
ada, por ainda ser uma tecnologia recente e mais cara que o sistema cabeado em
redes, além de poder necessitar de um maior tempo de acesso a dados.
Redes sem fio costumam ser redes complementares a redes cabeadas para
maior flexibilização na adição de dispositivos móveis, na infraestrutura da rede.
Quando é necessária a conexão da rede com a Internet, pode-se utilizar um
modem responsável por converter o sinal telefônico em sinal binário dentro dos
padrões utilizados na informática, pois a transmissão é feita em pacotes que pre-
cisam ser gerados no transmissor e remontados no receptor.
Alguns pontos de acesso possuem a funcionalidade de modem embutida,
podendo ser diretamente ligados à rede telefônica, reduzindo a quantidade de
equipamentos na infraestrutura, como também o uso de cabos que podem gerar
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
mais um ponto de fragilidade na rede toda. Na figura 23, temos alguns exem-
plos de dispositivos para redes sem fio.
INFRAESTRUTURA REMOTA
69
COMPUTAÇÃO EM NUVEM
alguns negócios possam praticamente manter suas operações todas alocadas remo-
tamente, gerando baixo custo com infraestrutura e permitindo investimentos
menores, a fim de que possam, muitas vezes, ter os mesmos resultados em ter-
mos de velocidade e capacidade de serem funcionais, mas com menores valores.
Alguns pontos importantes da computação em nuvem são a virtualização de
recursos como máquinas e redes virtuais, armazenamento de dados e a manu-
tenção dos equipamentos utilizados para oferecer os serviços.
A capacidade da infraestrutura pode ser mais facilmente remodelada e
dimensionada, por intermédio de acordos com os provedores dos serviços, sem
que sejam necessários muitos especialistas e técnicos na empresa para lidar com
a mudança.
O fato de o provedor terceirizado desses serviços oferecer tais recursos a
mais de um cliente deve passar despercebido no cotidiano, como se os recursos
fossem exclusivos e estivessem fisicamente na empresa para aumentar a confia-
bilidade e flexibilidade na utilização deles.
Outro ponto é que o grau de evolução tecnológica da infraestrutura do
provedor, em geral, é alto e capaz de atender a diversas demandas, como a dis-
ponibilidade a múltiplas plataformas e meios de acesso aos serviços, desde
computadores comuns a dispositivos móveis.
Computação em Nuvem
III
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 24: Ilustração exemplo
de trabalho de acordo com a de computação em nuvem
demanda chamada escalabilidade.
O constante monitoramento dos servi-
ços e como estão sendo oferecidos deve ser realizado tanto por cliente quanto
por provedores de serviços, para avaliar e verificar a necessidade de ajustes na
capacidade de recursos necessários para cada serviço ofertado.
INFRAESTRUTURA REMOTA
71
Ter toda a sua base de dados, seus sistemas e operações de oferta de ser-
viços em uma infraestrutura remota é uma forma segura de se trabalhar?
Representa boa relação entre custo e benefício?
Fonte: o autor.
Computação em Nuvem
III
CONSIDERAÇÕES FINAIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
logia wireless podem acessar a rede, sendo que apenas uma senha (se houver) é
o único impedimento ao acesso a essa infraestrutura de TI.
Neste caso, as medidas protetivas tendem a ser mais complexas e necessitam
de maiores investimentos também, aumentando ainda mais a diferença de valo-
res para a implantação em relação a infraestruturas baseadas em cabos.
Os padrões mostrados são da época da edição do livro, mas tendem a ir se
modificando com o passar do tempo, seguindo a velocidade das evoluções tec-
nológicas que ocorrem e novas tecnologias devem surgir regularmente.
A tecnologia sem fio é uma tendência e em grandes centros já é bem popula-
rizada, servindo de base para o funcionamento de uma porcentagem significativa
das infraestruturas mais recentes implantadas.
Equipamentos comuns em redes cabeadas, como hubs e switches, já são com-
patíveis com tecnologias sem fio e podem servir unicamente a estas ou integrar
as duas tecnologias em um único dispositivo para se tornar mais eficientes em
infraestruturas de tecnologias mistas.
Mesclar tecnologias cabeadas e sem fio é uma realidade, visto que é mais
fácil uma empresa adicionar tecnologia sem fio a uma infraestrutura cabeada já
implantada e funcional para agregar novas funcionalidades.
Na unidade seguinte, outro patamar de infraestrutura de TI é contemplado,
trazendo um padrão de alto nível em TI, que agrupa equipamentos de alto desem-
penho em estruturas maiores, chamadas Datacenters.
INFRAESTRUTURA REMOTA
73
Serviços de hospedagem na nuvem são uma realidade, mas não exatamente uma novi-
dade completa, pois o sistema de e-mail já funciona como um armazenador de dados
há muito tempo, sendo que, com o tempo, os mesmos provedores de e-mail também
ofereceram espaço adicional para armazenamento de arquivos.
Com a migração de diversos softwares e sistemas computacionais, a demanda por es-
paço para armazenamento fora do ambiente físico aumentou rapidamente e exigiu que
empresas se especializassem na oferta por espaço na nuvem.
Empresas como a Apple, Google e Microsoft têm suas opções gratuitas que necessitam
apenas de um e-mail para acesso a seus recursos, oferecendo recursos adicionais em
caso de planos pagos de forma mensal ou anual.
O espaço disponibilizado varia de acordo com cada empresa, mas não é apenas esse
requisito que deve ser levado em consideração, pois preferências pelo uso do sistema
de e-mail de uma das empresas podem influenciar.
Outro ponto é a forma como cada opção interage com o usuário por meio de suas inter-
faces para incluir arquivos ou baixá-los, quando necessário.
Opções como o Apple iCloud, Google Drive e Microsoft OneDrive representam op-
ções muito boas de uso na nuvem, sendo que, aos poucos, com a complementação
desses espaços pela oferta de aplicações na nuvem, tendem a aumentar o uso do arma-
zenamento em nuvem continuamente.
O Google Docs e o Microsoft Office 365 são opções populares, que trazem uma forma
diferenciada de trabalho, pois permitem o trabalho sem a necessidade de instalação dos
softwares em seu computador.
O trabalho coletivo também é facilitado pelo fato de esses espaços na nuvem poderem
ser compartilhados entre equipes de trabalho que possuam diferentes contas de e-mail.
Assim, é possível associar conteúdo alocado nesses espaços na nuvem para diferentes
contas de e-mail, permitindo que todos possam alterar tais conteúdos sem a necessida-
de de que todos estejam trabalhando em uma mesma rede física.
Fonte: o autor, baseado em fatos reais.
1. Redes não cabeadas possuem pontos positivos e negativos em relação a redes
cabeadas. Cite um ponto positivo e sua contrapartida das redes sem fio.
2. O uso de senhas em redes sem fio é uma forma de dificultar ataques. Cite um tipo
de padrão de segurança para senhas em redes wireless.
3. A Anatel padroniza faixas de frequência e potência de transmissão para redes
sem fio. Qual seria um motivo para isso?
4. Dispositivos para redes sem fio costumam ser mais caros que dispositivos para
redes cabeadas, mas isso depende do tipo de adaptador para cada caso. Cite um
exemplo de dispositivo que poderia ser mais caro em uma rede cabeada que em
uma rede sem fio.
5. O que seria elasticidade na computação em nuvem?
MATERIAL COMPLEMENTAR
Material Complementar
GABARITO
1. A facilidade de implantação de uma rede sem fio pode ser um ponto positivo
por não ser necessária a passagem de cabos por canaletas e outros lugares fisi-
camente, mas o custo dos equipamentos pode não compensar essa facilidade.
4. Equipamentos como roteadores para redes cabeadas do tipo fibra ótica podem
ser mais caros que seus equivalentes em redes wireless.
CARACTERÍSTICAS DE UMA
IV
UNIDADE
INFRAESTRUTURA DE TI
Objetivos de Aprendizagem
■■ Saber conceitos fundamentais do funcionamento das infraestruturas.
■■ Compreender os conceitos dos grandes datacenters.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Datacenters
■■ Terceirização de Datacenters
■■ Classificação Segundo a TIA-942
■■ Recuperação de Desastres
■■ Continuidade
79
INTRODUÇÃO
Introdução
IV
©shutterstock
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 25: Exemplo ilustrativo de datacenter
DATACENTERS
Tendo como base a ideia de que um datacenter é projetado para que possa
garantir alto desempenho, alta disponibilidade, escalabilidade, altos níveis de
segurança e boa gerenciabilidade, alguns desses itens são tratados no decorrer
do livro de forma a detalhar mais sua ideia e auxiliar na compreensão desses
conceitos fundamentais para a escolha entre estruturar ou não um datacenter.
A norma TIA-942 (Telecomunications Infrastructure for Data Centers), de
2005, tem a função de padronizar aspectos importantes relacionados à parte de
layout, cabeamento e questões ambientais que permitem que empresas tenham
parâmetros nos quais se basearem na concepção desses centros que necessitam
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Datacenters
IV
TERCEIRIZAÇÃO DE DATACENTERS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Um ponto a ser ponderado negativamente é em relação à qualidade da segu-
rança oferecida pelo prestador do serviço, que pode ser menos confiável que o
desejado, fora o detalhe do controle de os dados estarem fora da empresa.
Por mais que se fale em comprar TI como serviço, é preciso saber se o
provedor do novo ambiente utiliza indicadores de desempenho basea-
do em serviços, por aplicação, por exemplo. Ou seja, é necessário que
os critérios de qualidade de serviço a serem utilizados já estejam no
formato adequado antes da terceirização; se não, não existe parâmetro
de comparação (VERAS, 2009, p. 59).
Existem níveis chamados de tiers (camadas), que servem para diferenciar a clas-
sificação dos datacenters a partir de aspectos arquitetônicos, elétricos, mecânicos
e de telecomunicações.
O nível tier 1 não trabalha com redundâncias físicas ou lógicas e, por isso,
pode falhar em caso de quedas ou descargas elétricas, com aceitação de até 28,8
horas por ano de falhas.
O nível 2 contempla módulos redundantes para discos e telecomunicações,
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
RECUPERAÇÃO DE DESASTRES
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
desastres, podendo, inclusive, dependendo do nível de recursos necessários em
certos casos, impedir a restauração da infraestrutura.
Esses recursos representam, em geral, equipamentos e softwares, mas, quando
representam valores em dinheiro, também podem ser inconvenientes, capazes
de ultrapassar a capacidade financeira da empresa e gerar impedimentos e atra-
sos até que seja possível cobrir a demanda financeira necessária.
Prever desastres é algo muito raro, pois não há sinais avisando quando algo
assim pode ocorrer normalmente, mas quando acontecem esses avisos, a vida
dos responsáveis pelas ações remediadoras pode até conseguir impedir que o
desastre aconteça.
Casos como redução contínua de desempenho da taxa de transmissão de
uma rede, assim como servidores de armazenamento próximos de seu limite da
capacidade máxima podem ser eventos que sirvam como sinal de aviso de um
desastre iminente.
Muitas empresas não esperam eventos como esse em seus planejamentos e
investimentos de infraestrutura, favorecendo o fato de que, em momentos inde-
finidos, desastres possam ocorrer e criar todo tipo de transtorno.
Independente de um planejamento ou recursos estarem alocados para a pre-
venção ou remediação desses eventos, é interessante que medidas preventivas
sejam definidas pelos responsáveis, a fim de, dentro das possibilidades, impedir
que desastres evitáveis ocorram.
Recuperação de Desastres
IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
de dispositivos de gravação portáteis seja mais indicado e menos custoso para o
tráfego de dados na infraestrutura da rede.
Além dos detalhes físicos da redundância da infraestrutura da rede, outros
elementos têm grande influência na forma como é implementado o processo de
recuperação de desastres envolvendo o tempo de recuperação do sistema após a
falha ocorrer, e de que forma são definidos os pontos para recuperação dos siste-
mas em termos de frequência com que são gravadas as cópias da base de dados.
Além das cópias serem realizadas, o tempo gasto para se recuperar esses
backups, em caso de um desastre, influencia muito na escolha de SGBD, do
hardware, softwares próprios para uso na infraestrutura e a taxa de transmissão
com que a rede trabalha.
Essas escolhas estão diretamente relacionadas com o nível de redundância e
disponibilidade que todo o sistema deve atender e a capacidade de investimento
da empresa em infraestrutura própria ou terceirizada.
Pode ser estabelecido um limite para a recuperação desses desastres, de
forma a padronizar o funcionamento dos processos de recuperação, sabendo
que são limites e o quanto antes uma infraestrutura se recupera de um desastre,
mais eficiente ela está estruturada.
O fator tempo pode elevar de tal maneira os custos de implantação de uma
infraestrutura, que possa reagir em casos assim, que uma solução, a partir de
terceiros ou pela nuvem, seja algo a ser considerada a medida que a oferta por
esses serviços cresce e seu custo diminui.
Juntamente com o tempo de retorno às atividades, existe o tempo relativo
ao máximo aceito de perda de dados relativos a uma última cópia realizada. Esse
tempo influencia também nas decisões citadas e tem relação com o quanto de
informação é aceitável perder em desastres que ocorram sem prejudicar as ati-
vidades de forma extremamente prejudicial ou até irreversível.
O processo de manutenção da atividade de uma infraestrutura de rede
depende de processos automatizados e manuais, e a escolha entre a forma como
cada processo será executado deve ser motivo de pesquisa e análise dos pontos
positivos e negativos de cada escolha.
Um processo de Failover no qual é transferida a operacionalidade de um
sistema de um datacenter primário para um secundário, por exemplo, pode
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Recuperação de Desastres
IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ponderar a situação e medir o real grau de necessidade de ativação ou não da
funcionalidade alternativa.
Sistemas que podem contribuir na melhoria da disponibilidade de serviços
de TI são a presença de tecnologias que permitem maior garantia da não inter-
rupção desses serviços, como backups recuperáveis em tempo real.
Duplicidades de ser-
vidores, uso da tecnologia
RAID em discos ou de dis-
positivos redundantes, como
mostrado na Figura 27, para
aumentar a segurança dos
dados armazenados, tam-
bém contribuem na garantia
de disponibilidade.
©shutterstock
CONTINUIDADE
1 A ISO 20000 surgiu em 2005, a partir da BS 15000, criada pelo British Standards Institute – BSI, que era
uma norma para Gestão de TI, baseada em critérios de auditoria e certificações para empresas, seguindo os
padrões da norma ITIL, mas tendo uma atuação maior no Reino Unido.
Continuidade
IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2005, pelo International Organization for Standardiza-
tion e pelo International Electrotechnical Commission.
A norma se divide em categorias numeradas de
27000 a 27005 e trata de modelos para estabe-
lecer, operar, monitorar, analisar criticamente,
manter e melhorar um Sistema de Gestão
de Segurança da Informação (SGSI).
Exemplo de selo de certificação ISO 27001
Fonte: o autor.
CONSIDERAÇÕES FINAIS
controladas.
Esse controle inclui aspectos de garantia de fornecimento de energia e refri-
geração adequados de acordo com a necessidade de continuidade e da missão
crítica dos sistemas que estejam implantados nessa infraestrutura complexa.
Podendo estar todo alocado em um único local físico ou distribuído em dife-
rentes locais para maior segurança ou devido a terceirizações de parte ou de
todos os sistemas.
As escolhas influenciam não só o funcionamento desses sistemas como
podem favorecer ou dificultar uma eventual recuperação de desastres, pois a
forma como estão distribuídos os sistemas essenciais e o tipo de backup feito
destes, dentro dessa infraestrutura de TI, diferenciam todo o seu funcionamento.
Equipamentos chamados redundantes ajudam muito na manutenção do
funcionamento dos sistemas, permitindo a troca de algo defeituoso com os equi-
pamentos em pleno funcionamento.
Datacenters correspondem ao estado da arte em termos de projeto de infra-
estruturas de TI e agregam todo tipo de tecnologia menos ou mais avançada,
compondo sistemas muito complexos e com uma manutenção muito mais deli-
cada e complexa.
É certo que cada negócio precisa da infraestrutura adequada às suas neces-
sidades, mas isso depende de capacidade de investimento e do quanto o negócio
realmente é influenciado pela TI.
O mais complicado, muitas vezes, é mostrar o grau de influência de uma
correta estruturação da TI para dado tipo de negócio, em virtude de limitações
impostas pela Governança Corporativa.
Considerações Finais
O projeto e dimensionamento de um datacenter é algo que depende de diversos fato-
res, mas algumas condições básicas são necessárias, como o projeto ser simples, robus-
to, flexível, além de possuir característica modular, dentre outras condições.
Os datacenters possuem dois tipos de componentes, sendo estes do tipo permanentes
(base da infraestrutura) e transientes (móveis e adaptáveis), compondo os critérios para
definição do projeto (VERAS, 2008, p. 289).
Em geral, um projeto de implantação de infraestrutura inicia-se com a aceitação da ta-
refa de projetar uma infraestrutura, elaborar o projeto em si e adquirir os componentes
necessários, para encerrar com a entrega e implantação desses equipamentos.
O fornecimento de equipamentos pode ser feito por uma ou mais diferentes empresas e
seu gerenciamento da infraestrutura pode ser terceirizado parcialmente ou totalmente,
tendo que especificar claramente em contratos de prestação de serviço.
A terceirização se faz necessária, pois um datacenter pode contemplar diversos tipos
de equipamentos normalmente implantados por profissionais de áreas distintas, como
instalações elétricas e de refrigeração.
Um datacenter é projetado para atender as necessidades do negócio, mas não apenas
as necessidades funcionais operacionais, como vendas ou serviços. É preciso observar
quais características técnicas precisam de atenção.
Prevenção a desastres e desempenho são dois dos pontos importantes que datacenters
podem necessitar, dependendo dos processos que devem executar, mas isso varia de
acordo com os interesses da empresa onde serão implantados.
Em casos onde o datacenter é montado em racks, é interessante adequar o tipo de equi-
pamento a forma como é estruturada a parte física, utilizando aqueles que sigam pa-
drões, como os de medidas baseadas em unidades “U”.
Cada rack possui um tamanho padronizado e, seguindo esse padrão, o projeto de data-
centers maiores com racks para implantação de servidores e dispositivos de armazena-
mento é facilitado e problemas no projeto e implantação, reduzidos.
Fonte: o autor.
93
1. Existem datacenters que funcionam remotamente por meio da nuvem. Seus ser-
viços são confiáveis?
2. É possível que o uso de infraestruturas remotas consiga atingir níveis de capaci-
dade computacional necessários para a completa funcionalidade de um negó-
cio?
3. Cite um ponto a favor da implantação de um datacenter local e outro a favor do
uso de um datacenter remoto.
4. Um desastre pode paralisar as atividades de um negócio. Existe uma classifica-
ção em níveis chamada tier. A que se refere essa classificação?
5. Defina o termo continuidade em datacenters.
MATERIAL COMPLEMENTAR
1. Em geral, as empresas que oferecem este serviço investem altos valores para
que possam oferecer serviços confiáveis, seguros e de alta capacidade compu-
tacional.
2. Como na atividade anterior, essas empresas podem chegar a atingir níveis supe-
riores de desempenho que uma empresa por si só poderia estruturar localmente
com seus recursos próprios.
5. Este método consiste em ter, em mais de um local físico, toda ou parte da infra-
estrutura principal de servidores e demais serviços, para casos em que possam
ocorrer paradas de todo o local físico onde esteja a infraestrutura essencial à
prestação dos serviços de TI. Também, para que essa infraestrutura possa ser re-
ativada e mantida no ar por outra infraestrutura que contenha pelo menos os
recursos essenciais, em outro ponto que provavelmente não seria afetada, ao
mesmo tempo da base principal da infraestrutura.
Professor Esp. Ronie Cesar Tokumoto
GESTÃO DA TECNOLOGIA
V
UNIDADE
DA INFORMAÇÃO
Objetivos de Aprendizagem
■■ Compreender os pontos críticos das infraestruturas.
■■ Conhecer formas de segurança para infraestruturas.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Disponibilidade e Criticidade
■■ Escalabilidade e Capacidade e Performance
■■ Confiabilidade e Segurança de Rede
■■ Segurança da Informação
■■ Ferramentas para Automação e Gerenciamento de TI
99
INTRODUÇÃO
Além de termos uma infraestrutura funcional, existem outros aspectos que devem
ser levados em consideração no momento de se projetar uma infraestrutura que
podem ser tão importantes quanto à escolha dos equipamentos mais modernos
ou mais acessíveis, de acordo com as prioridades impostas no processo.
Oferecer serviços sempre disponíveis é um bom critério de decisão entre a
escolha do tipo de equipamento e de esse equipamento estar apenas localmente
instalado, ser remoto ou ambas as soluções, de forma conjunta, para atender às
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
necessidades do negócio.
Paradas não programadas podem interromper os serviços ou não e isso tam-
bém influencia a escolha de como implantar uma infraestrutura, escolhendo entre
as alternativas citadas, de forma a estar preparada para desastres que eventual-
mente podem acarretar prejuízos enormes ao negócio.
Sistemas locais ou remotos possuem também diferenças durante o processo
evolutivo da sua capacidade computacional devido a facilidade maior ou menor de
cada alternativa em relação a sua escalabilidade, podendo, inclusive, gerar mudan-
ças radicais nos planos de investimento da empresa que busque, nessa mudança,
melhorias na sua capacidade computacional e performance dos sistemas.
Sem deixar de lado a confiabilidade e a segurança de todo o sistema, é pre-
ciso observar as melhores formas e práticas de se estruturar a empresa para ser
o menos vulnerável possível a ataques e perdas de dados, de acordo com o grau
de importância desses dados para o funcionamento do negócio.
A criptografia oferece um meio de se esconder informações que trafeguem
pela infraestrutura e principalmente fora dela, para melhorar a segurança des-
ses dados e permitir que a empresa possa realizar transações externas com um
maior nível de confiabilidade, lembrando que, para aumentar a segurança, o
desempenho pode ser reduzido e a capacidade computacional de toda a infra-
estrutura deve ser planejada.
Introdução
V
DISPONIBILIDADE E CRITICIDADE
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Quando ocorrem problemas, equipamentos redundantes e sistemas prepara-
dos para funcionar, de forma independente das demais máquinas (offline), pode
ser a diferença entre uma boa infraestrutura com métodos eficientes de manu-
tenção da disponibilidade.
Em uma infraestrutura, deve-se considerar o tempo em que um sistema fica
disponível on-line (uptime) e o tempo em que fica fora de uso (downtime), pois
isso afeta diretamente o tipo de tecnologia empregada e de que formas esses
equipamentos devem ser estruturados para fornecer a garantia do serviço den-
tro dessas especificações de disponibilidade.
Alta disponibilidade é uma técnica que proporciona hardware mais confiável,
como HDs com cópias automáticas de dados ou fontes que possam ser desligadas
isoladamente (hot plug), sem que o sistema operacional tenha que ser interrom-
pido. Uma forma de garantia de uma tolerância a falhas é o uso de sistemas e
equipamentos tolerantes a falhas, mantendo retaguarda para a infraestrutura.
Empresas que aos poucos vão automatizando seus processos com inovações
tecnológicas tendem a ter, por um determinado tempo, receios quanto à confiabi-
lidade nesses avanços. Mantêm pessoas pelo menos monitorando constantemente
até que, em algum momento, sejam capazes de dar seu voto de confiança a tec-
nologia e permitem o trabalho automatizado sem a presença humana no local,
deixando apenas um serviço de monitoramento central feito por pessoas em
outro ponto mais distante da empresa ou até remotamente.
Para esse trabalho automatizado ser possível, é preciso haver uma grande
confiança na tecnologia utilizada, de forma a atender as necessidades ineren-
tes à alta disponibilidade e confiabilidade. Em alguns casos, o chamado valor
de uptime precisa ser igual ou superior a 99,9% do ano, sendo, então, permitido
que o sistema esteja inoperante por cerca de 9 a 10 horas neste período para ser
considerado aceitável.
O nível de criticidade é um fator variante e o grau de precisão desse uptime
pode chegar a 99,999% de operação anual, permitindo, nesse caso, menos de
uma hora parado por motivos quaisquer que sejam. Com isso, temos que, inde-
pendente de qual seja o nível de criticidade, a tolerância a falhas é baixa e os
equipamentos utilizados devem ser de boa qualidade para reduzir falhas.
Dentro desse cálculo de tolerância, não se consideram horas em paradas
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
programadas para manutenção, por exemplo, pois estas não representam falhas,
mesmo que possam ser realizadas para evitar ou corrigir falhas.
A capacidade de um sistema deve ser equacionada para que não seja sobrecar-
regada com demandas excessivas ou subutilizada com pouca demanda, gerando
desperdício de recursos disponibilizados.
Casos como o de serviços on-line que têm demandas extremas em determi-
nadas épocas são problemas que precisam de um bom planejamento de ações
as quais amenizem o problema, como separação da demanda por grupos em
momentos distintos, por exemplo.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Performance é a medida do desempenho do sistema em relação ao tempo de res-
posta de processos ou a quantidade processada em determinada unidade de tempo.
Esta unidade reflete na capacidade da infraestrutura e serve como parâme-
tro para ajustes que podem ser feitos na forma de utilização dos equipamentos e
recursos como limitação da quantidade de usuários, cotas de recursos por usu-
ários ou processos.
Os responsáveis por dimensionar a capacidade precisam de capacidade técnica
aliada a conhecimento do negócio para poder analisar demandas e necessidades
pontuais que possam ocorrer na infraestrutura e medir o grau de impacto do
adiamento de investimentos a curto, médio e longo prazos. Além disso, devem
também avaliar a atual base tecnológica em uso e ter base para avaliar a depre-
ciação e em quanto tempo os equipamentos podem se tornar obsoletos ou pelo
menos incapazes de suprir as necessidades do negócio.
Setores, responsáveis por medir e acompanhar o desempenho de uma infra-
estrutura, acompanham seus processos continuamente, reportando e remediando
situações de queda no desempenho de diferentes intensidades. É possível a tomada
de medidas preventivas após quedas mais intensas para que sejam minimizados
ou nem mesmo voltem a ocorrer.
Mudanças em configurações em softwares para melhoria na execução dos
processos, instalação ou desinstalação de softwares extras ou configurações do
sistema operacional são ações pertinentes aos responsáveis por essa caracterís-
tica dos sistemas e são processos que auxiliam, inclusive, na tomada de decisões
dos responsáveis pela capacidade, pois podem informar dados que interferem
no posicionamento quanto a necessidades da infraestrutura.
Pode ocorrer de todos esses setores serem controlados por uma mesma
equipe, em empresas menores ou até por uma única pessoa em micro e pequenas
empresas, com pouca atuação em TI ou com uma pequena infraestrutura de TI.
O que representa a segurança em um ambiente repleto de tecnologia depende
de fatores extras além dos relacionados a esses equipamentos, pois toda tecnolo-
gia ainda depende, mesmo que em menor proporção, de interação com pessoas.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
rias para o local.
Com o avanço da inserção da Internet nas atividades das empresas, o nível
de segurança também teve que ser extremamente aumentado pelo fato de a
Internet ser uma rede pública na qual a facilidade de acesso permite que ten-
tativas de invasão a empresas sejam constantes e, depois de ocorridas, podem
gerar transtornos como instalação de malwares, exclusão de dados e até roubo
ou bloqueio de informações.
Há ataques classificados como DoS (Denial-of-Service), ou seja, aqueles que
impedem que usuários comuns da infraestrutura não tenham mais acesso a ela
após a inserção de intrusos em servidores de todo tipo e redes institucionais.
Esse tipo de ataque costuma ser classificado como ataque de vulnerabilidade,
no qual, após a infecção do hospedeiro, uma sequência de pacotes pode ativar
mecanismos destrutivos de dados ou até mesmo do hospedeiro.
Inundação da largura de banda em que pacotes são enviados ao hospedeiro
em quantidade que possa afetar a taxa de transmissão ao ponto de a infraestru-
tura poder ser paralisada, devido à lentidão, também representam exemplos de
ataques, assim como inundação na conexão na qual um invasor estabelece uma
quantidade enorme de conexões, deixando-as abertas até um ponto em que todas
começam a cair, podendo levar à queda, inclusive, de conexões boas e válidas.
Uma transferência confiável de dados se resume em termos garantias na
transmissão de pacotes oferecida pela camada de transporte do protocolo, em
casos nos quais tenhamos aplicações do sistema que não sejam tolerantes a falhas.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
temas operacionais.
Fonte: WIRESHARK (on-line)
SEGURANÇA DA INFORMAÇÃO
CRIPTOGRAFIA
A B C D E F G H I J K L M
E F G H I J K L M N O P Q
N O P Q R S T U V W X Y Z
R S T U V W X Y Z A B C D
Figura 28: Exemplo de regra de cifra para criptografia
Fonte: Terada (2000).
Segurança da Informação
V
Teríamos, então, a troca de caracteres, criando algo como VIHI ao invés de REDE
para ser enviado através do meio, sendo que, assim que a mensagem chegue ao
receptor, esta deve ser revertida utilizando a mesma chave número 5, que deve
ser fornecida pelo emissor de alguma forma para que o receptor saiba qual a
chave para a reversão.
Além de métodos simples como esse, que oferecem um nível baixo de segu-
rança, existem métodos mais complexos utilizando chaves grandes com 64 ou
128 bits, por exemplo, além de funções matemáticas que aumentam o nível de
complexidade da criptografia e de segurança. A Figura 29 resume o processo
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
em si, no qual algum conteúdo sem criptografia sofre alterações pelo algoritmo,
trafegando criptografado pelo meio de transmissão e chegando ao destino. Esse
conteúdo, então, é trazido de volta ao seu conteúdo original pelo mesmo algoritmo.
Alguns tipos de ataques mais comuns são aqueles que tentam analisar textos
legíveis ou ilegíveis, interceptados durante uma comunicação, buscando desco-
brir a chave utilizada na criptografia por meio de métodos como o ataque por
só-texto-ilegível ou ataque por texto legível conhecido, que analisa fragmentos
capturados em pacotes interceptados na rede ou tentativa de descobrir a chave
mediante a análise do algoritmo da criptografia.
Existem, também, métodos que analisam chaves conhecidas já usadas, comu-
nicações entre emissor e receptor na busca por dados relevantes e falsificação de
receptor para interceptação da chave
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
da criptografia.
Para termos um nível alto
de segurança, o ideal é combinar
algoritmos criptográficos de subs-
tituição e de transposição, em que
o primeiro aumenta a complexi-
dade entre chave e conteúdo; o
segundo método embaralha os bits
do conteúdo legível para eliminar
redundâncias no conteúdo ilegível.
Algoritmos como de chave
secreta são muito eficientes, pois
oferecem uma segurança quase
Figura 30: Máquina Enigma utilizada na Segunda Guerra pela
inquebrável sem que se conheça a Alemanha
chave secreta gerada pelo emissor, Fonte: Brasil Escola (on-line).
assim como o algoritmo DES (Data Encryption Standard), de uso indicado em
circuitos integrados, e não softwares, pela forma como funcionam com entra-
das e saídas de 64 bits e chaves de 56 bits.
Em 1997 o NIST lançou uma competição aberta para o sucessor do
DES, chamado AES – Advanced Encryptation Standard. Dezoito pro-
postas de vários países foram inscritas, e três delas foram descartadas
por pesquisadores em agosto de 1998 durante uma reunião de avalia-
ção organizada pelo NIST na Califórnia. Em meados de 1999 o NIST
anunciou a lista dos cinco finalistas: Mars, RC6, Twofish, Serpent e Ti-
jndael (TERADA, 2000, p. 43).
Segurança da Informação
V
©shutterstock
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 31: Ilustração da segurança de acesso
Existem vários algoritmos além dos citados, como Safer, RC5, RC6, Feal, e novos
vão sendo desenvolvidos à medida que a tecnologia avança, proporcionando
máquinas mais rápidas, capazes de realizar quantidades cada vez maiores de
operações por segundo e, por isso, a necessidade de constantes pesquisas bus-
cando formas mais eficientes e com chaves mais elaboradas.
O método de chave pública também oferece um sistema eficiente de crip-
tografia no qual são geradas duas chaves, sendo uma pública e outra secreta,
seguindo a ideia de um conteúdo legível convertido em ilegível, por intermé-
dio da chave secreta, para depois ser novamente criptografado pelo algoritmo
da chave pública.
Em contrapartida, é computacionalmente muito difícil conseguir decifrar a
chave secreta tendo apenas a chave pública e igualmente difícil decifrar o con-
teúdo ilegível gerado pela chave secreta sem o conhecimento dela.
Outros algoritmos conhecidos como Diffie-Hellman, RSA, Rabin, ElGamal e
MH, entre outras variações, também combinam chaves públicas ou secretas para
obter resultados seguros utilizando métodos com funções matemáticas variadas.
A assinatura criptografada também é um recurso muito interessante que pos-
sibilita reduzir que falsos receptores interceptem chaves públicas ou secretas em
trânsito, verificáveis publicamente, tornando-as não falsificáveis.
Existem também algoritmos conhecidos para assinatura criptografada −
como as assinaturas RSA, Feige-Fiat-Shamir, GQ, ElGamal, DSS e Schnorr, que
partem do mesmo princípio da criptografia de conteúdos −, mas adaptados para
gerar assinaturas não falsificáveis.
Quebrar o DES?
Até 1999 o governo norte-americano exigia que o DES usado internacional-
mente fosse restrito ao uso de 40 bits na chave. Mas uma chave de 40 bits
corresponde a cerca de um trilhão de chaves possíveis e, em 18 minutos, à
razão de um bilhão de tentativas de chaves por segundo, poderia ser calcu-
lada a chave correta de 40 bits.
Um computador distribuído na Internet chamado DeepCrack possuía velo-
cidade média de 90 bilhões de chaves por segundo. Em 4,5 dias, o CeepCrack
consegue achar uma chave correta de 56 bits. No seu pico de desempenho,
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 32: Tela demonstrativa de relatório de infraestrutura pelo Nagios
Fonte: Nagios (2012, on-line).
É possível observar, pela Figura 32, que o software consegue identificar ocor-
rências na infraestrutura, como inacessibilidade a equipamentos de uma rede,
mediante indicadores muito claros da situação destes.
Tal ferramenta possui Monitoramento global da infraestrutura, visibilidade
de operações na rede, alarmes para ocorrências, permite planejamento por meio
de informações plotadas em gráficos, permite multiusuários, extensível a outros
softwares, fácil de usar e personalizar.
Outra ferramenta muito interessante é o software Cacti, apresentado na
figura seguinte, que representa uma solução gráfica de rede para colher e mos-
trar informações sobre o estado dos equipamentos e como interagem com a rede.
CONSIDERAÇÕES FINAIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
sos aspectos que dependem dessa escolha como nível de segurança e custos de
manutenção. Utilizar equipamentos de ponta em infraestruturas completas den-
tro da empresa ou escolher parceiros para reduzir o tamanho da infraestrutura
local, permitindo que uma parcela pequena ou maior seja terceirizada e os cus-
tos mensais da mesma sejam previsíveis e indicados em contratos de prestação
de serviços.
Tais contratos garantem uma segurança desejável em termos de manutenções
periódicas e melhorias tecnológicas com uma regularidade maior, normalmente,
que a própria empresa poderia realizar.
Grandes datacenters oferecem o estado da arte em termos de infraestrutura
de TI, mas esses datacenters podem gerar custos muito maiores em manutenção
e pessoal qualificado para o mesmo, podendo ser até impeditivo para empresas
de menor porte, em que a terceirização pode ser a opção ideal de estruturação
de sua TI.
Conhecimento técnico pode ser desejável, mas a competência para lidar com
a pressão gerada por esses desastres e demais ocorrências em uma infraestrutura
pede alta capacidade de liderança e de coordenação de equipes.
Considerações Finais
SERVIÇOS DE MISSÃO CRÍTICA
Uma empresa que precisa estar com seus processos e serviços disponíveis 24 horas pe-
los 7 dias da semana, durante todos os 365 dias do ano, precisa garantir atributos como
disponibilidade e confiabilidade.
Para garantir esses e outros atributos como desempenho e capacidade, é preciso medir
muito bem a aplicação de investimentos em tecnologias que sejam capazes de garantir
o mínimo necessário dentro dessas características.
Se o investimento for imediatista para atender uma demanda emergencial, este mínimo
pode ser o suficiente, mas a regra de 24x7x365 (horas, dias da semana e dias por ano)
exige mais.
Investimentos maiores para criar condições reais de funcionamento para uma infraes-
trutura de qualidade se fazem necessários e o retorno pode não ser claramente visível,
mas os prejuízos são.
Uma infraestrutura com baixo investimento em modernização, ampliação de capacida-
de e manutenção tende a sofrer desastres que podem prejudicar e comprometer toda
prestação de serviços mais facilmente.
Modificar, seja por manutenção ou inovação, é sempre uma tarefa complexa, pois uma
infraestrutura de TI pode ter seus equipamentos conectados e executando tarefas em
conjunto. Tais tarefas podem ser cruciais ao negócio e uma parada para manutenção
pode gerar transtornos e prejuízos grandes, capazes de ultrapassar valores que pode-
riam melhorar a qualidade de toda a infraestrutura em termos de investimentos.
Outro fator importante é otimizar a infraestrutura de TI para que esta seja igualmente
eficiente, mas com menor quantidade de equipamentos gastos com aquisições e ma-
nutenções.
Projetos bem feitos, contendo equipamentos adequados em instalações também ade-
quadas, ajudam muito na garantia da oferta de serviços e da correta execução de pro-
cessos, desde que geridos por pessoal capacitado e comprometido com a garantia da
missão crítica da infraestrutura de TI.
Fonte: o autor.
117