Você está na página 1de 125

GERÊNCIA DE

INFRAESTRUTURA

Professor Esp. Ronie Cesar Tokumoto

GRADUAÇÃO

Unicesumar
Reitor
Wilson de Matos Silva
Vice-Reitor
Wilson de Matos Silva Filho
Pró-Reitor Executivo de EAD
William Victor Kendrick de Matos Silva
Pró-Reitor de Ensino de EAD
Janes Fidélis Tomelin
Presidente da Mantenedora
Cláudio Ferdinandi

NEAD - Núcleo de Educação a Distância


Diretoria Executiva
Chrystiano Mincoff
James Prestes
Tiago Stachon
Diretoria de Graduação e Pós-graduação
Kátia Coelho
Diretoria de Permanência
Leonardo Spaine
Diretoria de Design Educacional
Débora Leite
Head de Produção de Conteúdos
Celso Luiz Braga de Souza Filho
Head de Curadoria e Inovação
Jorge Luiz Vargas Prudencio de Barros Pires
Gerência de Produção de Conteúdo
Diogo Ribeiro Garcia
Gerência de Projetos Especiais
Daniel Fuverki Hey
Gerência de Processos Acadêmicos
Taessa Penha Shiraishi Vieira
Gerência de Curadoria
Giovana Costa Alfredo
Supervisão do Núcleo de Produção
de Materiais
Nádila Toledo
Supervisão Operacional de Ensino
Luiz Arthur Sanglard
Coordenador de Conteúdo
Fabiana de Lima
C397 CENTRO UNIVERSITÁRIO DE MARINGÁ. Núcleo de Educação a Designer Educacional
Distância; TOKUMOTO, Ronie Cesar. Paulo Victor Souza e Silva
Projeto Gráfico
Gerência de Infraestrutura. Ronie Cesar Tokumoto.
Jaime de Marchi Junior
Maringá-Pr.: Unicesumar, 2016. Reimpresso em 2021.
José Jhonny Coelho
125 p.
“Graduação - EaD”. Arte Capa
Arthur Cantareli Silva
1. Gerenciamento. 2. Infraestrutura. 3. EaD. I. Título.
Ilustração Capa
Bruno Pardinho
ISBN 978-85-459-0274-4
CDD - 22 ed. 658.4 Editoração
CIP - NBR 12899 - AACR/2 Robson Yuiti Saito
Victor Augusto Thomazini
Qualidade Textual
Ana Caroline de Abreu
Ficha catalográfica elaborada pelo bibliotecário Ilustração
João Vivaldo de Souza - CRB-8 - 6828 André Luís Onishi

Impresso por:
Em um mundo global e dinâmico, nós trabalhamos
com princípios éticos e profissionalismo, não so-
mente para oferecer uma educação de qualidade,
mas, acima de tudo, para gerar uma conversão in-
tegral das pessoas ao conhecimento. Baseamo-nos
em 4 pilares: intelectual, profissional, emocional e
espiritual.
Iniciamos a Unicesumar em 1990, com dois cursos
de graduação e 180 alunos. Hoje, temos mais de
100 mil estudantes espalhados em todo o Brasil:
nos quatro campi presenciais (Maringá, Curitiba,
Ponta Grossa e Londrina) e em mais de 300 polos
EAD no país, com dezenas de cursos de graduação e
pós-graduação. Produzimos e revisamos 500 livros
e distribuímos mais de 500 mil exemplares por
ano. Somos reconhecidos pelo MEC como uma
instituição de excelência, com IGC 4 em 7 anos
consecutivos. Estamos entre os 10 maiores grupos
educacionais do Brasil.
A rapidez do mundo moderno exige dos educa-
dores soluções inteligentes para as necessidades
de todos. Para continuar relevante, a instituição
de educação precisa ter pelo menos três virtudes:
inovação, coragem e compromisso com a quali-
dade. Por isso, desenvolvemos, para os cursos de
Engenharia, metodologias ativas, as quais visam
reunir o melhor do ensino presencial e a distância.
Tudo isso para honrarmos a nossa missão que é
promover a educação de qualidade nas diferentes
áreas do conhecimento, formando profissionais
cidadãos que contribuam para o desenvolvimento
de uma sociedade justa e solidária.
Vamos juntos!
Seja bem-vindo(a), caro(a) acadêmico(a)! Você está
iniciando um processo de transformação, pois quan-
do investimos em nossa formação, seja ela pessoal
ou profissional, nos transformamos e, consequente-
mente, transformamos também a sociedade na qual
estamos inseridos. De que forma o fazemos? Crian-
do oportunidades e/ou estabelecendo mudanças
capazes de alcançar um nível de desenvolvimento
compatível com os desafios que surgem no mundo
contemporâneo.
O Centro Universitário Cesumar mediante o Núcleo de
Educação a Distância, o(a) acompanhará durante todo
este processo, pois conforme Freire (1996): “Os homens
se educam juntos, na transformação do mundo”.
Os materiais produzidos oferecem linguagem dialógi-
ca e encontram-se integrados à proposta pedagógica,
contribuindo no processo educacional, complemen-
tando sua formação profissional, desenvolvendo com-
petências e habilidades, e aplicando conceitos teóricos
em situação de realidade, de maneira a inseri-lo no
mercado de trabalho. Ou seja, estes materiais têm
como principal objetivo “provocar uma aproximação
entre você e o conteúdo”, desta forma possibilita o
desenvolvimento da autonomia em busca dos conhe-
cimentos necessários para a sua formação pessoal e
profissional.
Portanto, nossa distância nesse processo de cresci-
mento e construção do conhecimento deve ser apenas
geográfica. Utilize os diversos recursos pedagógicos
que o Centro Universitário Cesumar lhe possibilita.
Ou seja, acesse regularmente o Studeo, que é o seu
Ambiente Virtual de Aprendizagem, interaja nos fó-
runs e enquetes, assista às aulas ao vivo e participe
das discussões. Além disso, lembre-se que existe uma
equipe de professores e tutores que se encontra dis-
ponível para sanar suas dúvidas e auxiliá-lo(a) em
seu processo de aprendizagem, possibilitando-lhe
trilhar com tranquilidade e segurança sua trajetória
acadêmica.
AUTOR

Professor Esp. Ronie Cesar Tokumoto


Possui graduação em Bacharelado em Informática pela Universidade
Federal do Paraná (2001). Pós­Graduação em Docência no Ensino Superior
pela Unicesumar, Pós-graduação em Tutoria em Educação a Distância pela
Faculdade Eficaz, e Pós-graduação em Gestão Escolar Integrada e Práticas
Pedagógicas. Experiência na área de educação, desde 1993, em escolas
profissionalizantes e colégios estaduais. Experiência em Coordenação
de Curso Técnico no ano de 2013 e Participação em Palestras e Eventos
Organizados para o Curso durante esse ano. Atualmente, atuando como
Professor Mediador no EAD Unicesumar, no curso de Graduação EAD em
Engenharia de Software e Gestão em Tecnologia da Informação; como
professor do Curso Técnico em Informática ofertado pelo programa Pronatec,
também pela Unicesumar; como Professor na rede Estadual de Ensino do
Paraná, em Maringá-PR, nos Cursos Técnicos Profissionalizantes.
APRESENTAÇÃO

GERÊNCIA DE INFRAESTRUTURA

SEJA BEM-VINDO(A)!
Caro(a) acadêmico(a),
Este material visa permitir que diversos conceitos fundamentais da Gerência de infra-
estrutura de TI sejam colocados de forma a permitir que o leitor tenha condições de
compreender em que ponto da estrutura organizacional da empresa um gerente está
inserido, tendo em mente que, de acordo com o tamanho da empresa, essa função pode
agregar funções ou ser mais específica.
Um gerente de infraestrutura de TI deve ter noções básicas técnicas para poder enten-
der as situações cotidianas e poder dialogar com seus comandados mais tecnicamente
preparados até pelo maior contato regular com a infraestrutura e suas particularidades.
Nada impede que o gerente seja altamente capacitado tecnicamente, até pelo fato de,
anteriormente, já poder ter exercido uma função mais técnica ou ter estudado os de-
talhes de uma infraestrutura mais a fundo, mas não é uma condição fundamental se
for uma função mais de controle e estratégica na empresa. Tratar de questões como
conhecimentos de equipamentos que componham o hardware de infraestrutura, com-
plementando conhecimentos que podem ser adquiridos em estudos de Arquitetura de
Computadores e Redes de Computadores. Sendo assim, este livro entra nos conceitos
de tomada de decisões e análise de eventos.
Conceitos de implementações físicas e remotas pela nuvem, podendo ser estabeleci-
dos em pequenas infraestruturas ou grandes datacenters, são tratados focando sem-
pre aspectos gerenciais e visando não só aspectos técnicos, mas, também, aspectos de
gestão da TI.
Segurança e fatores que determinam o grau de confiabilidade e capacidade computa-
cional são tratados, deixando sempre a ideia de que aqueles que desejam se aprofundar
têm um enorme campo de trabalho e pesquisas para adentrar.
Existem diversos métodos para se trabalhar com gerenciamento de infraestrutura, utili-
zando softwares auxiliares ou controles manuais para facilitar a análise de dados e con-
trolar as ações de prevenção e remediação de desastres.
Lidar com infraestrutura exige cuidado constante, pois cada vez mais os negócios de-
pendem de uma tecnologia mais eficiente e capaz de oferecer alta disponibilidade de
recursos e confiabilidade nos serviços oferecidos pelos sistemas e processos da empresa.
Este livro busca indicar pontos fundamentais na área de TI, sem focar especificamente
em detalhes técnicos aprofundados, pois fugiria da ideia da gestão e se tornaria um guia
de referência técnica apenas.
O intuito é apresentar ideias de componentes presentes em uma infraestrutura, mostrar
formas de organização dessa infraestrutura e como lidar com algumas situações presen-
tes na rotina de uma gerente de infraestrutura de TI.
09
SUMÁRIO

UNIDADE I

GERÊNCIA DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

15 Introdução

16 Hardware e Software

18 Redes

19 Infraestrutura de Tecnologia da Informação

22 Diferenças entre Gerência de TI e a Governança de TI

24 A Gerência de Infraestrutura

27 Monitoramento de Infraestrutura de TI

28 Considerações Finais

UNIDADE II

A INFRAESTRUTURA LOCAL

35 Introdução

36 Equipamentos de Infraestrutura de Rede

40 Redes Físicas Locais Cabeadas

43 Adaptadores de Rede

45 Dispositivos Chaveadores

49 Velocidade de Transmissão em Redes

51 Considerações Finais
SUMÁRIO

UNIDADE III

INFRAESTRUTURA REMOTA

59 Introdução

60 Redes Físicas Locais não Cabeadas

61 Vantagens e Desvantagens de Redes sem Fio

63 Padrões de Funcionamento

67 Adaptadores de Rede Wireless

69 Computação em Nuvem

72 Considerações Finais

UNIDADE IV

CARACTERÍSTICAS DE UMA INFRAESTRUTURA DE TI

79 Introdução

80 Datacenters

82 Terceirização de Datacenters

83 Classificação Segundo a TIA-942

84 Recuperação de Desastres

89 Continuidade

91 Considerações Finais
11
SUMÁRIO

UNIDADE V

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO

99 Introdução

100 Disponibilidade e Criticidade

101 Escalabilidade, Capacidade e Performance

103 Confiabilidade e Segurança de Rede

106 Segurança da Informação

111 Ferramentas Para Automação e Gerenciamento de TI

114 Considerações Finais

121 REFERÊNCIAS
125 CONCLUSÃO
Professor Esp. Ronie Cesar Tokumoto

I
GERÊNCIA DE INFRAESTRUTURA

UNIDADE
DE TECNOLOGIA DA
INFORMAÇÃO

Objetivos de Aprendizagem
■■ Conhecer conceitos básicos para o acompanhamento da disciplina.
■■ Entender a função da Gerência de TI e a diferença entre ela e a
Governança de TI.

Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Hardware e Software
■■ Redes
■■ Infraestrutura de Tecnologia da Informação
■■ Diferenças entre Gerência de TI e a Governança de TI
■■ A Gerência de Infraestrutura
■■ Monitoramento de Infraestrutura de TI
15

INTRODUÇÃO

Gerenciar infraestrutura não é uma tarefa da alta administração da empresa,


pois não é uma área estratégica da empresa, no sentido de ditar direções para as
quais uma empresa deve voltar seus esforços no futuro.
É uma área vital para qualquer empresa, independente do porte, em que o
tamanho do setor e a quantidade de pessoas envolvidas no processo de gerên-
cia variam de acordo com o porte da empresa.
A infraestrutura de TI (Tecnologia da Informação) é essencial para que um
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

negócio esteja apto para enfrentar uma concorrência altamente inserida tecnolo-
gicamente, e capaz de oferecer produtos em todo o mundo por meio da Internet.
Basicamente, uma infraestrutura de TI é composta de Hardware, Software,
Serviços oferecidos, Gerenciamento de dados e Infraestrutura de rede, de forma
a oferecer um sistema completo a partir do trabalho em conjunto de todos esses
componentes.
A expansão da tecnologia, para além dos limites físicos impostos pelas limi-
tações e custos para manter operações de uma empresa mundialmente, faz com
que os meios de comunicação de longa distância que permitem a transmissão de
dados sejam tão bem vistos e cada vez mais explorados, permitindo que novas
formas de operações sejam idealizadas pelas empresas.
Todo negócio permite o uso de tecnologias virtuais, como computação em
nuvem (cloud computing), vendas pela Internet, inserções em redes sociais e
blogs, além de ter a possibilidade de trabalho remoto na prestação de serviços.
É possível vislumbrar um futuro cada vez mais envolvido com as tecnologias
de comunicação via Internet e o que tradicionalmente era apenas uma alterna-
tiva de exposição de produtos e serviços se torna um dos principais canais de
negociação desses a um nível jamais imaginável anteriormente.

Introdução
I

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 01: Ilustração de equipamentos de tecnologia ligados à infraestrutura de TI

HARDWARE E SOFTWARE

Equipamentos utilizados na infraestrutura são bem variados e o tamanho da


infraestrutura será a base para definir a quantidade e variedade de diferentes
tecnologias e equipamentos agregados para atingir os objetivos desejados pela
empresa.
Hardware é a parte física do computador, ou seja, o conjunto de apara-
tos eletrônicos, peças e equipamentos que fazem o computador funcio-
nar. A palavra hardware pode se referir também como o conjunto de
equipamentos acoplados em produtos que precisam de algum tipo de
processamento computacional. A ciência que estuda o hardware é co-
nhecida como arquitetura de computadores (DANTAS, 2015, on-line).

Equipamentos de rede básicos, como cabeamento (wired), que pode ser estru-
turado ou não, e demais componentes essenciais, como hubs e switches, além
de servidores e racks, com seus componentes mais comuns, como patch panels,
por exemplo.
Equipamentos para tecnologia sem fio (wifi), como roteadores, placas de
rede com antenas e repetidores também fazem parte da infraestrutura básica
que permite o trabalho integrado com tecnologias cabeadas permitindo que
computadores desktop possam estar conectados a dispositivos móveis, como
notebooks, tablets e celulares de maneira simples.

GERÊNCIA DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO


17

Uma tendência é o uso da tecnologia em nuvem para desafogar o hardware


da infraestrutura local, permitindo que demandas crescentes, como o armaze-
namento em disco para cópias de segurança (backups) e arquivamento de dados,
sejam realizadas remotamente, aumentando a confiabilidade e disponibilidade
na entrega desses dados.
Além de sistemas operacionais próprios para redes em servidores, existem os
sistemas operacionais dos equipamentos individuais que compõem a infraestru-
tura e, mais recentemente, a inclusão dos sistemas operacionais dos dispositivos
móveis que têm suas particularidades.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

Diferentemente do hardware, o software é a parte lógica do computador.


Software é a manipulação, instrução de execução, redirecionamento e
execução das atividades lógicas das máquinas. Os softwares podem
ainda ser classificados em Softwares de Sistemas que permitem que o
usuário interaja com o computador e suas partes como drivers, e Sof-
twares Aplicativos que permitem que, através de seu uso, o usuário faça
uma tarefa específica como editores de texto (DANTAS, 2015, on-line).

Esses sistemas precisam estar interligados física ou virtualmente para que pos-
sam, em conjunto, compartilhar dados e aplicações da maneira mais estável e
segura possível.
Além dos sistemas operacionais, uma gama de software para gerenciamento
da infraestrutura, como controladores de tráfego e acesso, além de antivírus,
firewalls e servidores, permite
que se tenha total controle de
como usuários acessam essa
infraestrutura.
Outras aplicações como
pacotes de escritório, como os
do tipo Office, software gráfi-
cos e outros de fins específicos
necessários, de acordo com
a realidade de cada empresa,
devem ser gerenciados, assim
como toda a estrutura física e
virtual disponível.
©shutterstock
Figura 02: Exemplos de software

Hardware e Software
I

REDES

Uma rede, em TI, é considerada como qualquer estrutura física e/ou lógica de
interligação de equipamentos, de forma que diversos tipos de equipamentos
possam se conectar para executar tarefas em conjunto, compartilhar recursos e
facilitar sua comunicação interna e com o meio externo, como outras redes ou
a própria Internet.
Essas redes podem ser estruturadas a partir de cabos ou via acesso sem fio,
também conhecido como wireless ou WI-FI, em que sinais trafegam em forma

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
de mensagens divididas em pacotes entre os equipamentos, podendo esse ser-
viço ser seguro ou não, dependendo da infraestrutura de TI criada.
Entre origem e destino, cada um deles percorre enlaces de comunica-
ção e comutadores de pacotes (há dois tipos principais de comutadores
de pacotes: roteadores e comutadores de camada de enlace). Pacotes
são transmitidos por cada enlace de comunicação a uma taxa igual à de
transmissão total (KUROSE, 2013, p. 16).

Taxa de transmissão se refere normalmente à velocidade com que o sinal tra-


fega pelo meio e, no caso das infraestruturas de rede, normalmente é medida
em bits por segundo.
Assim, se um sistema final de origem ou um comutador de pacotes esti-
ver enviando um pacote de L bits por um enlace com taxa de transmis-
são de R bits/s, então o tempo para transmitir o pacote é L/R segundos
(KUROSE, 2013, p. 16).

Para manter altas taxas de transmissão, é preciso que toda infraestrutura esteja
equilibrada e seja capaz de prover um meio de qualidade com a menor incidên-
cia possível de interferências físicas, como ruídos e lógicas, devido aos softwares
indevidos.
Infraestruturas locais muitas vezes não são suficientes para suprir a demanda
de um negócio e precisam expandir seu alcance para pontos fora do local físico
atendido pela rede local e acabam tendo partes remotas na infraestrutura.
A partir desse problema, entram diferentes formas de estruturação da TI de
forma a atender essa demanda, desde ligações físicas de longa distância privadas
ou não, ligações virtuais, como a Internet, e ligações de longa distância, como as

GERÊNCIA DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO


19

que utilizam sinais a rádio e satélite para se conectar, tendo cada uma seus pon-
tos fortes e fracos, de acordo com a realidade de cada empresa.
Essas conexões dependem de diversos fatores e, no caso da Internet, a com-
plexidade com que ela se constitui acaba sendo algo que engloba níveis diferentes
de serviço para atender a gigantesca demanda que gera e que continua aumen-
tando gradativamente.
A topologia da Internet é complexa, consistindo em uma dúzia ou mais
de provedores de serviço (ISP) de nível 1 e centenas de milhares de
provedores de serviço de níveis mais baixos. A cobertura dos ISPs é
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

bastante diversificada e abrange continentes e oceanos, assim como ou-


tros se limitam a pequenas regiões (KUROSE, 2013, p. 26).

Percebe-se, por meio da citação, que uma infraestrutura pode ser realmente
muito variada e ter uma grande variação física e lógica em termos de regras,
tecnologias e particularidades.

INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

Uma infraestrutura de Tecnologia


em Informação pode comportar
uma quantidade enorme e variada de
equipamentos de hardware, além de
softwares diversos, que, trabalhando
em conjunto, criam um sistema capaz
de, localmente ou remotamente, exe-
cutar diversos processos e serviços
de maneira mais eficiente do que se
não fosse utilizada uma infraestrutura
organizada e planejada.

Figura 03: Ilustração de infraestrutura de TI local e remota

Infraestrutura de Tecnologia da Informação


I

Já o acréscimo de novas tecnologias e inserção de novos equipamentos em


uma infraestrutura já existente só é interessante para uma empresa se isso lhe
trouxer melhorias visíveis, em termos de confiabilidade e velocidade de opera-
ção, em relação à infraestrutura já existente e funcional.
A reposição de equipamentos defeituosos é diferente, pois, independente
de trazer ou não maiores benefícios, é preciso que ocorra a troca destes para
que todo o sistema não deixe de atender às demandas de serviços e processos.
Cópias de segurança, prevenção e solução de problemas, manutenção pre-
ventiva e corretiva, tomada de decisões sobre investimentos, elaboração de

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
normas de execução de processos e de segurança da própria infraestrutura da
rede, dentre outras, podem ser definidas, ajustadas e/ou executadas pelo gerente
de infraestrutura de TI, mas isso depende do tamanho da própria infraestrutura
e da disponibilidade de pessoal.
A infraestrutura de cada empresa possui suas particularidades que vão desde
tamanho e nível de avanço tecnológico até expansão geográfica e distribuição
em polos que podem realizar todo o processamento dos dados e processos da
empresa, de modo paralelo, permitindo um maior grau de confiabilidade pela
replicação da base de dados ou distribuição das atividades que oferecem maio-
res chances de sobrevida após a queda de um polo por motivos diversos que, no
caso de uma empresa de menor porte, e com atividades centralizadas em um
mesmo local físico, poderia entrar em colapso e ter suas atividades paralisadas
por tempo indeterminado.
É perceptível que, dentro da realidade de cada empresa e de sua capacidade de
crescimento e investimento, o nível de opções dentre as citadas varia e a decisão
de onde aplicar recursos deve ser estudada e prioridades, atendidas, mas jamais
a segurança deve ser deixada como último investimento a ser feito, se possível.
Muitas vezes, recursos aplicados de forma equivocada geram, em curto ou
longo prazo, custos muito maiores, com remediação de problemas ocasionados
por essas decisões tomadas em relação a investimentos. Essa aplicação de recur-
sos pode transformar investimentos em prejuízos e gerar a necessidade de novos
investimentos para corrigir as ações anteriores.

GERÊNCIA DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO


21

O uso das empresas que oferecem serviços de infraestrutura na nuvem pode


se tornar um investimento viável e rápido, com boa garantia de estabilidade e
segurança, devido aos altos investimentos realizados por essas empresas em capa-
cidade de armazenamento, processamento e segurança.
Armazenamento é um ponto importante a ser considerado em sistemas que
manipulem grandes quantidades de dados e tenham que disponibilizá-los den-
tro do que se espera em um sistema de missão crítica, por exemplo.
Em casos assim, é preciso que o acesso a tais informações seja praticamente
instantâneo e com mínimas chances de perda de dados ou problemas mecâni-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

cos com unidades de disco.


Inovações tecnológicas possibilitam que o armazenamento seja feito de
maneira mais confiável e com velocidades de acesso superiores que garantem
melhor desempenho de sistemas.

O QUE FAZ UM GERENTE DE TECNOLOGIA DA INFORMAÇÃO?


De acordo com Francisco Amaral, diretor acadêmico do Centro de Pós-Gra-
duação da FIAP (Faculdade de Informática e Administração Paulista), os
gerentes de TI eram profissionais da área de processamento de dados que
tinham o ideal da otimização dos processos de trabalho e gestão empre-
sarial, mas os profissionais que posteriormente assumiram essa função já
tinham formações e ideias diferentes, com foco mais voltado a estratégias
de negócio.
Com a terceirização de serviços primários de manutenção mais comuns, o
gerente pode se concentrar em inovações com foco na melhoria da infra-
estrutura, visando benefícios diretos na ligação entre as ferramentas de TI
e o negócio em si, e, em relação ao operacional, pode apenas monitorar as
ações que irão ocorrer, exercendo, assim, uma função mais gestora e menos
técnica, sabendo que terá suporte técnico para questões mais específicas.
Fonte: Editorial IT Forum 365 (2012, on-line).

Infraestrutura de Tecnologia da Informação


I

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
©shutterstock
Figura 04: Ilustração sobre gráficos relacionados à governança

DIFERENÇAS ENTRE GERÊNCIA DE TI E A


GOVERNANÇA DE TI

É fácil confundir a Gerência de TI e a Governança de TI, pelo fato de os termos


não serem muito diferenciados popularmente, mas a abrangência de cada uma
está em pontos diferentes de atuação dentro do negócio, como indica a Figura 05.

Figura 05: Comparação entre áreas de atuação de Gerência e Governança de TI


Fonte: o autor.

GERÊNCIA DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO


23

Confundir uma e outra área é um erro, pois a atuação da Gerência de TI é


mais voltada ao operacional e análise de inovações e mudanças que poderiam
surtir efeito na eficiência da TI em curto prazo ou de modo imediato.
Já a Governança atua em um nível mais estratégico, observando o mercado
como um todo, ao analisar dados para previsões e decisões mais voltadas para
o futuro, pensando a médio e longo prazo, ao lidar diretamente com a liderança
corporativa.
Muitas vezes, até por desinformação, tarefas típicas de governança são dele-
gadas a gerência e isso pode criar problemas, devido ao despreparo por falta de
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

experiência diretiva ou falta de visão de longo prazo, capaz de fazer com que a
empresa determine investimentos fora de sua realidade ou que traga pouquíssi-
mas vantagens futuras para o negócio.
Pode haver um responsável com experiência anterior na função que execu-
tava, em uma empresa de menor porte. A gerência se concentra em eficiência e
eficácia em produtos e serviços de TI dentro do negócio, tratando diretamente
das ações que devem gerir tudo referente a TI. Capaz, também, de distinguir
onde cada serviço atua e como é seu impacto na rotina do negócio.
A governança observa tendência e evoluções necessárias ou não, de forma
a compreender e atender ações futuras de impacto no negócio, influenciadas
pela TI, tendo uma visão de negócio interna voltada a própria empresa e outra
externa para o cliente, mantendo sempre o foco em planejamento futuro de
médio e longo prazos.
A governança é uma parte do negócio que dificilmente pode ser terceirizada,
pois tem perfil estratégico e lida com informações que de forma alguma devem
ser deixadas expostas a pessoas de fora da empresa, pois isso pode acarretar em
vazamento de dados privativos e perda de competitividade pela redução da capa-
cidade de estar um passo à frente de concorrentes em determinados momentos.
A gerência pelo fato de ter menor acesso a detalhes estratégicos tão impac-
tantes quanto aos da Governança de TI se permite ao luxo de ter parte de sua
equipe ou até mesmo toda a sua equipe externa ao quadro de colaboradores
diretos da empresa, podendo ser profissionais terceiros de perfil extremamente
técnico mais operacional e menos estratégico.

Diferenças entre Gerência de TI e a Governança de TI


I

Assim, temos que a Governança de TI possui um alinhamento com a


Governança Corporativa, já que pode, inclusive, opinar na direção na qual o
negócio pode caminhar em reuniões corporativas, e ter igual poder de decisão
dos demais membros da empresa, para decidir rumos para investimentos em
TI e até do próprio negócio.

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Qual a real necessidade de uma empresa ter cargos de gerência, sendo que
eles demandam salários maiores e poderiam ser agregados por um único
gerente promovido internamente, reduzindo custos?
Fonte: o autor.

A GERÊNCIA DE INFRAESTRUTURA

Uma infraestrutura, por menor que seja, precisa ser monitorada e ações corre-
tivas, efetuadas, em casos onde seu funcionamento possa ser comprometido ou
prejudicado em termos de desempenho, por exemplo.
A garantia de uma infraestrutura estável e eficiente depende de ações e deci-
sões da Gerência de TI, primeiramente, e, depois, dos envolvidos diretamente
com tudo que envolva essa área do negócio.
Ações de monitoramento, coleta de dados para geração de informações mais
detalhadas sobre os equipamentos e sua eficiência, acompanhamento de proces-
sos e serviços oferecidos interna e externamente à empresa, revisões periódicas
dos projetos da infraestrutura para prevenção e remediação de falhas, além da
compreensão dos componentes da infraestrutura, para ter argumentos, ao justi-
ficar investimentos realizados e realizáveis, são essenciais para que uma Gerência
de TI possa ter melhores condições de garantir sua utilidade aos negócios cada
vez mais dependentes de tecnologia, mas, ao mesmo tempo, mais interessados
em reduzir custos e despesas.

GERÊNCIA DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO


25
©shutterstock

Figura 06: Ilustração de profissional de TI


Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

A partir disso, é perceptível que ações como o monitoramento da infraestrutura


e a geração de informações para auxílio nesse monitoramento permitem que
sejam feitos controles de desempenho e relatórios estatísticos que fazem com
que a prevenção, detecção e correção de problemas sejam mais rápidas, minimi-
zando ocorrências e facilitando o planejamento de investimentos e crescimento
para a infraestrutura.
Tendo como objetivo a manutenção da infraestrutura de TI, a Gerência pode
estar mais ou menos inserida nas atividades executadas na infraestrutura, como
manutenções e configurações de equipamentos, como adaptadores de rede, sis-
temas de segurança e vigilância, dispositivos eletrônicos, softwares e sistemas,
servidores e estações de trabalho.
Além dessas tarefas mais operacionais, é essencial que a Gerência de TI tenha
uma ideia bem clara da complexidade de toda a infraestrutura, como também
condições de organizar planos de melhoria da qualidade dos serviços oferecidos
e processos executados, redução de custos e tempos de down-time, e execução
dessas tarefas e processos.
O uso de ferramentas auxilia muito o trabalho dos responsáveis pela gerência,
acelerando a tomada de decisões pelo fato de trazer dados os mais consistentes
possíveis para monitoramento da infraestrutura.
Processos automatizados por essas ferramentas contribuem para a melho-
ria da eficiência e permitem que processos sejam padronizados para facilitar o
acompanhamento de todos os setores envolvidos e dependentes da infraestru-
tura, direta ou indiretamente.

A Gerência de Infraestrutura
I

Como dito anteriormente, o tamanho da infraestrutura a ser gerenciada


determina o perfil e as atribuições dos envolvidos com a infraestrutura de TI,
sendo que os responsáveis pela parte de instalação, configuração e manutenção
em geral podem ser os mais capacitados tecnicamente, dentre todos, devido a sua
atuação direta e frequente. No entanto pode ser que, em muitos casos, o gerente
seja ainda mais capacitado se tiver também contato direto com a infraestrutura
na mesma frequência dos demais ou um contato até maior pelo seu nível de res-
ponsabilidade e interação com a mesma.
Em geral, o gerente deve ser capaz de analisar e manter toda a gama de sof-

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
twares utilizados na infraestrutura e saber identificar quais devem ou não estar
presentes, além de compreender, pelo menos superficialmente, a função des-
ses softwares e eventuais manutenções. Deve entender, também, o suficiente
de tecnologia para identificar equipamentos e melhor ainda se souber como
manipulá-los para dar treinamentos, se preciso, e suas características técnicas,
podendo ter como fator agregador a capacidade de executar reparos ou trocas.
Conhecimentos em gerenciamento de redes cabeadas ou não cabeadas tam-
bém fazem parte daquilo que pode ser da alçada de um gerente em diversos
níveis, os quais vão desde a identificação até a instalação e manutenção física de
cabos, adaptadores e servidores, podendo, inclusive, ser capaz de verificar pro-
blemas em relação ao desempenho e segurança na infraestrutura.
Também é interessante conhecer técnicas de trabalho em grupo, liderança
e controle de atividades pertinentes, assim como poder avaliar necessidades de
adaptações e treinamentos de colaboradores, suporte interno e externo, e sugerir
ferramentas e métodos de trabalho, visando à melhoria das condições de traba-
lho pessoais e de toda a infraestrutura.
Finalmente, o gerente pode ser capaz de verificar detalhes técnicos do funcio-
namento da rede, configurar seus servidores, equipamentos de armazenamento
de dados, protocolos, softwares e segurança, gerando todo tipo de relatório e
pesquisas de tráfego, e sugerindo inovações.

GERÊNCIA DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO


27
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

©shutterstock

Figura 07: Exemplo de sala de monitoramento de TI

MONITORAMENTO DE INFRAESTRUTURA DE TI

Infraestruturas complexas necessitam de monitoramento tanto de hardware


quanto de software, incluindo redes cabeadas ou sem fio, uma vez que têm como
objetivo melhorar a qualidade de processos e aumentar a sua confiabilidade.
Desde a parte elétrica e climatização até o monitoramento de tráfego de rede
e acesso a Internet, todo tipo de método que for implantado em uma empresa
tem como objetivo melhoria na gestão de sua infraestrutura.
Durante a construção dos conteúdos do livro, serão tratados diversos aspectos
relacionados a técnicas, conceitos e ideias sobre hardware, software e infraes-
trutura de redes.
Ao final da quinta unidade, algumas ferramentas de gerenciamento serão
citadas para complementar os estudos e mostrar de que forma a própria infraes-
trutura pode ser automatizada para fornecer informações no intuito de auxiliar
o trabalho do gerente de TI.

Monitoramento de Infraestrutura de TI
I

CONSIDERAÇÕES FINAIS

Nesta unidade, foi possível resumir conceitos relacionados a software e har-


dware, de forma a iniciar o conteúdo do livro, nivelando o mínimo necessário
para introdução ao assunto principal.
Tais conceitos são fundamentais e um aluno iniciante na área de tecnologia
da informação precisa saber suas diferenças para, ao poucos, aperfeiçoar seus
conhecimentos e qualidades técnicas.
A infraestrutura física envolve inúmeras possibilidades de equipamentos

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
capazes de atender diferentes demandas de serviços e processos que ocorrem,
além de permitir que seja planejada cada infraestrutura de acordo com o plano
estabelecido pela Governança Corporativa ou de TI, que representa instâncias
superiores da empresa.
Complementarmente, o conteúdo relacionado a redes de computadores
e algumas de suas características essenciais serve para iniciar o processo que
envolve mais diretamente o gerente de infraestrutura e ajuda o leitor a compre-
ender a importância de dados relativos ao funcionamento de uma rede, presentes
no dia a dia.
Inserindo o contexto propriamente do livro e da função do gerente de TI,
temos a comparação entre o departamento de Governança de TI e a Gerência de
Infraestrutura de TI que têm perceptíveis diferenças em função e objetivos, mas
que se complementam e fazem parte de toda a estrutura corporativa da empresa.
Independente do nível tecnológico da infraestrutura implantada ou a ser
implantada, é possível analisar dados para obter as melhores formas de estru-
turá-la, mantendo a relação custo e benefício adequada a realidade do negócio.
Encerrando a unidade, temos colocações mais específicas da função do
gerente de infraestrutura e suas atribuições, com alguns pontos fundamentais a
serem trabalhados por aqueles que exercem a função em um negócio.
Mais adiante, serão detalhadas as tecnologias para infraestrutura, de forma
a oferecer conhecimentos úteis para o dia a dia de um gerente de TI, indepen-
dente do tamanho da empresa e do nível de investimento que possa fazer.

GERÊNCIA DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO


29

Sendo a infraestrutura local ou remota, ela trabalha com a transmissão por comutação
de pacotes em sua comunicação como dita, e esse é um processo suscetível a interfe-
rências e atrasos.
Em relação a esses atrasos, alguns mais importantes são os atrasos de processamento
nodal, que é parte do processo em que a própria rede leva para analisar os dados conti-
dos no cabeçalho de cada pacote a enviar como bits de verificação e de endereçamento.
Atrasos de fila que se relacionam com o tempo, em que pacotes esperam para serem
transmitidos pelo meio, enquanto há tráfego, gerando uma fila de espera do tipo onde
o primeiro que chega é o primeiro a ser transmitido.
Atrasos de transmissão ocorrem em função do tempo para se transmitir os bits de cada
pacote pelo meio, de acordo com o tamanho dos pacotes e da taxa de transmissão.
Atrasos de propagação são relativos ao tempo que um bit leva para se propagar do
início do enlace entre a origem e o destino entre equipamentos da infraestrutura, de
acordo com sua taxa de transmissão.
Também existem atrasos que ocorrem pela perda de pacotes durante a transmissão e
precisam ser retransmitidos para que toda a mensagem não se perca, gerando atrasos
maiores devido à retransmissão de toda a mensagem pelo emissor novamente. Essa
perda de pacotes é algo que a infraestrutura de TI deve tentar minimizar, de acordo com
a criticidade dos processos que são executados pela mesma, pois cada sistema necessita
de um nível diferenciado de tempo e garantia de entrega.
Os atrasos são um inconveniente muito grande, em sistemas que demandam uma res-
posta muito rápida, devido ao tipo de processos que ocorrem durante seu funciona-
mento.
Sistemas com processos que possam ser enfileirados e executados na medida do pos-
sível tendem a suportar atrasos das transmissões sem problemas, como no caso dos
vídeos exibidos pelo Youtube, mas, em transmissões ao vivo, atrasos causam inconve-
nientes perceptíveis.
Fonte: o autor.
1. Redes de computadores são infraestruturas de TI exclusivamente criadas a partir
do hardware, do software ou de ambos?
2. A transmissão de dados mediante uma rede não é instantânea. Para que dados
trafeguem por ela, certo tempo é gasto no processo. Quais fatores influenciam
esse tempo? Cite um exemplo e o comente.
3. A Governança de TI e a Gerência de TI atuam em atividades diferentes dentro do
negócio, mas ambas lidam com a TI da empresa. Comente o que seria o fato de
uma ter foco mais interno na empresa e a outra poder ter um foco mais externo.
4. Uma infraestrutura de TI pode ter tamanhos diferentes e tecnologias diferentes,
de acordo com o tamanho do negócio, mas essa variação de tamanho da infraes-
trutura em relação ao tamanho do negócio sempre é diretamente proporcional?
5. A infraestrutura de TI contém, em geral, equipamentos ligados em rede. Esses
equipamentos podem estar fisicamente ligados ou não, mas, para que tal infra-
estrutura funcione, o uso de softwares é essencial ou pode ser criada a infraes-
trutura de TI sem software?
MATERIAL COMPLEMENTAR

Gestão e Liderança para Profissionais de TI


Autor: Pedro Tavares Silva e Catarina Botelho Torres
Editora: FCA
Sinopse: Livro contendo informações de gestão, organização e
liderança em TI. Mostra conceitos do modelo ITIL para empresas
de qualquer tamanho e trata de arquitetura de Sistemas de
Informação, com exemplos reais.

Material Complementar
GABARITO

1. Ambos, pois um depende do outro para funcionar, mesmo em casos onde ocor-
ra a predominância de um ou outro.

2. Atrasos devido ao tempo para o sinal percorrer o meio de transmissão, ruídos ou


filas de transmissão, por exemplo.

3. A Governança pode visualizar a atuação do negócio e sua TI no mercado exter-


no, para medir o quanto influencia tal mercado, e definir metas futuras.
A Gerência se preocupa mais com aspectos internos devido à prioridade na ma-
nutenção dos serviços associados à infraestrutura de TI para o negócio.

4. Uma empresa pode ser toda movida por TI como comércio eletrônico ou ter
pouca infraestrutura, como em empresas com pouca automação ou tecnologia.

5. Como dito na questão 1, as duas tecnologias estão ligadas intimamente, pois


necessitam uma da outra para funcionarem, mas pode ocorrer de uma infraes-
trutura de TI ter uma quantidade bastante variada de software, podendo chegar
ao mínimo necessário para o funcionamento de equipamentos, sem softwares
adicionais.
Professor Esp. Ronie Cesar Tokumoto

II
UNIDADE
A INFRAESTRUTURA LOCAL

Objetivos de Aprendizagem
■■ Revisar e complementar conhecimentos adquiridos de redes.
■■ Compreender como é medida a transmissão de dados.

Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Equipamentos de Infraestrutura de Rede
■■ Redes Físicas Locais Cabeadas
■■ Adaptadores de Rede
■■ Dispositivos Chaveadores
■■ Velocidade de Transmissão em Redes
35

INTRODUÇÃO

Para termos uma infraestrutura, uma gama de equipamentos precisa ser adqui-
rida e implantada, de forma que o conjunto seja capaz de suprir as necessidades
básicas de funcionamento do negócio. Esse funcionamento varia em complexi-
dade e necessidades em cada tipo de empreendimento.
Desde o tipo de rede que será implantada, podendo ser com ou sem fio, de
baixo custo de aquisição ou com altos investimentos, com baixo ou alto custo
de manutenção, para grandes negócios na web ou apenas pequenas infraestru-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

turas locais, com necessidades avançadas de segurança de dados ou nenhuma


segurança extra à proporcionada por antivírus gratuitos, e outras característi-
cas também decisivas na tomada de decisão pelo tipo de tecnologia a utilizar.
Partindo do princípio da ideia de implantação de infraestruturas de redes
cabeadas, temos que observar os tipos de padrões e tecnologias disponíveis, e
a forma como influenciam a eficiência posterior à implantação no dia a dia do
negócio, tendo a missão de garantir a plena prestação de serviços de acordo com
as demandas e características de funcionamento dessas infraestruturas.
Redes cabeadas necessitam de equipamentos próprios de maior ou menor
porte, de acordo com o projeto elaborado pela Gerência de TI, juntamente com
técnicos e pessoal do setor financeiro, para propor uma solução dentro daquilo
que se espera em termos de custo e benefício, para, em seguida, aguardar pela
aprovação da alta diretoria da empresa.
Dentro da definição dos equipamentos utilizados na infraestrutura, existe um
tipo bem específico de dispositivo capaz de dividir recursos entre equipamen-
tos, economizando, além de recursos, espaço físico e complexidade da própria
infraestrutura, além de cabos e equipamentos desnecessários.
Esses dispositivos, chamados chaveadores, são capazes de compartilhar dis-
positivos de entrada e saída, como monitores e teclados, além de oferecerem
facilidade aos responsáveis por manutenções e configurações de equipamen-
tos servidores.

Introdução
II

tock
tters
©shu
Figura 08: Exemplo de
infraestrutura de rede

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
EQUIPAMENTOS DE INFRAESTRUTURA DE REDE

A infraestrutura de TI de uma empresa engloba todo tipo de equipamento tecno-


lógico que venha a compor todo o sistema responsável pela geração e manipulação
de informação no negócio. Alguns equipamentos são comuns e, frequentemente,
vistos compondo infraestruturas de todo tamanho e para qualquer atividade,
todavia alguns são menos comuns e são utilizados em processos mais específicos.
As redes são, em termos de hardware, a maior preocupação das empresas,
com relação aos termos de planejamento e manutenção, há tempos, mas o tipo
de rede e quais equipamentos a compõem é que mudam com o passar dos anos,
graças a todas as inúmeras evoluções tecnológicas que são agregadas constante-
mente a essas infraestruturas.
Assim, é interessante dedicar um espaço para comentar pontos úteis para a
compreensão das unidades seguintes e complementar conteúdos vistos em dis-
ciplinas voltadas para o tema redes de computadores.
A ergonomia local também é ponto de preocupação, em função de cuida-
dos com a parte de infraestrutura de cabeamento e o fato de móveis utilizados
poderem ter influência direta na disponibilidade, pois, em caso de má organiza-
ção e escolha desses, podem ocorrer acidentes em maior ou menor proporção.
O cabeamento de uma rede deve ser cuidadosamente planejado e identifi-
cado, móveis devem ser capazes de sustentar os equipamentos neles colocados
para evitar acidentes.

A INFRAESTRUTURA LOCAL
37

Detalhes técnicos pertinentes a normativas de instalações elétricas e outras


devem ser também observados, de forma a prever problemas como infiltrações
de água, inundações, curtos-circuitos e acidentes de pessoas que podem esbar-
rar ou cair sobre equipamentos em caso de estarem mal posicionados.
Ainda dentro das normativas de instalações, temos que o uso de equipamen-
tos de prevenção contra descargas elétricas ou quedas de energia é fundamental
e a capacidade desses varia de acordo com o nível de disponibilidade necessário
para esse parque de equipamentos.
O uso de equipamentos, como filtros de linha, estabilizadores e nobreaks
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

aumentam, inclusive, a durabilidade dos equipamentos, amenizando efeitos noci-


vos que a rede elétrica repassa, como sobrecargas que podem queimar fontes e
demais componentes eletrônicos sensíveis a tais diferenças de tensão.
Softwares diversos têm a finalidade de auxiliar no processo de segurança da
infraestrutura e podem evitar invasões e vírus com um alto grau de eficiência,
constituindo parte essencial na garantia de algumas das principais característi-
cas desejadas na infraestrutura.
O uso de medidas protetivas, como senhas e criptografias, também aumenta
o grau de dificuldade de acesso indevido aos recursos do sistema e pode evitar,
além de invasões externas, acessos indevidos por parte dos próprios colabora-
dores da empresa.
Usuários com acesso restritivo a recursos do sistema e gravação de um log
de atividades contribuem, de forma complementar, aos recursos de segurança
citados para compor um completo sistema de gerenciamento de infraestrutura
com segurança e controle.
Além das tecnologias envolvidas com os equipamentos de armazenamento,
existem as formas de se organizar a infraestrutura para proporcionar a maior
capacidade possível, com a melhor disponibilidade das informações dentro do
planejamento orçamentário, proposto para investimentos em TI, para essa parte
da infraestrutura.
Soluções como o sistema SAN (Storage Area Network), ou redes de armaze-
namento, trabalham com o acesso em baixo nível de hardware. Há um sistema
de manipulação de dados semelhante aos utilizados em discos locais comuns
magnéticos.

Equipamentos de Infraestrutura de Rede


II

Nesse sistema de rede de armazenamento, o servidor envia pedidos por


blocos específicos, mediante o armazenamento de blocos em que dispositivos
trabalham de forma semelhante a discos internos, lendo ou gravando dados den-
tro do fluxo normal de tráfego de dados na rede. Ao utilizar tecnologias baseadas
em protocolos SCSI, elas permitem uma comunicação muito rápida entre ser-
vidores e dispositivos.
O propósito principal é a transferência de dados entre computadores e dis-
positivos de armazenamento, que pode se basear na tecnologia SAN, a qual
consiste em uma infraestrutura física de comunicação com uma camada de

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
gerenciamento, controlando conexões, softwares e equipamentos, mantendo
toda estrutura funcional e em harmonia.
Essa forma de armazenamento oferece a centralização de dados que podem
ser acessados facilmente por quaisquer servidores ou dispositivos dentro da rede
que tenha permissão de acesso, tendo alta capacidade de processamento e acesso
a dados, permitindo a garantia em situações de missão crítica. Empresas como
IBM e HP investem permanentemente em avanços que permitam uma cons-
tante melhora no serviço entregue por esses equipamentos.
Outra opção é o sistema chamado de NAS (Network Attached Storage), que
consiste em um dispositivo de armazenamento conectado a uma rede que pos-
sibilita o armazenamento e a recuperação de dados de um local centralizado
para usuários específicos. Os dispositivos NAS possibilitam expansão por meio
da adição de mais esses equipamentos.
Similar a um armazenamento externo a rede, o sistema NAS atua como se
estivesse na nuvem, por estar fisicamente ligado à rede, acaba tendo um desem-
penho superior ao armazenamento em nuvem, mais barato e com praticamente
os mesmos benefícios de uma nuvem pública local e com controle local.
Com essa alta disponibilidade de dados, todos os serviços que dependem
desses dados podem ser oferecidos quase que instantaneamente e independente
de fatores externos a rede local, como velocidade de tráfego de dados da comu-
nicação com o provedor da nuvem ou problemas de conexão com a Internet.

A INFRAESTRUTURA LOCAL
39

A partir dessa característica do NAS, dados podem ser acessados remota-


mente. Utilizando uma conexão em rede, é possível que colaboradores fora do
ambiente da empresa possam executar seus trabalhos em sistema de home office
(trabalho em casa) ou acessar dados estando em um cliente, por exemplo.
De forma mais simples que uma SAN, uma NAS aproveita a própria infra-
estrutura existente, implementando soluções como linhas de dados dedicadas
para atendimento em caso de missão crítica ou métodos de balanceamento na
transmissão de dados que ajustem as prioridades da circulação de sinais por
essas linhas de dados.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

Como esse sistema se adequa a infraestrutura existente, ela é capaz de geren-


ciar equipamentos de diferentes tecnologias e sistemas operacionais diferentes,
de forma estável e relativamente fácil.
IBM e HP também investem nessa tecnologia, permitindo os clientes opta-
rem pela solução que seja mais adequada a realidade e necessidade dentro de
uma mesma marca, tendo, assim, melhores parâmetros de comparação entre as
formas de armazenamento.

Existe uma associação internacional para a indústria de tecnologia de ar-


mazenamento para redes. É uma organização global, sem fins lucrativos,
que reúne empresas do setor que medem a situação do mercado na área.
A missão da SNIA (Storage Networking Industry Association) é “liderar o se-
tor de armazenamento a nível mundial no desenvolvimento e promoção de
padrões, tecnologias e serviços educacionais para capacitar as organizações
na gestão das informações”.

Equipamentos de Infraestrutura de Rede


II

REDES FÍSICAS LOCAIS CABEADAS

Para se conectar uma rede fisicamente, o meio básico ocorre por meio de cabos
que podem ser mesclados, desde que todos os conectores estejam devidamente
interligados por meios capazes de permitir a comunicação entre esses diferen-
tes tipos de cabos.
O cabeamento pode ser feito com cabos do tipo coaxial, que, inicialmente,
era o padrão para redes locais, mas que aos poucos foi substituído pelo cabo
par trançado devido a problemas que impediam uma rede com cabos coaxiais

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ser confiável.
Os cabos eram muito resistentes, mas pesados e com terminais não muito
bem presos em suas pontas, tornando estes uma forma muito frágil de ligação
devido às constantes interrupções na transmissão de sinais, em virtude de essas
pontas se soltarem dos cabos em quaisquer esbarrões e a infraestrutura toda tor-
nar-se muito instável.
Com o uso dos cabos do tipo par trançado, houve uma sensível melhora na
qualidade dos terminais e na forma como são presos ao cabo, permitindo que
houvesse maior confiabilidade em infraestruturas montadas dessa forma.
Além disso, esse tipo de cabo sofreu evoluções e permitiu que o comprimento
dele entre um terminal e outro fosse ampliado e as velocidades de transmissão
fossem evoluindo a cada nova categoria que surgisse.
A blindagem existente nesse tipo de cabo também influencia muito na qua-
lidade da transmissão, pois, em ambientes com muito ruído, pode prejudicar
tanto o comprimento máximo de cada cabo montado quanto a velocidade com
que podem transmitir dados sem perdas constantes durante a transmissão.
Em ambientes livres de interferências que possam afetar a rede, como sons,
redes elétricas e ondas eletromagnéticas, pode-se usar um cabo sem blindagem
de menor custo sem se preocupar com a qualidade da transmissão.
Esses cabos são chamados de UTP (Unshielded Twisted Pair), no caso do
cabo sem blindagem, e STP (Shielded Twisted Pair), para cabos com blindagem
interna ao cabo e ao redor dos pares de fios trançados, sendo, inclusive, esse
trançamento dos fios feito para ajudar a reduzir interferências produzidas pelo
meio onde passam tais cabos.

A INFRAESTRUTURA LOCAL
41

Quanto maior for o nível de interferência, menor será o desempenho


da rede, menor será a distância que poderá ser usada entre os micros
e mais vantajosa será a instalação de cabos blindados. Em ambientes
normais, porém, os cabos sem blindagem costumam funcionar bem
(MORIMOTO, 2014, p. 20).

Complementando o uso de cabos par trançado, é ideal que, em uma rede local
qualquer dessa tecnologia, o responsável tenha itens como cabos armazenados
sem emendas e sem estarem prontos, terminais chamados de RJ45 para confec-
ção de novos cabos ou substituição de terminais danificados, alicate crimpador
e testador de cabos para a confecção deles quando necessário, assim como apre-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

sentam as figuras 09, 10 e 11.

Figura 09: Testador de certificação de cabeamento Ethernet


(10/100/1000/VoIP)
Fonte: FLUKE Networks (2015, on-line).

O testador é essencial, pois, depois de passado o


cabo através de uma canaleta interna ou exter-
namente em paredes, fica mais difícil testar sua
funcionalidade sem o uso de equipamentos ade-
quados, ainda mais se for uma infraestrutura
nova na qual não haja equipamentos para serem
ligados a esses cabos.

Figura 10: Validação do desempenho da rede a


taxas de 10 Gigabit
Fonte: FLUKE Networks (2015, on-line).

Redes Físicas Locais Cabeadas


II

Figura 11: Alicate crimpador para confecção de cabos de rede


Fonte: FLUKE Networks (2015, on-line).

Outra forma de criar uma infraestrutura de rede utilizando cabos ocorre por

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
meio de fibra óptica, que possui um sistema de funcionamento totalmente dife-
rente dos cabeamentos citados, pois ao invés de trafegar energia elétrica pelos
fios contidos nos cabos, a luz é o meio transmissor.
A forma como a luz trafega é muito interessante, pois ela deve trafegar pelo
interior do cabo, que possui diversos micro tubos muito finos, porém ocos e com
revestimento espelhado de alto grau de refletividade.
Esse método permite velocidades altíssi-
mas com pouca interferência eletromagnética
devido às propriedades totalmente diferentes
do sinal, podendo também ter comprimen-
tos maiores nesse tipo de cabo.
O cabo em si tem custo relativamente
baixo, mas sua instalação e os equipamen-
tos agregados ao cabo, desde seus terminais
até os equipamentos de transmissão e recep-
ção de sinal, encarecem seu uso, que é mais
restritivo e permanece mais ao meio corpo-
rativo ou empresas que ofertam o sinal da
Internet em sua infraestrutura.
A Figura 12 mostra um dispositivo que
verifica e mostra como está a comunicação em
Figura 12: Certificação automatizada PASS/
redes de fibra óptica. FAIL de conectores das fibras ópticas
Fonte: FLUKE Networks (2015, on-line).

A INFRAESTRUTURA LOCAL
43

ADAPTADORES DE REDE

Além dos cabos em redes do tipo cabeada, temos os equipamentos responsáveis


pela transmissão dos sinais, como hubs e switches, capazes de retransmitir sinais
mediante uma rede de formas distintas, mas igualmente funcionais.
Nos equipamentos a serem ligados em uma rede, é preciso que estes pos-
suam uma interface capaz de enviar e receber sinais pelo cabeamento instalado
como placas de rede internas a esses equipamentos ou dispositivos externos liga-
dos por portas USB, por exemplo.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

Equipamentos como placas de rede são, em geral, do tipo onboard, insta-


lados nas placas mãe de notebooks e desktops em geral, sendo que dispositivos
móveis menores, como celulares e tablets, não vêm com essa tecnologia e nor-
malmente nem são preparados para ligações cabeadas convencionais com cabos
par trançado ou de fibra.
O hub nada mais é do que um repetidor de sinais de rede, capaz de agru-
par os cabos vindos de diversos equipamentos, interligando-os e permitindo
que se comuniquem de forma simples. O detalhe é que o hub comum não pos-
sui mecanismo de roteamento que ofereça um serviço mais eficiente de escolha
do equipamento correto ao qual envia um sinal, repetindo um sinal recebido
de um equipamento para todos os demais, na esperança de que o equipamento
destino receba o sinal.
Alguns hubs mais evoluídos já incorporam a função de poder fazer um rotea-
mento que facilite a entrega direta de um sinal enviado de um equipamento para
outro. No entanto o dispositivo ideal para tal tarefa é o switch, que tem embu-
tido em si essa forma de envio seletivo de sinais e ainda pode permitir que mais
de uma comunicação ocorra concorrentemente em caso de sinais que tenham
rotas diferentes entre equipamentos.
Esses equipamentos podem ser roteados sem que ocorram conflitos e pos-
síveis perdas de sinal, pois isso, ao invés de melhorias na transmissão, reduziria
a qualidade das transmissões e tempos de resposta entre os equipamentos.

Adaptadores de Rede
II

Roteadores já são equipamentos mais sofisticados ainda, pois ampliam a


funcionalidade de um switch ao ponto de permitir a interligação entre redes dife-
rentes, utilizando, por exemplo, transmissões via satélite ou via Internet, que é
algo mais comum. Eles operam em uma camada diferente do modelo OSI, por
exemplo, trabalhando com endereços IPs da terceira camada dessa estrutura ao
invés de endereços MAC, como fazem os hubs e switches.
Outra diferença entre os roteadores é que estes são capazes de procurar melho-
res caminhos em estruturas maiores que interliguem redes diferentes, como no
caso da própria Internet, procurando, entre os roteadores visíveis na rede toda,

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
aqueles que podem oferecer menor quantidade de saltos (hops) entre este rote-
ador e o roteador ligado à rede que controla o equipamento destino para o sinal.
Um detalhe interessante em relação a essas ligações é que elas podem ocor-
rer em modo half-duplex ou full-duplex, por exemplo, permitindo que o meio
envie sinais apenas em uma direção (transmissão ou recepção) por vez no pri-
meiro caso, ou seja, capaz de transmitir e receber, simultaneamente, sinais pelo
meio na transmissão full-duplex, comum em hub-switches e switches.
Isso influencia na velocidade de transmissão e na quantidade de fios utili-
zados pelos cabos que compõem uma infraestrutura para comportar a forma de
transmissão, pois no modo half-duplex é fácil imaginar que uma menor quanti-
dade de fios seja capaz de atender o funcionamento de uma rede, ao passo que,
em uma rede, transmitindo em modo full-duplex, seja necessária uma maior
quantidade de fios (2 e 4 pares, em geral).
não existe um ganho de desempenho muito grande ao usar o full du-
plex ao invés do half-duplex (ou semi-duplex), pois só haverá ganho
quando as duas estações precisarem transmitir grandes quantidades de
dados aos mesmo tempo. O cenário mais comum é uma das estações
transmitindo dados e a outra apenas confirmando o recebimento dos
pacotes, onde o modo full-duplex não faz diferença (MORIMOTO,
2014, p. 40).

Claro que, para uma infraestrutura ser eficiente nesse tipo de transmissão, é
preciso que seja mais complexa, de forma a oferecer mais recursos que apenas
a ligação direta entre duas redes, por intermédio de um meio externo qualquer,
como os citados.

A INFRAESTRUTURA LOCAL
45

Aos poucos, será possível compreender a extensão desse tipo de equipamen-


tos e softwares necessários, pois apenas o hardware não é capaz de gerenciar redes
e manter níveis adequados de segurança e funcionalidade.

O gerente de infraestrutura de TI deve ser altamente qualificado tecnica-


mente? Conhecer o básico para compreender conversas com seus subordi-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

nados é suficiente para executar bem sua função?


Fonte: o autor.

DISPOSITIVOS CHAVEADORES

Existe um dispositivo bastante interessante para a troca imediata de equipamentos


de uma infraestrutura, chamado KVM (Keyboard, Video and Mouse), que serve
como chave para alternar entre equipamentos em uso como cpus e dispositivos
USB, como impressoras, mouses e teclados e unidades de discos, assim como
monitores que são conectados por outros tipos de conexões, como VGA ou DVI.

Figura 13: Exemplo de dispositivo chaveador


Fonte: D-Link (2015, on-line).

Dispositivos Chaveadores
II

KVMs podem ter variações que oferecem pontos positivos e negativos, de acordo
com a forma como funcionam e suas características técnicas, sendo interessante
mencionar, mediante o Quadro 01, alguns desses pontos.

TIPO DE KMV CARACTERÍSTICAS


Opção mais simplificada que apenas permite o compar-
tilhamento físico entre dispositivos como mouses entre
KVM Hub USB vários equipamentos ligados ao KVM.
Precisa reinicialização para reconhecimento dos dispo-
sitivos.

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Alternativa melhor e mais prática que o modelo KVM
Hub USB, que permite a troca de teclado e mouse entre
equipamentos, por meio de combinações de teclas
(hotkeys) para acionamento em cada dispositivo, sem a
KVM Emulador USB necessidade de reinicialização.
Permite apenas as funções básicas dos teclados e mou-
ses, concedendo o uso de recursos como teclas básicas
e botões do mouse apenas normalmente.
Alternativa mais barata em relação ao KVM DDM USB,
mas com tempo de latência para ativação não instan-
KVM Semi-DDM USB
tâneo, mas com a mesma forma de trabalho usando
hotkeys.
Solução mais cara, que permite a troca do funciona-
mento de dispositivos entre os equipamentos sem gas-
KVM DDM USB to de tempo algum, por meio de hotkeys, e podendo
usar funções, além das básicas, em teclados e mouses,
não aceitas pelos KVMs mais simples.
Quadro 01: Resumo das funções de alguns tipos de KVM
Fonte: o autor.

A INFRAESTRUTURA LOCAL
47
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

Figura 14: Exemplo de dispositivo chaveador


Fonte: TrendNet (2015, on-line).

Figura 15: Rack KVM 4 Portas PS/2, com Áudio


Fonte: TrendNet (2015, on-line).

É possível observar, pelas figuras 13 e 15, que os chaveadores podem utilizar


equipamentos de padrões diferenciados para atender às necessidades de cada
gerente que pode ter preferência entre um ou outro tipo de conexão entre os
equipamentos e os acessórios que serão compartilhados por esses equipamentos.

Dispositivos Chaveadores
II

Podemos ter conectores de vídeo seguindo o padrão VGA (mais antigo) ou


HDMI (mais moderno), por exemplo, da mesma forma que portas PS2 ao invés
de USB, para ligação de mouse e teclado, de acordo com o que for solicitado para
a infraestrutura da empresa.
De acordo com a Figura 16, temos que o exemplo mostrado de chaveador é
bem completo e capaz de suprir a demanda de várias empresas e contém conec-
tores de entrada enumerados como 1 para HDMI, 2 para microfone e áudio, e
3 para USB. Servem para serem conectados nos equipamentos que serão con-
trolados pelo interruptor indicado pelo número 4, da Figura 16, para uso dos

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
acessórios ligados ao chaveador.

Figura 16: Esquema de uso do chaveador KVM de 2 portas e conexão HDMI


Fonte: TrendNet (2015, on-line).

Ainda pela Figura 16, temos o número 5 como sendo um conector de entrada
para microfone, 6 e 8 como entradas USB, 7 como entrada HDMI e 9 como conec-
tor de entrada para som, todos sendo conectados a um Console, contendo esses
acessórios a serem compartilhados pelos dois equipamentos.

A INFRAESTRUTURA LOCAL
49

VELOCIDADE DE TRANSMISSÃO EM REDES

Em relação à velocidade de transmissão em redes,


temos velocidades variando, em geral, entre
10Mbps, 100Mbps, 1000Mbps ou 1Gbps,
e 10Gbps são as opções mais comuns.
Com o passar do tempo, esses valores
mudam, de forma que os menores valo-
res, como 10Mbps e 100Mbps, vão tendo
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

seu uso reduzido, e os valores maiores vão


sendo popularizados em termos de custo de
implantação e maior inserção nas redes de todos os portes,
finalizando com a constante pesquisa por formas mais rápidas
e com custos aceitáveis por mercados diversos.
Podem ser usados cabos coaxiais, par trançado, fibras ópticas, cabos
twiaxiais (coaxiais duplos) e cabos par trançados cooperativos (GoC –
Gigabit over Copper), por exemplo, que permitem, dentro de cada uma de

©s
hu
tte
suas possibilidades, velocidades maiores ou menores.

rs
to
c k
O padrão 1000BaseLX, por exemplo, é um padrão relativamente caro que
usa fibra óptica com tecnologia long-wave laser para velocidade de 1000Gbps
para distâncias maiores ou menores, de acordo com a espessura em mícrons
(milésima parte do milímetro) e a frequência com que os sinais trafegam pelo
meio em Mhz.
O Quadro 02 mostra outras opções de redes cabeadas e algumas caracterís-
ticas dessas tecnologias que podem definir qual padrão utilizar, de acordo com
as necessidades da empresa.

Velocidade de Transmissão em Redes


II

PADRÃO CABEAMENTO DETALHES


10GBase-CX Cabos Twiaxiais Rede gigabit de curta distância
10GBase-EX Fibras monomodo Laser de 1550nm até 40km
10GBase-LX Fibras monomodo Laser de 1310nm até 15km
10GBase-SX Fibras multimodo Até 300m para backbones em redes
10GBase-T Cabos par trançado Cabos categoria 6 ou 7 (55m e 100m)
Quadro 02: Exemplos de padrão para fibra óptica
Fonte: Teleco (2006).

O uso da fibra óptica está em constante crescimento e suas vantagens fazem com

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
que empresas de infraestrutura de comunicações utilizem cada vez mais esse
tipo de tecnologia para aumentar a eficiência dos serviços prestados, reduzindo
a influência de interferências que o meio externo proporciona.
A Figura 18 mostra um exemplo de rack montado com fibras ópticas ser-
vindo de exemplo de como deve ser um cabeamento bem feito, com identificação
por cores e etiquetas, organização dos cabos de forma a facilitar a localização de
falhas e manutenção preventiva e corretiva.
Visualmente, se fosse um exemplo de cabeamento par trançado, em uma
primeira impressão poderia confundir olhos não habituados, mas, ao se obser-
var os conectores ligados aos
patch panels, é possível per-
ceber a diferença entre os
conectores de fibra ali exi-
bidos e os conectores tipo
RJ45 utilizados em cabos
par trançado de aparência
bem mais simples.
©shutterstock

Figura 18: Exemplo de Rack montado com fibras ópticas

A INFRAESTRUTURA LOCAL
51

CONSIDERAÇÕES FINAIS

Redes cabeadas são amplamente utilizadas em todo o mundo e ainda serão por
um bom tempo, pois tecnologias mais recentes ainda têm barreiras como custos
para troca de infraestrutura ou a estabilidade já garantida pela rede implantada,
dificultando a justificativa de troca de tecnologia.
Conhecer um pouco da infraestrutura de uma rede cabeada é muito útil até
para situações emergenciais onde todos possam ajudar na solução de proble-
mas e também nas tomadas de decisões que necessitem de algum conhecimento
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

para ter uma opinião concreta sobre alguma mudança ou inovação em pauta.
Existem diversas tecnologias, umas mais antigas e obsoletas, e outras mais
recentes e ainda em fases experimentais. Com isso, o profissional da área pode
procurar por aquilo que seja mais adequado a realidade a qual convive e pode
colher informações de todos ao seu redor, podendo, inclusive, ter maior conhe-
cimento técnico que este, para elaborar seus planos estratégicos.
Um negócio precisa se estruturar para estar dentro das atuais necessidades
de inserção digital e da forma como estará conectado ao mundo digital, tendo,
para isso, que se dimensionar de acordo com o grau de complexidade do negó-
cio e do quanto precisa estar disponível além do ambiente físico da rede em si.
Existem dispositivos que permitem a redução de dispositivos não essenciais
como teclados e mouses, e a utilização de equipamentos como impressoras dis-
tintas em apenas uma entrada em uma cpu, por meio de uma única porta de
comunicação.
Esses dispositivos, chamados de chaveadores, podem ser amplamente utili-
zados em redes e são excelentes em casos onde temos vários servidores ligados o
tempo todo, mas que não precisam de interação constante com usuários e admi-
nistradores, bastando, apenas, eventuais utilizações.
Na unidade seguinte, outra forma de interligação de equipamentos é tra-
tada, mostrando os benefícios da tecnologia sem fios que a cada dia se mostra
mais popular e difundida mundialmente.

Considerações Finais
ESQUEMA DE CONTROLE ADAPTATIVO DE TRÁFEGO DE REDES BASEADO EM UM
ALGORITMO DE PREDIÇÃO FUZZY
Aplicações que exigem garantias de qualidade de serviço (QoS) têm sido cada vez mais
encontradas na Internet, tais como voz sobre IP e vídeo conferência (Ditze and Jahni-
ch,2005; Cherry, 2005; Baldi and Ofek, 2000). Devido ao comportamento imprevisível e
de rajadas dos fluxos em redes multimídia, congestionamentos podem ocorrer causan-
do perdas de dados (bytes) e degradação dos parâmetros de QoS (Hatano et al., 2007).
Desta forma, se faz necessário um mecanismo de controle de congestionamento efi-
ciente para superar esses problemas e garantir a qualidade de serviço desejada.
Duas estratégias distintas de controle e gerenciamento de congestionamento são co-
mumente encontradas na literatura: recuperação e prevenção (Durresi et al., 2006; Jaco-
bson,1995). A primeira tem como objetivo atuar na rede após a ocorrência de conges-
tionamento para resolver tal problema. A segunda trata de detectar possíveis condições
que levem a situações de congestionamentos e de executar procedimentos para impe-
dir suas ocorrências. Esta estratégia de prevenção, que se baseia em antecipar situações
de congestionamento, normalmente inclui modelos para análise do comportamento do
tráfego, sendo este frequentemente complexo e não-linear (Lee and Fapojuwo, 2005).
A solução adotada neste trabalho está relacionada com a aplicação da modelagem
fuzzy visando a predição do comportamento de fila no buffer e o controle da taxa de
entrada dos fluxos de tráfego. Neste tipo de abordagem, um fator importante para o
sucesso do controle de congestionamento é a aplicação de uma modelagem de tráfego
adequada. Quanto mais precisa for a estimação do comportamento dos fluxos da rede,
mais apropriado será o serviço oferecido ao usuário. Por outro lado, se o modelo não for
capaz de representar precisamente o tráfego real, o desempenho real da rede pode ser
subestimado ou superestimado. Assim, um modelo de tráfego eficiente deve capturar
fielmente as características do tráfego de redes. Muitos estudos mostram que modelos
fuzzy possuem vantagens sobre os modelos lineares em descrever o comportamento
não-linear e variante no tempo de processos reais desconhecidos, como é o caso dos
fluxos de tráfego de redes (Ouyang et al., 2005; Chen et al., 2000). De fato, a modelagem
fuzzy é capaz de representar um sistema complexo não-linear através da combinação
de vários modelos locais lineares invariantes no tempo (Chen et al., 2007; Sugeno and
Yasukawa, 1993).
Várias técnicas de controle de congestionamento em redes de computadores têm sido
propostas na literatura (Wang et al., 2007; Durresi et al., 2006; Nejad et al., 2006; Karnik
and Kumar, 2005). Dentre as propostas de controle de congestionamento utilizando ló-
gica nebulosa, algumas utilizam modelos fuzzy sem adaptação dos parâmetros como
em e outras são baseadas em protocolos ou tecnologias de rede específicos (Nejad et al.,
2006; Chen et al., 2003). No primeiro caso, muitos dos esquemas não são suficientemen-
te precisos em prever o comportamento variante do tráfego gerado por aplicações em
tempo real devido a não adaptação de seus parâmetros (Pitsillides and Lembert, 1997).
Por exemplo, em, os autores propõem um algoritmo de controle preditivo das taxas dos
53

fluxos de tráfego. Entretanto, nesta abordagem as funções de pertinência que caracte-


rizam as entradas do preditor nebuloso são fixas, ou seja, tais funções não se ajustam a
medida que novas entradas de dados são disponibilizadas. No segundo caso, podemos
citar propostas de esquemas de controle que são dedicados aos protocolos de redes
ATM (Asynchronus Transfer Mode) (Kharaajoo, 2004; Chen et al., 2003) ou baseados nos
mecanismos de controle de congestionamento do protocolo TCP/IP (Transmission Con-
trol Protocol/Internet Protocol), como em (Wang et al., 2007; Wang et al., 2006; Basar and
Srikant, 2005). Entre as propostas de controle de congestionamento que não dependem
de mecanismos específicos de rede, destacamos o método de Realimentação Binária
(Chen et al., 1996) e o método de Controle Proporcional (Habib and Saadawi, 1992). Tais
métodos podem ser utilizados para controle de aplicações de tempo real e são também
eficazes para outros problemas de controle (Karnik and Kumar, 2005; Zhang et al., 2000).
Assim, usaremos estes métodos nas análises comparativas deste trabalho.
Neste trabalho, objetivamos estabelecer um estratégia de controle de congestiona-
mento cujos parâmetros sejam atualizados adaptativamente e que possa ser aplicada
em diferentes tecnologias de rede. Para isso, propomos um algoritmo de treinamento
adaptativo para um preditor fuzzy do tipo Takagi-Sugeno (TSK), o qual é aplicado na
modelagem e predição do tamanho da fila no buffer com o intuito de controlar as ta-
xas das fontes em um enlace. O algoritmo de treinamento proposto (ARFARC - Agrupa-
mento Regressivo Fuzzy Adaptativo com Reset da Covariância) consiste de duas partes
principais: um procedimento de treinamento adaptativo baseado em um método de
agrupamento (clustering) que divide os dados de tráfego em grupos, onde cada grupo
é descrito por um modelo fuzzy TSK. Na segunda parte, um algoritmo de aprendizagem
baseado na técnica de gradiente descendente é usado para refinar os parâmetros do
modelo obtido, melhorando a precisão da modelagem. Por fim, uma taxa ótima de re-
gulação da fonte é calculada através dos parâmetros obtidos na predição.
Na seção 2, descrevemos o sistema onde é aplicado o esquema de controle de con-
gestionamento proposto. Na seção 3, apresentamos o modelo TSK e, em seguida, o al-
goritmo de treinamento adaptativo proposto. Na seção 4, derivamos uma expressão
para a taxa ótima de controle de fluxo em função dos parâmetros do modelo obtido na
predição. Na seção 5, o preditor é analisado e comparado a alguns preditores lineares
adaptativos existentes na literatura. Na seção 6, o método de controle de congestiona-
mento proposto é comparado com outros esquemas de controle de congestionamento
e avaliado segundo algumas medidas de desempenho. Por fim, apresentamos as con-
clusões obtidas na seção 7.
Fonte: VIEIRA, F. H. T.; SOUSA, L. M. C.; LING, L. L. Esquema de controle adaptativo de
tráfego de redes baseado em um algoritmo de predição fuzzy. SciELO, SBA - Controle e
Automação, v. 19, n. 3, jul./set. 2008. Disponível em: <http://www.scielo.br/scielo.php?s-
cript=sci_arttext&pid=S0103-17592008000300005&lang=pt>. Acesso em: 18 jan. 2016.
1. O armazenamento de dados é de suma importância para a manutenção dos ser-
viços de TI de qualquer empresa. Soluções especializadas são caras, mas podem
oferecer vantagens sobre dispositivos de gravação convencionais. Cite uma dife-
rença entre as duas soluções de armazenamento comparadas.
2. Redes cabeadas podem utilizar meios diferentes para a transmissão de dados,
como no caso das redes par trançado e fibra ótica. Existe uma diferença funda-
mental no funcionamento das duas. Cite essa diferença.
3. O sistema de fibra ótica ainda não é tão popular no Brasil como em países como
Japão e Coréia do Sul. Existem pontos que dificultam essa equivalência tecnoló-
gica. Cite um desses pontos e sua justificativa.
4. Para interligar equipamentos em uma rede, podemos utilizar dispositivos capa-
zes de unir os cabos que saem dos equipamentos, de forma que possam se co-
municar entre si. Cite exemplo de algum desses dispositivos.
5. Usar um dispositivo do tipo chaveador permite certa flexibilidade em uma infra-
estrutura. Cite uma vantagem de se utilizar esse tipo de dispositivo.
6. Temos diversos tipos de tecnologias de implantação de cabeamento de redes
e esses têm influência direta na transferência de dados. Cite um exemplo de as-
pecto influenciado pela escolha do padrão para a instalação.
MATERIAL COMPLEMENTAR

Redes de Computadores: Versão Revisada e Atualizada


Gabriel Torres
Editora: Novaterra
Sinopse: Um dos livros mais completos para estudar
redes. Com uma linguagem acessível e que trata dos mais
diversos assuntos, como classificação de redes e protocolos,
tecnologias cabeadas ou não, tipos de conexões e sistemas de
transmissão, segurança e firewall, dispositivos e configuração
de redes.

Material Complementar
GABARITO

1. Soluções especializadas oferecem suporte a redundância e melhores tecnolo-


gias de gerenciamento de backups, e velocidade de operação.

2. Cabo par trançado transmite bits em sinais elétricos e a fibra ótica, por meio de luz.

3. A mão de obra especializada e alguns componentes da implantação de infraes-


trutura, utilizando fibra, são caros e não encontrados facilmente.

4. Hubs mais baratos ou switches mais especializados e caros, por exemplo.

5. A utilização de um kit monitor/teclado/mouse para mais de uma CPU que traba-


lha sem operação manual constante é uma aplicação dos chaveadores.

6. Variação da distância de alcance sem interrupção do cabo e da velocidade de


transmissão dos pacotes de dados.
Professor Esp. Ronie Cesar Tokumoto

III
UNIDADE
INFRAESTRUTURA REMOTA

Objetivos de Aprendizagem
■■ Compreender as diferenças básicas entre redes cabeadas ou não.
■■ Complementar conhecimentos adquiridos na disciplina de redes.

Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Redes Físicas Locais não Cabeadas
■■ Vantagens e Desvantagens de Redes sem Fio
■■ Padrões de Funcionamento
■■ Adaptadores de Rede Wireless
■■ Computação em Nuvem
59

INTRODUÇÃO

Uma infraestrutura de TI precisa da garantia de operacionalidade, independente


da forma como é implantada, pois se não funcionar adequadamente, pode com-
prometer todo o investimento feito em equipamentos que, isoladamente, não
oferecem um serviço de acordo com o desejado pela empresa normalmente.
Assim, a forma como a implantação será realizada influencia a tomada de
decisões, com relação a quais tecnologias e equipamentos investir, e em quais
situações uma solução é mais adequada ou não.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

Infraestruturas cabeadas têm limitações de distância mais evidentes que


redes sem fio, mas têm dificuldades óbvias quando o meio onde será implan-
tada a rede seja altamente desfavorável à passagem de cabos por diversos fatores.
Redes sem fio têm uma implantação mais rápida e automatizada, mas, inde-
pendentemente desse fator, deve ser cuidadosamente estudada, pois soluções
híbridas entre cabeadas ou não podem ser ponderadas também de acordo com
as necessidades do negócio.
A tecnologia sem fio é mais recente e ainda segue seu processo de evolução
estando ainda alguns passos atrás da tecnologia cabeada em certos quesitos e
sofrendo resistência por ser aberta e aparentemente sofrer uma quantidade maior
de tentativas de invasão, passando a ideia de ser menos segura.
Conhecer um pouco de suas características e entender como funciona a tec-
nologia é importante ao gerente de infraestrutura de TI, para que possa analisar
situações e tomar decisões como elaboração de normas de conduta e uso da rede,
mesmo podendo restringir ao acesso de dispositivos móveis.
Além de compreender como funciona uma rede sem fio física local, é pre-
ciso compreender um pouco mais da computação em nuvem, que está em ampla
expansão, oferecendo tecnologia de ponta capaz de satisfazer às necessidades de
infraestrutura para a oferta de serviços a preços e preocupações menores.

Introdução
III

REDES FÍSICAS LOCAIS NÃO CABEADAS

Uma rede sem fio (wireless)

©shutterstock
tende a ter menores problemas
com sua infraestrutura devido
a não necessidade de interli-
gar todos os equipamentos
por meio de cabos e, com isso,
menor intervenção em seu

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
funcionamento e manuten-
ção. Existem outros inconvenientes,
pois a rede ainda permanece sensível a
interferências do meio onde está e acaba Figura 19: Exemplo ilustrativo
de uma rede sem fio
sendo mais vulnerável a ataques pelo fato de o sinal
estar disponível o tempo todo, a qualquer dispositivo, com a mesma tecnologia.
A escolha entre usar cabeamento ou não depende de fatores físicos, estruturais
de projeto da rede e financeiros. Segurança e manutenção também têm influên-
cia direta na decisão de escolha, mas cada situação possui prioridades diferentes.
As redes com tecnologia sem fio podem ser conectadas a redes cabeadas sem
problemas, bastando apenas os ajustes nos equipamentos que irão interligar essas
duas tecnologias de forma que ambas sejam visíveis por toda a rede interligada
como se não houvesse diferença na transmissão dos sinais, tornando o processo
transparente e não atrapalhando os processos usuais da rede.
Redes totalmente estruturadas sem o uso de cabos podem parecer mais vul-
neráveis, mas isso depende muito de como elas funcionam e se há acesso externo
ou não, sendo esse o fato mais influente no quesito segurança dos dados que tra-
fegam pela rede.
A velocidade de transmissão evolui com o tempo, mas como não há sistema
de blindagem, existem muitos fatores limitantes ao desempenho de redes com
essa tecnologia como interferências do meio, como eletricidade estática, eletro-
magnetismo e ruídos provenientes do meio por onde o sinal será transmitido.

INFRAESTRUTURA REMOTA
61

Independente disso, é o
sistema que mais rápido evo-
lui e se populariza por fatores
como a não necessidade de
uso de cabos, praticidade de
inclusão de novos dispositivos
e relativa facilidade de con-
figuração desse tipo de rede.

©shutterstock
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

Figura 20: Exemplo ilustrativo do alcance de redes com tecnologia sem fio

VANTAGENS E DESVANTAGENS DE REDES SEM FIO

A flexibilidade de uma rede em relação a sua capacidade de expandir seu sinal por
meio do local onde está instalada permite que dispositivos possam se comunicar
sem a necessidade de avançadas configurações, de acordo com os dispositivos
que serão interligados e a facilidade de uso em ambientes onde o uso de cabos
seria impeditivo.
Instalar uma rede sem fio é mais fácil, pois, evitando a passagem de cabea-
mento, evitam-se dificuldades com canaletas e espaços necessários e protegidos
contra interferências e acidentes, poupando, inclusive, espaço útil dos locais de
trabalho e mantendo o ambiente mais “limpo”.
De certa forma, é poupado também recurso financeiro para uso em outras
áreas da infraestrutura, mas isso depende dos gastos com os equipamentos para
a implantação dessa infraestrutura sem fios e dos equipamentos que poderão
acessar a infraestrutura, como computadores e demais dispositivos disponíveis.
Um ponto relevante é que, no caso de a empresa já possuir uma infraestru-
tura cabeada, não precisa desfazê-la para implantar a nova infraestrutura sem
fios, pois ambas podem comunicar-se e criar uma nova estrutura híbrida e capaz
de oferecer outras vantagens sobre o uso de apenas um tipo de tecnologia.

Vantagens e Desvantagens de Redes sem Fio


III

Ainda não existe um mesmo nível de confiabilidade entre a estrutura sem


fio em comparação à cabeada, devido à facilidade de acesso que é considerada
desvantagem desse tipo de infraestrutura.
Outro ponto é que os métodos de transmissão sem fio estão em fase de evo-
lução constante, mas ainda não atingem o mesmo nível de eficiência e velocidade
das tecnologias cabeadas, como a fibra ótica.
Como, em geral, o preço dos equipamentos com tecnologia sem fio é maior,
a ideia de custo e benefício deve ser bem analisada, para que uma primeira
impressão não engane o gerente de TI, que pode imaginar a redução dos gas-

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
tos com cabeamento, mas esquecer dos maiores preços dos equipamentos para
essa infraestrutura.
Invasões são mais comuns de ocorrerem em redes sem fio devido a grande
visibilidade desse tipo de infraestrutura que precisa estar disponível sempre para
que os equipamentos da própria rede possam se ligar a ela. Assim, o nível de
segurança da infraestrutura é reduzido, principalmente em redes que cobrem
grandes distâncias e utilizam a tecnologia da Internet como meio de transmis-
são para longas distâncias.
Perdas de dados por interferências podem ocorrer, como nas redes cabeadas,
mas estas ainda possuem blindagem em sua fiação, ao passo que a rede sem fio
é totalmente vulnerável a interferências e perda de pacotes de dados
durante transmissões.
Para reduzir a taxa de perda de pacotes, a veloci-
dade de transmissão precisa ser controlada e um
nível de qualidade de transmissão com ris-
cos mínimos limita a capacidade de
transmissão do meio sem fio,
além das tecnologias que
ainda seguem evoluindo.

Figura 21: Exemplo ilustrativo de tentativa de oc


k
rst
invasão de infraestrutura hu
tte
©s

INFRAESTRUTURA REMOTA
63

PADRÕES DE FUNCIONAMENTO

A segurança precisa ser reforçada devido exatamente a essas facilidades de inclu-


são de novos equipamentos e maior interesse de quebra de segurança, mediante
invasões até para compartilhamento de conexões à Internet apenas.
A adoção de senhas que utilizam padrões como WEP (Wired-Equivalent
Privacy) ou WPA (com suas variações, como WPA-PSK) oferece níveis diferen-
tes de segurança para acesso a rede sem fio, com opções de 64 ou 128 bits, por
exemplo, que modificam a criptografia utilizada, dificultando invasões e usos
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

indevidos da rede.
Existem também padrões, quanto à velocidade de transmissão, adotados
pelos fabricantes de equipamentos para rede sem fio, que oferecem frequências
de trabalho diferenciadas e velocidades maiores a cada nova implementação de
padrões de transmissão, como os indicados no quadro a seguir.

Padrão Taxa de bits


802.11a até 54 Mbit/s (na banda de 5 GHz)
802.11b até 11 Mbit/s (na banda de 2,5 GHz)
802.11g até 54 Mbit/s (na banda de 2,4 GHz)
Quadro 03: Padrões 802.11 a, b e g, e suas principais características
Fonte: Teleco (2015, on-line).

No Quadro 03, temos os valores básicos de especificação de padrões para equi-


pamentos wireless e é visível a semelhança entre os padrões, fazendo com que a
diferença entre eles seja mais visível em outros aspectos técnicos como os indi-
cados mais adiante.
Um ponto extremamente importante é que o uso da tecnologia wireless traz
facilidade na implementação de infraestruturas em locais diversos. No entanto é
preciso atentar para limites impostos pelos equipamentos, como a distância na
qual podem operar, sem que a velocidade de operação de transmissão da rede
seja reduzida a ponto de prejudicar seu funcionamento.

Padrões de Funcionamento
III

No Quadro 04, há limites impostos pela tecnologia, mas estes podem variar
devido às influências de fatores do meio, como ruídos excessivos e obstáculos,
como paredes, por exemplo, que atenuam os sinais e prejudicam a transmissão,
aumentando a chance de perda e retransmissão de pacotes.

Padrão Alcance Compatibilidade Custo


802.11a 25 a 100 metros (indor) Incompatível com o 802.11b e 802.111g Alto
802.11b 100 a 150 metros (indor) Adoção generalizada. O mais baixo
Compartibilidade com o 802.11b a 11Mbit/s.

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
802.11g 100 a 150 metros (indor) Baixo
Imcompatibilidade com o 802.11a.
Quadro 04: Comparativo de alcance, custo e compatibilidade entre os padrões 802.11a, b e g
Fonte: Teleco (2015, on-line).

Há regulamentações mundiais a respeito de tudo relacionado ao uso da tecno-


logia sem fio, mas alguns fabricantes podem criar tecnologias que funcionem de
acordo com interesses particulares de desempenho, por exemplo. Isso não pode
ser uma regra para evitar que a estruturação de redes sem fio seja algo extrema-
mente complexo e instável.
Na faixa de freqüências ISM – Industrial Scientific Medical – de 2,4
GHz, cartões de interface de redes (NIC’s) operam até 11 Mbit/s atra-
vés de CCK (Complementary Code Keying - chaveamento de código
complementar). Utilizam PBCC (Packet Binary Convolutional Coding
- codificação convolucional de pacotes binários) até 33 Mbit/s e OFDM
para taxa de dados de até 108 Mbit/s (e superiores) (TELECO, on-line).

Métodos como o CCK e o PBCC, que padronizam a forma como os pacotes são
codificados e transmitidos pela rede, auxiliam no propósito de facilitar o uso de
infraestruturas de rede wireless com bom desempenho e sem maiores conflitos, os
quais possam até inviabilizar o uso dessa tecnologia tão útil em certas situações.

INFRAESTRUTURA REMOTA
65

Modos proprie-
Faixa Padrões de Preâmbulo/
Padrão Modos tários adicio-
GHz Taxas cabeçalho
nais
BPSK/QPSK
802.11 2.4 1 e 2 Mbit/s BPSK - chipped DSSS
chipped DSSS
6, 9, 12, 18, 48 portadoras +
802.11a 5 OFDM 72 e 108 Mbit/s
24 Mbit/s 4 pilotos OFDM
Modo
BPSK/QPSK BPSK - chipped DSSS
802.11b DS-
802.11b 2.4 chipped CCK/ preâmbulo, cabeçalho 22 Mbit/s PBCC
SSmais 5,5 e
PBCC curto opcional (QPSK)
11 Mbit/s
Modos
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

802.11g 802.11b
48 portadoras + 72, 100 e 108
OFDM obriga- 2.4 mais 6, 9, OFDM
4 pilotos OFDM Mbit/s
tório 12, 18 e 24
Mbit/s
BPSK - chipped DSSS
802.11g PBCC 22 e 33
2.4 8 PSK PBCC preâmbulo, cabeçalho
Opcional Mbit/s
curto opcional (QPSK)
Ao menos
802.11g BPSK - chipped DSSS
os modos 48 portadoras +
CCK-OFDM 2.4 preâmbulo, cabeçalho
802.11g 4 pilotos OFDM
opcional curto opcional (QPSK)
obrigatórios
Quadro 05: Tabela de padrões wireless
Fonte: Teleco (2015, on-line).

A Anatel (Agência Nacional de Telecomunicações) regulamenta a utilização de


faixas de comunicação e, por intermédio de Resoluções como a 365/2004, res-
tringe tais faixas permitidas em equipamentos transmissores e sua potência de
transmissão em dBIs e emissões de radiação, como indicadas no Quadro 05.
Assim, por exemplo, para sistemas na faixa de 2400 a 2483,5 MHz em
aplicações ponto a ponto com antenas diretivas de ganho superior a 6
dBi, a potência de pico máxima na saída do transmissor deve ser redu-
zida de 1 dB para cada 3 dB que o ganho direcional da antena exceder
a 6 dBi (TELECO, on-line).

Padrões de Funcionamento
III

O Quadro 06 “apresenta a máxima potência de saída do transmissor permi-


tida em função do ganho da antena diretiva a ser utilizada” (TELECO, on-line).
Essas reduções de potência visam adequação às normativas estabelecidas
pela Anatel. Para serem homologadas e devidamente comercializadas, precisam
ser respeitadas, pois visam evitar maiores influências pela potência dos trans-
missores, em função da radiação que possam emitir. Tais valores de redução de
potência são apresentados no Quadro 06.

Potencia máxima saída do transmissor Máximo Ganho da antena diretiva

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
[W] [dBm] [dBi]
1 30 6
0,8 29 9
0,6 28 12
0,5 27 15
0,4 26 18
0,3 25 21
0,25 24 24
Quadro 06: Redução da potência do transmissor para atender à Resolução 365/2004 da Anatel
Fonte: Teleco (on-line).

Padrões como 802.11 facilitam a estruturação de redes sem fio, pois permitem
que equipamentos diversos de fabricantes diferentes possam estar interconec-
tados sem maiores problemas de instalação, configuração e manutenção devido
à utilização desses padrões.
As taxas de dados suportadas são 6, 9, 12, 18, 24, 36, 48 e 54 Mbit/s. As
taxas de 36, 48 e 54 Mbit/s são “opcionais“, mas são raramente omiti-
das. Como CCK e PBCC, as formas de onda são codificadas. O ganho
de processamento é, desta forma, realizado sobre o ganho da informa-
ção realmente transportada. Modos proprietários adicionais de até 108
Mbit/s (e superiores) também estão disponíveis. Mas eles requerem
que todas as estações utilizem hardware similar (TELECO, on-line).

INFRAESTRUTURA REMOTA
67
©shutterstock

Figura 22: Exemplo de ponto de acesso sem fio


Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

ADAPTADORES DE REDE WIRELESS

Para interligar equipamentos com esta tecnologia, é preciso observar que alguns
equipamentos mais recentes são dotados de dispositivos internos para trabalhar
com ela, mas a inclusão desses dispositivos em todos os equipamentos compra-
dos novos ainda não é totalmente padrão.
Notebooks em geral, assim como tablets e smartphones, vêm com essa
tecnologia embutida. Os desktops já não seguem essa regra e precisam de dispo-
sitivos offboard para serem adicionados como placas de rede wireless, as quais
são conectadas diretamente às placas mãe, por meio de slots disponíveis para
expansão, ou mediante dispositivos com saídas USB externos às CPUs e mais
práticos para instalação.
Em redes sem fio, o hub é substituído pelo ponto de acesso (access point)
na distribuição do sinal pelo meio, para que chegue ao receptor de forma seme-
lhante, pois também propaga o sinal a todos os equipamentos da rede.
Em geral, esses equipamentos possuem entradas para cabos par trançados,
de forma a facilitar a conexão eventual com alguma rede cabeada existente e não
ser necessária a interferência de outro equipamento para intermediar essa liga-
ção, tornando o processo extremamente simples e prático.
Normalmente, uma rede wireless tende a ser mais lenta que uma rede cabe-
ada, por ainda ser uma tecnologia recente e mais cara que o sistema cabeado em
redes, além de poder necessitar de um maior tempo de acesso a dados.

Adaptadores de Rede Wireless


III

Redes sem fio costumam ser redes complementares a redes cabeadas para
maior flexibilização na adição de dispositivos móveis, na infraestrutura da rede.
Quando é necessária a conexão da rede com a Internet, pode-se utilizar um
modem responsável por converter o sinal telefônico em sinal binário dentro dos
padrões utilizados na informática, pois a transmissão é feita em pacotes que pre-
cisam ser gerados no transmissor e remontados no receptor.
Alguns pontos de acesso possuem a funcionalidade de modem embutida,
podendo ser diretamente ligados à rede telefônica, reduzindo a quantidade de
equipamentos na infraestrutura, como também o uso de cabos que podem gerar

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
mais um ponto de fragilidade na rede toda. Na figura 23, temos alguns exem-
plos de dispositivos para redes sem fio.

Figura 23: Tipos de equipamentos para rede sem fio


Fonte: TrendNet (2015, on-line).

INFRAESTRUTURA REMOTA
69

COMPUTAÇÃO EM NUVEM

O uso de serviços tecnológicos fora do ambiente da empresa não é algo tão


recente, pois vários serviços são utilizados sem que estejam fisicamente alocados
na empresa, como servidores de e-mails de terceiros oferecidos gratuitamente a
tempos ou em aplicações on-line que podem integrar parte importante da infra-
estrutura de software do negócio.
Com as constantes evoluções tecnológicas, essa quantidade de serviços, uti-
lizados em empresas, ofertados por terceiros, aumenta, de forma a permitir que
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

alguns negócios possam praticamente manter suas operações todas alocadas remo-
tamente, gerando baixo custo com infraestrutura e permitindo investimentos
menores, a fim de que possam, muitas vezes, ter os mesmos resultados em ter-
mos de velocidade e capacidade de serem funcionais, mas com menores valores.
Alguns pontos importantes da computação em nuvem são a virtualização de
recursos como máquinas e redes virtuais, armazenamento de dados e a manu-
tenção dos equipamentos utilizados para oferecer os serviços.
A capacidade da infraestrutura pode ser mais facilmente remodelada e
dimensionada, por intermédio de acordos com os provedores dos serviços, sem
que sejam necessários muitos especialistas e técnicos na empresa para lidar com
a mudança.
O fato de o provedor terceirizado desses serviços oferecer tais recursos a
mais de um cliente deve passar despercebido no cotidiano, como se os recursos
fossem exclusivos e estivessem fisicamente na empresa para aumentar a confia-
bilidade e flexibilidade na utilização deles.
Outro ponto é que o grau de evolução tecnológica da infraestrutura do
provedor, em geral, é alto e capaz de atender a diversas demandas, como a dis-
ponibilidade a múltiplas plataformas e meios de acesso aos serviços, desde
computadores comuns a dispositivos móveis.

Computação em Nuvem
III

Elasticidade é uma capacidade


da computação em nuvem que
representa a sua competên-
cia em oferecer serviços e
recursos o tempo todo e
©shu
na quantidade necessária,
ttersto
ck

independente de qual seja,


utilizando, para isso, a habili-
dade de alterar a capacidade

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 24: Ilustração exemplo
de trabalho de acordo com a de computação em nuvem
demanda chamada escalabilidade.
O constante monitoramento dos servi-
ços e como estão sendo oferecidos deve ser realizado tanto por cliente quanto
por provedores de serviços, para avaliar e verificar a necessidade de ajustes na
capacidade de recursos necessários para cada serviço ofertado.

Existem modelos que trabalham a oferta de serviços na nuvem, baseados


em três camadas: IaaS (infraestrutura), PaaS (plataforma), e SaaS (software),
para serviços de fornecimento de recursos computacionais, como servido-
res e armazenamento, sistemas operacionais e bancos de dados ou aplica-
ções próprias do negócio.
Fonte: o autor.

INFRAESTRUTURA REMOTA
71

A implantação de serviços oferecidos na nuvem pode ser pública para aten-


der clientes diversos, com negócios diferentes, ou privada, para atender um único
cliente, podendo estar ou não fisicamente instalada na empresa de acordo com
as necessidades de segurança e capacidade de investimentos.
Uma alternativa muito interessante é a nuvem híbrida que permite que parte
dos negócios de uma empresa sejam alocados na nuvem em um provedor, com-
plementando os serviços locais já existentes na empresa e que precisam dessa
expansão por segurança, no caso de backups, por exemplo, ou de aumento da
capacidade da infraestrutura temporariamente.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

Ter toda a sua base de dados, seus sistemas e operações de oferta de ser-
viços em uma infraestrutura remota é uma forma segura de se trabalhar?
Representa boa relação entre custo e benefício?
Fonte: o autor.

Computação em Nuvem
III

CONSIDERAÇÕES FINAIS

Além de tecnologias de redes cabeadas, existem tecnologias diferentes, baseadas


na ausência de cabeamento, em que sistemas mais recentes fornecem comunica-
ção que pode atender demandas que uma rede cabeada não seria capaz.
Casos nos quais cabos não podem ser utilizados, devido a restrições físicas
de temperatura ou de estrutura do local da implantação, a tecnologia sem fio
pode solucionar o problema de implantação.
Itens como facilidade de acesso à rede por qualquer dispositivo com tecno-

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
logia wireless podem acessar a rede, sendo que apenas uma senha (se houver) é
o único impedimento ao acesso a essa infraestrutura de TI.
Neste caso, as medidas protetivas tendem a ser mais complexas e necessitam
de maiores investimentos também, aumentando ainda mais a diferença de valo-
res para a implantação em relação a infraestruturas baseadas em cabos.
Os padrões mostrados são da época da edição do livro, mas tendem a ir se
modificando com o passar do tempo, seguindo a velocidade das evoluções tec-
nológicas que ocorrem e novas tecnologias devem surgir regularmente.
A tecnologia sem fio é uma tendência e em grandes centros já é bem popula-
rizada, servindo de base para o funcionamento de uma porcentagem significativa
das infraestruturas mais recentes implantadas.
Equipamentos comuns em redes cabeadas, como hubs e switches, já são com-
patíveis com tecnologias sem fio e podem servir unicamente a estas ou integrar
as duas tecnologias em um único dispositivo para se tornar mais eficientes em
infraestruturas de tecnologias mistas.
Mesclar tecnologias cabeadas e sem fio é uma realidade, visto que é mais
fácil uma empresa adicionar tecnologia sem fio a uma infraestrutura cabeada já
implantada e funcional para agregar novas funcionalidades.
Na unidade seguinte, outro patamar de infraestrutura de TI é contemplado,
trazendo um padrão de alto nível em TI, que agrupa equipamentos de alto desem-
penho em estruturas maiores, chamadas Datacenters.

INFRAESTRUTURA REMOTA
73

Serviços de hospedagem na nuvem são uma realidade, mas não exatamente uma novi-
dade completa, pois o sistema de e-mail já funciona como um armazenador de dados
há muito tempo, sendo que, com o tempo, os mesmos provedores de e-mail também
ofereceram espaço adicional para armazenamento de arquivos.
Com a migração de diversos softwares e sistemas computacionais, a demanda por es-
paço para armazenamento fora do ambiente físico aumentou rapidamente e exigiu que
empresas se especializassem na oferta por espaço na nuvem.
Empresas como a Apple, Google e Microsoft têm suas opções gratuitas que necessitam
apenas de um e-mail para acesso a seus recursos, oferecendo recursos adicionais em
caso de planos pagos de forma mensal ou anual.
O espaço disponibilizado varia de acordo com cada empresa, mas não é apenas esse
requisito que deve ser levado em consideração, pois preferências pelo uso do sistema
de e-mail de uma das empresas podem influenciar.
Outro ponto é a forma como cada opção interage com o usuário por meio de suas inter-
faces para incluir arquivos ou baixá-los, quando necessário.
Opções como o Apple iCloud, Google Drive e Microsoft OneDrive representam op-
ções muito boas de uso na nuvem, sendo que, aos poucos, com a complementação
desses espaços pela oferta de aplicações na nuvem, tendem a aumentar o uso do arma-
zenamento em nuvem continuamente.
O Google Docs e o Microsoft Office 365 são opções populares, que trazem uma forma
diferenciada de trabalho, pois permitem o trabalho sem a necessidade de instalação dos
softwares em seu computador.
O trabalho coletivo também é facilitado pelo fato de esses espaços na nuvem poderem
ser compartilhados entre equipes de trabalho que possuam diferentes contas de e-mail.
Assim, é possível associar conteúdo alocado nesses espaços na nuvem para diferentes
contas de e-mail, permitindo que todos possam alterar tais conteúdos sem a necessida-
de de que todos estejam trabalhando em uma mesma rede física.
Fonte: o autor, baseado em fatos reais.
1. Redes não cabeadas possuem pontos positivos e negativos em relação a redes
cabeadas. Cite um ponto positivo e sua contrapartida das redes sem fio.
2. O uso de senhas em redes sem fio é uma forma de dificultar ataques. Cite um tipo
de padrão de segurança para senhas em redes wireless.
3. A Anatel padroniza faixas de frequência e potência de transmissão para redes
sem fio. Qual seria um motivo para isso?
4. Dispositivos para redes sem fio costumam ser mais caros que dispositivos para
redes cabeadas, mas isso depende do tipo de adaptador para cada caso. Cite um
exemplo de dispositivo que poderia ser mais caro em uma rede cabeada que em
uma rede sem fio.
5. O que seria elasticidade na computação em nuvem?
MATERIAL COMPLEMENTAR

Redes Sem Fio: Instalação, Configuração e Segurança -


Fundamentos
Alexandre Fernandes de Moraes
Editora: Érica
Sinopse: Tecnologias, padrões e dispositivos são tratados neste
livro, além de aspectos relacionados à segurança, como chaves e
outros algoritmos, certificação digital e autenticação, instalação
e configuração de redes sem fio seguras, indicando ameaças e
ferramentas para prevenir e combater tais problemas.

Material Complementar
GABARITO

1. A facilidade de implantação de uma rede sem fio pode ser um ponto positivo
por não ser necessária a passagem de cabos por canaletas e outros lugares fisi-
camente, mas o custo dos equipamentos pode não compensar essa facilidade.

2. WEP ou WPA, por exemplo.

3. Diversos equipamentos utilizam frequências para funcionar como telefonia ce-


lular e transmissões via satélite. Por isso, separar faixas para cada tipo de serviço
ajuda a reduzir interferências.

4. Equipamentos como roteadores para redes cabeadas do tipo fibra ótica podem
ser mais caros que seus equivalentes em redes wireless.

5. Capacidade da computação em nuvem que representa a sua capacidade de ofe-


recer serviços e recursos o tempo todo e na quantidade necessária.
Professor Esp. Ronie Cesar Tokumoto

CARACTERÍSTICAS DE UMA

IV
UNIDADE
INFRAESTRUTURA DE TI

Objetivos de Aprendizagem
■■ Saber conceitos fundamentais do funcionamento das infraestruturas.
■■ Compreender os conceitos dos grandes datacenters.

Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Datacenters
■■ Terceirização de Datacenters
■■ Classificação Segundo a TIA-942
■■ Recuperação de Desastres
■■ Continuidade
79

INTRODUÇÃO

Um datacenter é considerado uma das maiores expressões do agrupamento de


equipamentos de TI dedicados a uma mesma atividade, capazes de alto poder
computacional e símbolo do poder de uma empresa em termos de infraestrutura.
Tendo excepcional desempenho a um alto custo, um datacenter deve ser
muito bem planejado, de forma a otimizar esses recursos empregados, pois eles
se dividem em investimentos para implantação e recursos para manutenção de
seu funcionamento, sem contar investimentos futuros para upgrades, para acom-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

panhar evoluções tecnológicas.


Algumas normas oferecem formas de padronizar infraestruturas e oferecer
regras testadas e funcionais para que a organização dos equipamentos e méto-
dos de uso sejam mais eficazes e atendam requisitos mínimos de qualidade e
desempenho, em vista dos altos investimentos realizáveis.
Complementando conceitos da computação em nuvem, a terceirização de
datacenters oferece um meio de se oferecer serviços de alta qualidade a custos
menores, tendo também contínuos investimentos em melhorias e aumento da
capacidade computacional.
Assim, serviços em nuvem oferecem confiabilidade e desempenho a custos
reduzidos pelo atendimento a vários clientes, normalmente, possibilitando que
a empresa possa focar seus esforços mais no conteúdo e serviços a oferecer que
na forma como estruturar todo esse processo.
Datacenters locais ou remotos possuem extrema preocupação com desastres
que podem impedir sua funcionalidade e investem recursos também na manu-
tenção da infraestrutura, tendo níveis de aceitabilidade para quedas e tempo de
recuperação geralmente medidos como tolerâncias anuais.
Dentro dessa ideia, temos um item chamado continuidade, que visa garantir
de que maneira a infraestrutura está preparada para suportar desastres, ofere-
cendo soluções alternativas para a recuperação das atividades o mais rapidamente
possível, com infraestruturas alternativas para se tornarem operacionais em
casos assim.

Introdução
IV

©shutterstock
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 25: Exemplo ilustrativo de datacenter

DATACENTERS

Um Datacenter (ou Data Center) é um conjunto integrado de compo-


nentes de alta tecnologia que permite fornecer serviços de infraestru-
tura de valor agregado, tipicamente processamento e armazenamento
de dados, em larga escala, para qualquer tipo de organização (VERAS,
2009, p. 42).

Partindo desse princípio, temos que um datacenter forma a espinha dorsal de


qualquer infraestrutura de TI e de qualquer negócio baseado em TI, tendo, nesse
datacenter, toda sua base de dados, sistemas e controles de segurança e backup,
por exemplo.
Os datacenters podem ser divididos pelo seu porte, sendo armários de servi-
dores menores, salas de servidores, datacenter local, datacenter de médio porte
e datacenter empresarial.
Segundo Veras (2009), também é possível dividir datacenters pela pro-
priedade, assim, temos o tipo EDC, que se refere à datacenters de corporações
privadas, instituições ou agências governamentais para processar e armazenar
dados, sendo o tipo mais comum. Há também a categoria IDC, que é voltada a
negócios a respeito de telecomunicações, como provedores de serviços de teleco-
municações, operadoras de telefonia ou outros tipos de prestadores de serviços,
baseados em comunicação pela Internet.

CARACTERÍSTICAS DE UMA INFRAESTRUTURA DE TI


81

Tendo como base a ideia de que um datacenter é projetado para que possa
garantir alto desempenho, alta disponibilidade, escalabilidade, altos níveis de
segurança e boa gerenciabilidade, alguns desses itens são tratados no decorrer
do livro de forma a detalhar mais sua ideia e auxiliar na compreensão desses
conceitos fundamentais para a escolha entre estruturar ou não um datacenter.
A norma TIA-942 (Telecomunications Infrastructure for Data Centers), de
2005, tem a função de padronizar aspectos importantes relacionados à parte de
layout, cabeamento e questões ambientais que permitem que empresas tenham
parâmetros nos quais se basearem na concepção desses centros que necessitam
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

de investimentos altos, proporcionais ao tamanho de cada negócio.


Essa norma serve como base para se definir detalhes técnicos, como o nível
de criticidade do datacenter, baseando-se no custo de downtime (parada do sis-
tema por motivos diversos), por exemplo.
Outro ponto é que um datacenter novo, sendo planejado e estruturado (gre-
enfield) tem pontos diferentes a serem verificados em relação à datacenters já
existentes, sendo adaptados a novas tecnologias ou necessidades (retrofit).
Existem normas que complementam a TIA-492, relacionadas à infraestru-
tura, como a norma ASHRAE sobre refrigeração, TIA/EIA 568, para cabeamento
genérico e estruturado, e TIA/EIA 607 para aterramento e infraestrutura de pré-
dios comerciais.
Além das normas, os datacenters podem seguir padrões para sua estrutura-
ção, utilizando chassis blades (lâminas), racks, containers ou sala-cofres, de acordo
com a quantidade de equipamentos e lâminas a serem colocados na infraestru-
tura, lembrando que essas lâminas e os respectivos chassis ou racks, por exemplo,
são medidos em uma unidade padrão chamados U. Esses datacenters podem ser
também montados em containers, como no projeto Blackbox, da SUN (Stanford
University Network), adquirida pela Oracle.

Datacenters
IV

TERCEIRIZAÇÃO DE DATACENTERS

Os datacenters podem ser terceirizados, reduzindo o valor TCO (Total Cost of


Ownership) ou o custo total da posse que representa uma estimativa para ava-
liar custos diretos e indiretos da compra de todo o investimento e os gastos para
manutenção deste. Ter e manter a flexibilidade de um datacenter, e poder lidar
com infraestruturas especializadas para cada área da TI a um custo muitas vezes
reduzido e com alta capacidade, reduzindo também acúmulo de bens altamente
depreciáveis e mão de obra contratada.

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Um ponto a ser ponderado negativamente é em relação à qualidade da segu-
rança oferecida pelo prestador do serviço, que pode ser menos confiável que o
desejado, fora o detalhe do controle de os dados estarem fora da empresa.
Por mais que se fale em comprar TI como serviço, é preciso saber se o
provedor do novo ambiente utiliza indicadores de desempenho basea-
do em serviços, por aplicação, por exemplo. Ou seja, é necessário que
os critérios de qualidade de serviço a serem utilizados já estejam no
formato adequado antes da terceirização; se não, não existe parâmetro
de comparação (VERAS, 2009, p. 59).

Assim, é interessante focar medições de desempenho baseadas nas aplicações


ao invés da infraestrutura, pois, estando fora da empresa, a disponibilidade da
aplicação se torna mais importante que a infraestrutura em si.
A qualidade em relação à ocorrência de falhas, desempenho e adequação às
necessidades dos usuários, assim como a responsividade (tempo de resposta) para
solicitações em geral e a eficiência da empresa que oferece o serviço e o custo des-
ses serviços são aspectos relevantes para o planejamento de uma infraestrutura.

Terceirizar qualquer recurso de um negócio demanda estudo de custo e be-


nefício, além de segurança e confiabilidade na empresa prestadora do servi-
ço. Uma empresa estável tende a ser uma melhor escolha.
Fonte: o autor.

CARACTERÍSTICAS DE UMA INFRAESTRUTURA DE TI


83

CLASSIFICAÇÃO SEGUNDO A TIA-942

Existem níveis chamados de tiers (camadas), que servem para diferenciar a clas-
sificação dos datacenters a partir de aspectos arquitetônicos, elétricos, mecânicos
e de telecomunicações.
O nível tier 1 não trabalha com redundâncias físicas ou lógicas e, por isso,
pode falhar em caso de quedas ou descargas elétricas, com aceitação de até 28,8
horas por ano de falhas.
O nível 2 contempla módulos redundantes para discos e telecomunicações,
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

utilizando cabeamentos redundantes de cobre ou fibra, além de nobreaks e sis-


temas de refrigeração altamente redundantes. Downtime permitido de até 22
horas por ano.
No nível 3, são necessárias salas de entrada (ER – Entrance Room) que inter-
liguem o datacenter e cabeamento externo de telecomunicações com espaço
mínimo de 20 metros de separação, além de terem proteção contra incêndios e
demais requisitos independentes (energia e refrigeração) entre as salas de entrada
e áreas de distribuição principal (MDA – Main Distribution Area) e horizontal
(HDA – Horizontal Distribution Área). Downtime de 1,6 horas por ano.
Já no nível 4, não há tolerância a falhas e toda estrutura deve ser redun-
dante e protegida por caminhos fechados. Pode-se, recomendavelmente, possuir
uma área de distribuição principal reserva também protegida contra incêndio.
Alimentação dupla para o prédio juntamente com múltiplas unidades de res-
friamento. Downtime de 0,4 horas por ano.
É claro que, a cada evolução de nível de classificação, o custo de implemen-
tação e manutenção eleva e deve ser escolhido o nível de classificação de acordo
com o grau da situação crítica de cada empresa e sua capacidade de investimento.

Classificação Segundo a TIA-942


IV

RECUPERAÇÃO DE DESASTRES

Desastres são situações nas quais recursos, serviços ou a própria transmissão de


sinais pela rede sejam impedidos e causem transtornos que vão desde o impe-
dimento de oferta de algum serviço a parada total da infraestrutura da rede.
O tempo influencia o processo de recuperação de qualquer tipo de desastre,
pois existem limites aceitáveis de tempo para que soluções sejam implementa-
das sem grandes prejuízos financeiros, por exemplo.
Recursos utilizados representam um importante fator na recuperação de

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
desastres, podendo, inclusive, dependendo do nível de recursos necessários em
certos casos, impedir a restauração da infraestrutura.
Esses recursos representam, em geral, equipamentos e softwares, mas, quando
representam valores em dinheiro, também podem ser inconvenientes, capazes
de ultrapassar a capacidade financeira da empresa e gerar impedimentos e atra-
sos até que seja possível cobrir a demanda financeira necessária.
Prever desastres é algo muito raro, pois não há sinais avisando quando algo
assim pode ocorrer normalmente, mas quando acontecem esses avisos, a vida
dos responsáveis pelas ações remediadoras pode até conseguir impedir que o
desastre aconteça.
Casos como redução contínua de desempenho da taxa de transmissão de
uma rede, assim como servidores de armazenamento próximos de seu limite da
capacidade máxima podem ser eventos que sirvam como sinal de aviso de um
desastre iminente.
Muitas empresas não esperam eventos como esse em seus planejamentos e
investimentos de infraestrutura, favorecendo o fato de que, em momentos inde-
finidos, desastres possam ocorrer e criar todo tipo de transtorno.
Independente de um planejamento ou recursos estarem alocados para a pre-
venção ou remediação desses eventos, é interessante que medidas preventivas
sejam definidas pelos responsáveis, a fim de, dentro das possibilidades, impedir
que desastres evitáveis ocorram.

CARACTERÍSTICAS DE UMA INFRAESTRUTURA DE TI


85

Cópias de segurança (backup), limpeza de dados residuais em servidores e


estações de trabalho e contínua verificação da segurança da infraestrutura auxi-
liam na prevenção de eventos mais comuns relacionados a tais serviços, como
perda de arquivos, lentidão nos equipamentos e invasões.
Quando se trabalha com grandes infraestruturas, como datacenters, é pre-
ciso pensar em alta redundância para que eventos comuns, como queima de
equipamentos (fontes e discos), não sejam capazes de gerar desastres utilizando
dispositivos redundantes que podem ser trocados com o equipamento em uso,
sem a necessidade de desligamento da máquina na qual estejam sendo utilizados.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

Ter um datacenter secundário, capaz de entrar em pleno funcionamento


assim que ocorre uma parada no datacenter primário, é um excelente meio de
prevenir desastres, mas seu custo pode ser impeditivo, assim como a alocação
física em menor grau de influência.
Para isso, cópias de segurança devem ser feitas em tempo real de tudo que
ocorra no datacenter primário de modo que, em caso de falha deste, o secundá-
rio esteja devidamente alinhado com os processos que estavam ocorrendo ou,
pelo menos, todos os dados necessários para uma eventual recuperação após
queda de todo o sistema.
Esse datacenter secundário pode estar fisicamente separado do datacenter
primário de forma que, mesmo em casos de blackouts elétricos ou acidentes de
maior proporção como incêndios ou inundações, o retorno à operação seja pra-
ticamente garantido, a menos que a dimensão do evento chegue até o local onde
o datacenter secundário esteja e este também fique inativo.
Um datacenter secundário pode conter toda a mesma infraestrutura do
datacenter primário, mas é necessário que ele tenha os recursos fundamentais
necessários para o retorno à operação do sistema, tendo as aplicações essenciais
e uma réplica dos bancos de dados mais atualizados possível, com o grau de atu-
alização definido pelo tipo de atividade desse sistema.
Importante é a certificação da correta sincronia entre os datacenters primário
e secundário, garantindo a maior fidelidade possível entre ambos, ao proporcio-
nar a redundância necessária em caso de falha do datacenter.

Recuperação de Desastres
IV

Os dados são essenciais em qualquer infraestrutura de rede e a garantia de


estes estarem disponíveis é muito importante e os equipamentos de armazena-
mento (storages) devem ser da mais alta qualidade possível, de acordo com a
capacidade de investimento disponível, lembrando que é melhor investir em um
segundo datacenter para manter a redundância da infraestrutura ao invés de gas-
tar todo o investimento em um datacenter primário, apenas de alto desempenho.
Em relação à cópia do banco de dados, é preciso verificar a situação e suas
particularidades, pois o banco pode ser muito grande e acabar inviabilizando um
processo automatizado via rede, fazendo com que um processo manual através

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
de dispositivos de gravação portáteis seja mais indicado e menos custoso para o
tráfego de dados na infraestrutura da rede.
Além dos detalhes físicos da redundância da infraestrutura da rede, outros
elementos têm grande influência na forma como é implementado o processo de
recuperação de desastres envolvendo o tempo de recuperação do sistema após a
falha ocorrer, e de que forma são definidos os pontos para recuperação dos siste-
mas em termos de frequência com que são gravadas as cópias da base de dados.
Além das cópias serem realizadas, o tempo gasto para se recuperar esses
backups, em caso de um desastre, influencia muito na escolha de SGBD, do
hardware, softwares próprios para uso na infraestrutura e a taxa de transmissão
com que a rede trabalha.
Essas escolhas estão diretamente relacionadas com o nível de redundância e
disponibilidade que todo o sistema deve atender e a capacidade de investimento
da empresa em infraestrutura própria ou terceirizada.
Pode ser estabelecido um limite para a recuperação desses desastres, de
forma a padronizar o funcionamento dos processos de recuperação, sabendo
que são limites e o quanto antes uma infraestrutura se recupera de um desastre,
mais eficiente ela está estruturada.
O fator tempo pode elevar de tal maneira os custos de implantação de uma
infraestrutura, que possa reagir em casos assim, que uma solução, a partir de
terceiros ou pela nuvem, seja algo a ser considerada a medida que a oferta por
esses serviços cresce e seu custo diminui.
Juntamente com o tempo de retorno às atividades, existe o tempo relativo
ao máximo aceito de perda de dados relativos a uma última cópia realizada. Esse

CARACTERÍSTICAS DE UMA INFRAESTRUTURA DE TI


87

tempo influencia também nas decisões citadas e tem relação com o quanto de
informação é aceitável perder em desastres que ocorram sem prejudicar as ati-
vidades de forma extremamente prejudicial ou até irreversível.
O processo de manutenção da atividade de uma infraestrutura de rede
depende de processos automatizados e manuais, e a escolha entre a forma como
cada processo será executado deve ser motivo de pesquisa e análise dos pontos
positivos e negativos de cada escolha.
Um processo de Failover no qual é transferida a operacionalidade de um
sistema de um datacenter primário para um secundário, por exemplo, pode
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

determinar o quão confiável é seu sistema em casos de falha.


Executar manualmente depende de intervenção humana normalmente, mas
ajuda a evitar alarmes falsos que poderiam ativar o processo de transferência
sem necessidade, criando transtornos para toda a gerência da infraestrutura.
O Failover é um processo extremamente delicado e precisa ser planejado de
forma a impedir perda de serviços e processos contínuos ou processos que esti-
verem ativos temporariamente no momento da queda na infraestrutura.
Conexões lógicas como VPNs perdi-
das precisam voltar à atividade de forma
alternativa, assim como detalhes de acesso
à Internet, como sites e firewalls, devem
estar devidamente configurados na infra-
estrutura secundária ativada pela falha.
Isso pode ser estudado em relação à
escolha entre o processo ser manual ou
automático pelos mesmos motivos já
citados, mas sabendo que, neste caso, os
critérios para decisão podem ser diferen-
tes por possuírem alguns pontos distintos
em seu funcionamento e necessidade de
funcionamento no momento de se acio-
nar um sistema alternativo.
Figura 26: Ilustração de tecnologias interligáveis por
datacenters

Recuperação de Desastres
IV

Um ponto importante em caso de falha é a forma como se acessa a infra-


estrutura secundária, pois esta pode estar localizada fisicamente na empresa e
um simples chaveamento utilizando, por exemplo, um dispositivo do tipo KVM
pode resolver, mas, remotamente, esse dispositivo precisa ser configurado para
ser acionado remotamente pela Internet, por exemplo.
Caso não utilize algo desse tipo, uma pessoa pode ser instruída a acionar
manualmente esse sistema secundário por meio de um manual próprio da forma
como o sistema deve ser acionado em caso de falha, mantendo um nível de con-
trole menos automatizado e mais maleável que possa, antes de tomar decisões,

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ponderar a situação e medir o real grau de necessidade de ativação ou não da
funcionalidade alternativa.
Sistemas que podem contribuir na melhoria da disponibilidade de serviços
de TI são a presença de tecnologias que permitem maior garantia da não inter-
rupção desses serviços, como backups recuperáveis em tempo real.
Duplicidades de ser-
vidores, uso da tecnologia
RAID em discos ou de dis-
positivos redundantes, como
mostrado na Figura 27, para
aumentar a segurança dos
dados armazenados, tam-
bém contribuem na garantia
de disponibilidade.
©shutterstock

Figura 27: Exemplo de equipamento de


armazenagem

CARACTERÍSTICAS DE UMA INFRAESTRUTURA DE TI


89

CONTINUIDADE

Além da disponibilidade, outro sistema que pode influenciar enormemente a


garantia de serviços é a continuidade. Este método consiste em ter em mais de
um local físico toda ou parte da infraestrutura principal de servidores e demais
serviços, para casos em que possam ocorrer paradas de todo o local físico onde
esteja a infraestrutura essencial à prestação dos serviços de TI.
Ideal que esta possa ser reativada e mantida no ar por outra infraestrutura
que contenha pelo menos os recursos essenciais em outro ponto que, provavel-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

mente, não seria afetada ao mesmo tempo da base principal da infraestrutura.


Para garantir a continuidade, não é preciso que se tenha, em um segundo
ou mais, locais físicos com 100% de toda infraestrutura de TI duplicada, mas
pelo menos o necessário para que se possa garantir que os serviços ainda estejam
disponíveis em um eventual colapso da base principal. Uma garantia adicional
de que se tenha, nesses locais de retaguarda, pessoal treinado e preparado para
suprir essas demandas emergenciais até que sejam restabelecidos os serviços na
base principal e todos os processos possam ser novamente oferecidos de forma
completa.
Estrategicamente, a existência desse tipo de suporte permite também que
práticas como manutenções programadas tenham impacto menor sobre as ope-
rações e situações não frequentes, como cortes de gastos e pessoal.
Mudanças na infraestrutura da base principal e planejamento futuro podem
ocorrer sem que o foco da prestação de serviços da infraestrutura seja afetado.
Um ponto a ser considerado é que todas as ideias de melhorias para garantir
a funcionalidade da infraestrutura dependem de padrões como os estabeleci-
dos pelo BSI, que, se seguidos e bem utilizados, podem otimizar investimentos
e proporcionar maiores benefícios.
Processos ITSM1 que unem os conceitos definidos pela ISO 20.000 e pelo
ITIL formam a base para definir Sistemas de Gestão de TI e contribuem direta-
mente para uma gestão de infraestrutura com qualidade.

1 A ISO 20000 surgiu em 2005, a partir da BS 15000, criada pelo British Standards Institute – BSI, que era
uma norma para Gestão de TI, baseada em critérios de auditoria e certificações para empresas, seguindo os
padrões da norma ITIL, mas tendo uma atuação maior no Reino Unido.

Continuidade
IV

A ISO/IEC 20 000 é a primeira norma editada pela


ISO (International Organization for Standardiza-
tion) para gerenciamento de serviços de TI. Ela
define uma norma de melhores práticas nesse
gerenciamento, tendo muitos conceitos seme-
lhantes ao ITIL.
Exemplo de selo de certificação ISO 20000
O padrão ISO/IEC 27001 é próprio para gestão da
segurança de informação, também publicado em

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
2005, pelo International Organization for Standardiza-
tion e pelo International Electrotechnical Commission.
A norma se divide em categorias numeradas de
27000 a 27005 e trata de modelos para estabe-
lecer, operar, monitorar, analisar criticamente,
manter e melhorar um Sistema de Gestão
de Segurança da Informação (SGSI).
Exemplo de selo de certificação ISO 27001
Fonte: o autor.

CARACTERÍSTICAS DE UMA INFRAESTRUTURA DE TI


91

CONSIDERAÇÕES FINAIS

Infraestruturas de TI são conjuntos de equipamentos e softwares de tecnologias


e finalidades distintas, mas complementares.
Uma infraestrutura pode conter um único computador com acesso ou não
à Internet, mas pode também ser composta por um ou maiores datacenters de
grande poder de processamento.
O hardware em si difere de infraestruturas menores na maioria das vezes
devido ao tipo de estrutura física montada, utilizando racks agrupados em salas
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

controladas.
Esse controle inclui aspectos de garantia de fornecimento de energia e refri-
geração adequados de acordo com a necessidade de continuidade e da missão
crítica dos sistemas que estejam implantados nessa infraestrutura complexa.
Podendo estar todo alocado em um único local físico ou distribuído em dife-
rentes locais para maior segurança ou devido a terceirizações de parte ou de
todos os sistemas.
As escolhas influenciam não só o funcionamento desses sistemas como
podem favorecer ou dificultar uma eventual recuperação de desastres, pois a
forma como estão distribuídos os sistemas essenciais e o tipo de backup feito
destes, dentro dessa infraestrutura de TI, diferenciam todo o seu funcionamento.
Equipamentos chamados redundantes ajudam muito na manutenção do
funcionamento dos sistemas, permitindo a troca de algo defeituoso com os equi-
pamentos em pleno funcionamento.
Datacenters correspondem ao estado da arte em termos de projeto de infra-
estruturas de TI e agregam todo tipo de tecnologia menos ou mais avançada,
compondo sistemas muito complexos e com uma manutenção muito mais deli-
cada e complexa.
É certo que cada negócio precisa da infraestrutura adequada às suas neces-
sidades, mas isso depende de capacidade de investimento e do quanto o negócio
realmente é influenciado pela TI.
O mais complicado, muitas vezes, é mostrar o grau de influência de uma
correta estruturação da TI para dado tipo de negócio, em virtude de limitações
impostas pela Governança Corporativa.

Considerações Finais
O projeto e dimensionamento de um datacenter é algo que depende de diversos fato-
res, mas algumas condições básicas são necessárias, como o projeto ser simples, robus-
to, flexível, além de possuir característica modular, dentre outras condições.
Os datacenters possuem dois tipos de componentes, sendo estes do tipo permanentes
(base da infraestrutura) e transientes (móveis e adaptáveis), compondo os critérios para
definição do projeto (VERAS, 2008, p. 289).
Em geral, um projeto de implantação de infraestrutura inicia-se com a aceitação da ta-
refa de projetar uma infraestrutura, elaborar o projeto em si e adquirir os componentes
necessários, para encerrar com a entrega e implantação desses equipamentos.
O fornecimento de equipamentos pode ser feito por uma ou mais diferentes empresas e
seu gerenciamento da infraestrutura pode ser terceirizado parcialmente ou totalmente,
tendo que especificar claramente em contratos de prestação de serviço.
A terceirização se faz necessária, pois um datacenter pode contemplar diversos tipos
de equipamentos normalmente implantados por profissionais de áreas distintas, como
instalações elétricas e de refrigeração.
Um datacenter é projetado para atender as necessidades do negócio, mas não apenas
as necessidades funcionais operacionais, como vendas ou serviços. É preciso observar
quais características técnicas precisam de atenção.
Prevenção a desastres e desempenho são dois dos pontos importantes que datacenters
podem necessitar, dependendo dos processos que devem executar, mas isso varia de
acordo com os interesses da empresa onde serão implantados.
Em casos onde o datacenter é montado em racks, é interessante adequar o tipo de equi-
pamento a forma como é estruturada a parte física, utilizando aqueles que sigam pa-
drões, como os de medidas baseadas em unidades “U”.
Cada rack possui um tamanho padronizado e, seguindo esse padrão, o projeto de data-
centers maiores com racks para implantação de servidores e dispositivos de armazena-
mento é facilitado e problemas no projeto e implantação, reduzidos.
Fonte: o autor.
93

1. Existem datacenters que funcionam remotamente por meio da nuvem. Seus ser-
viços são confiáveis?
2. É possível que o uso de infraestruturas remotas consiga atingir níveis de capaci-
dade computacional necessários para a completa funcionalidade de um negó-
cio?
3. Cite um ponto a favor da implantação de um datacenter local e outro a favor do
uso de um datacenter remoto.
4. Um desastre pode paralisar as atividades de um negócio. Existe uma classifica-
ção em níveis chamada tier. A que se refere essa classificação?
5. Defina o termo continuidade em datacenters.
MATERIAL COMPLEMENTAR

Datacenter Componente Central da Infraestrutura de TI


Manoel Veras
Editora: Brasport
Sinopse: Livro que trata do projeto lógico e físico de um
datacenter, além de trabalhar temas como virtualização,
armazenamento e redes. Temas adicionais como datacenters
“verdes” e computação em nuvem são trabalhados também.
95
GABARITO

1. Em geral, as empresas que oferecem este serviço investem altos valores para
que possam oferecer serviços confiáveis, seguros e de alta capacidade compu-
tacional.

2. Como na atividade anterior, essas empresas podem chegar a atingir níveis supe-
riores de desempenho que uma empresa por si só poderia estruturar localmente
com seus recursos próprios.

3. Redução dos custos de implantação e manutenção pesam a favor do datacenter


remoto, mas o fato de dependerem de comunicação pela Internet, por exemplo,
pode reduzir a eficiência e confiabilidade da ligação da empresa e a infraestru-
tura.

4. Tiers são níveis de diferenciação nos projetos de infraestruturas, englobando as-


pectos estruturais e de recuperação de desastres, por exemplo.

5. Este método consiste em ter, em mais de um local físico, toda ou parte da infra-
estrutura principal de servidores e demais serviços, para casos em que possam
ocorrer paradas de todo o local físico onde esteja a infraestrutura essencial à
prestação dos serviços de TI. Também, para que essa infraestrutura possa ser re-
ativada e mantida no ar por outra infraestrutura que contenha pelo menos os
recursos essenciais, em outro ponto que provavelmente não seria afetada, ao
mesmo tempo da base principal da infraestrutura.
Professor Esp. Ronie Cesar Tokumoto

GESTÃO DA TECNOLOGIA

V
UNIDADE
DA INFORMAÇÃO

Objetivos de Aprendizagem
■■ Compreender os pontos críticos das infraestruturas.
■■ Conhecer formas de segurança para infraestruturas.

Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Disponibilidade e Criticidade
■■ Escalabilidade e Capacidade e Performance
■■ Confiabilidade e Segurança de Rede
■■ Segurança da Informação
■■ Ferramentas para Automação e Gerenciamento de TI
99

INTRODUÇÃO

Além de termos uma infraestrutura funcional, existem outros aspectos que devem
ser levados em consideração no momento de se projetar uma infraestrutura que
podem ser tão importantes quanto à escolha dos equipamentos mais modernos
ou mais acessíveis, de acordo com as prioridades impostas no processo.
Oferecer serviços sempre disponíveis é um bom critério de decisão entre a
escolha do tipo de equipamento e de esse equipamento estar apenas localmente
instalado, ser remoto ou ambas as soluções, de forma conjunta, para atender às
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

necessidades do negócio.
Paradas não programadas podem interromper os serviços ou não e isso tam-
bém influencia a escolha de como implantar uma infraestrutura, escolhendo entre
as alternativas citadas, de forma a estar preparada para desastres que eventual-
mente podem acarretar prejuízos enormes ao negócio.
Sistemas locais ou remotos possuem também diferenças durante o processo
evolutivo da sua capacidade computacional devido a facilidade maior ou menor de
cada alternativa em relação a sua escalabilidade, podendo, inclusive, gerar mudan-
ças radicais nos planos de investimento da empresa que busque, nessa mudança,
melhorias na sua capacidade computacional e performance dos sistemas.
Sem deixar de lado a confiabilidade e a segurança de todo o sistema, é pre-
ciso observar as melhores formas e práticas de se estruturar a empresa para ser
o menos vulnerável possível a ataques e perdas de dados, de acordo com o grau
de importância desses dados para o funcionamento do negócio.
A criptografia oferece um meio de se esconder informações que trafeguem
pela infraestrutura e principalmente fora dela, para melhorar a segurança des-
ses dados e permitir que a empresa possa realizar transações externas com um
maior nível de confiabilidade, lembrando que, para aumentar a segurança, o
desempenho pode ser reduzido e a capacidade computacional de toda a infra-
estrutura deve ser planejada.

Introdução
V

DISPONIBILIDADE E CRITICIDADE

Dados sempre disponíveis de forma instantânea ou pelo menos o mais próximo


disso é a ideia básica da disponibilidade que permite sistemas ágeis e que traba-
lhe com serviços de missão crítica, ou seja, com tempo de resposta baixíssimo,
aliado a segurança contra paralisações e perdas de dados.
Essas características de alguns tipos de softwares fazem com que seu desenvol-
vimento tenha que ser preciso juntamente com uma infraestrutura que trabalhe
sem falhas, de forma a garantir a qualidade do serviço prestado.

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Quando ocorrem problemas, equipamentos redundantes e sistemas prepara-
dos para funcionar, de forma independente das demais máquinas (offline), pode
ser a diferença entre uma boa infraestrutura com métodos eficientes de manu-
tenção da disponibilidade.
Em uma infraestrutura, deve-se considerar o tempo em que um sistema fica
disponível on-line (uptime) e o tempo em que fica fora de uso (downtime), pois
isso afeta diretamente o tipo de tecnologia empregada e de que formas esses
equipamentos devem ser estruturados para fornecer a garantia do serviço den-
tro dessas especificações de disponibilidade.
Alta disponibilidade é uma técnica que proporciona hardware mais confiável,
como HDs com cópias automáticas de dados ou fontes que possam ser desligadas
isoladamente (hot plug), sem que o sistema operacional tenha que ser interrom-
pido. Uma forma de garantia de uma tolerância a falhas é o uso de sistemas e
equipamentos tolerantes a falhas, mantendo retaguarda para a infraestrutura.
Empresas que aos poucos vão automatizando seus processos com inovações
tecnológicas tendem a ter, por um determinado tempo, receios quanto à confiabi-
lidade nesses avanços. Mantêm pessoas pelo menos monitorando constantemente
até que, em algum momento, sejam capazes de dar seu voto de confiança a tec-
nologia e permitem o trabalho automatizado sem a presença humana no local,
deixando apenas um serviço de monitoramento central feito por pessoas em
outro ponto mais distante da empresa ou até remotamente.
Para esse trabalho automatizado ser possível, é preciso haver uma grande
confiança na tecnologia utilizada, de forma a atender as necessidades ineren-
tes à alta disponibilidade e confiabilidade. Em alguns casos, o chamado valor

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO


101

de uptime precisa ser igual ou superior a 99,9% do ano, sendo, então, permitido
que o sistema esteja inoperante por cerca de 9 a 10 horas neste período para ser
considerado aceitável.
O nível de criticidade é um fator variante e o grau de precisão desse uptime
pode chegar a 99,999% de operação anual, permitindo, nesse caso, menos de
uma hora parado por motivos quaisquer que sejam. Com isso, temos que, inde-
pendente de qual seja o nível de criticidade, a tolerância a falhas é baixa e os
equipamentos utilizados devem ser de boa qualidade para reduzir falhas.
Dentro desse cálculo de tolerância, não se consideram horas em paradas
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

programadas para manutenção, por exemplo, pois estas não representam falhas,
mesmo que possam ser realizadas para evitar ou corrigir falhas.
A capacidade de um sistema deve ser equacionada para que não seja sobrecar-
regada com demandas excessivas ou subutilizada com pouca demanda, gerando
desperdício de recursos disponibilizados.
Casos como o de serviços on-line que têm demandas extremas em determi-
nadas épocas são problemas que precisam de um bom planejamento de ações
as quais amenizem o problema, como separação da demanda por grupos em
momentos distintos, por exemplo.

ESCALABILIDADE, CAPACIDADE E PERFORMANCE

Com a escalabilidade, um sistema pode expandir sua capacidade de acordo com


a demanda que aumenta em determinados momentos por meio de mecanismos
de controle de fluxo de dados ou processos em execução que possam gerar len-
tidões ou até travamentos.
Tal processo permite que sistemas sejam mais flexíveis e atendam de forma
mais adequada às necessidades decorrentes dessas demandas eventuais, man-
tendo uma boa relação entre custo e benefício no funcionamento dos sistemas
da empresa.

Escalabilidade, Capacidade e Performance


V

O aumento da capacidade deve ser equacionado para atender demandas, mas


existem limitações que certamente influenciam a tomada de decisões quanto a
limites de investimentos e como estes devem ser aplicados.
Capacidade se refere ao quanto uma infraestrutura é capaz de oferecer a
capacidade necessária para que todas as atividades do negócio sejam realizáveis
de forma eficiente, sem desperdícios ou escassez.
Problemas de desempenho nos sistemas podem ser ocasionados por diver-
sos fatores, mas o departamento responsável por verificar e oferecer suporte para
ocorrências é o de gerenciamento de capacidade.

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Performance é a medida do desempenho do sistema em relação ao tempo de res-
posta de processos ou a quantidade processada em determinada unidade de tempo.
Esta unidade reflete na capacidade da infraestrutura e serve como parâme-
tro para ajustes que podem ser feitos na forma de utilização dos equipamentos e
recursos como limitação da quantidade de usuários, cotas de recursos por usu-
ários ou processos.
Os responsáveis por dimensionar a capacidade precisam de capacidade técnica
aliada a conhecimento do negócio para poder analisar demandas e necessidades
pontuais que possam ocorrer na infraestrutura e medir o grau de impacto do
adiamento de investimentos a curto, médio e longo prazos. Além disso, devem
também avaliar a atual base tecnológica em uso e ter base para avaliar a depre-
ciação e em quanto tempo os equipamentos podem se tornar obsoletos ou pelo
menos incapazes de suprir as necessidades do negócio.
Setores, responsáveis por medir e acompanhar o desempenho de uma infra-
estrutura, acompanham seus processos continuamente, reportando e remediando
situações de queda no desempenho de diferentes intensidades. É possível a tomada
de medidas preventivas após quedas mais intensas para que sejam minimizados
ou nem mesmo voltem a ocorrer.
Mudanças em configurações em softwares para melhoria na execução dos
processos, instalação ou desinstalação de softwares extras ou configurações do
sistema operacional são ações pertinentes aos responsáveis por essa caracterís-
tica dos sistemas e são processos que auxiliam, inclusive, na tomada de decisões
dos responsáveis pela capacidade, pois podem informar dados que interferem
no posicionamento quanto a necessidades da infraestrutura.

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO


103

Pode ocorrer de todos esses setores serem controlados por uma mesma
equipe, em empresas menores ou até por uma única pessoa em micro e pequenas
empresas, com pouca atuação em TI ou com uma pequena infraestrutura de TI.
O que representa a segurança em um ambiente repleto de tecnologia depende
de fatores extras além dos relacionados a esses equipamentos, pois toda tecnolo-
gia ainda depende, mesmo que em menor proporção, de interação com pessoas.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

A escalabilidade é muito importante para permitir crescimento ou redução


de acordo com a demanda e mudanças de mercado. Recursos terceirizados
tendem a ser menos custosos nesse processo.
Fonte: o autor.

CONFIABILIDADE E SEGURANÇA DE REDE

A confiabilidade de um sistema todo depende não só de processos automatiza-


dos e, com isso, muitos aspectos precisam ser observados, como quantidade de
pessoas necessárias para um bom manuseio dos equipamentos, devendo estes
ter o devido preparo para o trabalho e o correto escalonamento do pessoal, de
forma a garantir a confiabilidade e disponibilidade.
Controle de acesso e verificação de identificação são essenciais em ambientes
tecnológicos controlados para aumentar o nível de restrição de acesso a dados
confidenciais ou que possam ser comprometidos em caso de acesso indevido.
Senhas e sistemas de identificação são comuns a esses tipos de ambien-
tes, aumentando tanto a confiabilidade quanto garantia de disponibilidade em
ambientes de missão crítica nos quais o mínimo de exposição possível é o ideal.

Confiabilidade e Segurança de Rede


V

Além da preocupação com o pessoal envolvido, temos a preocupação com


fatores indiretos na garantia da disponibilidade como segurança ao acesso a esses
equipamentos que influenciam diretamente a confiabilidade, assim como a con-
dição de trabalho em que se encontram os equipamentos.
Essas condições incluem o ambiente onde estão inseridas fisicamente, em
que climatização e medidas preventivas contra acidentes possam aumentar muito
a plena funcionalidade dos equipamentos.
Além disso, deve haver uma preocupação com as normativas de segurança
contra incêndios, instalações elétricas e demais medidas preventivas necessá-

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
rias para o local.
Com o avanço da inserção da Internet nas atividades das empresas, o nível
de segurança também teve que ser extremamente aumentado pelo fato de a
Internet ser uma rede pública na qual a facilidade de acesso permite que ten-
tativas de invasão a empresas sejam constantes e, depois de ocorridas, podem
gerar transtornos como instalação de malwares, exclusão de dados e até roubo
ou bloqueio de informações.
Há ataques classificados como DoS (Denial-of-Service), ou seja, aqueles que
impedem que usuários comuns da infraestrutura não tenham mais acesso a ela
após a inserção de intrusos em servidores de todo tipo e redes institucionais.
Esse tipo de ataque costuma ser classificado como ataque de vulnerabilidade,
no qual, após a infecção do hospedeiro, uma sequência de pacotes pode ativar
mecanismos destrutivos de dados ou até mesmo do hospedeiro.
Inundação da largura de banda em que pacotes são enviados ao hospedeiro
em quantidade que possa afetar a taxa de transmissão ao ponto de a infraestru-
tura poder ser paralisada, devido à lentidão, também representam exemplos de
ataques, assim como inundação na conexão na qual um invasor estabelece uma
quantidade enorme de conexões, deixando-as abertas até um ponto em que todas
começam a cair, podendo levar à queda, inclusive, de conexões boas e válidas.
Uma transferência confiável de dados se resume em termos garantias na
transmissão de pacotes oferecida pela camada de transporte do protocolo, em
casos nos quais tenhamos aplicações do sistema que não sejam tolerantes a falhas.

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO


105

Quando um protocolo da camada de transporte não oferece uma trans-


ferência confiável de dados, os dados enviados pelo remetente talvez
nunca cheguem ao destinatário. Isto pode ser aceitável para aplicações
tolerantes a perda, em especial as de multimídia como áudio/vídeo
armazenado, que podem tolerar alguma perda de dados (KUROSE,
2013, p. 67).

Essa transferência confiável de dados se baseia em protocolos como o rdt1.0 para


canais completamente confiáveis, rdt2.0 para canais com chance de erros de bits,
e o rdt3.0 para canais com chance de perda de pacotes.
Congestionamentos também influenciam todo o funcionamento da infra-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

estrutura, pois podem gerar lentidão e perda de pacotes, mas controles de


congestionamentos, como a geração de pacotes de aviso pela própria infraestru-
tura, podem reduzir as perdas e permitir mecanismos que diminuam o impacto
gerado por tais congestionamentos.
Além do cuidado com a perda de pacotes, os protocolos de transporte podem
oferecer sigilo na transmissão entre emissor e receptor, juntamente a segurança
e integridade de tais pacotes.
Assim, temos aplicações como downloads, e-mails e mensagens que não são
tolerantes a falhas, sendo que, em contrapartida, temos outras, como videocon-
ferência e multimídia armazenada, que chegam a tolerar pequenas frações de
perda de dados.
Completando, as redes têm suas particularidades em relação ao funciona-
mento, podendo oferecer mais ou menos alternativas de quebra de segurança,
como servidores de controle de acesso à Internet sem controle, mediante um
sistema proxy (cache web), por exemplo, uso de conexões persistentes (ativas
por períodos prolongados), cookies que contêm informações de identificação
de usuários, downloads não controlados e nem monitorados via browser FTP
ou HTTP, e-mails sem filtragem ou aplicações P2P.

Confiabilidade e Segurança de Rede


V

Wireshark é um software que analisa dados capturados para análise de trá-


fego e pacotes transmitidos por uma rede, indicado para gerentes de TI que
precisam realizar um monitoramento de problemas de conexão e conexões
suspeitas, por exemplo.
Possui a capacidade de filtrar pacotes capturados dos mais variados tipos de
padrões de rede através de uma interface gráfica cheia de recursos interes-
santes para usuários experientes ou nem tanto.
Não é simples de ser instalado, mas, por ser um software de código aberto,
possui excelente custo e benefício, podendo ser utilizado em diferentes sis-

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
temas operacionais.
Fonte: WIRESHARK (on-line)

SEGURANÇA DA INFORMAÇÃO

Toda infraestrutura de TI abriga dados, os quais são vulneráveis a ataques e


perdas devido aos chamados “desastres” que a qualquer momento podem afe-
tar todo o funcionamento do negócio e causar transtornos de níveis variados,
como perda dos dados das últimas transações mais recentes até perda total dos
dados do sistema e até incapacidade operacional permanente de parte dos equi-
pamentos da infraestrutura ou de toda a mesma.
Essa proteção às informações pode ocorrer mediante a manutenção de uma
disponibilidade da informação a todos os processos que a requisitem; integridade
em relação ao conteúdo das informações e a garantia de não ser corrompida; sua
legalidade em termos de normas, leis e contratos que devem ser constantemente
verificados e auditados para garantir sua validação e garantia de segurança de
níveis de acesso, garantindo sua confidencialidade além da validade e capaci-
dade de ser auditada.
A partir do momento em que as máquinas estão interconectadas, o nível de
perigos diversos aumenta, de forma assustadora, à medida que essa rede aumenta
sua quantidade de equipamentos e seu alcance, fora dos limites físicos da mesma,
por intermédio de conexões virtuais como a Internet ou conexões sem fio.

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO


107

Com isso, a forma como os dados circulam entre os equipamentos precisa


ter certo nível de segurança na transmissão, de acordo com o nível de exigên-
cia de cada tipo de infraestrutura e o tipo de informações que trafegam pela
infraestrutura.

CRIPTOGRAFIA

É possível usar sistemas como os de criptografia para melhorar o nível de segu-


Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

rança, embaralhando os dados mediante algoritmos que, por meio de equações


matemáticas ou cifras, impossibilitam a leitura direta de dados interceptados
por intrusos dentro da rede sem que se tenha acesso ao método utilizado para
proteger esses dados.
Algoritmos criptográficos basicamente objetivam “esconder” informa-
ções sigilosas de qualquer pessoa desautorizada a lê-las, isto é, de qual-
quer pessoa que não conheça a chave secreta de criptografia (TERADA,
2000, p. 16).

Cifras podem oferecer um meio de fácil compreensão e de rápida encriptação,


em que um número pode servir de chave para a reversão do processo de trocar
caracteres, por exemplo, mas toda chave precisa ser compartilhada entre o emis-
sor e o receptor dos dados de alguma forma.
Como exemplo, podemos criar uma chave aleatória com o número 5, por
exemplo, em que essa chave serve para fazer um deslocamento de caracteres dentro
da sequência normal do alfabeto. Assim, teríamos uma nova ordem semelhante a
da figura a seguir, que seria utilizada para gerar o novo conteúdo criptografado.

A B C D E F G H I J K L M
E F G H I J K L M N O P Q

N O P Q R S T U V W X Y Z
R S T U V W X Y Z A B C D
Figura 28: Exemplo de regra de cifra para criptografia
Fonte: Terada (2000).

Segurança da Informação
V

Teríamos, então, a troca de caracteres, criando algo como VIHI ao invés de REDE
para ser enviado através do meio, sendo que, assim que a mensagem chegue ao
receptor, esta deve ser revertida utilizando a mesma chave número 5, que deve
ser fornecida pelo emissor de alguma forma para que o receptor saiba qual a
chave para a reversão.
Além de métodos simples como esse, que oferecem um nível baixo de segu-
rança, existem métodos mais complexos utilizando chaves grandes com 64 ou
128 bits, por exemplo, além de funções matemáticas que aumentam o nível de
complexidade da criptografia e de segurança. A Figura 29 resume o processo

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
em si, no qual algum conteúdo sem criptografia sofre alterações pelo algoritmo,
trafegando criptografado pelo meio de transmissão e chegando ao destino. Esse
conteúdo, então, é trazido de volta ao seu conteúdo original pelo mesmo algoritmo.

Figura 29: Exemplo de criptografia utilizando chaves


Fonte: o autor.

Esses procedimentos criptográficos são antigos e foram, inclusive, utilizados


na Segunda Guerra Mundial pelos alemães de forma muito eficiente com uma
máquina chamada Enigma (Figura 30), até que o matemático Alan Turing con-
seguiu quebrar a criptografia permitindo aos exércitos aliados poder interceptar
e compreender as estratégias alemãs.
A quebra de criptografias tem grande influência no nível de segurança exi-
gido em uma infraestrutura e incentiva o desenvolvimento de novos meios de
tentar bloquear os ataques, impedindo seu sucesso.

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO


109

Alguns tipos de ataques mais comuns são aqueles que tentam analisar textos
legíveis ou ilegíveis, interceptados durante uma comunicação, buscando desco-
brir a chave utilizada na criptografia por meio de métodos como o ataque por
só-texto-ilegível ou ataque por texto legível conhecido, que analisa fragmentos
capturados em pacotes interceptados na rede ou tentativa de descobrir a chave
mediante a análise do algoritmo da criptografia.
Existem, também, métodos que analisam chaves conhecidas já usadas, comu-
nicações entre emissor e receptor na busca por dados relevantes e falsificação de
receptor para interceptação da chave
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

da criptografia.
Para termos um nível alto
de segurança, o ideal é combinar
algoritmos criptográficos de subs-
tituição e de transposição, em que
o primeiro aumenta a complexi-
dade entre chave e conteúdo; o
segundo método embaralha os bits
do conteúdo legível para eliminar
redundâncias no conteúdo ilegível.
Algoritmos como de chave
secreta são muito eficientes, pois
oferecem uma segurança quase
Figura 30: Máquina Enigma utilizada na Segunda Guerra pela
inquebrável sem que se conheça a Alemanha
chave secreta gerada pelo emissor, Fonte: Brasil Escola (on-line).
assim como o algoritmo DES (Data Encryption Standard), de uso indicado em
circuitos integrados, e não softwares, pela forma como funcionam com entra-
das e saídas de 64 bits e chaves de 56 bits.
Em 1997 o NIST lançou uma competição aberta para o sucessor do
DES, chamado AES – Advanced Encryptation Standard. Dezoito pro-
postas de vários países foram inscritas, e três delas foram descartadas
por pesquisadores em agosto de 1998 durante uma reunião de avalia-
ção organizada pelo NIST na Califórnia. Em meados de 1999 o NIST
anunciou a lista dos cinco finalistas: Mars, RC6, Twofish, Serpent e Ti-
jndael (TERADA, 2000, p. 43).

Segurança da Informação
V

©shutterstock

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 31: Ilustração da segurança de acesso

Existem vários algoritmos além dos citados, como Safer, RC5, RC6, Feal, e novos
vão sendo desenvolvidos à medida que a tecnologia avança, proporcionando
máquinas mais rápidas, capazes de realizar quantidades cada vez maiores de
operações por segundo e, por isso, a necessidade de constantes pesquisas bus-
cando formas mais eficientes e com chaves mais elaboradas.
O método de chave pública também oferece um sistema eficiente de crip-
tografia no qual são geradas duas chaves, sendo uma pública e outra secreta,
seguindo a ideia de um conteúdo legível convertido em ilegível, por intermé-
dio da chave secreta, para depois ser novamente criptografado pelo algoritmo
da chave pública.
Em contrapartida, é computacionalmente muito difícil conseguir decifrar a
chave secreta tendo apenas a chave pública e igualmente difícil decifrar o con-
teúdo ilegível gerado pela chave secreta sem o conhecimento dela.
Outros algoritmos conhecidos como Diffie-Hellman, RSA, Rabin, ElGamal e
MH, entre outras variações, também combinam chaves públicas ou secretas para
obter resultados seguros utilizando métodos com funções matemáticas variadas.
A assinatura criptografada também é um recurso muito interessante que pos-
sibilita reduzir que falsos receptores interceptem chaves públicas ou secretas em
trânsito, verificáveis publicamente, tornando-as não falsificáveis.
Existem também algoritmos conhecidos para assinatura criptografada −
como as assinaturas RSA, Feige-Fiat-Shamir, GQ, ElGamal, DSS e Schnorr, que
partem do mesmo princípio da criptografia de conteúdos −, mas adaptados para
gerar assinaturas não falsificáveis.

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO


111

Quebrar o DES?
Até 1999 o governo norte-americano exigia que o DES usado internacional-
mente fosse restrito ao uso de 40 bits na chave. Mas uma chave de 40 bits
corresponde a cerca de um trilhão de chaves possíveis e, em 18 minutos, à
razão de um bilhão de tentativas de chaves por segundo, poderia ser calcu-
lada a chave correta de 40 bits.
Um computador distribuído na Internet chamado DeepCrack possuía velo-
cidade média de 90 bilhões de chaves por segundo. Em 4,5 dias, o CeepCrack
consegue achar uma chave correta de 56 bits. No seu pico de desempenho,
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

o DeepCrack consegue velocidade de 250 bilhões de chaves por segundo.


Fonte: Terada (2000, p. 56).

FERRAMENTAS PARA AUTOMAÇÃO E


GERENCIAMENTO DE TI

Automatizar é facilitar processos de forma a terem menor influência e dependência


de fatores externos à própria infraestrutura e, assim, aspectos como continui-
dade, disponibilidade e segurança são positivamente influenciados.
Esse processo sofre influência de como a própria infraestrutura de TI esteja
implantada e de como é a cultura organizacional do negócio, pois, a partir de
informações assim, ferramentas para automação de uma maior ou menor quan-
tidade de processos podem ser determinadas.
Sistemas operacionais, nível de conhecimento técnico dos usuários das
possíveis ferramentas a serem implantadas, compatibilidades com processos já
existentes, custo e benefício da aquisição da ferramenta e seu uso também repre-
sentam fatores influentes na implantação.
Uma dessas ferramentas se chama Nagios e já possui um site nacional para
divulgação e aquisição da ferramenta, no qual é possível, inclusive, a aquisição de
uma versão de demonstração da ferramenta para posterior compra, se desejada.

Ferramentas Para Automação e Gerenciamento de TI


V

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 32: Tela demonstrativa de relatório de infraestrutura pelo Nagios
Fonte: Nagios (2012, on-line).

É possível observar, pela Figura 32, que o software consegue identificar ocor-
rências na infraestrutura, como inacessibilidade a equipamentos de uma rede,
mediante indicadores muito claros da situação destes.
Tal ferramenta possui Monitoramento global da infraestrutura, visibilidade
de operações na rede, alarmes para ocorrências, permite planejamento por meio
de informações plotadas em gráficos, permite multiusuários, extensível a outros
softwares, fácil de usar e personalizar.
Outra ferramenta muito interessante é o software Cacti, apresentado na
figura seguinte, que representa uma solução gráfica de rede para colher e mos-
trar informações sobre o estado dos equipamentos e como interagem com a rede.

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO


113
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

Figura 33: Ferramenta Cacti para monitoramento de rede


Fonte: Cacti (on-line).

Softwares para gerenciamento de infraestrutura são excelentes e podem ser orga-


nizados para trabalho conjunto, podendo funcionar como propõe a proposta
APM (Gerenciamento do Desempenho da Aplicação) de integração entre tec-
nologias e serviços, trabalhando na busca por pontos fracos da infraestrutura
que prejudicam sua eficiência.
Finalizando, temos que estar buscando, na medida do possível, conhecer
técnicas e ferramentas capazes de aperfeiçoar o gerenciamento de qualquer
tipo de infraestrutura, sabendo das limitações pessoais e das próprias empre-
sas, evitando planejamentos e projetos equivocados, de acordo com a cultura e
o potencial de cada negócio.

Ferramentas Para Automação e Gerenciamento de TI


V

CONSIDERAÇÕES FINAIS

Conceitos importantes em uma infraestrutura de TI devem ser observados no


momento do planejamento dela e podem ser fatores decisivos do tipo de implan-
tação a fazer, assim como outros fatores relevantes.
Tipo de tecnologia, capacidade de investimento, cultura organizacional e
detalhes estruturais de uma empresa podem influenciar igualmente as escolhas
a serem feitas no momento de decidir entre as alternativas possíveis.
Tecnologias cabeadas ou sem fio, unificadas ou isoladas influenciam diver-

Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
sos aspectos que dependem dessa escolha como nível de segurança e custos de
manutenção. Utilizar equipamentos de ponta em infraestruturas completas den-
tro da empresa ou escolher parceiros para reduzir o tamanho da infraestrutura
local, permitindo que uma parcela pequena ou maior seja terceirizada e os cus-
tos mensais da mesma sejam previsíveis e indicados em contratos de prestação
de serviços.
Tais contratos garantem uma segurança desejável em termos de manutenções
periódicas e melhorias tecnológicas com uma regularidade maior, normalmente,
que a própria empresa poderia realizar.
Grandes datacenters oferecem o estado da arte em termos de infraestrutura
de TI, mas esses datacenters podem gerar custos muito maiores em manutenção
e pessoal qualificado para o mesmo, podendo ser até impeditivo para empresas
de menor porte, em que a terceirização pode ser a opção ideal de estruturação
de sua TI.

GESTÃO DA TECNOLOGIA DA INFORMAÇÃO


115

Essa terceirização, por meio da nuvem, trouxe a possibilidade de toda empresa


poder oferecer os serviços e processos de seu negócio pela Internet, de forma
segura e com um desempenho capaz de atender a demanda normal de seu negó-
cio, tendo a possibilidade de adequação rápida a demandas maiores em função
da escalabilidade oferecida pela empresa prestadora de serviços na nuvem.
Em resumo, lidar com infraestrutura é tarefa complexa e necessita de um
gerenciamento adequado de acordo com o tamanho do negócio. Um gerente de
TI deve estar focado no monitoramento e tomada de ações para evitar os cha-
mados desastres eventuais.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.

Conhecimento técnico pode ser desejável, mas a competência para lidar com
a pressão gerada por esses desastres e demais ocorrências em uma infraestrutura
pede alta capacidade de liderança e de coordenação de equipes.

Considerações Finais
SERVIÇOS DE MISSÃO CRÍTICA
Uma empresa que precisa estar com seus processos e serviços disponíveis 24 horas pe-
los 7 dias da semana, durante todos os 365 dias do ano, precisa garantir atributos como
disponibilidade e confiabilidade.
Para garantir esses e outros atributos como desempenho e capacidade, é preciso medir
muito bem a aplicação de investimentos em tecnologias que sejam capazes de garantir
o mínimo necessário dentro dessas características.
Se o investimento for imediatista para atender uma demanda emergencial, este mínimo
pode ser o suficiente, mas a regra de 24x7x365 (horas, dias da semana e dias por ano)
exige mais.
Investimentos maiores para criar condições reais de funcionamento para uma infraes-
trutura de qualidade se fazem necessários e o retorno pode não ser claramente visível,
mas os prejuízos são.
Uma infraestrutura com baixo investimento em modernização, ampliação de capacida-
de e manutenção tende a sofrer desastres que podem prejudicar e comprometer toda
prestação de serviços mais facilmente.
Modificar, seja por manutenção ou inovação, é sempre uma tarefa complexa, pois uma
infraestrutura de TI pode ter seus equipamentos conectados e executando tarefas em
conjunto. Tais tarefas podem ser cruciais ao negócio e uma parada para manutenção
pode gerar transtornos e prejuízos grandes, capazes de ultrapassar valores que pode-
riam melhorar a qualidade de toda a infraestrutura em termos de investimentos.
Outro fator importante é otimizar a infraestrutura de TI para que esta seja igualmente
eficiente, mas com menor quantidade de equipamentos gastos com aquisições e ma-
nutenções.
Projetos bem feitos, contendo equipamentos adequados em instalações também ade-
quadas, ajudam muito na garantia da oferta de serviços e da correta execução de pro-
cessos, desde que geridos por pessoal capacitado e comprometido com a garantia da
missão crítica da infraestrutura de TI.
Fonte: o autor.
117

1. O que seriam equipamentos redundantes?


2. Missão crítica se refere à tolerância a falhas, mas, quando se qualifica o nível de
criticidade, horas com manutenções agendadas são computadas?
3. Qual seria a diferença entre a capacidade e a confiabilidade de uma infraestru-
tura?
4. É possível controlar o acesso à Internet em uma infraestrutura?
5. Qual a função da criptografia na comunicação?
MATERIAL COMPLEMENTAR

Título: Segurança de Dados: Criptografia em Rede de


Computador
Routo Terada
Editora: Edgard Blucher
Sinopse: Tópicos como aplicação de técnicas de proteção
à informação, autenticação de documentos eletrônicos,
técnicas de identificação de usuários e proteção a banco de
dados são tratados neste livro.Lorem ipsum
119
GABARITO

1. Equipamentos que podem sofrer manutenções sem que parem de funcionar.

2. Apenas paradas não programadas são computadas no cálculo.

3. Capacidade se refere ao quanto uma infraestrutura é capaz de oferecer o neces-


sário para que todas as atividades do negócio sejam realizáveis de forma eficien-
te, sem desperdícios ou escassez. Confiabilidade de um sistema todo depende
não só de processos automatizados e, com isso, muitos aspectos precisam ser
observados como quantidade de pessoas necessárias para um bom manuseio
dos equipamentos, devendo estes ter o devido preparo para o trabalho e o cor-
reto escalonamento desse pessoal, de forma a garantir a confiabilidade e dispo-
nibilidade.

4. Sim, mediante servidores proxy, por exemplo, ou simples configurações de aces-


so a sites pelos próprios navegadores.

5. Permitir maior segurança na transmissão pelo uso de técnicas que permitam


“disfarçar” os dados a serem transmitidos, de forma que não sejam mais “legíveis”
sem o uso de técnicas para recuperar a mensagem original.
121
REFERÊNCIAS

2-PORT HDMI KVM Switch. TrendNet. Disponível em: <http://www.trendnet.com/


products/proddetail.asp?prod=250_TK-215i>. Acesso em: 07 jan. 2016.
2-PORT KVM Switch with USB Port and Built-in Cables. D-Link. Disponível em:
<http://www.dlink.com/uk/en/home-solutions/connect/kvm-switches/dkvm-2ku-
-2-port-kvm-switch-with-usb-port-and-built-in-cables>. Acesso em: 07 jan. 2016.
4-PORT PS/2 Rack Mount KVM Switch Kit with Audio. TrendNet. Disponível em:
<http://www.trendnet.com/products/proddetail.asp?prod=195_TK-403KR>. Aces-
so em: 07 jan. 2016.
4-PORT USB KVM Switch Kit. TrendNet. Disponível em: <http://www.trendnet.com/
products/proddetail.asp?prod=195_TK-407K>. Acesso em: 07 jan. 2016.
ASSIS, C. B. Governança e gestão da tecnologia da informação: diferenças na apli-
cação em empresas brasileiras. São Paulo, 2011.
ASSISTENTE de Rede OneTouch™ AT 10G. FLUKE networks. Disponível em: <http://
pt.flukenetworks.com/products/onetouch-10g-network-assistant>. Acesso em: 07
jan. 2016.
BUSINESS PRODUCTS: WIRELESS. TrendNet. Disponível em: <http://www.trendnet.
com/products/business_products.asp>. Acesso em: 08 jan. 2016.
CABLEIQ Qualification Tester. FLUKE networks. Disponível em: <http://www.fluke-
networks.com/enterprise-network/network-testing/CableIQ-Qualification-Tester>.
Acesso em: 07 jan. 2016.
CACTI. Disponível em: <http://www.cacti.net/>. Acesso em: 12 jan. 2016.
CONNECTPro. Disponível em: <http://connectpro.com/technology/>. Acesso em:
10 set. 2015.
CRIMPADORA Modular. FLUKE networks. Disponível em: <http://www.flukene-
tworks.com/datacom-cabling/installation-tools/Modular-Crimper>. Acesso em: 07
jan. 2016.
DANTAS, T. Hardware e Software. Mundo Educação. Disponível em: <http://www.
mundoeducacao.com/informatica/hardware-software.htm>. Acesso em: 10 out.
2015.
DEKERF, T.; DAVIS, G. D. A Close Look at Modern Keyboard/Video/Mouse Swit-
ching. Tron International, Inc. San Mateo-CA and The Work Center Corporation, To-
panga-CA, 2000.
EDITORIAL IT Forum 365. Especial Carreiras: saiba o que faz um gerente de TI. 02
mar. 2012. Disponível em: <http://itforum365.com.br/noticias/detalhe/53992/espe-
cial-carreiras-saiba-o-que-faz-um-gerente-de-ti>. Acesso em: 06 jan. 2016.
FALCÃO, R. Diferenças entre Gerenciamento de TI e a Governança de TI. jul. 2013.
Disponível em: <http://aula-de-hoje.blogspot.com.br/2013/07/diferencas-entre-
-gerenciamento-de-ti-e.html>. Acesso em: 05 set. 2015.
REFERÊNCIAS

FERNANDES, C. Máquina Enigma. Brasil Escola. Disponível em <http://www.brasi-


lescola.com/historiag/maquina-enigma.htm>. Acesso em: 12 jan. 2016.
FLUKE Networks. Disponível em: <http://www.flukenetworks.com/>. Acesso em: 10
out. 2015.
FONTES, E. Segurança da Informação: o usuário faz a diferença. São Paulo: Saraiva,
2006.
GRUPO Treinar. Disponível em: <http://www.grupotreinar.com.br/media/416444/
govtif7.jpg>. Acesso em: 06 jan. 2016.
HOGG, R. ACS stresses need for better ICT governance. Sydney: Australian Com-
puter Society, 2002 (Media release).
KUROSE, J. F.; KEITH, W. R. Redes de computadores e a Internet: uma abordagem
top-down. Tradução Daniel Vieira. Revisão técnica Wagner Luiz Zucchi. 6. ed. São
Paulo: Pearson Education do Brasil, 2013.
LAN / MAN Wireless I: Padrões 802.11 a, b e g. Teleco. Disponível em: <http://www.
teleco.com.br/tutoriais/tutorialrwlanman1/pagina_3.asp>. Acesso em: 08 jan. 2016.
LAN / MAN Wireless I: Redes sem Fio, Padrão 802.11. Teleco. Disponível em: <http://
www.teleco.com.br/tutoriais/tutorialrwlanman1/pagina_2.asp>. Acesso em: 08 jan.
2016.
MONITORANDO os processos da sua empresa com o Nagios XI (BPI). Nagios, set.
2012. Disponível em: <http://nagios-br.com/monitorando-os-processos-da-sua-
-empresa-com-o-nagios-xi-bpi>. Acesso em: 12 jan. 2016.
MORIMOTO, Carlos E. Guia Completo de Redes. 3. Ed. Porto Alegre: GDH Press e Sul
Editores, 2014.
REDES LAN/MAN Wireless I: Padrões 802.11 a, b e g. Teleco. Disponível em: http://
www.teleco.com.br/tutoriais/tutorialrwlanman1/Default.asp. Acesso em: 12 jan.
2016.
SALLÉ, M. IT service management and IT governance: review, comparative analy-
sis and their impact on utility computing. Palo Alto: Hewlett-Packard, 2004.
TERADA, R. Segurança de Dados: Criptografia em Redes de Computador. São Pau-
lo: Edgard Blücher Ltda., 2000.
TESTES do projeto de rede. Computação UFCG. Disponível em: <http://www.dsc.
ufcg.edu.br/~jacques/cursos/pr/html/tod/tod1.htm>. Acesso em: 07 jan. 2016.
VERAS, M. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro:
Brasport, 2009.
123
REFERÊNCIAS

VIEIRA, F. H. T.; SOUSA, L. M. C.; LING, L. L. Esquema de controle adaptativo de tráfe-


go de redes baseado em um algoritmo de predição fuzzy. SciELO, SBA - Controle e
Automação, v. 19, n. 3, jul./set. 2008. Disponível em: <http://www.scielo.br/scielo.
php?script=sci_arttext&pid=S0103-17592008000300005&lang=pt>. Acesso em: 18
jan. 2016.
WIKIPEDIA. KVM switch. Disponível em: <https://en.wikipedia.org/wiki/KVM_swit-
ch>. Acesso em: 13 set. 2015.
WIRESHARK. Disponível em: <https://www.wireshark.org/>. Acesso em: 12 jan. 2016
125
CONCLUSÃO

Dentro de um negócio, temos divisões para melhor organizar tarefas, hierarquia e


processos. Uma empresa pode ser estruturada em departamentos com níveis de
poder gerencial diferenciado, em que a chamada Governança de TI se situa em um
nível acima da Gerência de TI.
Essa Gerência de TI pode se dividir em ramos de acordo com o tamanho e neces-
sidades da empresa, como infraestrutura, serviços etc., de modo a conter pessoal
especializado em cada divisão e aperfeiçoar processos.
A Governança de TI fica abaixo da Governança Corporativa, hierarquicamente falan-
do, mas faz parte do corpo diretivo da empresa, podendo muitas vezes participar e
ter voz ativa em reuniões e tomada de decisões dentro de assuntos cabíveis.
Já a Gerência de Infraestrutura de TI lida mais diretamente com o operacional da
empresa e com toda a parte relacionada aos equipamentos e dispositivos utilizados,
assim como softwares instalados e a manutenção preventiva e corretiva de todos
esses componentes da infraestrutura.
É papel do gerente de TI ajustar processos e padronizar atendimentos, podendo
participar ou não ativamente nas ações, ou apenas delegando atividades aos cola-
boradores, tendo atuação mais gerencial e menos operacional.
Escolhas no momento de planejar e estruturar uma infraestrutura são difíceis, pois
a tecnologia evolui para todos os lados e oferece opções interessantes que trazem
diferentes formas de gerenciar tecnologias, opções como manter toda infraestrutu-
ra local e como estruturá-la, ou levar parte, ou quase toda a TI, para fora da empresa
mediante terceirização pela nuvem.
Manter recursos fora da empresa pode representar uma economia financeira boa
devido a um número reduzido de manutenções e menor preocupação com dispo-
nibilidade e continuidade, por exemplo.
Isso ocorre devido a terceiros que oferecem serviços na nuvem com alta capacidade
e eficiência, podendo diluir os custos de manutenção entre seus clientes, melhoran-
do a relação custo e benefício para os clientes.

Você também pode gostar