Você está na página 1de 17

PROJETO FÍSICO DA REDE

133 minutos

 Aula 1 - Redes físicas LAN: redes cabeadas

 Aula 2 - Redes físicas LAN: tecnologias adequadas

 Aula 3 - Redes físicas WAN: requisitos de rede WAN

 Aula 4 - Redes físicas WAN: serviços remotos em WAN

 Referências

Aula 1

REDES FÍSICAS LAN: REDES CABEADAS


Nesta aula, vamos aprofundar nosso conhecimento da porção física do projeto de redes, que
trata do seu cabeamento, tipos e infraestrutura.

30 minutos

INTRODUÇÃO

Estudante, nesta aula, vamos aprofundar nosso conhecimento da porção física do projeto de redes, que trata
do seu cabeamento, tipos e infraestrutura. Assim, embora seja importante considerar as necessidades dos
usuários, é preciso que se tenha conhecimento de como será tratado o cabeamento, pois peculiaridades
prediais determinam ajustes de projetos.

Assim, continuaremos com os cabos de rede e a sua topologia para, ao fim, compreendermos a existência de

tipos diferentes de cabos e conexões para um mesmo propósito: criar redes de computador.

Estudante, existe uma carreira fantástica e completa dentro do tema cabeamento de rede. Existem

certificações, ferramentas e muitos outros elementos que tornam o cabeamento uma habilidade demandada e
importante no universo da tecnologia.

Bora estudar e se destacar? 

PLANEJAMENTO DE REDES CABEADAS

A cada ano que passa, a internet está chegando a mais dispositivos de uma forma que dispensa cabeamento, o
conhecido wi-fi ou wireless; dessa forma, tiramos de contexto os cabos de rede que, na década de 2000,

constituíam, majoritariamente, a forma como os dispositivos, computadores e impressoras recebiam internet.

A popularidade de um ou outro tipo de rede não é questão de moda e sim de requisito, pois as redes locais tipo

LAN ainda são amplamente utilizadas, seja por sua estabilidade, seja por oferecerem melhores velocidades se
comparadas às redes wi-fi, exceto se estiver disponível a frequência de transmissão de dados de 5Ghz, muito

mais veloz do que a tradicional 2.4Ghz, ou forem utilizados acessórios, roteadores e modens específicos.

Para Lacerda et al. (2021), as redes cabeadas locais (LAN) costumam se restringir geograficamente a um edifício

ou somente a um andar desse edifício, bem como oferecer acesso a diversos recursos aos seus usuários. Essas
redes podem ser simples ao ponto de usarem apenas um único switch ou complexas, demandando milhares de

conexões.

A porção do projeto de rede que lida com a sua estrutura de cabeamento costuma ser complexa, o que exige

sua divisão em camadas, permitindo alocar, em cada camada, uma função específica. A relevância do projeto do
cabeamento das redes significa que essa parte deve atentar-se às considerações a respeito dos processos de

gerenciamento.

Conforme defendem Ku-Rose e Ross (2015 apud LACERDA et al. 2021), as redes cabeadas são concebidas em

projetos hierárquicos no sentido da forma com que dividem e modularizam seus projetos. Esse processo de
fatiamento do projeto possibilita o trato, de forma mais refinada, das necessidades de cada camada, como
observado no modelo OSI, e, portanto, oferece imensa modularidade, auxiliando nos momentos em que é

preciso redimensionar a rede para acomodar novos usuários ou o upgrade de seus equipamentos.
Existem duas tecnologias principais para a construção do cabeamento de uma rede: sendo as baseadas no

tradicional e o popular cabo de par trançado não blindado, comumente nomeado UTP (unshielded twisted pair),
ou sua versão mais moderna, a fibra ótica. O cabeamento e, por consequência, seus acessórios possuem
algumas categorias, como exibe o quadro a seguir:

Quadro 1 | Categorias dos cabos de rede

Categoria Velocidade Frequência Utilização

CAT 5 100 Mbps 100 Mhz Fast-Ethernet

CAT 5e 1000 Mbps 100 Mhz Fast-Ethernet Gigabit-Ethernet

CAT 6 1000 Mbps 250 Mhz Gigabit-Ethernet

CAT 7 10 Gbps 600 Mhz 10 Gbps

Fonte: elaborado pelo autor.

Mesmo com a grande atratividade das novas modalidades de conexões wireless como a de 5 Ghz (gigahertz),
com velocidades de transmissão praticamente equivalentes às obtidas pelo tradicional par trançado, as redes
cabeadas vêm florescendo, pois inúmeras aplicações ainda se baseiam em suas especificações, a exemplo de
situações em que a segurança necessita ser mais robusta.

Os projetos de rede devem dimensionar o cabeamento para que exista sobra de desempenho, ou seja, deve-se

compreender os requisitos dos usuários e traduzi-los a um cabeamento que utilize a categoria ideal e forneça a
melhor velocidade. O projeto de cabeamento deve seguir alguns parâmetros que contribuirão para seu sucesso,
a começar pela escolha padronizada dos locais de instalação do hardware de rede, a rota dos cabos dentro da

infraestrutura predial etc.

Outro ponto importante do cabeamento está na previsão do retrofit, ou seja, das ampliações, da instalação de
mais cabos que comportem mais usuários. Espera-se que a empresa cresça e, com isso, cresça sua demanda
por capacidade computacional, algo que as redes locais devem acompanhar.

TOPOLOGIA DE CABEAMENTOS

A estrutura física de uma rede de computadores deverá ser construída utilizando-se hubs, switch´s; já o seu
cabeamento deverá seguir um arranjo topológico, para que sejam conectados os diversos enlaces físicos. Para
cada tipo de arranjo topológico, apresenta características distintas quanto ao hardware e, com isso, oferece

velocidade e eficiência específicas. A topologia ajuda na construção do projeto de redes ao indicar as


necessidades de equipamentos pela forma como vai distribuir espacialmente os dispositivos, computadores,
servidores, impressoras; além disso, as diferentes topologias tendem a oferecer variados níveis de desempenho
e estabilidade, ou seja, sua escolha interfere no desempenho da rede, assim como na escolha do tipo de

especificação de cabo e do resto do hardware.

São duas as principais topologias de rede: a de cabeamento centralizado e a de cabeamento distribuído. De


acordo com Maitino Neto (2017), o esquema de cabeamento centralizado pode ser exemplificado pelo modelo
de topologia estrela e mantém seus elementos nas extremidades da área implementada.

Figura 1 | Topologia de cabeamento centralizada

Fonte: elaborada pelo autor.

Dessa forma, o modelo de cabeamento distribuído apresenta uma configuração que coloca os pontos finais das

redes em posições não induzidas pela proximidade com o lado externo do projeto. Esse modelo de cabeamento

pode ser exemplificado pelas topologias do tipo anel, malha ou barramento. A figura a seguir ilustra sua
constituição.

Figura 2 | Topologia de cabeamento distribuída


Fonte: elaborada pelo autor.

A escolha pela topologia de cabo ideal pode ser complexa, pois edifícios, comumente, aceitam ambos os
modelos, centralizado ou distribuído, e são os detalhes da edificação, como o seu tamanho, que ajudam na

escolha. De acordo com Maitino Neto (2017), em edifícios pequenos, o modelo centralizado faz mais sentido,

pois existe certa facilidade em levar todos os cabos dos diferentes computadores e sistemas a um único local,
preferencialmente no mesmo andar.

O lado negativo das redes construídas com seu cabeamento centralizado está na sua atualização complexa,
uma vez que a progressão de cabos derivada de uma mesma localidade tende a oferecer desafios diversos.

Com essa perspectiva, o modelo centralizado oferece boa facilidade de gerenciamento, mas se a edificação

apresentar tamanho considerável, o modelo distribuído deverá ser elencado. Nesse sentido, segundo Maitino
Neto (2017), o modelo de topologia de cabos distribuído começa com o estabelecimento de que os

computadores necessitam estar a uma distância máxima de 100 metros (prevista nas especificações do tipo de

norma utilizada nos cabos como CAT 5 ou 6), dessa forma, existirão diversos armários para a distribuição das
portas dos switches.

Em ocasiões de projetos de elevado número de computadores ou que apresentam a necessidade de conectar


edificações relativamente próximas, as topologias de cabeamento podem ser combinadas, principalmente

quando existe, em uma das edificações, a concentração do hardware da rede, seus servidores etc. Em situações

em que o cabeamento deve transitar entre edificações, é recomendada a construção de tubulação específica
que acomode tal cabeamento, evitando manter expostas as intemperes. Assim, dentro de cada edifício, o

modelo adotado é o distribuído, mas para a rede como um todo, são elementos de uma configuração

centralizada, pois culminam em um ponto comum.

ESQUEMAS DE CABEAMENTO

Para a criação lógica das redes, de forma a permitir que computadores e sistemas criados por empresas

diferentes sejam capazes de se comunicar e trocar arquivos, existem os protocolos, dessa forma, a sua parte
física também deve apresentar normatização, para que computadores diferentes possam ser fisicamente

conectados e que a rede funcione devidamente.

Para a normatização do cabeamento existem as entidades EIA (Electronics Industry Alliance) e TIA

(Telecommunications Industry Association) cuja atuação está em fornecer diretrizes que guiam tanto os projetos

de redes quanto o próprio processo de cabeamento do tipo UTP (unshielded twisted pair).

Portanto, o objetivo dessa normatização, da criação dessas especificações é auxiliar a construção dos projetos

de redes para que o cabeamento seja sempre ampliável e que seu gerenciamento possa ser facilitado. Nesse

contexto, os principais tipos de cabos em utilização no mercado de redes de computadores são: coaxial, par
trançado e fibra ótica. Para transmissões de dados a velocidades de até 10 Megabits por segundo ou  Mbps, os

cabos coaxiais são a solução ideal; seu uso comum está na conexão do modem com a rede e surgiu como uma
das primeiras soluções de cabeamento para redes locais. O conector do cabo coaxial recebe o nome de BNC

(Bayonet Neill Concelman) e as redes constituídas com seu uso assumem o modelo de barramento.

Figura 3 | Cabo coaxial

Fonte: Pixabay.

Os cabos de par trançado, também conhecidos como cabos RJ45, o nome de seu conector, são mais comuns
nas redes modernas, e sua nomenclatura faz menção a sua construção interna com cabos menores de cobre

trançados dois a dois. Seu uso é amplo, de computadores, modens, roteadores, hubs switches e aparelhos de

telefone conectados à rede.


Figura 4 | Cabo de par trançado

Fonte: Pixabay.

Os cabos de fibra ótica são comumente utilizados para situações em que existe uma necessidade de largura de
banda não especificada para uso com qualquer uma das categorias de par trançado. Acessos centrais ao

backbone costumam usar cabeamento por fibra; provedores de internet vêm substituindo sua estrutura coaxial
pelos cabos de fibra e, com isso, oferecendo velocidades de download e upload elevadas a usuários comuns e
empresariais.

Figura 5 | Cabo de fibra ótica

Fonte: Pixabay.

De acordo com Lacerda et al. (2021), escolher qual cabeamento e qual tipo de rede deve ser implementado

deve levar em conta fatores como a quantidade de usuários que devem acessar tal rede, sua localização,
necessidades impostas pela infraestrutura predial e, até mesmo, questões de segurança. A largura de banda

deverá ser definida a ponto de respeitar os requisitos dos sistemas e atender ao que o QoS (Quality of Service)
demanda.

Figura 6 | Topologia de cabeamento distribuída

CROSSOVER 

• Par trançado destinado à conexão entre dois computadores, PC e Hub etc.

• Obsoleto após o surgimento da tecnologia MDI/MDIX, que reconhece a configuração do cabo.

COAXIAL 

• 10Base2: flexível e utilizado em redes Ethernet.

• 10Base5: rígido e utilizado em mainframes.

PAR TRANÇADO 

• UTP, feitos de cobre e revestidos de plástico isolante.

• Diferentes modelos apresentam diferentes velocidades.


FIBRA ÓTICA 

• Feitos de vidro, utilizam a luz na transmissão de informação.

Fonte: elaborada pelo autor.

Existe um tipo de cabo muito utilizado, pela extrema variedade de aplicações, que, eventualmente, é associado
a redes: o cabo USB (Universal Serial Bus). Normalmente, esse cabo é utilizado para a conexão de periféricos do
computador, como o teclado, mouse, caixas de som e, também, dispositivos como impressoras, smartphones e

muito mais. Embora seu uso não seja associado à criação de redes, cabos do tipo bridged permitem que dois
computadores sejam conectados; já os cabos usb apresentam uma de suas extremidades comum, a que
conectamos ao computador ou laptop, por exemplo, enquanto a outra extremidade do cabo varia de acordo

com a aplicação. Por fim, temos que as conexões USB dos computadores podem se tornar o meio de conexão
de rede por meio de adaptadores facilmente instalados em suas portas. Um adaptador de USB para RJ-45
(denominação do conector de rede) fará as vezes de placa de rede.

VÍDEO RESUMO

No vídeo desta aula, vamos explorar o mundo do cabeamento conhecendo um pouco mais sobre a estrutura
das conexões dos cabos de rede de par trançado, ótico e coaxial, além de apresentar os principais acessórios
que permitem a condução limpa e organizada do processo de estruturação do cabeamento.

Resolução do Estudo de Caso

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Indicamos o trecho do livro de Paulo Sérgio Marin sobre o Cabeamento Estruturado, tratando de seu
contexto histórico e suas aplicações.

Aula 2

REDES FÍSICAS LAN: TECNOLOGIAS ADEQUADAS


Como a gestão do projeto de rede escolhe quais tecnologias usará em seu projeto e como poderá
testar suas escolhas na fase de projeto (via simulação) e após este ser implementado (como parte
da gestão de redes).

32 minutos

INTRODUÇÃO

Nesta aula, vamos tratar de algo extremamente estratégico: o que está por trás da escolha pela abordagem
tecnológica de uma rede? Como a gestão do projeto de rede escolhe quais tecnologias usará em seu projeto e
como poderá testar suas escolhas na fase de projeto (via simulação) e após este ser implementado (como parte

da gestão de redes). Além de refletirmos sobre as escolhas dentro dos projetos de redes, trataremos de como
tais projetos e redes podem ser testados e como criar as rotinas de levantamento de informação para o
acompanhamento do desempenho da rede e da prevenção de ataques digitais, pois saber avaliar um projeto ou

uma rede em funcionamento é uma skill valiosa, capaz de fazer com que gerentes e supervisores enxerguem
potencial de promoção de cargo.

CRITÉRIOS DE ESCOLHA DAS TECNOLOGIAS

A escolha das tecnologias que serão aplicadas no desenvolvimento de uma rede representa um momento

crítico do planejamento de uma rede. Se a análise de qual tecnologia escolher for feita pela ótica da evolução
tecnológica, não fará sentido algum escolher, bastará elencar para uso o que existe de mais moderno. Porém,
com a aplicação a tecnologia mais atual e moderna, tem-se os projetos de elevado custo, costumeiramente,

muito maior do que aquele de quando a abordagem das tecnologias leva em conta detalhes como clima etc.
Mas existem dois detalhes que derrubam essa afirmativa: o fato de que existem diversas tecnologias
concorrentes e equivalentes em qualidade, e o fato de que dificilmente um projeto apresentará recursos

financeiros em abundância. 
De acordo com Oppenheimer (2011 apud Lacerda et al. 2021), cabe ao projeto de rede fazer a melhor leitura a
respeito das necessidades do cliente e, com isso, compreender o que se necessita em termos de escalabilidade,
alta disponibilidade e, até mesmo, sua capacidade de gerenciamento. Vale ressaltarmos que o detalhamento

dos requisitos do cliente, que interfere na estrutura da rede, pode colocar seu processo de desenvolvimento do
projeto em um ciclo moroso e que resultará em baixa efetividade e maior consumo de recursos. Dessa forma, a
primeira análise deve oferecer um registro do cenário, de como a rede deve estar quando finalizada.

A construção dos requisitos de um projeto é avaliada por meio dos aplicativos que serão utilizados pelos
usuários da rede e possui os seguintes exemplos:

Figura 1 | Aplicações que influenciam projetos de redes

COMUNICAÇÃO 

• E-mail.

• Arquivos: compartilhamento, transferência e acesso.

• Navegação Web.

VIDEO 

• Videoconferência.

• Video sob demanda.

• Video multicast.

• Vigilância.

• Imagens médicas.

OUTROS 

• Jogo em rede.

• Terminal remoto.

Fonte: adaptada de Pixabay.

Embora não apresente o maior custo do processo de desenvolvimento de uma rede, existem algumas
considerações a serem feitas antes de se escolher qual tipo de cabeamento o projeto vai adotar. Os diferentes

cabos apresentam indicações de uso diferentes, como a fibra ótica, que é melhor utilizada em linhas de
transmissão de backbones, por exemplo. Outro ponto a ser considerado no projeto está na blindagem do
cabeamento; esse processo consiste em bloquear a interferência de ondas eletromagnéticas com o uso de tipos

específicos de cabo, e vale ressaltarmos que o lado negativo dos cabos blindados está na sua maior rigidez, o
que poderá causar problemas quando a rede for implementada.

Entre as características de uma rede, o volume dos dados tende a ser um fator estrutural, ou seja, vai fazer a
escolha compulsória de determinados equipamentos e, principalmente, da categoria do cabo,
independentemente se for coaxial, par trançado ou fibra ótica. Mas se a rede realmente necessita de largura de

banda para o tráfego de dados, deve buscar soluções em fibra ótica. A configuração da edificação, mais
especificamente onde as estações de trabalho vão se localizar, vai determinar a topologia da rede, pois o tipo de
tecnologia de comunicação utilizada e o cabeamento que tal tecnologia demanda vai estabelecer o limite, a

distância máxima que cada estação de trabalho pode ter para com seu switch mais próximo.

AVALIAÇÃO DAS TOPOLOGIAS E DOS DISPOSITIVOS

Subdimensionar uma rede não economiza recursos, pois em médio e longo prazo, a rede sofrerá com péssimo

desempenho e confiabilidade, e como a implementação de uma rede super dimensionada não é viável do ponto
de vista econômico, o que resta é a construção de redes eficientes e confiáveis, mesmo que isso implique um
estudo complexo que revele o hardware adequado.

As redes de computador precisam ser analisadas desde a sua criação e, então, avaliadas. Dessa maneira, para
Lacerda et al. (2021), a seleção dos métodos e ferramentas de análise de performance da rede demandam certa

expertise, conhecimento técnico e deve apresentar múltiplas ferramentas, pois apenas uma não oferece a
imagem do cenário adequado para essa tarefa.

Antes de necessitar avaliar a qualidade da infraestrutura de rede, seu projeto pode ter sido feito de acordo com
a norma ANSI/TIA-568, uma das primeiras normas de cabeamento estruturado. Ao normatizar a implementação
da rede, alguns aspectos passam a ser garantidos, como o correto funcionamento dos links criados. Para redes

de computador, o parâmetro mais comumente analisado é a análise de desempenho, mas também devem ser
realizadas as análises referentes aos níveis de serviço praticados. Dentro da avaliação dos serviços, podemos
elencar como fortes indicadores de qualidade as taxas de transferência e a latência, bem como observar a

eventual existência de degradação da estrutura das aplicações oferecidas. A seguir, temos os principais
motivadores para as análises da rede:

• Testes de estresse: destinados a prevenir os tempos de inatividade da rede.

• Padronização: formas de se avaliar os efeitos da implementação ou de alguma configuração recente.

• Desastres e sua prevenção: oferta de soluções específicas que atendem a situações de sobrecarga na rede.

Com a compreensão do padrão TIA-568-C, é possível configurar e ajustar o projeto da rede para que leve tais
níveis de desempenho em consideração, ou seja, além de avaliar as necessidades dos usuários e de seus

sistemas, esse padrão permite a avaliação das escolhas de hardware e cabeamento. Essa confirmação é feita
com os testes de link permanente e de canal, ambos previstos pela TIA-568-C e estabelecidos com base no
cenário de desempenho mínimo. Outro teste que ajuda a levar o projeto às especificações do padrão TIA-568-C

é denominado Teste de Mapa de Fiação, além de buscar erros ou falhas relativas ao cabeamento, ou seja:

Figura 2 | Verificações do teste de mapa de fiação

Fonte: adaptada de Lacerda et al. (2021).

São diversos os equipamentos que podem auxiliar na tarefa de se testar a integridade do cabeamento,
cabeamento, independentemente de seu tipo, se é coaxial ou par trançado; o que se altera entre os tipos de
cabo é o equipamento de teste, embora existam equipamentos polivalentes nesse sentido. Para cabos coaxiais,

existe um dispositivo desenvolvido pela Fluke Network, o Cable IQ™ Qualification Tester, capaz de realizar
diversos testes, como o teste de fiação inteligente. que realiza a avaliação da integridade com a busca por
curtos-circuitos, pares divididos, circuitos abertos e exibe seu resultado em uma interface gráfica de fácil leitura

para o técnico que o opera.

FERRAMENTAS DE TESTE DOS PROJETOS DE REDE

Redes de computadores são utilizadas para comunicação e compartilhamento, mas são avaliadas por

performance, velocidade, segurança e integridade, dessa forma, não basta oferecer um projeto de rede
concluído, este projeto deve gerar uma rede que ofereça certas especificações.

Para que a rede seja validada, ou seja, para que as especificações de seus equipamentos estejam disponíveis
aos seus usuários, uma série de testes deve ser realizada, o que inclui o uso de alguns dos testes listados a
seguir:

Figura 3 | Ferramentas para teste do design da rede


Fonte: adaptada de Lacerda et al. (2021).

No decorrer do funcionamento de uma rede, algumas das ferramentas de avaliação da rede se mantêm em uso
e oferecem, em tempo real, o monitoramento e gerenciamento para a resolução rápida e precisa de muitos dos
problemas corriqueiros das redes corporativas. Essas ferramentas de monitoramento são muito importantes à

segurança da rede, pois, como define SILVA (2001, apud BENNERTZ, 2014), oferecem à gestão a chance de
detectar tentativas de invasão, oferecendo condições de defesa, e isso significa que as informações corretas
estão sendo geradas para os softwares de gestão, algo também importante à segurança, pois, com essa
disponibilidade, diversos profissionais podem compor suas estratégias de segurança e proteção.

Na sequência lógica desses processos, vem o QoS (Quality of Service – Qualidade de Serviço), outra relevante
ferramenta, mas voltada a algo mais amplo: o gerenciamento do nível de serviço, capaz de quantificar a

performance da rede de ponta a ponta. Entre as medições que uma ferramenta QoS oferece estão: coleta de

diversas informações, tempo de resposta, fluxo de tráfego e diversas bases MIB (Management Information
Bases – Bases de Informações Gerenciais). A forma de funcionamento dos sistemas de QoS, para Forouzan
(2008, apud LACERDA et al., 2021), apresenta a classificação do tráfego com o uso dos bits de ponto de código

de serviço diferenciado ou DSCP (Differentiated Services Code Point), algo feito com base no cabeçalho do IP e
que revela quanto de largura de banda suas categorias utilizam.

Refletindo sobre os recursos de avaliação e monitoramento das redes, tal como realizado pelas ferramentas de
QoS, temos que a nova geração de redes de computador está sendo projetada para oferecer, com um design

moderno, um conjunto de melhores práticas, novas plataformas, com o apoio de dispositivos com elevada

inteligência, capazes de superar os novos desafios, os novos projetos arquitetônicos.

Assim, esse design moderno de redes de computador deve considerar um conjunto muito maior de

parâmetros, não somente largura de banda mas também considerações ambientais, de segurança, indo além
dos anseios de seus usuários. Uma ferramenta intuitiva que pode auxiliar muito na avaliação em diversos

projetos de rede é oferecida pela Cisco System e denominada Packet Tracer (PT). Com ela, é possível criar uma

simulação de rede e, dessa forma, testar os conceitos e a abordagem do projeto de rede, bem como encontrar
falhas de design e corrigi-las antes mesmo da sua implementação. O lado negativo da plataforma é o fato de

que ela somente permite simular redes que utilizem componentes desenvolvidos pela Cisco System.

VÍDEO RESUMO

No vídeo desta aula, vamos avaliar as principais funções do simulador de redes Cisco, o Packet Tracer, e como

esse software pode ajudar na avaliação de projetos de redes que usem hardware Cisco a detectar problemas de
design ao permitir a construção simulada da rede e diversos tipos de testes, como o teste de envio de PDU

(Protocolo Data Unit).

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Embora os usuários de uma empresa e os sistemas que utilizam seja o pacote básico de informação que o

gestor precisa no momento de consolidar seus requisitos de hardware, ainda existe a máxima de que

protocolos, modelos e normativas vão ajudar na tarefa, mas que a decisão final será sempre do gestor.

Mas isso não significa que não existam dispositivos, topologias mais adequadas a cada situação, e, nesse

caso, a escolha do cabeamento será racional e impactará outros componentes, como nos mostra o artigo
Entenda sobre cabeamento de rede e como escolher o ideal!
Aula 3

REDES FÍSICAS WAN: REQUISITOS DE REDE WAN


Nesta aula, vamos abordar as redes de área ampla denominadas WAN e como sua infraestrutura
permitiu a construção da maior de todas as redes, a Internet.

28 minutos

INTRODUÇÃO

Nesta aula, vamos abordar as redes de área ampla denominadas WAN e como sua infraestrutura permitiu a
construção da maior de todas as redes, a Internet. Começaremos tratando dos seus principais tipos, como as

redes WAN, que operam pela comutação de pacotes e as que operam pela comutação por circuitos; em

seguida, apresentaremos as principais tecnologias e os dispositivos destinados à criação de redes WAN; por fim,
veremos as suas principais aplicações no universo empresarial.

Dessa forma, esperamos que você, estudante, seja capaz de reconhecer a importância dos diversos
componentes e protocolos de rede e como atuam em conjunto para permitir que computadores e redes locais

possam se conectar a outros dispositivos e redes, independentemente da sua distância.

Estudante, não existe internet sem rede WAN, portanto, esse é um conhecimento que vai lhe oferecer muita

desenvoltura ao abordar a infraestrutura de rede de forma geral.

TIPOS DE REDE E PROTOCOLOS WAN

Quando falamos de redes de computadores, a noção que primeiro vem ao consciente é de algo contido,

limitado, praticamente visual, ou seja, que uma rede engloba os computadores em um determinado local, até
mesmo em uma única sala. Mas devido às facilidades oferecidas pelos diversos protocolos, as redes podem ser

criadas conectando infraestruturas a tremendas distâncias, as denominadas redes WAN, do inglês Wide Area

Network.

De acordo com Tanenbaum e Wetherall (2011 apud LACERDA, 2021, p. 150), as redes WAN são construídas para

conectar computadores e outros dispositivos a grandes distâncias geográficas, ou seja, entre cidades, países e
até mesmo continentes. Faz parte das funcionalidades desse tipo de rede a comunicação de dados, de voz ou

vídeo.

O uso das WAN´s é majoritariamente corporativo, portanto, destina-se a conectar a infraestrutura tecnológica

entre filiais de uma mesma empresa e tem, na maior rede de todas, seu grande exemplo: a própria internet. A

figura a seguir apresenta as principais características das WAN:

Figura 1 | Características de uma WAN

Conecta-se com redes LAN, mesmo distantes.

Conexão facilitada, independentemente se for para redes públicas ou privadas.

Disponibilidade de várias formas de se efetivar a conexão, como: satélite, cabo, fibra de vidro, radio.

Existem diversos equipamentos mediadores de conexão, como: roteadores, switches.

Oferece elevadas taxas de transferências de dados.

Permite a transmissão de um elevado volume de dados, tal como as redes LAN.

Podem ser utilizadas para o gerenciamento de rede ou da infraestrutura geral remotamente.

Fonte: adaptada de Kurose e Ross (2015 apud LACERDA, 2021).

De acordo com a descrição da Figura 1, temos que as redes WAN fazem uso de diversas tecnologias para

interligar redes e computadores a grandes distâncias, de forma que o seu desempenho não sofre perdas se
comparado ao obtido em uma rede local. Trabalhando com os diversos tipos de rede WAN, temos que sua

classificação deriva de fatores como o tipo de comunicação utilizado e a maneira como ela é realizada, que pode
ser via comutação de pacotes ou de circuitos. A comutação por circuitos faz com que uma conexão seja criada

sempre que existir a necessidade de se estabelecer algum tráfego, portanto, tal conexão é encerrada quando

esse processo é concluído. Um dos grandes exemplos desse tipo de comunicação WAN são as
videoconferências.

De acordo com Forouzan (2009 apud LACERDA, 2021), essa comutação por circuitos se baseia nos links de
telefonia já existentes, que transmitem os dados entre provedores WAN, e a sua garantia de entrega ocorre

pelo uso do ISDN (Integrated Services Digital Network). Já a comunicação pela comutação por pacotes opera

pela repartição dos dados que por ela trafegam em pacotes; cada pacote segue seu caminho rumo ao destino
por meio de um caminho específico, um roteador específico, ou seja, podem seguir caminhos distintos. A

própria internet pode ser usada como um grande exemplo da comutação por pacotes.

Existem diversos protocolos encarregados de governar os processos das redes WAN, como o HDLC (High-Level

Data Link Control), encarregado de realizar a transferência de dados entre os nós da rede, portanto, está lotado
na camada de enlace de dados. Também temos o protocolo PPP (Point-to-Point Protocol), que permite a
transmissão de dados em alta velocidade e em grande volume entre dispositivos; por fim, podemos listar o

protocolo Ethernet, denominado 802.3, criado pelo IEEE (Institute of Electrical and Electronics Engineers),

estabelecendo padrões para as redes Ethernet e redes sem fio.

TECNOLOGIAS E DISPOSITIVOS

Navegar pela internet significa interagir com diferentes computadores e dispositivos, mesmo que
indiretamente, ou seja, toda vez que o navegador de um usuário requisita uma página web específica, esse

pedido trafega por diversos equipamentos até encontrar o servidor em que tal página está hospedada e, assim,
obtém sua resposta. Dessa forma, como principais dispositivos WAN, podemos citar os roteadores, os switches

WAN, os modems e os Channel Service Units. Entre os dispositivos de rede WAN, os roteadores são os mais

conhecidos, mesmo que sejam melhores observados em um contexto de rede local, sendo utilizados para
conectar redes distintas.

Os roteadores utilizam, entre outros, os protocolos RIP (Routing Information Protocol) e OSPF (Open Shortest

Path First) para encaminhar seus pacotes da origem ao destino, fazendo a determinação da rota que tais
pacotes devem realizar. Vale ressaltarmos que os roteadores também usam protocolos para o roteamento ente

domínios, o BGP (Border Gateway Protocol) responsável por buscar sempre o melhor caminho entre pontos de
uma rede, entre outros. Esse dispositivo viabiliza, de acordo com Bay e Bluning (2016), a troca de informação

entre as redes que estão geograficamente distantes, oferecendo uma estrutura de interligação.

São os roteadores que identificam o caminho que os pacotes devem tomar para que cheguem ao seu destino
corretamente. Com a atuação de diversos roteadores, temos a própria internet, ou seja, a internet é a

representação de uma rede global criada pela interligação de diversas outras redes por meio de roteadores. Os

switches são equipamentos muito importantes nas redes locais e, em sua versão WAN, apresentam uma
relevância ainda maior, pois interconectam as redes de diferentes operadoras. Esses dispositivos atuam na

camada de enlace de dados do modelo OSI e, de acordo com Lacerda (2021), comutam tráfego para redes X.25,
ATM e Frame Relay, entre outras.

Figura 2 | Componentes das Redes WAN

ROTEADORES 

• Indicam o caminho que deve ser percorrido pelos pacotes.

• Buscam caminhos menores, acelerando o tempo que o pacote leva até seu destino.

SWITCHES 

• Interconectam os diversos elementos de uma rede e também conectam diversas redes.

• Podem atuar como pontes ou como controle na comunicação dos dispositivos de uma rede.

• Levam os pacotes ao destino de forma direta.

MODENS 

• Permitem o acesso à internet.

• Conectam as redes LAN às redes WAN.


• Atuam na conversão de um sinal analógico obtido pelas operadoras de telefonia em sinal digital

para transmissão de dados.

 Fonte: elaborada pelo autor.

Ainda de acordo com o mesmo autor, a velocidade dos Switches WAN não é compartilhada, dessa forma,
independentemente do número de dispositivos, cada um deve operar na velocidade nominal, como a

velocidade de 10 Mbps. Tal como ocorre nos switches de redes locais, os pacotes que por eles trafegam viajam

diretamente ao computador de destino, permitindo um número menor de colisões e uma velocidade melhor da
rede.

Os modens são componentes bem conhecidos das redes em geral, talvez pela sua presença obrigatória tanto
em residências quanto em empresas; seu nome indica que fazem o processo de modular e demodular o sinal

oferecido pelas empresas de telecomunicação, dando acesso à Internet. Assim sendo, os modems são um nó na

comunicação de redes e computadores com a Internet e realizam a conexão da LAN com a WAN. Em uma visão
ampliada, temos que o acesso de redes LAN à Internet vai demandar o uso de modems e roteadores.

Por fim, temos os CSU/DSU (Channel Service Unit/Data Service Unit), que, conforme define Lacerda (2021), são

encarregados de conectar as linhas digitais a equipamentos do tipo operadores T1 e T3, pois recebem o sinal de
uma rede WAN e o convertem para que possam ser recebidos por um computador ou por uma rede.

TRÁFEGO E APLICAÇÕES

Embora seja óbvia a importância da alta velocidade das redes WAN, ela permite muito mais do que simples

ganhos em eficiência, permite inaugurar uma série de novos serviços, antes restritos a sistemas e redes locais.
Sendo projetadas para permitir tráfego de dados de alta velocidade, as redes WAN possuem escalabilidade para

incrementos em velocidade e a criação de novos serviços. A escalabilidade das redes WAN é importante tendo

em vista que as aplicações mais modernas estão cada vez mais ávidas por largura de banda, por menores
tempos de resposta e por terem de trafegar volumes de dados cada vez maiores. De acordo com Forouzan

(2009 apud LACERDA, 2021), as redes WAN possuem tráfego variado, ou seja, movimentam som, vídeo e dados

simultaneamente, em variadas extensões de arquivo e com gigantescos volumes de dados. Dessa forma, tais
redes demandam alta performance, alta velocidade e uma grande necessidade de controlar as perdas e sua

confiabilidade, como demonstra o quadro a seguir:

Quadro 1 | Aplicações e características de fluxo de dados

Nível de tolerância
Aplicação Característica
Perda Atraso Jitter

Pacotes de tamanhos
Controle de rede Baixa Baixo Sim
variáveis.

Pacote pequeno de tamanho

fixo, taxa de envio, constante,


Telefonia Muito baixa Muito baixo Muito baixo
fluxo inelástico e de baixa

taxa.

Pacote de tamanho variável,

Conferência intervalo de transmissão


Baixa/média Muito baixo Baixo
multimídia constante, taxa adaptativa,

reação a perdas.

Streams RTP/UDP, inelásticos,


Jogos online principalmente de taxa Baixa Muito baixo Baixo
variável.

Streaming de Pacotes de tamanho variável,


Baixa/média Médio Sim
multimidia elástico com taxa variável.

Taxa constante e variável,


Vídeo de broadcast fluxos inelásticos e não Muito baixa Médio Baixo

estourados.
Taxa variável, fluxos elásticos
Dados de baixa
de curta duração com Baixa Baixo/média Sim
latência
rajadas.

Serviços de operação.
Pacotes de tamanhos
Administração e
variados, fluxos elásticos e Baixo Médio Sim
manutenção de
inelásticos.
redes.

Fonte: adaptado de Lacerda (2021).

A computação na nuvem incorpora as características das tecnologias WAN para viabilizar a oferta de seus
serviços, e podemos citar os populares softwares como serviço ou SaaS (Software as a Service), que fazem uso

da velocidade e segurança das WAN´s para oferecer serviços como e-mail, armazenamento remoto e suíte de

aplicações, como os pacotes Office.

Dizer que um serviço ocorre pela nuvem significa que a infraestrutura computacional principal deixa de estar

sob comando e tutela do usuário, esse serviço passa a absorver as funcionalidades que necessita por meio de
uma conexão realizada via navegador web. Ainda dentro da nuvem, temos as plataformas como serviço (PaaS –

Platform as a Service) cuja diferença para os serviços SaaS está no fato de que não se destinam ao consumidor
final e sim a desenvolvedores que, eventualmente, criam aplicações para a camada SaaS, bem como podemos
citar provedores como: a AWS, a Microsoft com o Azure e o Google.

A camada de serviços em nuvem mais bruta é conhecida como Infraestrutura como Serviço ou IaaS, antes
denominada como hardware como serviço, e se encarrega de oferecer a capacidade computacional sem muita

estrutura lógica, algo que fica a cargo do seu usuário. Dessa forma, o cliente é capaz de contratar, com

pagamento mensal e sem investimento inicial, o espaço em disco e, até mesmo, os recursos de um servidor
completo. Essa camada de nuvem também pode, eventualmente, gerar serviços PaaS e/ou SaaS, bem como

representa os servidores virtuais, bancos de dados e outros sistemas que funcionam como suporte aos demais

sistemas. Por fim, podemos apresentar as IP-VPN´s (Internet Protocol-Virtual Private Network) ou redes privadas
virtuais, que são um importante recurso das redes WAN destinado a empresas que necessitam estabelecer a

conexão entre seus ativos virtuais, como sites diversos, e para o compartilhamento de seus recursos. A

diferença das IP-VPN´s para as VPN´s está no uso da comutação por MPLS (tecnologia de comutação por rótulo
multiprotocolos), que permite melhor segurança e prioriza o tráfego, evitando gateways públicos.

VÍDEO RESUMO

No vídeo desta aula, vamos apresentar o papel das WAN´s na internet e como a sua evolução, a SD-WAN,

promete revolucionar o mercado e dar às empresas uma nova forma de construir suas redes WAN.
Apresentaremos, nesta aula, os pontos mais intrigantes dessa nova tecnologia e porque está sendo tão

aclamada pela comunidade de TI mundo afora.

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Grande parte das inovações tecnológicas que vêm surgindo nos últimos anos está sendo aplicada, de
alguma forma, para a proteção de dados. A todo momento, os noticiários dão conta de algum ataque

hacker ou falha de segurança que culmina no roubo de informações sigilosas, algo que amedronta até o

mais experiente gestor. Dessa forma, as redes e seus protocolos estão passando por aprimoramentos
destinados a oferecer maior proteção geral, nesse sentido, sugerimos a leitura do artigo sobre o tema

Explosão de dados obriga revisão das redes LAN e WAN.

Aula 4

REDES FÍSICAS WAN: SERVIÇOS REMOTOS EM WAN


Nesta aula, vamos tratar de importantes recursos das redes WAN: as videoconferências, o acesso
remoto, a VPN e os serviços de streaming de áudio e vídeo.

33 minutos

INTRODUÇÃO
Nesta aula, vamos tratar de importantes recursos das redes WAN: as videoconferências, o acesso remoto, a VPN

e os serviços de streaming de áudio e vídeo. Muitos desses serviços e tantos outros serviços passaram a

viabilizar que uma gama cada vez maior de profissionais realizasse seus trabalhos no regime de home office. O
acesso remoto é um importante recurso para TI e está dentro da gama de recursos explorados pelas redes

WAN e demonstra como muitos desses serviços estão interligados e dependentes de boa segurança, oferecida

pela VPN.

Dessa forma, ao final, você será capaz de identificar as melhores tecnologias a serem aplicadas em cada caso,

bem como a importância de sempre aplicar a devida segurança. Essas tecnologias estão sendo amplamente
utilizadas, logo, conhecer sua correta aplicação e saber como fomentar são pontos que trazem destaque a

qualquer profissional.

VIDEOCONFERÊNCIA

Há alguns anos, quando as primeiras redes sociais passaram a ganhar seus milhões de seguidores, algo

extraordinário aconteceu: as pessoas passaram a se reencontrar com amigos e parentes cujo contato tinha se
perdido há anos, dessa forma, a internet e as redes sociais começaram a dar a todos a sensação da ausência de

barreiras ou de uma proximidade mesmo que virtual. Um recurso que contribui muito para essa proximidade

virtual e que faz parte das maiores funcionalidades das redes WAN é a videoconferência. A grosso modo, uma
videoconferência pode ser definida como a transmissão de áudio e vídeo de mais de uma fonte via web e que

permite que empresas realizem reuniões, mesmo quando os participantes não estão em um mesmo local

físico. 

A evolução das tecnologias WAN permitiu que o serviço de videoconferência entrasse na realidade das pessoas

e não somente das empresas, e um claro exemplo disso foi o lançamento do serviço Skype, que permitiu
videochamadas. Outro forte exemplo foi o lançamento do FaceTime, da Apple, para seus dispositivos portáteis,

como seus iPhones e iPod Touch, que se destinavam ao consumidor comum.

Um grande reforço a popularidade das videoconferências foi a maior adoção do trabalho estilo home office nos

últimos anos, mas vale ressaltarmos que videoconferência é algo conhecido no universo tecnológico desde os

anos de 1970. Para compreender melhor a estrutura das videoconferências, vamos analisar seus principais
modelos de distribuição de dados:

•  Ponto a ponto: quando somente duas pessoas se comunicam entre si; 

•  Multiponto: quando um grupo de pessoas tem reciprocidade na comunicação, ou seja, há interação entre

todos os participantes;

•  Por difusão (broadcast): quando há um único emissor e os demais apenas recebem informações na maior

parte do tempo. (LACERDA et al., 2021, p. 138)

Embora, majoritariamente, as videoconferências usem as redes WAN, ainda é possível encontrar em uso

sistemas como: cable modem e xDLS. Já os consumidores pessoa física, clientes finais, costumam usar suas

redes domésticas, estabelecidas pela tradicional ADSL.

Figura 1 | Sistemas de videoconferência

TEAMS 

• Microsoft.

• Integra-se aos demais aplicativos do Microsoft 365.

• Oferece excelentes recursos de produtividade no pacote office.

ZOOM 

• Zoom Vídeo.

• Permite reuniões em grandes grupos.

• Fundo personalizado (sem tela verde).

MEET 

• Google.

• Gratuito a todos os usuários do Google, limitando a video de 1 hora.


• Exibe até 16 participantes em uma única chamada.

Fonte: elaborada pelo autor.

Algo comum entre os maiores aplicativos de videoconferência é a sua capacidade de gravar as chamadas, o que
vem sendo utilizado por empresas e instituições de ensino, tanto para o registro do que foi acordado na

chamada quanto como uma forma de se gerar vídeos para o treinamento de colaboradores.

Sobre os protocolos, podemos afirmar que as videoconferências usam tanto o H.323 quanto o SIP (Session

Initiation Protocol), e para Forouzan (2009, apud LACERDA et al., 2021), trata-se de um protocolo menos
complexo que o H.323, sendo muito semelhante ao protocolo HTTP. Esse protocolo cria uma sessão entre os
usuários e o operador, gerenciando quem estiver conectado a essa chamada.

Quadro 1 | Mensagens do protocolo

Invite Solicitação do início de abertura da comunicação SIP.

ACK Confirmação do recebimento de mensagem.

Cancel Indicação de cancelamento da solicitação de comunicação.

Bye Encerramento da comunicação SIP.

Register Registros e consultas a usuários em servidores.

Options Requisição de informações de servidores SIP.

Subscribe Registro do usuário junto a elementos SIP especiais.

Notify Informação sobre a ocorrência de algum evento previamente solicitado.

200 OK Sucesso nas mensagens de comunicação.

Fonte: adaptado de Lacerda et al. (2021, p. 140).

Para que as chamadas telefônicas e videoconferências funcionem, é feito o que denominamos voz sobre IP, em

que algo analógico e mecânico como uma conversa é transformado em código binário para sua transmissão
digital dentro da rede WAN; além disso, o SIP faz parte da estrutura que permite que o protocolo de Voz sobre

IP tenha sua funcionalidade garantida.

As videoconferências estão chegando em outros dispositivos, como os aparelhos de televisão e, até mesmo, os

refrigeradores inteligentes. Podemos dizer que tal tecnologia se aproveita bem das Redes WAN e está criando

uma nova geração que não saberá os limites e frustrações das cartas escritas à mão e enviadas pelos correios
com selos, prazos de entrega e ausência de contato.

ACESSO REMOTO

Embora seja um recurso destinado a soluções na área de suporte de TI, ao menos majoritariamente, o acesso

remoto é mais um dos maiores recursos já desenvolvidos e que aproveitaram os benefícios das redes WAN.
Como sua nomenclatura salienta, o acesso remoto representa o uso da internet para que um computador se

conecte a outro computador. Mas esse acesso não deve ser confundido com uma simples conexão, caso

contrário, interligar dois ou mais computadores via internet e a grandes distâncias seria uma rede WAN, e o
acesso remoto representa permitir o controle de um computador a outro que está distante desse primeiro.

A evolução de algumas tecnologias vem permitindo a modificação de muitos serviços, como a manutenção de
computadores. Uma vez que grandes marcas de computadores pessoais vendem seus dispositivos para todo o

país, existe a necessidade de se buscar alternativas que reduzam suas despesas com logística reversa (que

ocorre quando o cliente envia para a fábrica seu computador para reparo), algo que é conquistado com o uso
do acesso remoto. Assim, uma vez que o usuário concede ao operador acesso ao seu computador, esse

operador é capaz de realizar diversos testes em ordem de avaliar melhor a necessidade de serviço no

equipamento do cliente. Claro que o acesso remoto não se resume ao uso na manutenção de computadores,
ele também é elencado sempre que necessário o acesso a importantes recursos disponíveis dentro de uma

rede corporativa.
Além disso, temos que, de acordo com Jacbosen e Miller (2017 apud VICENTI BRASIL, 2022), o acesso remoto

pode ser conceituado como sendo a capacidade de acesso remoto a um computador ou outro dispositivo ligado
à rede para a resolução de algum problema operacional, evitando muitos deslocamentos de técnicos de suporte

e otimizando seus serviços.

Figura 2 | Ações do acesso remoto

Permite a execução de softwares.

Edição de arquivos diversos.

Gestão e alterações das configurações do dispositivo.

Instalação ou remoção de aplicações.

Envio de arquivos pelo host.

Fonte: elaborada pelo autor.

É comum que empresas de suporte técnico busquem se especializar em atendimentos automatizados e

remotos, para que o custo de tempo e recursos diversos seja drasticamente reduzido. Na década de 2000, por

volta de 2003, já era possível observar diversas empresas fazendo uso do acesso remoto para que os sistemas
comerciais de suas filiais ficassem atualizados, mas o acesso remoto também é um dos recursos utilizados pelos

hackers e invasores de sistemas, portanto, é importante que exista a sua gestão de segurança, para que apenas

acessos autorizados ocorram nas empresas e pelos usuários finais, como os de provedores de internet.

Para auxiliar na questão da segurança dos acessos remotos, existe o SSH (Secure Shell), comumente utilizado

no sistema operacional Linux, e para desktops Windows, existe o RDP (Remote Desktop Protocol). O que há de
comum entre os dois protocolos é a arquitetura cliente/servidor, permitindo o gerenciamento remoto de outros

computadores, além da transmissão de arquivos de forma segura e criptografada.

Até mesmo a educação faz bom uso do acesso remoto quando professores são capazes de comandar os

computadores de seus alunos em aulas de laboratório de informática, algo que herdaram da época de ouro das

lan houses, estabelecimentos comerciais em que qualquer pessoa podia ter acesso à internet e a alguns outros
serviços com pagamento por minuto ou hora. Claro que a diferença entre a sala de aula e a lan house está na

aplicação, uma vez que a segunda tinha foco na cobrança, desabilitando o computador com o tempo contratado

expirado. Esses sistemas de gestão de rede foram adaptados para as escolas, fazendo o papel de sistemas de
ensino, sendo possível projetar lições e textos diretamente nas telas dos alunos.

VPN E STREAMING DE ÁUDIO E VÍDEO

A cada ano, diversas atividades laborais se adaptam ao modelo home office, que significa escritório na

residência, embora sua popularidade seja tão grande que dispensa a tradução. Dessa forma, temos muitos

trabalhos administrativos, criativos e analíticos que estão sendo executados por colaboradores que não mais

necessitam colocar “os pés” na empresa. Do ponto de vista da saúde, em casos de pandemias, por exemplo, é
uma ideia fenomenal, pois evita o contágio coletivo, mas levanta uma série de questões, como a segurança da

informação, afinal de contas, dentro das instalações da empresa, o acesso às estações de trabalho é limitado ao

pessoal autorizado, o que não representa uma garantia dentro da residência do colaborador.

Dessa forma, as redes WAN oferecem recursos importantes, como a VPN (Virtual Private Network), um recurso

que cria uma rede privada virtual, permitindo um melhor controle de acesso por meio da autenticação de

usuário, que conta com a criptografia e facilita acesso a recursos oriundos de um acesso remoto.

De acordo com Tanenbaum, Wetherall (2011 apud LACERDA et al., 2021), com a criptografia feita pela VPN,

apenas a outra ponta do processo pode removê-la, ou seja, é criado um túnel de segurança, e esse recurso

também oferece outros protocolos, como o IPsec, para o encapsulamento ponto a ponto, e o L2TP, o protocolo

de encapsulamento de camada 2.

Figura 3 | Estrutura básica do VPN


Fonte: elaborada pelo autor.

O VPN também ajuda na segurança dos processos de streaming de áudio e vídeo, outro serviço muito

importante oferecido pelas redes WAN. A geração atual de usuários de internet está cada vez mais ávida por

conteúdos digitais multimídia, por transmissões ao vivo, podcasts e outras fontes de áudio e vídeo. De forma

simplificada, podemos conceituar o streaming como uma tecnologia de transmissão de dados pela internet para
áudios e vídeos, ou seja, o usuário é capaz de assistir a um vídeo ou ouvir um áudio sem a necessidade de fazer

nenhum download. Essa conceituação se assemelha ao que existe há décadas nos aparelhos de televisão,

exceto pelo fato de que, no streaming, existem, geralmente, boas opções de interação.

Para Comer (2016 apud LACERDA et al., 2021), vale ressaltar que existem pequenos atrasos nos diversos

sistemas de streaming, como ocorre no RTMP (Real Time Messaging Protocol), que pode apresentar atrasos na

casa dos 3 a 30 segundos, embora o FTL (Full Truckload) tenha um atraso máximo de 1 segundo. Não devemos

confundir as webconferências, amplamente utilizadas em reuniões empresariais, de pesquisa e estudos, com os

streamings, mais conhecidos como lives, voltados à transmissão ao vivo nas redes sociais. Em ambos os casos, o
usuário não faz o download de um vídeo e sim recebe uma transmissão em seu computador, portanto, para

diferenciar os dois eventos, basta que se considere o nível de interação, muito maior nas lives.

A questão da interação das lives e das webconferências pode ser percebida por seus objetivos, ou seja, as

webconferências costumam ser utilizadas em reuniões e apresentações de negócios, portanto, a interação é

menor e mais controlada, afinal, enquanto o gestor transmite informações importantes, espera-se que a equipe

se concentre em seu diálogo.

Portanto, com o VPN e o streaming de áudio e vídeo, o home office ganha um reforço em sua infraestrutura e

consolida as redes WAN como soluções robustas e completas para, praticamente, todas as atividades

organizacionais que estão em curso atualmente.

VÍDEO RESUMO

No vídeo desta aula, vamos nos aprofundar na estrutura das videoconferências, entender quando realizá-las e

compreender as melhores ferramentas, como o Zoom, Meet, Teams e, ainda, os problemas que essa tecnologia

pode apresentar. Como bônus, trataremos de etiqueta nas videoconferências.

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Sobre as videoconferências: recomendamos a leitura do artigo Tendências tecnológicas de
videoconferência que estão definindo o futuro da comunicação, que trata das tendências tecnológicas nas
videoconferências.

REFERÊNCIAS
10 minutos

Aula 1
LACERDA, P. S. P. de. et al. Projeto de rede de computadores. Porto Alegre: SAGAH, 2021.

MAITINO NETO, R. Gestão de projetos de infraestrutura. Londrina: Editora e Distribuidora Educacional S.A.,

2017.

Aula 2

BENNERTZ, E. Ferramenta para monitoração e gerenciamento de tráfego em uma rede local. Monografia

(Ciência da Computação) – Centro de Ciências Exatas e Naturais. Universidade Regional de Blumenal. Blumenal,

2014. Disponível em: http://www.inf.furb.br/~pericas/orientacoes/GerenciaTrafego2014.pdf. Acesso em: 8 jun.


2022.

LACERDA, P. S. P. de et al. Projeto de rede de computadores. Porto Alegre: SAGAH, 2021.

Aula 3

BAY, E.; BLUNING, P. H. Fundamentos de redes de computadores. Indaial: UNIASSELVI, 2016.

LACERDA, P. S. P. de et al. Projeto de rede de computadores. Porto Alegre: SAGAH, 2021.

Aula 4

LACERDA, P. S. P. de et al. Projeto de rede de computadores. Porto Alegre: SAGAH, 2021.

VICENTI BRASIL, N. Políticas de segurança em uma arquitetura de acesso remoto: um estudo de caso.

Monografia (Graduação em Sistema de Informação) – Universidade do Sul de Santa Catarina. Florianópolis,


2019. Disponível em: https://repositorio.animaeducacao.com.br/bitstream/ANIMA/10962/1/Natan%20-

%20TCC%20%281%29%20%281%29.pdf. Acesso em: 9 jun. 2022.


Imagem de capa: Storyset e ShutterStock.

Você também pode gostar