Você está na página 1de 69

FUNDAMENTOS DE PROJETOS DE REDES

109 minutos

 Aula 1 - Projetos e seus ciclos

 Aula 2 - Fases de um projeto

 Aula 3 - Projeto lógico: Topologia e endereçamento

 Aula 4 - Projeto lógico: Segurança e endereçamento

 Referências

Aula 1

PROJETOS E SEUS CICLOS


Nesta aula, trabalharemos os conceitos iniciais de projetos de rede, a começarmos com uma
perspectiva geral de projetos e suas diferenças e semelhanças em relação a projetos de redes de
computadores. 

25 minutos

INTRODUÇÃO

Nesta aula, trabalharemos os conceitos iniciais de projetos de rede, a começarmos com uma perspectiva geral
de projetos e suas diferenças e semelhanças em relação a projetos de redes de computadores. Ao nos

aprofundarmos nos conceitos gerais de projetos de redes, trataremos também do processo de uso do modelo
do ciclo de vida, a fim de que, no final, sejam tratadas as finalidades e as necessidades das redes de

computador.

Dessa forma, após concluir seus estudos desta aula, você será capaz de participar de projetos de redes de

forma mais assertiva, pois compreenderá a conectividade que cada etapa do projeto provoca nas interações
diárias dentro de uma empresa, bem como a necessidade de se entregar um projeto robusto e eficiente ao

cliente.

Estudante, ter habilidade com projetos é uma skill que ajudará você a ser um profissional de Rede/T.I. capaz de

prover ao cliente soluções de excelente custo-benefício. 

Bons estudos! 

DEFINIÇÃO DE UM PROJETO DE REDE

A internet mostrou ao mundo o potencial que uma rede universal tem, embora seu desenvolvimento tenha

começado de forma árdua, pois não existia, na época, muitos dos equipamentos de hoje. Até mesmo para
situações domésticas, a implementação de redes básicas promove inúmeras facilidades. Em uma residência,

uma pequena rede pode ser criada para compartilhar internet e multimídia, mas em se tratando de uma
empresa de pequeno porte com um bom número de colaboradores, as necessidades de rede, conectividade,

segurança, desempenho e compartilhamento de recursos dependem de uma abordagem mais cuidadosa, da


criação de um projeto de implementação.

Invariavelmente, o primeiro grande elemento a ser considerado nos projetos de rede é o budget, termo em
inglês que define o montante de recursos financeiros que poderão ser alocados; em seguida, são considerados

os obstáculos, como detalhes da estrutura predial e o layout do local onde a rede vai ser implantada, pois,
desses pormenores, surgem indicativos do hardware demandado e da abordagem — se será cabeada ou

exclusivamente wi-fi.

De acordo com Larson e Gray (2016 apud LACERDA et al., 2021), o termo projeto representa algo a ser

executado, ou seja, um plano detalhado do empreendimento que precisa ser entregue, mas que já contém as
ideias iniciais, mesmo que sejam temporárias. Portanto, um projeto, em geral, representa o detalhamento do
plano necessário para que algo seja executado e entregue, e, neste caso, trata-se da infraestrutura de uma rede

de computadores.
Uma importante noção sobre projetos conceitua que se trata de empreendimentos temporários, apresentam

um prazo, um tempo de execução. Outras noções importantes, embora gerais sobre projetos, são a sua
característica relativa ao fato de que cada projeto deve ser único, principalmente em seu resultado, e que deve
ser elaborado/executado em passos, etapas.

Com relação ao fato de serem temporários, Lacerda et al. (2021) afirma que significa o mesmo que dizer que

cada projeto deve ter seu início e encerramento programados no momento da concepção. O término dos
projetos apresenta os motivos de sua existência ancorados no seu objetivo, pois não faz sentido continuar um
projeto que:

Figura 1 | Motivos de se interromper ou cancelar um projeto

Fonte: elaborada pelo autor.

As redes de computadores mostram o quanto o termo projeto se traduz como sinônimo de exclusivo, pois cada
edificação, cada empresa, cada modelo de negócio vai impor características únicas ao projeto de

implementação de uma rede corporativa. Nas palavras de Lacerda et al. (2021), cada projeto almeja resultados
exclusivos, dessa forma, etapas, descrições, lista de recursos e, principalmente, os objetivos específicos serão
únicos em cada projeto.

Portanto, em projetos gerais, a característica de serem progressivos significa que sua elaboração prevê uma

sequência de atividades a serem executadas de acordo com um cronograma e ordenadas de forma que seja
facilitada a conquista dos objetivos. Para um projeto de rede, a progressividade tem grande relação com a sua
infraestrutura, ou seja, existe o momento certo de se pensar no cabeamento, o momento de se montar os

servidores, os armários, o ar-condicionado, as configurações e os testes.

CARACTERÍSTICAS DO CICLO DE VIDA DOS PROJETOS

Para a maioria das empresas, seu projeto de rede não se confunde com a sua atividade fim, exceto as
consultorias de redes corporativas. Dessa forma, embora o projeto seja conduzido pela equipe de

colaboradores da empresa, não se trata de sua atividade principal, não são os produtos ou serviços que coloca
no mercado e estes não costumam perdurar no tempo. As características dos projetos de rede são a principal
fonte de sua diferenciação frente às demais atividades operacionais e diretamente ligadas aos negócios da
empresa. Projetos de redes apresentam uma grande facilidade em definir o que é considerada uma de suas

principais características: eles são temporários.

Dessa forma, cada projeto de rede tem um fim claro quando são concluídas as configurações e os testes de
desempenho e conectividade oferecem resultados satisfatórios.

Figura 2 | Projeto de rede básico


Fonte: elaborada pelo autor.

Um projeto deve ser subdividido em partes menores que serão programadas sequencialmente, de forma que o
resultado seja eficiente e tenha sido construído com a menor utilização de recursos possível. Nesse sentido,

esses projetos apresentam os chamados ciclos de vida, em que cada nova fase tem início apenas após a revisão

da fase anterior. Essas entregas revisadas formalizam a conclusão de cada fase do projeto. Em alguns
momentos, existindo a ocorrência do processo de homologação, embora não seja obrigatório, existe a

importante necessidade de se realizar a definição de alguns itens, como define Lacerda el al. (2021, p. 15):

• Existe a necessidade de uso de trabalho técnico? Qual trabalho?

• Quais e quantas são as entregas de cada fase?

• Quais e quantas são os profissionais demandados?

• Descrição dos processos de controle e aprovação para cada etapa.

O caráter único de cada projeto não elimina a existência de várias padronizações ou define que, em diversos

momentos do ciclo de vida, existam características desses ciclos que se repetem, mesmo se tratando de

projetos que foram criados para empresas diferentes. Obviamente que não existe a necessidade de se começar
um projeto puramente do zero, tal como ocorre em projetos de softwares e aplicações, pois o desenvolvedor

cria diversas linhas de códigos para funções que podem ser reaproveitadas novamente.

Entre as características que são comumente replicadas em diversos projetos, temos sua base, ou seja, a forma
com que o projeto assume uma sequência e a ordem que essa sequência respeita. Outro ponto que costuma

ser uma constante nos projetos de redes é o fato de que, no começo, a tensão pela incerteza do resultado é
muito maior e impactante do que nas suas fases finais; por fim, geralmente, de acordo com Lacerda el al. (2021),

existe um fluxo financeiro típico em projetos de rede que começa moderado, de certa forma, ampliando os

valores, até as fases centrais do projeto, mas que tende a voltar a um valor moderado a pequeno, conforme se
observa a aproximação das fases finais.

AS NECESSIDADES E FINALIDADES DE UMA REDE

O primeiro pensamento para se entender uma rede de computadores, independentemente se quem a faz é
profissional de TI ou não, é que ela se trata da conexão entre computadores; já no universo corporativo a visão

das redes é mais voltada ao compartilhamento de arquivos. Historicamente falando, e pensando no surgimento

da Internet (a maior rede de todas), temos que as redes nasceram para compartilhar algo, e por terem
florescido rapidamente nas Instituições de ensino, para a pesquisa científica, reforça a noção de que nasceram

para compartilhar.

As instituições de ensino com universidades desejavam formas de dividir a carga de trabalho de suas equipes

de pesquisadores com outras instituições, facilitando novas descobertas científicas. Assim, pesquisadores

localizados em cidades, estados e até países diferentes poderiam colaborar em projetos de outras
universidades, independentemente da distância entre os pesquisadores.

De acordo com Lacerda et al. (2021), as redes de computadores já fazem parte da vida em sociedade de forma

que são vistas como facilitadoras, integradoras das mais diversas atividades que o homem possa conceber.
Desde que surgiu a internet e logo que começaram a nascer os primeiros negócios online, as redes de

computador passaram a redefinir a vida moderna com novos produtos e serviços, tornando o ser humano,
dessa forma, um ser conectado.

Embora ainda existam empresas que não fazem qualquer negócio na internet, será uma tarefa árdua encontrar

uma que não use a internet e que tenha, ao menos de forma simplificada, uma rede corporativa; até mesmo as
obrigações jurídicas e contábeis necessitam que a empresa tenha sua rede conectada à internet.

Figura 3 | O papel das redes nas empresas


Fonte: elaborada pelo autor.

Para Lacerda et al. (2021), as redes são tanto vitais ao negócio quanto estratégicas, pois, nelas, são
armazenadas, transferidas e compartilhadas as informações do negócio, as negociações são recebidas e os

orçamentos são enviados. Além disso, as redes são dimensionadas de acordo com as necessidades da empresa,

em termos de capacidade computacional e, até mesmo, de acordo com as suas características, como a
necessidade de mobilidade dos dados ou de maior segurança e proteção, como ocorre com bancos e

financeiras.

Embora seja possível defender que, na maioria das empresas, as redes de computadores são vitais, para

algumas são também estratégicas, dadas as suas necessidades específicas e demasiadas por recursos e

conectividade. Se, por um lado, uma empresa pode ter de 5 a 10 estações de trabalho e umas 2 ou 3
impressoras ligadas a um switch de 24 portas como concepção de rede, para tantas outras empresas, existem

vários servidores acompanhados de centenas de estações de trabalho e um grande volume de impressoras.

De certa forma, a internet e suas implicações nos negócios fazem com que as empresas busquem desenvolver
projetos de redes sofisticados, robustos, que lhes permitam boa velocidade de comunicação e um tempo de

resposta (latência) sempre muito baixo. Portanto, cada modelo de negócio vai impor certas características ao
projeto de redes, para que seu objetivo seja atendido.

VÍDEO RESUMO

Olá, estudante.

No vídeo desta aula, vamos compreender melhor a importância da criação correta de um projeto de redes e os

detalhes mais importantes a se considerar quando existe o desenvolvimento de uma rede corporativa; em

seguida, vamos conhecer e compreender quais as funcionalidades de um projeto de redes no estilo Top-Down,
que usa a estrutura de camadas do modelo referencial OSI.

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
A tradução das necessidades e dificuldades de uma empresa em seu projeto de redes representa uma
habilidade estratégica e sem precedentes, portando, acompanhar a criação do projeto e poder contribuir é

uma possibilidade intrigante, mas cheia de complexidades. Para compreender melhor a complexidade dos
projetos de redes, sugerimos a leitura do artigo Projeto de Redes da Redetec, que trata da criação de uma
rede de computadores.

Aula 2

FASES DE UM PROJETO
Estudante, nesta aula, vamos compreender as nuances e os principais conceitos a respeito das
fases que projetos de redes podem ter.

25 minutos

INTRODUÇÃO
Estudante, nesta aula, vamos compreender as nuances e os principais conceitos a respeito das fases que
projetos de redes podem ter. Começaremos com uma breve descrição e argumentação sobre as fases dos
projetos em um contexto geral no universo da computação para, em seguida, abordarmos os conceitos que

cercam a parte física dos projetos e sua importância nesse conceito. Por fim, serão trabalhados os conceitos a
respeito dos principais elementos dos projetos físicos de redes e a documentação desses projetos.

Ao término desta aula, você se sentirá muito mais confortável com as complicações e nuances que assumem os
projetos de redes e como são relevantes seus testes físicos e documentação.

Trabalhar com o gerenciamento de uma rede por si só já é algo extremamente intrigante, mas ser capaz de
coordenar a construção e a implementação de um projeto de rede é, de fato, algo extraordinário, concorda?

Bons estudos! 

FASES DE UM PROJETO

Para o melhor aproveitamento dos recursos que serão aplicados em um projeto de desenvolvimento e
implementação de uma rede de computadores corporativa é importante que cada envolvido em sua execução
compreenda a necessidade de se especificar o que ocorre em cada uma de suas fases. Cada projeto de rede

tem seu próprio ciclo de vida, ou seja, apresenta seu início e fim programados, e a sua divisão em fases
menores é importante para um melhor andamento do projeto e incentiva a entrega daquilo que foi planejado.
Embora as fases possuam um teor semelhante, independentemente do projeto, cabe à gestão determinar o

que deve ocorrer nas fases de seu projeto, respeitando as suas peculiaridades e necessidades.

Existem muitos conceitos de projetos e fases, principalmente quando se trata de projetos de redes, e isso não

significa que a gestão do projeto não possa reconfigurar as fases conforme sua necessidade; a figura a seguir
apresenta uma das diversas formas de se construir a sequência de fases de um projeto de redes:

Figura 1 | Fases de um projeto

Fonte: adaptada de Lacerda et al. (2021, p. 18).

De acordo com o exposto pela Figura 1, temos que os projetos de rede apresentam, em geral, sua fase inicial

seguida pela fase em que os recursos são organizados e preparados, pois, na fase subsequente, tais recursos
deverão ser aplicados e o projeto passará a ser executado. A fase de encerramento concluirá o projeto com
testes e avaliações de qualidade e segurança.

Detalhando essas fases, temos que a fase inicial, conforme apresenta Lacerda et al. (2021), foca a identificação
das necessidades levantadas pela empresa que motivaram o desenvolvimento do projeto. De forma geral, os

envolvidos nessa etapa farão diversas considerações a respeito da situação-problema a ser resolvida; o objetivo
do projeto será descrito; e serão concebidas as formas, estruturas e os meios de se conquistar esse objetivo.

Para a fase de organização e preparação, temos a definição da metodologia escolhida para serem executados
os diferentes aspectos do projeto, ou seja, uma estratégia é formulada a permitir que os recursos disponíveis
sejam otimizados de forma que a soma de recursos e processos seja capaz de permitir a entrega dos resultados

programados na fase inicial. Já a fase final encerra o projeto com a entrega das demandas levantadas em sua
fase inicial e de acordo com o que foi traçado como objetivo. Nessa fase, também são avaliadas as entregas de
cada uma das fases anteriores, bem como entra a figura do cliente, ou seja, a validação conta com a aceitação
do cliente que solicitou o desenvolvimento do projeto.

Em alguns projetos de redes, é importante a implementação da fase de controle, que tende a acompanhar
outras fases até a sua conclusão. Essa fase, como seu nome indica, atua no controle da execução das demais

etapas como uma forma de otimizar as entregas e garantir o sucesso do projeto. Portanto, as fases de cada
projeto são modificadas conforme o tipo de projeto que será construído; aliás, tratando-se de redes de
computadores, especificamente, tais fases devem sempre ser ajustadas de acordo com a infraestrutura a ser

construída.

DEFINIÇÃO DA PARTE LÓGICA DO PROJETO

A aplicação de uma boa metodologia é importante para o sucesso do projeto, ou seja, embora os recursos

certos, na quantidade e no momento certo sejam vitais, um modelo coerente a se seguir pode ser a diferença
entre um resultado satisfatório ou insuficiente, mesmo que sejam aplicados recursos em quantidade adequada.
Dessa forma, um dos modelos de projetos de rede que oferece uma melhor fundamentação, ou seja, uma

avaliação mais detalhada das necessidades do negócio é o top-down. De acordo com Lacerda et al. (2021), a
metodologia top-down possui uma estrutura que facilita a reunião das informações do negócio do cliente que
receberá o resultado do projeto. Com melhores informações, o modelo top-down apresenta uma maior
facilidade na definição da infraestrutura física que atende ao projeto.

Figura 2 | Metodologia top-down

Fonte: elaborada pelo autor.

Sobre a fase inicial dos projetos top-down, Lacerda et al. (2021) especifica que se trata da fase que vai
determinar a solução que será elencada e que possui o maior potencial de oferecer o que demanda o cliente,

mesmo antes de se realizar a instalação física dos componentes de rede. A ideia central dessa fase, no top-
down, é apresentar maior eficiência ao projeto, evitando que correções consumam grande quantidade de
recursos e prejudiquem a qualidade da entrega.

As fases desses projetos de rede seguem outro sistema de fases bem conhecido pelos profissionais

desenvolvedores: o modelo de camadas OSI (Open System Interconnection Model), que possui suas 7 camadas:
aplicação; apresentação; sessão; transporte; rede; ligação de dados e camada física. Assim, ao usar o modelo
OSI, o top-down oferece um processo concebido por meio de um pensamento muito mais analítico se
comparado a outros modelos, portanto, começando pela camada de aplicação, que é analisada da mesma

forma no modelo top-down, temos que fará a determinação dos aplicativos aos quais a rede deverá fornecer
capacidade computacional.

Na camada de apresentação, temos a forma com que os dados serão exibidos e, assim, coordenará os
requisitos necessários para proceder com a forma de transporte que tais dados exigirão. Para a camada de

sessão, o modelo OSI portado ao modelo top-down demonstrará como construir processos de gerenciamento e
monitoramento das informações que transitarão dentro da rede.

De acordo com Lacerda el al. (2021), a relação que a camada de transporte tem com esse modelo é intangível,
ou seja, apresenta as decisões sobre os protocolos que devem ser elencados para os aplicativos listados na
camada de aplicação. Para a camada de rede seguinte, é determinado o hardware que esta rede necessita, com

ressalva a aplicação de alguns protocolos que podem modificar a escolha dos equipamentos. Quando o
planejamento de rede estiver na camada de enlace, formalizará suas decisões sobre o lado software da rede e
poderá modificar diversos aspectos do hardware. A camada final, a física, é tratada por Lacerda et al. (2021)
como a etapa do projeto capaz de definir a forma com que os dispositivos se conectarão e formarão a rede

propriamente dita.

DEFINIÇÃO DO PROJETO FÍSICOS E DOCUMENTAÇÃO

Em um projeto de rede, não se deve ter favoritos, ou seja, cada aspecto, cada componente deve ser
minuciosamente estudado e escolhido, para se ter uma real chance de conquistar o objetivo que esse

instrumento determina. Portanto, não podemos afirmar que a parte lógica do projeto se sobrepõe em
importância à parte física, mas é notória a disparidade em termos de valor, colocando os equipamentos,
cabeamento, a parte tangível (física) da rede definida de forma concreta, evitando baixa performance,

segurança falha ou, até mesmo, gastos excessivos.

Embora as conexões sem fio (wi-fi) estejam cada vez mais populares entre os diversos dispositivos de rede,
ainda existem aspectos nos quais dispositivos cabeados são insuperáveis, como o elevado número de conexões,
a velocidade e a segurança. É importante que os equipamentos e a infraestrutura de cabeamento sejam
corretamente dimensionados com as necessidades do cliente, pois, do contrário, a rede, certamente, poderá

apresentar problemas como incompatibilidade, erros diversos e até falhas de segurança.

Com a definição e implementação da porção física do projeto, surge a necessidade de se iniciar o processo de
teste, que permite o começo do registro de sua documentação. Nessa etapa, os testes são feitos de forma que
se obtenham resultados a pedidos com as configurações demandadas pelas diversas estações de trabalho,

switches, etc. O resultado dos testes oferece, ao desenvolvedor, a chance de fazer algumas alterações de
projeto, seja algo pequeno, que interfira na escolha dos equipamentos, seja grande, que demande ajustes de
protocolos de rede. Após a documentação das ações do simulador, será necessário verificar o objetivo do
projeto, para que seja avaliada a possibilidade de se conduzir alguma alteração antes de implementá-lo

fisicamente.

Figura 3 | Elementos do projeto físico e documentação

Projeto Físico
Projeto da Obra Civil.

Determinação das tecnologias


utilizadas.

Equipamentos de conexão (descrição


das funções).

Seleção de dispositivos.

Rotina de testes.

Documentação
Topologia.

Cabeamento (diagrama).

Cabeamento (normatização).

Plano de endereçamento de IP´s.

Configurações dos
equipamentos (Diagrama).

Configuração do servidor
(Diagrama).

Fonte: elaborada pelo autor.

Já que estamos tratando de projetos, Lacerda et al. (2021) apresenta que, embora se trate da implementação de

uma rede que, possivelmente, só exista no papel, testá-la é um procedimento a ser feito virtualmente, pois, na
fase de projeto, existem apenas os conceitos e parâmetros básicos, além disso, eventualmente, é preciso
incorporar etapas adicionais, capazes de fomentar as necessidades específicas do projeto.
Existe uma importante diferenciação quanto ao término do projeto, pois, se o caso for de redes virtuais, lógicas,
o projeto costuma terminar na fase de documentação; já se o projeto for de uma rede física, será necessário

construir as fases seguintes. Dessa forma, existem pontos básicos para a condução de projetos de redes de
computadores, como: a compreensão do fluxo de ações e a sequência de passos que serão dados a fim de se
desenvolver e implementar a rede. Além disso, devem ser respeitados os parâmetros dos protocolos, assim

como as características dos equipamentos que farão parte da rede. A documentação deve registar os fatores
que especificam a forma física da rede, a distribuição dos componentes nos diferentes espaços da empresa e
sua estrutura de cabeamento e topologia, a fim de que seja uma referência nos momentos de manutenção

corretiva ou preventiva e para que seja analisada a aderência do que foi entregue e o que foi planejado.

VÍDEO RESUMO

Olá, estudante! No vídeo desta aula, vamos compreender melhor a importância do desenvolvimento dos

projetos de redes pela ótica de suas diferentes etapas e de como cada etapa contribui para o resultado. Além
disso, serão apresentadas as etapas do modelo e as vantagens da aplicação do modelo de desenho de projetos
de rede top-down.

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
A forma física de conexão dos dispositivos de uma rede, o denominado cabeamento estruturado, é muito
importante. São diversas normativas e certificações que enaltecem o trabalho de quem se dedica à tarefa

de conectar fisicamente os computadores de uma rede com os demais recursos, e o artigo Projeto de

cabeamento estruturado na infraestrutura de rede da escola de engenharia, apresenta o caso de uma


empresa e como são solucionados problemas não previstos em projeto.

Aula 3

PROJETO LÓGICO: TOPOLOGIA E ENDEREÇAMENTO


Nesta aula, vamos compreender os diversos conceitos a respeito da topologia das redes e de
como cada tipo diferente, barramento, anel, árvore, malha e estrela;

27 minutos

INTRODUÇÃO

Nesta aula, vamos compreender os diversos conceitos a respeito da topologia das redes e de como cada tipo
diferente, barramento, anel, árvore, malha e estrela; apresentam suas aplicações distintas e uma forma muito

mais prática de se manter o melhor desempenho possível da rede, bem como serão abordados os principais

serviços que o usuário de um computador conectado a uma rede pode usufruir.

Ao assimilar os temas propostos para esta aula, você se sentirá muito mais confiante para diagnosticar os

melhores caminhos para o projeto.

O desafio está feito, estudante; você está preparado? 

TOPOLOGIA DE REDES

Neste momento, imagine que é preciso conectar 5 computadores e uma impressora a um roteador de internet.

Essa pequena rede não dá muita margem para criatividade, ou seja, para que todos os computadores tenham
acesso à impressora e à internet, não existindo muitas opções, por se tratar de uma rede simples. Esse é um

caso em que a topologia da rede será simples de implementar, em que canaletas poderão levar os cabos dos

computadores a um hub ou switch, que, por sua vez, poderá ficar próximo à impressora, ao roteador e ao
modem de internet. No entanto, quando o projeto de rede inclui centenas de computadores e, até mesmo,

andares diferentes, prédios diferentes, existirão diversas formas de se abordar a implementação da rede,

portanto, diferentes topologias.

Dessa forma, a topologia de uma rede faz a descrição de como os componentes, como computadores,

impressoras, servidores e outros serão conectados, seja fisicamente, seja via software. Complementando esse
argumento, Dantas (2010, apud BAY; BLUNING, 2016. p. 34) afirma que a topologia representa a forma como os
enlaces de comunicação e seus diversos dispositivos serão interligados para a transmissão de seus sinais pela

rede.

De forma geral, a completa topologia de uma rede será representada pela soma das topologias física e lógica,

assim, a topologia física apresenta a distribuição física dos componentes e seus meios de transmissão, como o

tipo de cabo que utiliza (metálico, fibra ótica); no entanto, para a topologia lógica, temos o registro do formato
de comunicação dos dispositivos apresentados na topologia física.

Existem diversos modelos de topologia de redes, como: ponto a ponto, barramento, estrela, anel e malha, mas
vale ressaltarmos que, em um projeto de rede, poderá existir distinção entre o modelo aplicado à topologia

lógica e o modelo aplicado à topologia física. De acordo com Dantas (2010 apud BAY; BLUNING 2016, p.34),

como exemplo das redes de topologia mista, temos o modelo de rede Token Ring, que apresenta o modelo de
topologia em anel para sua porção lógica e o modelo em estrela para sua topologia física.

A fim de diferenciarmos e conceituarmos as topologias, temos que a topologia de barramento ou bus, além de
ser o modelo pioneiro, distribui todos os equipamentos em um mesmo backbone (centralizador de dispositivos

e comunicação). A topologia do tipo barramento é pouco utilizada; no seu lugar, as empresas usam o modelo

em estrela. O problema central da topologia de barramento está nas falhas, pois, assim como em uma ligação
elétrica em série, se um computador falha, a comunicação da rede toda é interrompida, dessa forma, no

modelo estrela, cada dispositivo se conecta diretamente ao backbone ou a um equipamento distribuidor, como

o switch. A figura a seguir apresenta uma visão simplificada das topologias mais comuns:

Figura 1 | Tipos de topologia de redes

Fonte: adaptada de Bay e Bluning (2016, p.36).

Para a topologia em anel, um computador será conectado a dois outros computadores, seus vizinhos, que, por

sua vez, serão conectados a outros dois computadores, até que se forme um círculo fechado. Esse modelo

apresenta o detalhe da informação trafegar em apenas uma direção, como caminha o ponteiro de um relógio
mecânico.

A topologia em árvore pode ser considerada uma derivação do modelo de barramento, mas com a ampliação
do uso dos hubs e/ou switches, em que existe um nó principal seguido por ramificações iniciadas por hubs e/ou

switches. Como podemos observar, o modelo apresenta a mesma possibilidade de falhas do modelo de
barramento, mas, nesse caso, a maioria das falhas não desabilita a rede por completo.

Com a topologia em malha, temos a evolução do modelo em anel, mas que, nesse caso, os computadores não

são conectados apenas aos seus vizinhos e sim aos outros nós da rede, formando o desenho de uma malha,
quando observados em seu projeto.

SERVIÇOS DE REDE

O primeiro pensamento que surge quando consideramos um projeto de rede é a questão da interconectividade

entre os diversos computadores e como esse recurso demanda outros equipamentos, cabeamento etc. Mas os
projetos de rede por si só promovem uma série de serviços aos seus membros, principalmente no que diz

respeito à gestão da própria rede e de seus recursos. O fato é que apenas conectar os computadores em rede

nunca foi o suficiente, pois, no exemplo de um grupo de pesquisadores, a conexão em rede entre eles
representa apenas a facilidade em transitar arquivos e resultados; dessa forma, eles precisam de outros

serviços que fomentem a colaboração para a pesquisa.


Tratar de serviços de rede é uma forma adicional de se pensar em redes, ou seja, trabalhar com os diversos

benefícios que oferecem aos computadores e a outros dispositivos conectados. Dispositivos e computadores

podem ter certas funcionalidades, e quando inseridos em uma rede, possibilitam que tais funções sejam
compartilhadas, ampliando as possibilidades de acesso a recursos, aos membros da rede.

Vale ressaltarmos que a forma com que as redes se tornam capazes de se tornar hubs de serviços se dá por
meio do uso de sistemas operacionais especificamente desenhados para esses ambientes e que são aplicados

aos servidores da rede em questão. De acordo com Werner (2020), em sistemas compostos por SO´s (Sistemas

Operacionais) de Rede e servidores, as funções de comunicação são otimizadas, assim como o gerenciamento
do processo. O uso do SO específico se deve ao fato de que os SO´s comuns não são capazes de acessar certas

funcionalidades por meio da rede, como o escalonamento, a eliminação e, até mesmo, a criação de processos, a

gestão do sistema, entre outras atribuições.

Figura 2 | Principais serviços oferecidos nas redes

Fonte: elaborada pelo autor.

Por meio do advento do protocolo de internet TCP/IP — notoriamente, o protocolo mais utilizado na rede

mundial de computadores —, tornou-se viável o compartilhamento de serviços nas diversas redes de


computadores. O TCP/IP, rapidamente, tornou-se o principal protocolo de comunicação, permitindo que uma

gama cada vez maior de dispositivos ofertasse e consumisse serviços da rede. Atualmente, um bom exemplo de

serviços oferecidos em rede por dispositivos diversos são os televisores smart, que, por smart, podemos
compreender que possuem sistema operacional, embora simplificado, e acesso à internet para o consumo de

diversos recursos ligados ao entretenimento. De acordo com Werner (2020), esses dispositivos estão integrados

ao protocolo TCP/IP, assim como os aparelhos de telefonia móvel conhecidos como smartphones, em que
ambos são capazes de acessar diversos recursos, como os serviços em nuvem.

Em relação à configuração da rede e seus serviços, cada serviço será alocado em uma porta específica antes de
ser disponibilizado ao usuário, para que possa ser descoberto pelos outros hosts da rede. A separação dos

serviços se dará pela definição da porta lógica, que será usada para o processo de input e output (entrada e

saída) de dados. Um exemplo da configuração de portas é o recurso do FTP, que é o meio pelo qual os
desenvolvedores enviam arquivos para armazenamento online e que usa a porta 21 do protocolo TCP/IP. 

ENDEREÇAMENTO DE REDES

Na comunicação oral, o emissor da mensagem começa a falar o que deseja na expectativa de que sua

mensagem seja compreendida e ofereça certa reação, como uma resposta também oral, por exemplo, mas a
comunicação nas redes de computadores não pode ter essa incerteza: as mensagens dos computadores

conectados em rede são pacotes que executam funções em uma aplicação e dela esperam resposta. Dessa

forma, o endereçamento nas redes de computadores é um processo muito preciso, feito em escala e que
precisa ser muito rápido e confiável. De certa forma, o endereçamento funciona como as encomendas feitas em

sites da internet: o endereço da residência é assim fixado para fazer a padronização de sua comunicação com

os sistemas de comércio eletrônico etc.

Imagine uma entrega de produto sendo feita sem a identificação do destinatário. Dificilmente o produto será

entregue, devido à quantidade de endereços possíveis, assim sendo, fica mais fácil compreender a atuação do
endereçamento na rede, uma vez que garante a entrega segura dos pacotes que possui em sua logística.

Portanto, além do endereço IP no pacote, os diferentes dispositivos de rede necessitam estar devidamente
identificados, permitindo que a comunicação ocorra da forma prevista em projeto. Para Soares, Lemos e

Colcher (1995 apud MAITINO NETO, 2017), são dois os parâmetros de identificação que computadores e muitos

dispositivos como modens precisam para estar oficialmente conectados em rede com outros dispositivos.

Algumas comparações apresentam o endereço IP de um computador como sendo sua carteira de identidade

digital, pois transformam cada ser (componente, computador) em algo único, para que possa ocorrer a
comunicação, pois sistemas não funcionariam se não fossem capazes de receber comandos e enviar

informações. De acordo com Comer (2017 apud MAITINO NETO, 2017), o que identifica cada equipamento e

computador de uma rede é o denominado endereço físico, um endereço de hardware MAC (Media Access
Address); dessa forma, assim que um computador de rede envia sua mensagem, ela deve acompanhar o IP a
qual a mensagem se destina. A estrutura do endereço IP apresenta uma sequência numérica de 32 bits ou 4

grupos de 8 bits e pode ser subdividida em 2 porções, em que a primeira identifica a rede da qual o computador
faz parte e a segunda porção do endereço IP identifica o dispositivo dentro de sua rede, a depender da classe

optada.

No quadro a seguir, estão listadas as classes de um endereçamento:

Quadro 1 | Composição de um endereço IP

  255   255   255   255

Classe A Rede . Host . Host . Host

Classe B Rede . Rede . Host . Host

Classe C Rede . Rede . Rede . Host

Fonte: Maitino Neto (2017, p. 67).

Existe uma forma bastante prática de se trabalhar com os endereços IP de forma que a rede ganhe em

gerenciamento e velocidade: a utilização das sub-redes. O endereço IP assume 3 formas distintas: estático,

configurável e dinâmico. Com o modelo estático, cada dispositivo recebe tal endereço por seu fabricante e não
pode modificá-lo; de acordo com Maitino Neto (2017), o tipo de endereço IP configurável serve para uso do

administrador da rede, que realiza o procedimento quando o equipamento está disponível na rede; por fim, o

endereço IP dinâmico possui sua criação baseada em um processo automático, quando o dispositivo se
encontra disponível na rede.

Assim como no modelo de endereço IP configurável, o endereço IP dinâmico pode apresentar conflito com o IP
de outro computador da rede, dessa forma, nesse terceiro modelo, o endereço IP é examinado contra

repetições até que se encontre um endereço IP livre.

VÍDEO RESUMO

Olá, estudante.

No vídeo desta aula, trataremos dos principais problemas que o endereçamento IP pode causar e como tais

problemas podem ser resolvidos. Como complemento, abordaremos os principais serviços de nuvem e quais
são suas portas lógicas, bem como reuniremos as melhores práticas para o processo de endereçamento IP.

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Neste Saiba mais, recomendamos a leitura de um artigo oferecido pela Microsoft, denominado

Compreender os conceitos básicos de endereçamento TCP/IP e sub-redes, e de um belo glossário que vai
ajudar você a compreender, com mais facilidade, as nuances de cada local e valor.

Aula 4

PROJETO LÓGICO: SEGURANÇA E ENDEREÇAMENTO


Estudante, nesta aula, vamos compreender que até mesmo os processos de gerenciamento de
rede devem ser concebidos dentro de uma metodologia de projetos, ou seja.

28 minutos
INTRODUÇÃO

Estudante, nesta aula, vamos compreender que até mesmo os processos de gerenciamento de rede devem ser
concebidos dentro de uma metodologia de projetos, ou seja, existe um projeto para o processo de

gerenciamento de redes e deve ser desenhado em conjunto com o próprio projeto de rede; além disso, também

serão apresentados os principais protocolos que farão parte do projeto e, por fim, os detalhes do processo de
desenvolvimento da segurança de uma rede.

Ao final deste estudo, você será capaz de se aprofundar nos projetos para a criação da melhor segurança de
redes possível, levando em conta o comportamento do usuário e os requisitos que devem ser atendidos. 

Bons Estudos!

PROJETO DE GERENCIAMENTO

O processo de gerenciamento de redes faz uso de alguns dos conceitos mais comuns na administração

científica, como quando se afirma que esse processo, para ser efetivamente eficiente, deve contar com o uso

das melhores práticas e com todas as informações oriundas de seu hardware e software. Nesse sentido, temos
o complemento de Lacerda (2021), quando afirma que, em se tratando de sistemas, o gerenciamento está

repleto de procedimentos, atividades destinadas a implementar, operar e manter as redes de computadores e

fomentar tais processos por meio dos seus diversos recursos de hardware e software.

Existe certa dualidade de pensamento em relação à interferência dos processos de gerenciamento no projeto

de uma rede. Por um lado, podemos afirmar que o gerenciamento não influencia na construção do projeto, em
sua idealização, mas é notório que o processo de gerenciamento tende a ser facilitado quando a rede é

construída levando-se em consideração as suas necessidades.

Claro que a influência do gerenciamento no projeto não possui analogia com a criação de estradas em número
suficiente para atender aos semáforos desejados, o que soa como uma errônea inversão de ordem. O que isso

significa é que o projeto deve considerar os processos de gestão nos quais a rede vai se submeter quando ativa.

Um exemplo são os equipamentos de rede gerenciáveis. Ao se considerar a gestão durante o processo de

concepção do projeto de rede, tais elementos físicos são corretamente mensurados e configurados, permitindo

o melhor gerenciamento e a melhor segurança. Assim, existem indicadores que são elencados no projeto que
vão exigir sua própria infraestrutura lógica/física e que o projeto ofereça subsídio.

Figura 1 | A ligação cíclica entre projeto e gerenciamento de redes

Fonte: elaborada pelo autor.


O objetivo do projeto se aproxima muito mais das necessidades de gerenciamento do que do desenho, às vezes
estéril, do projeto em si. Assim, a definição das métricas de desempenho indicam as necessidades da rede e,

com isso, ditam mudanças nos projetos.

Uma vez considerado o gerenciamento no projeto de uma rede, temos alguns processos que devem ser

igualmente promovidos pelos recursos disponíveis, como o processo de gerenciamento proativo da rede, que

permite avaliar a integridade da rede em tempo real, com vistas a detecção de problemas e, até mesmo, um
cuidado mais intensivo com o desempenho geral.

A ISO (Organization for Standardization), mais uma vez, contribui para a segurança e o desempenho das redes
de computadores ao oferecer seu modelo de gestão de redes em processos distintos de gerenciamento de

falhas, de configurações, de contabilização, de desempenho e de segurança. Nesse sentido, o processo de

gerenciamento de falhas possui, em seu escopo, a estrutura de detecção, registro e isolamento, para promover
o diagnóstico e, consequentemente, as formas de se reagir aos eventos. De acordo com Lacerda (2021),

também fazem parte os seguintes tipos de gerenciamento:

Gerenciamento de Contabilização: trata-se da especificação, do registro e do controle do uso dos recursos da

rede por seus usuários, de forma a validar ou restringir cotas de uso de tais recursos;

Gerenciamento de Desempenho: quantifica, mede, informa e analisa o desempenho, permitindo seu controle
dos diversos componentes de uma rede visando a melhora de seu desempenho.

Por fim, o gerenciamento de segurança, que também foca o que fazem os usuários da rede, deve controlar
esses acessos em relação à política de segurança da respectiva empresa. Um reforço a esse processo é a sua

atuação com as chaves criptografadas e com a avaliação dos diversos logs que armazena.

SELEÇÃO DE PROTOCOLOS PARA O PROJETO DE REDES

De forma geral, podemos afirmar que os protocolos de rede são as normas que viabilizam a conexão entre os
computadores e outros equipamentos que constituem uma rede corporativa. A ideia central por parte dos

protocolos é estabelecer uma linguagem comum entre componentes construídos em linguagem distinta, por

exemplo, bem como repartir aquilo que está para ser transmitido em uma rede, de forma a criar pequenos
pacotes que serão transmitidos à rede e, ao chegarem no destino, voltarão a ser um arquivo completo. Dessa

forma, trataremos de alguns desses protocolos.

O primeiro protocolo é o NAT (Network Address Translation), utilizado em computadores conectados a redes

públicas como forma de lhes permitir acesso à internet. Esse protocolo permite que computadores com seu

endereço IP privado tenham acesso à internet, pois o NAT faz a coordenação do tráfego desses endereços IP´s
privados para os endereços públicos comuns na rede de computadores. Para Medeiros (2018), o NAT traduz o

endereço IP privado dos diferentes hosts de uma rede, habilitando-os a receber a rede pública.

Figura 2 | Elementos dos protocolos de rede

Fonte: elaborada pelo autor.

Pensando em gerenciamento, o protocolo STP (Spanning Tree Protocol) evita a ocorrência de redundâncias em

redes comutadas. Assim, o STP identifica a redundância e estabelece o melhor caminho, elegendo-o como

caminho primário da rede. De acordo com Filipetti (2017 apud MEDEIROS, 2018), esse protocolo está localizado
na camada de enlace de dados, a camada 2 do modelo OSI, homologado pela IEEE 802.1d (grupo de estudos

para protocolos de rede) e que atua evitando laços (loops) ao encontrar redundâncias. O processo de envio das
informações necessárias para a descoberta dos laços em redundâncias é o BPDU ou Bridge Protocol Data Unit.

Outro protocolo importante e conhecido entre os que atuam com o gerenciamento de redes é o DHCP (Dynamic
Host Configuration Protocol), pois é capaz de automatizar a alocação de endereço IP. Um dos recursos do DHCP
é a possibilidade de um host receber um único IP, embora não se constitua de IP fixo, ou o contrário: definir que

o host receba sempre um IP provisório, temporário. Sendo localizado na camada de distribuição, o DHCP
oferece a possibilidade de uma melhor gestão da distribuição dos endereços IP na rede.

Outro protocolo importante é o VLAN (Virtual Local Network), que representa a mitigação da questão geográfica
em redes de computadores, permitindo a mitigação dos problemas relacionados à criação de redes locais que

necessitariam estar divididas, localizadas em ambientes distintos.

O problema de uma rede que necessita ser fragmentada é o fato de que, para o hardware e parte do software,

se uma rede está em dois andares diferentes, por exemplo, são duas redes. Dessa forma, o VLAN permite

integrar sub-redes distantes em uma única rede lógica. E conforme Cisco (2018 apud Medeiros, 2018), esse
protocolo permite criar agrupamentos lógicos de estações e dispositivos de rede, mesmo que não estejam

fisicamente em uma mesma rede local.

Até mesmo o processo de gerenciamento de redes apresenta seus protocolos, como no caso do VTP (Virtual

Trunking Protocol), que permite o gerenciamento das VLAN´s. Esse protocolo atua promovendo modificações
nas configurações VLAN da rede, portanto, ajuda na sua implementação.

Entre as ações de gerenciamento do protocolo VTP estão, segundo Oppenheimer (2012 apud MEDEIROS, 2018),

a renomeação, exclusão e até a adição de novas VLAN´s, de forma automática, em dispositivos como os
switches. De certa forma, podemos perceber o VTP como um automatizador de tarefas, uma vez que reduz a
necessidade de algumas intervenções nos dispositivos como roteadores, switches etc.

PROJETO DE SEGURANÇA

Todos os recursos somados para que uma rede se torne realidade e que sejam oferecidos desempenho,

recursos computacionais, compartilhamento e muitas outras benfeitorias fazem com que estes sejam
altamente atrativos a ataques maliciosos, invasões hackers e a toda sorte de violações. Dessa forma, o projeto

de uma rede deve atentar-se ao seu componente segurança, seguindo os mesmos preceitos que esse tema
carrega nos demais departamentos da empresa. O mundo está cada vez mais digital, ou seja, dentro de poucas

décadas, os aspectos físicos e virtuais da vida serão difíceis de se diferenciar, portanto, é preciso que a vida

digital seja tão bem protegida quanto a vida virtual.

Quanto às decisões que são tomadas no que diz respeito à escolha da topologia, dos equipamentos, da

infraestrutura de cabeamento, estão aquelas sobre como e onde estarão os diferentes dispositivos de

segurança do projeto. O universo online apresenta grandes desafios no desenvolvimento de segurança da rede
de um novo projeto, pois existem as nuvens públicas, a proximidade entre usuários e seus dados e as nuvens

privadas, com sua elevada segurança, mas acompanhadas de uma configuração desafiadora.

Assim como tradicionalmente ocorre em um projeto, a segurança de uma rede é desenhada numa sequência

lógica de etapas, a começar pelo reconhecimento e identificação dos ativos de rede, como os diversos

dispositivos de hardware, softwares variados e, até mesmo, os segredos industriais. Esse processo também
inclui classificar quais desses componentes necessitam de maior ou menor proteção.

O segundo passo, segunda Lacerda (2021), determina que seja feita a análise dos riscos de segurança que
podem afetar a rede. Vale ressaltarmos que tais riscos vão muito além da possibilidade de ataques hackers e

devem levar em conta as ações internas da própria organização. Uma das formas mais comuns de um usuário

de uma rede comprometer sua segurança é instalar, de forma não autorizada, um software desconhecido, que
inclui, em seu código, algum vírus ou spyware, mas uma vez compreendidos os riscos, é possível trabalhar com

os requisitos de segurança e atuar no trio CID:

Confidencialidade: criar políticas que permitam que apenas o pessoal autorizado tenha acesso a determinados

arquivos.

Integridade: permitir que apenas o pessoal autorizado modifique dados.

Disponibilidade: o acesso aos dados deve ser garantido ininterrupto.

Um momento importante desse processo ocorre com o desenvolvimento do plano de segurança. Já que os

requisitos de segurança da rede são conhecidos, é preciso criar um plano que permita ao gerenciamento de
rede respeitar os parâmetros definidos na etapa anterior que analisou e sinalizou tais pontos. A criação de uma
solução de rede segura depende de certa expertise, com isso, a seguir serão apresentados alguns dos

procedimentos que podem ser utilizados:

Figura 3 | Técnicas de segurança para implementação de rede

Fonte: adaptada de Lacerda (2021, p.106).

Para que um plano de segurança promova, de fato, um ambiente seguro a uma rede de computadores

corporativa, é preciso que esteja acompanhado de sua política de segurança. Muito além de um importante

documento, a política de segurança apresenta as regras que guiarão a conduta correta da rede para seus
usuários, bem como quais são os recursos disponíveis à gestão da rede para o tratamento de problemas e

situações de violação dessa rede. Por fim, temos o desenvolvimento dos procedimentos de segurança, que são

necessários para a correta e eficiente aplicação da política de segurança da empresa. Outros parâmetros
encontrados no procedimento de segurança são os processos a serem conduzidos em caso de falhas da

segurança, as definições de configurações e as regras de login e senha.

VÍDEO RESUMO

Olá, estudante. No vídeo desta aula, vamos fazer uma varredura nas formas mais comuns de ataque a uma
rede de computadores e seus possíveis danos; trataremos, também, da forma de ataque a redes e sistemas que

mais tem preocupado as empresas, por, ardilosamente, esquivar-se de sistemas e mecanismos de segurança, o

social hack.

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
No universo corporativo, ainda existe muita reatividade, ou seja, medidas são tomadas e a segurança é
aprimorada apenas quando algo acontece. Mas pensar dessa forma pode fazer com que a empresa sofra

perda de ativos de elevado valor, bem como a confiança de clientes e investidores.

O peso, seja financeiro, seja na reputação, pode ser compreendido no artigo Maiores ataques hackers da

história.  

REFERÊNCIAS
4 minutos

Aula 1

LACERDA, P. S. P de et al. Projeto de rede de computadores. Porto Alegre: SAGAH, 2021.

Aula 2

LACERDA, P. S. P. de et al. Projeto de rede de computadores. Porto Alegre: SAGAH, 2021.


Aula 3

BAY, E.; BLUNING, P. H. Fundamentos de redes de computadores. Indaial: UNIASSELVI, 2016.

MAITINO NETO, R. Gestão de projetos de infraestrutura. Londrina: Editora e Distribuidora Educacional S.A.,

2017.

WERNER, J. Infraestrutura de redes de computadores. Indaial: UNIASSELVI, 2020.

Aula 4

BAY, E.; BLUNING, P. H. Fundamentos de redes de computadores. Indaial: UNIASSELVI, 2016.

LACERDA, Paulo Sérgio Pádua de... [et al.]. Projeto de Rede de Computadores. – Porto Alegra: SAGAH, 2021.

MAITINO NETO, R. Gestão de projetos de infraestrutura. Londrina: Editora e Distribuidora Educacional S.A.,

2017.

MEDEIROS, Felipe Rodrigues de. Implementação de Projeto Físico e Lógico de uma Rede de Computadores

Aplicado a uma Empresa de TI. - João Pessoa, 2018. Disponível em: https://bdtcc.unipe.edu.br/wp-

content/uploads/2019/02/Projeto-de-REDES.pdf. Acesso em:15/04/2021.

WERNER, J. Infraestrutura de redes de computadores. Indaial: UNIASSELVI, 2020.


Imagem de capa: Storyset e ShutterStock.
PROJETO FÍSICO DA REDE
133 minutos

 Aula 1 - Redes físicas LAN: redes cabeadas

 Aula 2 - Redes físicas LAN: tecnologias adequadas

 Aula 3 - Redes físicas WAN: requisitos de rede WAN

 Aula 4 - Redes físicas WAN: serviços remotos em WAN

 Referências

Aula 1

REDES FÍSICAS LAN: REDES CABEADAS


Nesta aula, vamos aprofundar nosso conhecimento da porção física do projeto de redes, que
trata do seu cabeamento, tipos e infraestrutura.

30 minutos

INTRODUÇÃO

Estudante, nesta aula, vamos aprofundar nosso conhecimento da porção física do projeto de redes, que trata
do seu cabeamento, tipos e infraestrutura. Assim, embora seja importante considerar as necessidades dos
usuários, é preciso que se tenha conhecimento de como será tratado o cabeamento, pois peculiaridades
prediais determinam ajustes de projetos.

Assim, continuaremos com os cabos de rede e a sua topologia para, ao fim, compreendermos a existência de

tipos diferentes de cabos e conexões para um mesmo propósito: criar redes de computador.

Estudante, existe uma carreira fantástica e completa dentro do tema cabeamento de rede. Existem

certificações, ferramentas e muitos outros elementos que tornam o cabeamento uma habilidade demandada e
importante no universo da tecnologia.

Bora estudar e se destacar? 

PLANEJAMENTO DE REDES CABEADAS

A cada ano que passa, a internet está chegando a mais dispositivos de uma forma que dispensa cabeamento, o
conhecido wi-fi ou wireless; dessa forma, tiramos de contexto os cabos de rede que, na década de 2000,

constituíam, majoritariamente, a forma como os dispositivos, computadores e impressoras recebiam internet.

A popularidade de um ou outro tipo de rede não é questão de moda e sim de requisito, pois as redes locais tipo

LAN ainda são amplamente utilizadas, seja por sua estabilidade, seja por oferecerem melhores velocidades se
comparadas às redes wi-fi, exceto se estiver disponível a frequência de transmissão de dados de 5Ghz, muito

mais veloz do que a tradicional 2.4Ghz, ou forem utilizados acessórios, roteadores e modens específicos.

Para Lacerda et al. (2021), as redes cabeadas locais (LAN) costumam se restringir geograficamente a um edifício

ou somente a um andar desse edifício, bem como oferecer acesso a diversos recursos aos seus usuários. Essas
redes podem ser simples ao ponto de usarem apenas um único switch ou complexas, demandando milhares de

conexões.

A porção do projeto de rede que lida com a sua estrutura de cabeamento costuma ser complexa, o que exige

sua divisão em camadas, permitindo alocar, em cada camada, uma função específica. A relevância do projeto do
cabeamento das redes significa que essa parte deve atentar-se às considerações a respeito dos processos de

gerenciamento.

Conforme defendem Ku-Rose e Ross (2015 apud LACERDA et al. 2021), as redes cabeadas são concebidas em

projetos hierárquicos no sentido da forma com que dividem e modularizam seus projetos. Esse processo de
fatiamento do projeto possibilita o trato, de forma mais refinada, das necessidades de cada camada, como
observado no modelo OSI, e, portanto, oferece imensa modularidade, auxiliando nos momentos em que é

preciso redimensionar a rede para acomodar novos usuários ou o upgrade de seus equipamentos.
Existem duas tecnologias principais para a construção do cabeamento de uma rede: sendo as baseadas no

tradicional e o popular cabo de par trançado não blindado, comumente nomeado UTP (unshielded twisted pair),
ou sua versão mais moderna, a fibra ótica. O cabeamento e, por consequência, seus acessórios possuem
algumas categorias, como exibe o quadro a seguir:

Quadro 1 | Categorias dos cabos de rede

Categoria Velocidade Frequência Utilização

CAT 5 100 Mbps 100 Mhz Fast-Ethernet

CAT 5e 1000 Mbps 100 Mhz Fast-Ethernet Gigabit-Ethernet

CAT 6 1000 Mbps 250 Mhz Gigabit-Ethernet

CAT 7 10 Gbps 600 Mhz 10 Gbps

Fonte: elaborado pelo autor.

Mesmo com a grande atratividade das novas modalidades de conexões wireless como a de 5 Ghz (gigahertz),
com velocidades de transmissão praticamente equivalentes às obtidas pelo tradicional par trançado, as redes
cabeadas vêm florescendo, pois inúmeras aplicações ainda se baseiam em suas especificações, a exemplo de
situações em que a segurança necessita ser mais robusta.

Os projetos de rede devem dimensionar o cabeamento para que exista sobra de desempenho, ou seja, deve-se

compreender os requisitos dos usuários e traduzi-los a um cabeamento que utilize a categoria ideal e forneça a
melhor velocidade. O projeto de cabeamento deve seguir alguns parâmetros que contribuirão para seu sucesso,
a começar pela escolha padronizada dos locais de instalação do hardware de rede, a rota dos cabos dentro da

infraestrutura predial etc.

Outro ponto importante do cabeamento está na previsão do retrofit, ou seja, das ampliações, da instalação de
mais cabos que comportem mais usuários. Espera-se que a empresa cresça e, com isso, cresça sua demanda
por capacidade computacional, algo que as redes locais devem acompanhar.

TOPOLOGIA DE CABEAMENTOS

A estrutura física de uma rede de computadores deverá ser construída utilizando-se hubs, switch´s; já o seu
cabeamento deverá seguir um arranjo topológico, para que sejam conectados os diversos enlaces físicos. Para
cada tipo de arranjo topológico, apresenta características distintas quanto ao hardware e, com isso, oferece

velocidade e eficiência específicas. A topologia ajuda na construção do projeto de redes ao indicar as


necessidades de equipamentos pela forma como vai distribuir espacialmente os dispositivos, computadores,
servidores, impressoras; além disso, as diferentes topologias tendem a oferecer variados níveis de desempenho
e estabilidade, ou seja, sua escolha interfere no desempenho da rede, assim como na escolha do tipo de

especificação de cabo e do resto do hardware.

São duas as principais topologias de rede: a de cabeamento centralizado e a de cabeamento distribuído. De


acordo com Maitino Neto (2017), o esquema de cabeamento centralizado pode ser exemplificado pelo modelo
de topologia estrela e mantém seus elementos nas extremidades da área implementada.

Figura 1 | Topologia de cabeamento centralizada

Fonte: elaborada pelo autor.

Dessa forma, o modelo de cabeamento distribuído apresenta uma configuração que coloca os pontos finais das

redes em posições não induzidas pela proximidade com o lado externo do projeto. Esse modelo de cabeamento

pode ser exemplificado pelas topologias do tipo anel, malha ou barramento. A figura a seguir ilustra sua
constituição.

Figura 2 | Topologia de cabeamento distribuída


Fonte: elaborada pelo autor.

A escolha pela topologia de cabo ideal pode ser complexa, pois edifícios, comumente, aceitam ambos os
modelos, centralizado ou distribuído, e são os detalhes da edificação, como o seu tamanho, que ajudam na

escolha. De acordo com Maitino Neto (2017), em edifícios pequenos, o modelo centralizado faz mais sentido,

pois existe certa facilidade em levar todos os cabos dos diferentes computadores e sistemas a um único local,
preferencialmente no mesmo andar.

O lado negativo das redes construídas com seu cabeamento centralizado está na sua atualização complexa,
uma vez que a progressão de cabos derivada de uma mesma localidade tende a oferecer desafios diversos.

Com essa perspectiva, o modelo centralizado oferece boa facilidade de gerenciamento, mas se a edificação

apresentar tamanho considerável, o modelo distribuído deverá ser elencado. Nesse sentido, segundo Maitino
Neto (2017), o modelo de topologia de cabos distribuído começa com o estabelecimento de que os

computadores necessitam estar a uma distância máxima de 100 metros (prevista nas especificações do tipo de

norma utilizada nos cabos como CAT 5 ou 6), dessa forma, existirão diversos armários para a distribuição das
portas dos switches.

Em ocasiões de projetos de elevado número de computadores ou que apresentam a necessidade de conectar


edificações relativamente próximas, as topologias de cabeamento podem ser combinadas, principalmente

quando existe, em uma das edificações, a concentração do hardware da rede, seus servidores etc. Em situações

em que o cabeamento deve transitar entre edificações, é recomendada a construção de tubulação específica
que acomode tal cabeamento, evitando manter expostas as intemperes. Assim, dentro de cada edifício, o

modelo adotado é o distribuído, mas para a rede como um todo, são elementos de uma configuração

centralizada, pois culminam em um ponto comum.

ESQUEMAS DE CABEAMENTO

Para a criação lógica das redes, de forma a permitir que computadores e sistemas criados por empresas

diferentes sejam capazes de se comunicar e trocar arquivos, existem os protocolos, dessa forma, a sua parte
física também deve apresentar normatização, para que computadores diferentes possam ser fisicamente

conectados e que a rede funcione devidamente.

Para a normatização do cabeamento existem as entidades EIA (Electronics Industry Alliance) e TIA

(Telecommunications Industry Association) cuja atuação está em fornecer diretrizes que guiam tanto os projetos

de redes quanto o próprio processo de cabeamento do tipo UTP (unshielded twisted pair).

Portanto, o objetivo dessa normatização, da criação dessas especificações é auxiliar a construção dos projetos

de redes para que o cabeamento seja sempre ampliável e que seu gerenciamento possa ser facilitado. Nesse

contexto, os principais tipos de cabos em utilização no mercado de redes de computadores são: coaxial, par
trançado e fibra ótica. Para transmissões de dados a velocidades de até 10 Megabits por segundo ou  Mbps, os

cabos coaxiais são a solução ideal; seu uso comum está na conexão do modem com a rede e surgiu como uma
das primeiras soluções de cabeamento para redes locais. O conector do cabo coaxial recebe o nome de BNC

(Bayonet Neill Concelman) e as redes constituídas com seu uso assumem o modelo de barramento.

Figura 3 | Cabo coaxial

Fonte: Pixabay.

Os cabos de par trançado, também conhecidos como cabos RJ45, o nome de seu conector, são mais comuns
nas redes modernas, e sua nomenclatura faz menção a sua construção interna com cabos menores de cobre

trançados dois a dois. Seu uso é amplo, de computadores, modens, roteadores, hubs switches e aparelhos de

telefone conectados à rede.


Figura 4 | Cabo de par trançado

Fonte: Pixabay.

Os cabos de fibra ótica são comumente utilizados para situações em que existe uma necessidade de largura de
banda não especificada para uso com qualquer uma das categorias de par trançado. Acessos centrais ao

backbone costumam usar cabeamento por fibra; provedores de internet vêm substituindo sua estrutura coaxial
pelos cabos de fibra e, com isso, oferecendo velocidades de download e upload elevadas a usuários comuns e
empresariais.

Figura 5 | Cabo de fibra ótica

Fonte: Pixabay.

De acordo com Lacerda et al. (2021), escolher qual cabeamento e qual tipo de rede deve ser implementado

deve levar em conta fatores como a quantidade de usuários que devem acessar tal rede, sua localização,
necessidades impostas pela infraestrutura predial e, até mesmo, questões de segurança. A largura de banda

deverá ser definida a ponto de respeitar os requisitos dos sistemas e atender ao que o QoS (Quality of Service)
demanda.

Figura 6 | Topologia de cabeamento distribuída

CROSSOVER 

• Par trançado destinado à conexão entre dois computadores, PC e Hub etc.

• Obsoleto após o surgimento da tecnologia MDI/MDIX, que reconhece a configuração do cabo.

COAXIAL 

• 10Base2: flexível e utilizado em redes Ethernet.

• 10Base5: rígido e utilizado em mainframes.

PAR TRANÇADO 

• UTP, feitos de cobre e revestidos de plástico isolante.

• Diferentes modelos apresentam diferentes velocidades.


FIBRA ÓTICA 

• Feitos de vidro, utilizam a luz na transmissão de informação.

Fonte: elaborada pelo autor.

Existe um tipo de cabo muito utilizado, pela extrema variedade de aplicações, que, eventualmente, é associado
a redes: o cabo USB (Universal Serial Bus). Normalmente, esse cabo é utilizado para a conexão de periféricos do
computador, como o teclado, mouse, caixas de som e, também, dispositivos como impressoras, smartphones e

muito mais. Embora seu uso não seja associado à criação de redes, cabos do tipo bridged permitem que dois
computadores sejam conectados; já os cabos usb apresentam uma de suas extremidades comum, a que
conectamos ao computador ou laptop, por exemplo, enquanto a outra extremidade do cabo varia de acordo

com a aplicação. Por fim, temos que as conexões USB dos computadores podem se tornar o meio de conexão
de rede por meio de adaptadores facilmente instalados em suas portas. Um adaptador de USB para RJ-45
(denominação do conector de rede) fará as vezes de placa de rede.

VÍDEO RESUMO

No vídeo desta aula, vamos explorar o mundo do cabeamento conhecendo um pouco mais sobre a estrutura
das conexões dos cabos de rede de par trançado, ótico e coaxial, além de apresentar os principais acessórios
que permitem a condução limpa e organizada do processo de estruturação do cabeamento.

Resolução do Estudo de Caso

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Indicamos o trecho do livro de Paulo Sérgio Marin sobre o Cabeamento Estruturado, tratando de seu
contexto histórico e suas aplicações.

Aula 2

REDES FÍSICAS LAN: TECNOLOGIAS ADEQUADAS


Como a gestão do projeto de rede escolhe quais tecnologias usará em seu projeto e como poderá
testar suas escolhas na fase de projeto (via simulação) e após este ser implementado (como parte
da gestão de redes).

32 minutos

INTRODUÇÃO

Nesta aula, vamos tratar de algo extremamente estratégico: o que está por trás da escolha pela abordagem
tecnológica de uma rede? Como a gestão do projeto de rede escolhe quais tecnologias usará em seu projeto e
como poderá testar suas escolhas na fase de projeto (via simulação) e após este ser implementado (como parte

da gestão de redes). Além de refletirmos sobre as escolhas dentro dos projetos de redes, trataremos de como
tais projetos e redes podem ser testados e como criar as rotinas de levantamento de informação para o
acompanhamento do desempenho da rede e da prevenção de ataques digitais, pois saber avaliar um projeto ou

uma rede em funcionamento é uma skill valiosa, capaz de fazer com que gerentes e supervisores enxerguem
potencial de promoção de cargo.

CRITÉRIOS DE ESCOLHA DAS TECNOLOGIAS

A escolha das tecnologias que serão aplicadas no desenvolvimento de uma rede representa um momento

crítico do planejamento de uma rede. Se a análise de qual tecnologia escolher for feita pela ótica da evolução
tecnológica, não fará sentido algum escolher, bastará elencar para uso o que existe de mais moderno. Porém,
com a aplicação a tecnologia mais atual e moderna, tem-se os projetos de elevado custo, costumeiramente,

muito maior do que aquele de quando a abordagem das tecnologias leva em conta detalhes como clima etc.
Mas existem dois detalhes que derrubam essa afirmativa: o fato de que existem diversas tecnologias
concorrentes e equivalentes em qualidade, e o fato de que dificilmente um projeto apresentará recursos

financeiros em abundância. 
De acordo com Oppenheimer (2011 apud Lacerda et al. 2021), cabe ao projeto de rede fazer a melhor leitura a
respeito das necessidades do cliente e, com isso, compreender o que se necessita em termos de escalabilidade,
alta disponibilidade e, até mesmo, sua capacidade de gerenciamento. Vale ressaltarmos que o detalhamento

dos requisitos do cliente, que interfere na estrutura da rede, pode colocar seu processo de desenvolvimento do
projeto em um ciclo moroso e que resultará em baixa efetividade e maior consumo de recursos. Dessa forma, a
primeira análise deve oferecer um registro do cenário, de como a rede deve estar quando finalizada.

A construção dos requisitos de um projeto é avaliada por meio dos aplicativos que serão utilizados pelos
usuários da rede e possui os seguintes exemplos:

Figura 1 | Aplicações que influenciam projetos de redes

COMUNICAÇÃO 

• E-mail.

• Arquivos: compartilhamento, transferência e acesso.

• Navegação Web.

VIDEO 

• Videoconferência.

• Video sob demanda.

• Video multicast.

• Vigilância.

• Imagens médicas.

OUTROS 

• Jogo em rede.

• Terminal remoto.

Fonte: adaptada de Pixabay.

Embora não apresente o maior custo do processo de desenvolvimento de uma rede, existem algumas
considerações a serem feitas antes de se escolher qual tipo de cabeamento o projeto vai adotar. Os diferentes

cabos apresentam indicações de uso diferentes, como a fibra ótica, que é melhor utilizada em linhas de
transmissão de backbones, por exemplo. Outro ponto a ser considerado no projeto está na blindagem do
cabeamento; esse processo consiste em bloquear a interferência de ondas eletromagnéticas com o uso de tipos

específicos de cabo, e vale ressaltarmos que o lado negativo dos cabos blindados está na sua maior rigidez, o
que poderá causar problemas quando a rede for implementada.

Entre as características de uma rede, o volume dos dados tende a ser um fator estrutural, ou seja, vai fazer a
escolha compulsória de determinados equipamentos e, principalmente, da categoria do cabo,
independentemente se for coaxial, par trançado ou fibra ótica. Mas se a rede realmente necessita de largura de

banda para o tráfego de dados, deve buscar soluções em fibra ótica. A configuração da edificação, mais
especificamente onde as estações de trabalho vão se localizar, vai determinar a topologia da rede, pois o tipo de
tecnologia de comunicação utilizada e o cabeamento que tal tecnologia demanda vai estabelecer o limite, a

distância máxima que cada estação de trabalho pode ter para com seu switch mais próximo.

AVALIAÇÃO DAS TOPOLOGIAS E DOS DISPOSITIVOS

Subdimensionar uma rede não economiza recursos, pois em médio e longo prazo, a rede sofrerá com péssimo

desempenho e confiabilidade, e como a implementação de uma rede super dimensionada não é viável do ponto
de vista econômico, o que resta é a construção de redes eficientes e confiáveis, mesmo que isso implique um
estudo complexo que revele o hardware adequado.

As redes de computador precisam ser analisadas desde a sua criação e, então, avaliadas. Dessa maneira, para
Lacerda et al. (2021), a seleção dos métodos e ferramentas de análise de performance da rede demandam certa

expertise, conhecimento técnico e deve apresentar múltiplas ferramentas, pois apenas uma não oferece a
imagem do cenário adequado para essa tarefa.

Antes de necessitar avaliar a qualidade da infraestrutura de rede, seu projeto pode ter sido feito de acordo com
a norma ANSI/TIA-568, uma das primeiras normas de cabeamento estruturado. Ao normatizar a implementação
da rede, alguns aspectos passam a ser garantidos, como o correto funcionamento dos links criados. Para redes

de computador, o parâmetro mais comumente analisado é a análise de desempenho, mas também devem ser
realizadas as análises referentes aos níveis de serviço praticados. Dentro da avaliação dos serviços, podemos
elencar como fortes indicadores de qualidade as taxas de transferência e a latência, bem como observar a

eventual existência de degradação da estrutura das aplicações oferecidas. A seguir, temos os principais
motivadores para as análises da rede:

• Testes de estresse: destinados a prevenir os tempos de inatividade da rede.

• Padronização: formas de se avaliar os efeitos da implementação ou de alguma configuração recente.

• Desastres e sua prevenção: oferta de soluções específicas que atendem a situações de sobrecarga na rede.

Com a compreensão do padrão TIA-568-C, é possível configurar e ajustar o projeto da rede para que leve tais
níveis de desempenho em consideração, ou seja, além de avaliar as necessidades dos usuários e de seus

sistemas, esse padrão permite a avaliação das escolhas de hardware e cabeamento. Essa confirmação é feita
com os testes de link permanente e de canal, ambos previstos pela TIA-568-C e estabelecidos com base no
cenário de desempenho mínimo. Outro teste que ajuda a levar o projeto às especificações do padrão TIA-568-C

é denominado Teste de Mapa de Fiação, além de buscar erros ou falhas relativas ao cabeamento, ou seja:

Figura 2 | Verificações do teste de mapa de fiação

Fonte: adaptada de Lacerda et al. (2021).

São diversos os equipamentos que podem auxiliar na tarefa de se testar a integridade do cabeamento,
cabeamento, independentemente de seu tipo, se é coaxial ou par trançado; o que se altera entre os tipos de
cabo é o equipamento de teste, embora existam equipamentos polivalentes nesse sentido. Para cabos coaxiais,

existe um dispositivo desenvolvido pela Fluke Network, o Cable IQ™ Qualification Tester, capaz de realizar
diversos testes, como o teste de fiação inteligente. que realiza a avaliação da integridade com a busca por
curtos-circuitos, pares divididos, circuitos abertos e exibe seu resultado em uma interface gráfica de fácil leitura

para o técnico que o opera.

FERRAMENTAS DE TESTE DOS PROJETOS DE REDE

Redes de computadores são utilizadas para comunicação e compartilhamento, mas são avaliadas por

performance, velocidade, segurança e integridade, dessa forma, não basta oferecer um projeto de rede
concluído, este projeto deve gerar uma rede que ofereça certas especificações.

Para que a rede seja validada, ou seja, para que as especificações de seus equipamentos estejam disponíveis
aos seus usuários, uma série de testes deve ser realizada, o que inclui o uso de alguns dos testes listados a
seguir:

Figura 3 | Ferramentas para teste do design da rede


Fonte: adaptada de Lacerda et al. (2021).

No decorrer do funcionamento de uma rede, algumas das ferramentas de avaliação da rede se mantêm em uso
e oferecem, em tempo real, o monitoramento e gerenciamento para a resolução rápida e precisa de muitos dos
problemas corriqueiros das redes corporativas. Essas ferramentas de monitoramento são muito importantes à

segurança da rede, pois, como define SILVA (2001, apud BENNERTZ, 2014), oferecem à gestão a chance de
detectar tentativas de invasão, oferecendo condições de defesa, e isso significa que as informações corretas
estão sendo geradas para os softwares de gestão, algo também importante à segurança, pois, com essa
disponibilidade, diversos profissionais podem compor suas estratégias de segurança e proteção.

Na sequência lógica desses processos, vem o QoS (Quality of Service – Qualidade de Serviço), outra relevante
ferramenta, mas voltada a algo mais amplo: o gerenciamento do nível de serviço, capaz de quantificar a

performance da rede de ponta a ponta. Entre as medições que uma ferramenta QoS oferece estão: coleta de

diversas informações, tempo de resposta, fluxo de tráfego e diversas bases MIB (Management Information
Bases – Bases de Informações Gerenciais). A forma de funcionamento dos sistemas de QoS, para Forouzan
(2008, apud LACERDA et al., 2021), apresenta a classificação do tráfego com o uso dos bits de ponto de código

de serviço diferenciado ou DSCP (Differentiated Services Code Point), algo feito com base no cabeçalho do IP e
que revela quanto de largura de banda suas categorias utilizam.

Refletindo sobre os recursos de avaliação e monitoramento das redes, tal como realizado pelas ferramentas de
QoS, temos que a nova geração de redes de computador está sendo projetada para oferecer, com um design

moderno, um conjunto de melhores práticas, novas plataformas, com o apoio de dispositivos com elevada

inteligência, capazes de superar os novos desafios, os novos projetos arquitetônicos.

Assim, esse design moderno de redes de computador deve considerar um conjunto muito maior de

parâmetros, não somente largura de banda mas também considerações ambientais, de segurança, indo além
dos anseios de seus usuários. Uma ferramenta intuitiva que pode auxiliar muito na avaliação em diversos

projetos de rede é oferecida pela Cisco System e denominada Packet Tracer (PT). Com ela, é possível criar uma

simulação de rede e, dessa forma, testar os conceitos e a abordagem do projeto de rede, bem como encontrar
falhas de design e corrigi-las antes mesmo da sua implementação. O lado negativo da plataforma é o fato de

que ela somente permite simular redes que utilizem componentes desenvolvidos pela Cisco System.

VÍDEO RESUMO

No vídeo desta aula, vamos avaliar as principais funções do simulador de redes Cisco, o Packet Tracer, e como

esse software pode ajudar na avaliação de projetos de redes que usem hardware Cisco a detectar problemas de
design ao permitir a construção simulada da rede e diversos tipos de testes, como o teste de envio de PDU

(Protocolo Data Unit).

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Embora os usuários de uma empresa e os sistemas que utilizam seja o pacote básico de informação que o

gestor precisa no momento de consolidar seus requisitos de hardware, ainda existe a máxima de que

protocolos, modelos e normativas vão ajudar na tarefa, mas que a decisão final será sempre do gestor.

Mas isso não significa que não existam dispositivos, topologias mais adequadas a cada situação, e, nesse

caso, a escolha do cabeamento será racional e impactará outros componentes, como nos mostra o artigo
Entenda sobre cabeamento de rede e como escolher o ideal!
Aula 3

REDES FÍSICAS WAN: REQUISITOS DE REDE WAN


Nesta aula, vamos abordar as redes de área ampla denominadas WAN e como sua infraestrutura
permitiu a construção da maior de todas as redes, a Internet.

28 minutos

INTRODUÇÃO

Nesta aula, vamos abordar as redes de área ampla denominadas WAN e como sua infraestrutura permitiu a
construção da maior de todas as redes, a Internet. Começaremos tratando dos seus principais tipos, como as

redes WAN, que operam pela comutação de pacotes e as que operam pela comutação por circuitos; em

seguida, apresentaremos as principais tecnologias e os dispositivos destinados à criação de redes WAN; por fim,
veremos as suas principais aplicações no universo empresarial.

Dessa forma, esperamos que você, estudante, seja capaz de reconhecer a importância dos diversos
componentes e protocolos de rede e como atuam em conjunto para permitir que computadores e redes locais

possam se conectar a outros dispositivos e redes, independentemente da sua distância.

Estudante, não existe internet sem rede WAN, portanto, esse é um conhecimento que vai lhe oferecer muita

desenvoltura ao abordar a infraestrutura de rede de forma geral.

TIPOS DE REDE E PROTOCOLOS WAN

Quando falamos de redes de computadores, a noção que primeiro vem ao consciente é de algo contido,

limitado, praticamente visual, ou seja, que uma rede engloba os computadores em um determinado local, até
mesmo em uma única sala. Mas devido às facilidades oferecidas pelos diversos protocolos, as redes podem ser

criadas conectando infraestruturas a tremendas distâncias, as denominadas redes WAN, do inglês Wide Area

Network.

De acordo com Tanenbaum e Wetherall (2011 apud LACERDA, 2021, p. 150), as redes WAN são construídas para

conectar computadores e outros dispositivos a grandes distâncias geográficas, ou seja, entre cidades, países e
até mesmo continentes. Faz parte das funcionalidades desse tipo de rede a comunicação de dados, de voz ou

vídeo.

O uso das WAN´s é majoritariamente corporativo, portanto, destina-se a conectar a infraestrutura tecnológica

entre filiais de uma mesma empresa e tem, na maior rede de todas, seu grande exemplo: a própria internet. A

figura a seguir apresenta as principais características das WAN:

Figura 1 | Características de uma WAN

Conecta-se com redes LAN, mesmo distantes.

Conexão facilitada, independentemente se for para redes públicas ou privadas.

Disponibilidade de várias formas de se efetivar a conexão, como: satélite, cabo, fibra de vidro, radio.

Existem diversos equipamentos mediadores de conexão, como: roteadores, switches.

Oferece elevadas taxas de transferências de dados.

Permite a transmissão de um elevado volume de dados, tal como as redes LAN.

Podem ser utilizadas para o gerenciamento de rede ou da infraestrutura geral remotamente.

Fonte: adaptada de Kurose e Ross (2015 apud LACERDA, 2021).

De acordo com a descrição da Figura 1, temos que as redes WAN fazem uso de diversas tecnologias para

interligar redes e computadores a grandes distâncias, de forma que o seu desempenho não sofre perdas se
comparado ao obtido em uma rede local. Trabalhando com os diversos tipos de rede WAN, temos que sua

classificação deriva de fatores como o tipo de comunicação utilizado e a maneira como ela é realizada, que pode
ser via comutação de pacotes ou de circuitos. A comutação por circuitos faz com que uma conexão seja criada

sempre que existir a necessidade de se estabelecer algum tráfego, portanto, tal conexão é encerrada quando

esse processo é concluído. Um dos grandes exemplos desse tipo de comunicação WAN são as
videoconferências.

De acordo com Forouzan (2009 apud LACERDA, 2021), essa comutação por circuitos se baseia nos links de
telefonia já existentes, que transmitem os dados entre provedores WAN, e a sua garantia de entrega ocorre

pelo uso do ISDN (Integrated Services Digital Network). Já a comunicação pela comutação por pacotes opera

pela repartição dos dados que por ela trafegam em pacotes; cada pacote segue seu caminho rumo ao destino
por meio de um caminho específico, um roteador específico, ou seja, podem seguir caminhos distintos. A

própria internet pode ser usada como um grande exemplo da comutação por pacotes.

Existem diversos protocolos encarregados de governar os processos das redes WAN, como o HDLC (High-Level

Data Link Control), encarregado de realizar a transferência de dados entre os nós da rede, portanto, está lotado
na camada de enlace de dados. Também temos o protocolo PPP (Point-to-Point Protocol), que permite a
transmissão de dados em alta velocidade e em grande volume entre dispositivos; por fim, podemos listar o

protocolo Ethernet, denominado 802.3, criado pelo IEEE (Institute of Electrical and Electronics Engineers),

estabelecendo padrões para as redes Ethernet e redes sem fio.

TECNOLOGIAS E DISPOSITIVOS

Navegar pela internet significa interagir com diferentes computadores e dispositivos, mesmo que
indiretamente, ou seja, toda vez que o navegador de um usuário requisita uma página web específica, esse

pedido trafega por diversos equipamentos até encontrar o servidor em que tal página está hospedada e, assim,
obtém sua resposta. Dessa forma, como principais dispositivos WAN, podemos citar os roteadores, os switches

WAN, os modems e os Channel Service Units. Entre os dispositivos de rede WAN, os roteadores são os mais

conhecidos, mesmo que sejam melhores observados em um contexto de rede local, sendo utilizados para
conectar redes distintas.

Os roteadores utilizam, entre outros, os protocolos RIP (Routing Information Protocol) e OSPF (Open Shortest

Path First) para encaminhar seus pacotes da origem ao destino, fazendo a determinação da rota que tais
pacotes devem realizar. Vale ressaltarmos que os roteadores também usam protocolos para o roteamento ente

domínios, o BGP (Border Gateway Protocol) responsável por buscar sempre o melhor caminho entre pontos de
uma rede, entre outros. Esse dispositivo viabiliza, de acordo com Bay e Bluning (2016), a troca de informação

entre as redes que estão geograficamente distantes, oferecendo uma estrutura de interligação.

São os roteadores que identificam o caminho que os pacotes devem tomar para que cheguem ao seu destino
corretamente. Com a atuação de diversos roteadores, temos a própria internet, ou seja, a internet é a

representação de uma rede global criada pela interligação de diversas outras redes por meio de roteadores. Os

switches são equipamentos muito importantes nas redes locais e, em sua versão WAN, apresentam uma
relevância ainda maior, pois interconectam as redes de diferentes operadoras. Esses dispositivos atuam na

camada de enlace de dados do modelo OSI e, de acordo com Lacerda (2021), comutam tráfego para redes X.25,
ATM e Frame Relay, entre outras.

Figura 2 | Componentes das Redes WAN

ROTEADORES 

• Indicam o caminho que deve ser percorrido pelos pacotes.

• Buscam caminhos menores, acelerando o tempo que o pacote leva até seu destino.

SWITCHES 

• Interconectam os diversos elementos de uma rede e também conectam diversas redes.

• Podem atuar como pontes ou como controle na comunicação dos dispositivos de uma rede.

• Levam os pacotes ao destino de forma direta.

MODENS 

• Permitem o acesso à internet.

• Conectam as redes LAN às redes WAN.


• Atuam na conversão de um sinal analógico obtido pelas operadoras de telefonia em sinal digital

para transmissão de dados.

 Fonte: elaborada pelo autor.

Ainda de acordo com o mesmo autor, a velocidade dos Switches WAN não é compartilhada, dessa forma,
independentemente do número de dispositivos, cada um deve operar na velocidade nominal, como a

velocidade de 10 Mbps. Tal como ocorre nos switches de redes locais, os pacotes que por eles trafegam viajam

diretamente ao computador de destino, permitindo um número menor de colisões e uma velocidade melhor da
rede.

Os modens são componentes bem conhecidos das redes em geral, talvez pela sua presença obrigatória tanto
em residências quanto em empresas; seu nome indica que fazem o processo de modular e demodular o sinal

oferecido pelas empresas de telecomunicação, dando acesso à Internet. Assim sendo, os modems são um nó na

comunicação de redes e computadores com a Internet e realizam a conexão da LAN com a WAN. Em uma visão
ampliada, temos que o acesso de redes LAN à Internet vai demandar o uso de modems e roteadores.

Por fim, temos os CSU/DSU (Channel Service Unit/Data Service Unit), que, conforme define Lacerda (2021), são

encarregados de conectar as linhas digitais a equipamentos do tipo operadores T1 e T3, pois recebem o sinal de
uma rede WAN e o convertem para que possam ser recebidos por um computador ou por uma rede.

TRÁFEGO E APLICAÇÕES

Embora seja óbvia a importância da alta velocidade das redes WAN, ela permite muito mais do que simples

ganhos em eficiência, permite inaugurar uma série de novos serviços, antes restritos a sistemas e redes locais.
Sendo projetadas para permitir tráfego de dados de alta velocidade, as redes WAN possuem escalabilidade para

incrementos em velocidade e a criação de novos serviços. A escalabilidade das redes WAN é importante tendo

em vista que as aplicações mais modernas estão cada vez mais ávidas por largura de banda, por menores
tempos de resposta e por terem de trafegar volumes de dados cada vez maiores. De acordo com Forouzan

(2009 apud LACERDA, 2021), as redes WAN possuem tráfego variado, ou seja, movimentam som, vídeo e dados

simultaneamente, em variadas extensões de arquivo e com gigantescos volumes de dados. Dessa forma, tais
redes demandam alta performance, alta velocidade e uma grande necessidade de controlar as perdas e sua

confiabilidade, como demonstra o quadro a seguir:

Quadro 1 | Aplicações e características de fluxo de dados

Nível de tolerância
Aplicação Característica
Perda Atraso Jitter

Pacotes de tamanhos
Controle de rede Baixa Baixo Sim
variáveis.

Pacote pequeno de tamanho

fixo, taxa de envio, constante,


Telefonia Muito baixa Muito baixo Muito baixo
fluxo inelástico e de baixa

taxa.

Pacote de tamanho variável,

Conferência intervalo de transmissão


Baixa/média Muito baixo Baixo
multimídia constante, taxa adaptativa,

reação a perdas.

Streams RTP/UDP, inelásticos,


Jogos online principalmente de taxa Baixa Muito baixo Baixo
variável.

Streaming de Pacotes de tamanho variável,


Baixa/média Médio Sim
multimidia elástico com taxa variável.

Taxa constante e variável,


Vídeo de broadcast fluxos inelásticos e não Muito baixa Médio Baixo

estourados.
Taxa variável, fluxos elásticos
Dados de baixa
de curta duração com Baixa Baixo/média Sim
latência
rajadas.

Serviços de operação.
Pacotes de tamanhos
Administração e
variados, fluxos elásticos e Baixo Médio Sim
manutenção de
inelásticos.
redes.

Fonte: adaptado de Lacerda (2021).

A computação na nuvem incorpora as características das tecnologias WAN para viabilizar a oferta de seus
serviços, e podemos citar os populares softwares como serviço ou SaaS (Software as a Service), que fazem uso

da velocidade e segurança das WAN´s para oferecer serviços como e-mail, armazenamento remoto e suíte de

aplicações, como os pacotes Office.

Dizer que um serviço ocorre pela nuvem significa que a infraestrutura computacional principal deixa de estar

sob comando e tutela do usuário, esse serviço passa a absorver as funcionalidades que necessita por meio de
uma conexão realizada via navegador web. Ainda dentro da nuvem, temos as plataformas como serviço (PaaS –

Platform as a Service) cuja diferença para os serviços SaaS está no fato de que não se destinam ao consumidor
final e sim a desenvolvedores que, eventualmente, criam aplicações para a camada SaaS, bem como podemos
citar provedores como: a AWS, a Microsoft com o Azure e o Google.

A camada de serviços em nuvem mais bruta é conhecida como Infraestrutura como Serviço ou IaaS, antes
denominada como hardware como serviço, e se encarrega de oferecer a capacidade computacional sem muita

estrutura lógica, algo que fica a cargo do seu usuário. Dessa forma, o cliente é capaz de contratar, com

pagamento mensal e sem investimento inicial, o espaço em disco e, até mesmo, os recursos de um servidor
completo. Essa camada de nuvem também pode, eventualmente, gerar serviços PaaS e/ou SaaS, bem como

representa os servidores virtuais, bancos de dados e outros sistemas que funcionam como suporte aos demais

sistemas. Por fim, podemos apresentar as IP-VPN´s (Internet Protocol-Virtual Private Network) ou redes privadas
virtuais, que são um importante recurso das redes WAN destinado a empresas que necessitam estabelecer a

conexão entre seus ativos virtuais, como sites diversos, e para o compartilhamento de seus recursos. A

diferença das IP-VPN´s para as VPN´s está no uso da comutação por MPLS (tecnologia de comutação por rótulo
multiprotocolos), que permite melhor segurança e prioriza o tráfego, evitando gateways públicos.

VÍDEO RESUMO

No vídeo desta aula, vamos apresentar o papel das WAN´s na internet e como a sua evolução, a SD-WAN,

promete revolucionar o mercado e dar às empresas uma nova forma de construir suas redes WAN.
Apresentaremos, nesta aula, os pontos mais intrigantes dessa nova tecnologia e porque está sendo tão

aclamada pela comunidade de TI mundo afora.

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Grande parte das inovações tecnológicas que vêm surgindo nos últimos anos está sendo aplicada, de
alguma forma, para a proteção de dados. A todo momento, os noticiários dão conta de algum ataque

hacker ou falha de segurança que culmina no roubo de informações sigilosas, algo que amedronta até o

mais experiente gestor. Dessa forma, as redes e seus protocolos estão passando por aprimoramentos
destinados a oferecer maior proteção geral, nesse sentido, sugerimos a leitura do artigo sobre o tema

Explosão de dados obriga revisão das redes LAN e WAN.

Aula 4

REDES FÍSICAS WAN: SERVIÇOS REMOTOS EM WAN


Nesta aula, vamos tratar de importantes recursos das redes WAN: as videoconferências, o acesso
remoto, a VPN e os serviços de streaming de áudio e vídeo.

33 minutos

INTRODUÇÃO
Nesta aula, vamos tratar de importantes recursos das redes WAN: as videoconferências, o acesso remoto, a VPN

e os serviços de streaming de áudio e vídeo. Muitos desses serviços e tantos outros serviços passaram a

viabilizar que uma gama cada vez maior de profissionais realizasse seus trabalhos no regime de home office. O
acesso remoto é um importante recurso para TI e está dentro da gama de recursos explorados pelas redes

WAN e demonstra como muitos desses serviços estão interligados e dependentes de boa segurança, oferecida

pela VPN.

Dessa forma, ao final, você será capaz de identificar as melhores tecnologias a serem aplicadas em cada caso,

bem como a importância de sempre aplicar a devida segurança. Essas tecnologias estão sendo amplamente
utilizadas, logo, conhecer sua correta aplicação e saber como fomentar são pontos que trazem destaque a

qualquer profissional.

VIDEOCONFERÊNCIA

Há alguns anos, quando as primeiras redes sociais passaram a ganhar seus milhões de seguidores, algo

extraordinário aconteceu: as pessoas passaram a se reencontrar com amigos e parentes cujo contato tinha se
perdido há anos, dessa forma, a internet e as redes sociais começaram a dar a todos a sensação da ausência de

barreiras ou de uma proximidade mesmo que virtual. Um recurso que contribui muito para essa proximidade

virtual e que faz parte das maiores funcionalidades das redes WAN é a videoconferência. A grosso modo, uma
videoconferência pode ser definida como a transmissão de áudio e vídeo de mais de uma fonte via web e que

permite que empresas realizem reuniões, mesmo quando os participantes não estão em um mesmo local

físico. 

A evolução das tecnologias WAN permitiu que o serviço de videoconferência entrasse na realidade das pessoas

e não somente das empresas, e um claro exemplo disso foi o lançamento do serviço Skype, que permitiu
videochamadas. Outro forte exemplo foi o lançamento do FaceTime, da Apple, para seus dispositivos portáteis,

como seus iPhones e iPod Touch, que se destinavam ao consumidor comum.

Um grande reforço a popularidade das videoconferências foi a maior adoção do trabalho estilo home office nos

últimos anos, mas vale ressaltarmos que videoconferência é algo conhecido no universo tecnológico desde os

anos de 1970. Para compreender melhor a estrutura das videoconferências, vamos analisar seus principais
modelos de distribuição de dados:

•  Ponto a ponto: quando somente duas pessoas se comunicam entre si; 

•  Multiponto: quando um grupo de pessoas tem reciprocidade na comunicação, ou seja, há interação entre

todos os participantes;

•  Por difusão (broadcast): quando há um único emissor e os demais apenas recebem informações na maior

parte do tempo. (LACERDA et al., 2021, p. 138)

Embora, majoritariamente, as videoconferências usem as redes WAN, ainda é possível encontrar em uso

sistemas como: cable modem e xDLS. Já os consumidores pessoa física, clientes finais, costumam usar suas

redes domésticas, estabelecidas pela tradicional ADSL.

Figura 1 | Sistemas de videoconferência

TEAMS 

• Microsoft.

• Integra-se aos demais aplicativos do Microsoft 365.

• Oferece excelentes recursos de produtividade no pacote office.

ZOOM 

• Zoom Vídeo.

• Permite reuniões em grandes grupos.

• Fundo personalizado (sem tela verde).

MEET 

• Google.

• Gratuito a todos os usuários do Google, limitando a video de 1 hora.


• Exibe até 16 participantes em uma única chamada.

Fonte: elaborada pelo autor.

Algo comum entre os maiores aplicativos de videoconferência é a sua capacidade de gravar as chamadas, o que
vem sendo utilizado por empresas e instituições de ensino, tanto para o registro do que foi acordado na

chamada quanto como uma forma de se gerar vídeos para o treinamento de colaboradores.

Sobre os protocolos, podemos afirmar que as videoconferências usam tanto o H.323 quanto o SIP (Session

Initiation Protocol), e para Forouzan (2009, apud LACERDA et al., 2021), trata-se de um protocolo menos
complexo que o H.323, sendo muito semelhante ao protocolo HTTP. Esse protocolo cria uma sessão entre os
usuários e o operador, gerenciando quem estiver conectado a essa chamada.

Quadro 1 | Mensagens do protocolo

Invite Solicitação do início de abertura da comunicação SIP.

ACK Confirmação do recebimento de mensagem.

Cancel Indicação de cancelamento da solicitação de comunicação.

Bye Encerramento da comunicação SIP.

Register Registros e consultas a usuários em servidores.

Options Requisição de informações de servidores SIP.

Subscribe Registro do usuário junto a elementos SIP especiais.

Notify Informação sobre a ocorrência de algum evento previamente solicitado.

200 OK Sucesso nas mensagens de comunicação.

Fonte: adaptado de Lacerda et al. (2021, p. 140).

Para que as chamadas telefônicas e videoconferências funcionem, é feito o que denominamos voz sobre IP, em

que algo analógico e mecânico como uma conversa é transformado em código binário para sua transmissão
digital dentro da rede WAN; além disso, o SIP faz parte da estrutura que permite que o protocolo de Voz sobre

IP tenha sua funcionalidade garantida.

As videoconferências estão chegando em outros dispositivos, como os aparelhos de televisão e, até mesmo, os

refrigeradores inteligentes. Podemos dizer que tal tecnologia se aproveita bem das Redes WAN e está criando

uma nova geração que não saberá os limites e frustrações das cartas escritas à mão e enviadas pelos correios
com selos, prazos de entrega e ausência de contato.

ACESSO REMOTO

Embora seja um recurso destinado a soluções na área de suporte de TI, ao menos majoritariamente, o acesso

remoto é mais um dos maiores recursos já desenvolvidos e que aproveitaram os benefícios das redes WAN.
Como sua nomenclatura salienta, o acesso remoto representa o uso da internet para que um computador se

conecte a outro computador. Mas esse acesso não deve ser confundido com uma simples conexão, caso

contrário, interligar dois ou mais computadores via internet e a grandes distâncias seria uma rede WAN, e o
acesso remoto representa permitir o controle de um computador a outro que está distante desse primeiro.

A evolução de algumas tecnologias vem permitindo a modificação de muitos serviços, como a manutenção de
computadores. Uma vez que grandes marcas de computadores pessoais vendem seus dispositivos para todo o

país, existe a necessidade de se buscar alternativas que reduzam suas despesas com logística reversa (que

ocorre quando o cliente envia para a fábrica seu computador para reparo), algo que é conquistado com o uso
do acesso remoto. Assim, uma vez que o usuário concede ao operador acesso ao seu computador, esse

operador é capaz de realizar diversos testes em ordem de avaliar melhor a necessidade de serviço no

equipamento do cliente. Claro que o acesso remoto não se resume ao uso na manutenção de computadores,
ele também é elencado sempre que necessário o acesso a importantes recursos disponíveis dentro de uma

rede corporativa.
Além disso, temos que, de acordo com Jacbosen e Miller (2017 apud VICENTI BRASIL, 2022), o acesso remoto

pode ser conceituado como sendo a capacidade de acesso remoto a um computador ou outro dispositivo ligado
à rede para a resolução de algum problema operacional, evitando muitos deslocamentos de técnicos de suporte

e otimizando seus serviços.

Figura 2 | Ações do acesso remoto

Permite a execução de softwares.

Edição de arquivos diversos.

Gestão e alterações das configurações do dispositivo.

Instalação ou remoção de aplicações.

Envio de arquivos pelo host.

Fonte: elaborada pelo autor.

É comum que empresas de suporte técnico busquem se especializar em atendimentos automatizados e

remotos, para que o custo de tempo e recursos diversos seja drasticamente reduzido. Na década de 2000, por

volta de 2003, já era possível observar diversas empresas fazendo uso do acesso remoto para que os sistemas
comerciais de suas filiais ficassem atualizados, mas o acesso remoto também é um dos recursos utilizados pelos

hackers e invasores de sistemas, portanto, é importante que exista a sua gestão de segurança, para que apenas

acessos autorizados ocorram nas empresas e pelos usuários finais, como os de provedores de internet.

Para auxiliar na questão da segurança dos acessos remotos, existe o SSH (Secure Shell), comumente utilizado

no sistema operacional Linux, e para desktops Windows, existe o RDP (Remote Desktop Protocol). O que há de
comum entre os dois protocolos é a arquitetura cliente/servidor, permitindo o gerenciamento remoto de outros

computadores, além da transmissão de arquivos de forma segura e criptografada.

Até mesmo a educação faz bom uso do acesso remoto quando professores são capazes de comandar os

computadores de seus alunos em aulas de laboratório de informática, algo que herdaram da época de ouro das

lan houses, estabelecimentos comerciais em que qualquer pessoa podia ter acesso à internet e a alguns outros
serviços com pagamento por minuto ou hora. Claro que a diferença entre a sala de aula e a lan house está na

aplicação, uma vez que a segunda tinha foco na cobrança, desabilitando o computador com o tempo contratado

expirado. Esses sistemas de gestão de rede foram adaptados para as escolas, fazendo o papel de sistemas de
ensino, sendo possível projetar lições e textos diretamente nas telas dos alunos.

VPN E STREAMING DE ÁUDIO E VÍDEO

A cada ano, diversas atividades laborais se adaptam ao modelo home office, que significa escritório na

residência, embora sua popularidade seja tão grande que dispensa a tradução. Dessa forma, temos muitos

trabalhos administrativos, criativos e analíticos que estão sendo executados por colaboradores que não mais

necessitam colocar “os pés” na empresa. Do ponto de vista da saúde, em casos de pandemias, por exemplo, é
uma ideia fenomenal, pois evita o contágio coletivo, mas levanta uma série de questões, como a segurança da

informação, afinal de contas, dentro das instalações da empresa, o acesso às estações de trabalho é limitado ao

pessoal autorizado, o que não representa uma garantia dentro da residência do colaborador.

Dessa forma, as redes WAN oferecem recursos importantes, como a VPN (Virtual Private Network), um recurso

que cria uma rede privada virtual, permitindo um melhor controle de acesso por meio da autenticação de

usuário, que conta com a criptografia e facilita acesso a recursos oriundos de um acesso remoto.

De acordo com Tanenbaum, Wetherall (2011 apud LACERDA et al., 2021), com a criptografia feita pela VPN,

apenas a outra ponta do processo pode removê-la, ou seja, é criado um túnel de segurança, e esse recurso

também oferece outros protocolos, como o IPsec, para o encapsulamento ponto a ponto, e o L2TP, o protocolo

de encapsulamento de camada 2.

Figura 3 | Estrutura básica do VPN


Fonte: elaborada pelo autor.

O VPN também ajuda na segurança dos processos de streaming de áudio e vídeo, outro serviço muito

importante oferecido pelas redes WAN. A geração atual de usuários de internet está cada vez mais ávida por

conteúdos digitais multimídia, por transmissões ao vivo, podcasts e outras fontes de áudio e vídeo. De forma

simplificada, podemos conceituar o streaming como uma tecnologia de transmissão de dados pela internet para
áudios e vídeos, ou seja, o usuário é capaz de assistir a um vídeo ou ouvir um áudio sem a necessidade de fazer

nenhum download. Essa conceituação se assemelha ao que existe há décadas nos aparelhos de televisão,

exceto pelo fato de que, no streaming, existem, geralmente, boas opções de interação.

Para Comer (2016 apud LACERDA et al., 2021), vale ressaltar que existem pequenos atrasos nos diversos

sistemas de streaming, como ocorre no RTMP (Real Time Messaging Protocol), que pode apresentar atrasos na

casa dos 3 a 30 segundos, embora o FTL (Full Truckload) tenha um atraso máximo de 1 segundo. Não devemos

confundir as webconferências, amplamente utilizadas em reuniões empresariais, de pesquisa e estudos, com os

streamings, mais conhecidos como lives, voltados à transmissão ao vivo nas redes sociais. Em ambos os casos, o
usuário não faz o download de um vídeo e sim recebe uma transmissão em seu computador, portanto, para

diferenciar os dois eventos, basta que se considere o nível de interação, muito maior nas lives.

A questão da interação das lives e das webconferências pode ser percebida por seus objetivos, ou seja, as

webconferências costumam ser utilizadas em reuniões e apresentações de negócios, portanto, a interação é

menor e mais controlada, afinal, enquanto o gestor transmite informações importantes, espera-se que a equipe

se concentre em seu diálogo.

Portanto, com o VPN e o streaming de áudio e vídeo, o home office ganha um reforço em sua infraestrutura e

consolida as redes WAN como soluções robustas e completas para, praticamente, todas as atividades

organizacionais que estão em curso atualmente.

VÍDEO RESUMO

No vídeo desta aula, vamos nos aprofundar na estrutura das videoconferências, entender quando realizá-las e

compreender as melhores ferramentas, como o Zoom, Meet, Teams e, ainda, os problemas que essa tecnologia

pode apresentar. Como bônus, trataremos de etiqueta nas videoconferências.

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Sobre as videoconferências: recomendamos a leitura do artigo Tendências tecnológicas de
videoconferência que estão definindo o futuro da comunicação, que trata das tendências tecnológicas nas
videoconferências.

REFERÊNCIAS
10 minutos

Aula 1
LACERDA, P. S. P. de. et al. Projeto de rede de computadores. Porto Alegre: SAGAH, 2021.

MAITINO NETO, R. Gestão de projetos de infraestrutura. Londrina: Editora e Distribuidora Educacional S.A.,

2017.

Aula 2

BENNERTZ, E. Ferramenta para monitoração e gerenciamento de tráfego em uma rede local. Monografia

(Ciência da Computação) – Centro de Ciências Exatas e Naturais. Universidade Regional de Blumenal. Blumenal,

2014. Disponível em: http://www.inf.furb.br/~pericas/orientacoes/GerenciaTrafego2014.pdf. Acesso em: 8 jun.


2022.

LACERDA, P. S. P. de et al. Projeto de rede de computadores. Porto Alegre: SAGAH, 2021.

Aula 3

BAY, E.; BLUNING, P. H. Fundamentos de redes de computadores. Indaial: UNIASSELVI, 2016.

LACERDA, P. S. P. de et al. Projeto de rede de computadores. Porto Alegre: SAGAH, 2021.

Aula 4

LACERDA, P. S. P. de et al. Projeto de rede de computadores. Porto Alegre: SAGAH, 2021.

VICENTI BRASIL, N. Políticas de segurança em uma arquitetura de acesso remoto: um estudo de caso.

Monografia (Graduação em Sistema de Informação) – Universidade do Sul de Santa Catarina. Florianópolis,


2019. Disponível em: https://repositorio.animaeducacao.com.br/bitstream/ANIMA/10962/1/Natan%20-

%20TCC%20%281%29%20%281%29.pdf. Acesso em: 9 jun. 2022.


Imagem de capa: Storyset e ShutterStock.
ELEMENTOS E COMPONENTES DA REDE
123 minutos

 Aula 1 - Dispositivos e tecnologias

 Aula 2 - Componente de cabeamento e Nobreak

 Aula 3 - Redes em Cloud Computing

 Aula 4 - Projeto de rede de computadores em data centers

 Referências

Aula 1

DISPOSITIVOS E TECNOLOGIAS
Para compreender como as infraestruturas de TI funcionam, o primeiro passo é entender que,
apesar de uma estação de trabalho ser o equipamento mais próximo do usuário e, por isso, ser
aquele com o qual estamos mais familiarizados, existem diversos equipamentos por trás da
forma como os serviços são oferecidos e, entre eles, temos o servidor e o rack.

29 minutos

INTRODUÇÃO

Atualmente, diversas tarefas que envolvem a Internet são comuns, porém a maioria das pessoas que utilizam

esses serviços executa tarefas desde as mais simples, como pesquisas na internet e compartilhamento, até
tarefas mais complexas, como o uso de sistemas corporativos. Porém, para que isso seja possível, elas precisam
estar conectadas. A conexão das redes envolve uma série de componentes e recursos operacionais que são

providos por outras máquinas e dispositivos de redes, permitindo o acesso via uma rede, geralmente, a
internet.

Com a crescente participação da internet na vida das pessoas, consideramos importante também que a
estrutura de uma rede de computadores e a forma como os dados são transmitidos sejam compreendidas. Por

isso, nesta unidade, vamos conhecer os principais dispositivos de rede e suas funcionalidades.

O SERVIDOR E RACK

Para compreender como as infraestruturas de TI funcionam, o primeiro passo é entender que, apesar de uma

estação de trabalho ser o equipamento mais próximo do usuário e, por isso, ser aquele com o qual estamos
mais familiarizados, existem diversos equipamentos por trás da forma como os serviços são oferecidos e, entre

eles, temos o servidor e o rack.

Basicamente, os servidores (Figura 1) são computadores robustos utilizados para atender às demandas de uma
rede e, geralmente, muitos usuários, e isso depende, principalmente, da sua complexidade. Para que isso seja

possível, Morimoto (2010) relata que é necessário que os recursos alocados tenham grande capacidade de

processamento e armazenamento de dados, entre eles, podemos citar o hardware: disco, memória e
processamento.

Figura 1 | Servidores de rede

Fonte: Pixabay.
Além disso, o computador servidor e os computadores clientes precisam estar conectados em uma arquitetura

de rede denominada cliente-servidor, em que o cliente consome os serviços ofertados pelos servidores. Mesmo
assim, é importante lembrarmos que os servidores não são construídos somente com base em hardware mas
também de softwares, sendo assim, enquanto o hardware envolve os dispositivos físicos para disponibilizar os
serviços aos clientes, o software controla a utilização desses serviços e a forma como eles podem ser acessados.

Em geral, cada servidor da rede é responsável por oferecer determinado serviço de forma dedicada, sendo a
referência para possibilitar determinadas atividades em uma rede. Alguns exemplos de serviços podem ser
vistos na Figura 2.

Figura 2 | Tipos de servidores

Fonte: elaborado pela autora.

A fim de que entenda ainda mais como essas funcionalidades podem ser definidas por um único equipamento
(nesse caso, o servidor) e distribuir os serviços para diversas estações, o seguinte exemplo pode ser
considerado:

●  O usuário faz acesso aos dados em um site, por meio da sua URL de acesso, sem conhecer a rede em que o

serviço está hospedado.

●  O servidor estabelece uma conexão com o cliente por meio da internet, em que diversas conexões podem ser
estabelecidas simultaneamente — característica de um servidor de aplicações.

●  Com seu poder computacional, o servidor retorna com as informações necessárias, permitindo que o
conteúdo seja acessado via página na web ou plataforma compatível.

Uma infraestrutura de rede vai muito além do uso de servidores, por mais poderosos que eles sejam. Um
exemplo está no uso de racks (Figura 2), que representam estruturas que podem ser utilizadas na hospedagem
de equipamentos de redes de computadores, formando um aglomerado. Nesse cenário, podem ser alocados
não somente servidores, mas switches, roteadores, patch panels, entre outros. Vamos conhecer alguns deles

nos próximos blocos. Pinheiro (2010) categoriza os racks em duas formas: rack aberto e rack fechado.

●  Rack aberto – Esse tipo de rack consiste em uma estrutura retangular fixada no piso, de estrutura simples e
que, geralmente, é utilizada em ambientes restritos e que possuem outros recursos de controle e segurança
para impedir o acesso físico indevido aos recursos de hardware.

Figura 2 | Estrutura de rack aberto

Fonte: Pixabay.
●  Rack fechado – Diferencia-se do modelo anterior por possuir uma porta, trazendo maior segurança e
integridade para os equipamentos, além de permitir o controle de circulação de ar interno. É possível que ele

possa ser fixado na parede ou no piso.

Figura 3 | Estrutura de rack fechado

Fonte: Pixabay.

Outros equipamentos são necessários para definir a funcionalidade de uma infraestrutura de TI, e vamos

analisá-los no próximo bloco.

SWITCH E PATCH PANEL

Assim como os servidores e os racks, outros dispositivos de rede possuem um papel importante na rede, entre

eles, estão os switches, que, de acordo com Carvalho e Lorena (2017), são dispositivos utilizados para interligar
equipamentos em uma rede, formando um aglomerado de equipamentos capazes de trocar informações entre

si por meio da conexão, que utiliza seus adaptadores de rede como interface de comunicação, permitindo que a
informação possa fluir entre diferentes computadores.

Geralmente, os switches atuais possuem entre 24 e 48 portas, e a comunicação pode ser estendida quando um

switch é conectado a outro, trazendo uma maior capacidade de conectividade para a rede. Porém, a depender
do fabricante e da marca do dispositivo, diferentes características podem ser notadas, como velocidade, meio

de transmissão compatível, taxa de transferência, desempenho, entre outras.

Nem sempre os switches ocuparam esse lugar na rede, pois, assim como toda a tecnologia, a inteligência desse
tipo de dispositivo foi sendo desenvolvida aos poucos. Anteriormente, existiam os hubs cuja tradução significa

ponto central, e isso se deu, principalmente, ao fato de ser capaz de receber dados vindos apenas de um
computador e retransmitidos para outro computador (GUGELMIN, 2011).

Todavia, quando surgiram os switches (Figura 4), passou a ser possível permitir o estabelecimento de diferentes

conexões de forma simultânea. Assim, subgrupos de computadores da rede passaram a ser capazes de trocar
mensagens ao mesmo tempo, utilizando diferentes portas que identificam, de maneira independente, cada um

dos dispositivos na rede e seu canal de comunicação.

Figura 4 | Switch de 24 portas

Fonte: Gratispng ([s. d., s. p.]).


Apesar das vantagens que um switch traz para a rede, permitindo que o tráfego de rede possa ser transmitido a

partir de uma única via, existe a necessidade de organizar a rede, uma vez que, em redes de grande porte,
podem ser necessários múltiplos switches para conectar todos os dispositivos que fazem parte da rede, e aí

entra o papel do patch panel.

Resumidamente, um patch panel (Figura 5) é utilizado em sistemas de cabeamento estruturado de baixa


densidade; sua estrutura é responsável por suportar todo o cabeamento horizontal (faz a ligação entre os cabos

que saem dos equipamentos) ou vertical (cabeamento secundário que faz a ligação entre dois racks) mantido na

rede, geralmente, alocado em salas de telecomunicações, sendo compatível com equipamentos conectados por
meio de diferentes meios, como: conectores/adaptadores para UTP, fibra, coaxial e aplicações multimídia

(PINHEIRO, 2010).

Figura 5 | Patch panel

Fonte: Gratispng ([s. d., s. p.]).

Podemos considerar ainda um patch panel como um recurso básico do cabeamento estruturado, que garante
facilidade no gerenciamento da rede, visto que nele são conectados todos os cabos provenientes da rede,

independentemente da existência ou não de uma sala de equipamentos. O patch panel também estabelece a

função de interface flexível, que permite alterar o layout lógico dos pontos da rede, facilitando a organização
dos cabos e identificação de pontos de rede.

Outra vantagem é a preservação dos switches, pois com o uso de um patch panel, a vida útil dos equipamentos

aumenta, uma vez que os cabos não passam diretamente entre eles e os computadores, evitando a ação de
conectar e desconectar os cabos.

Concluímos que cada dispositivo tem sua função e desempenha um papel fundamental na rede.

ACCESS POINT

As redes de computadores foram evoluindo à medida que as necessidades também foram crescendo. Os

dispositivos precisam estar conectados em diferentes ambientes e nem todos os ambientes apresentam uma
estrutura completa para manter cabeamento e dispositivos conectados, seja a switches, patch panels ou
servidores.

Por isso, viu-se uma grande disseminação em redes sem fios, e, para isso equipamentos que suportam esse tipo

de conectividade foram sendo cada vez mais implementados. De acordo com Intelbras (2021), um ponto de
acesso sem fio é denominado Access Point (AP) ou ponto de acesso sem fio, que funciona, basicamente,
recebendo um sinal da rede cabeada, estendendo o sinal (Figura 6).

Figura 6 | Funcionalidade de um access point na rede


Fonte: Santos (2019, [s. p.]).

Um Access Point proporciona uma cobertura de rede mais extensa a partir de uma conexão com o roteador

central via cabo de rede, evitando problemas como perda de qualidade e oferecendo diversos recursos que
garantem o controle de banda e segurança.

Com isso, é possível que diferentes dispositivos (tablets, smartphones, notebooks, smart TVs etc.) possam
acessar a mesma rede a partir de diferentes pontos de acesso à rede local por meio de Wi-Fi, ainda mais

considerando que dispositivos móveis, por exemplo, não possuem suporte para cabeamento de rede. Nesse
caso, um AP serve para eliminar essa limitação da rede, no entanto, existe uma grande responsabilidade desse
tipo de dispositivo, que está em manter a qualidade e estabilidade na rede. É importante salientarmos que
existem variações de Access Point e sua função não deve ser confundida, por isso, a repetição de sinal permite

que uma rede ofereça uma largura de banda satisfatória e um melhor alcance, sem a necessidade da
contratação de outro link de Internet; por outro lado, existem, ainda, os repetidores, equipamentos que
repetem o sinal de redes sem fio, sendo considerado um dispositivo mais simples quando comparado ao Access

Point. O modelo do equipamento pode ser mais bem visto na Figura 7.

Figura 7 | Access point

Fonte: Gratispng.

Diferentes tipos de access point podem ser utilizados, Cisco (2022) os descreve como:

● Access point raiz: realiza conexão direta em uma rede local com fio, fornecendo um ponto de conexão para
os usuários de conectividade sem fio. Pode existir mais de um access point, permitindo que os usuários se
movimentem entre as áreas de conexão criadas, também chamado de full mesh.

● Access point repetidor: funciona como um repetidor autônomo para aumentar o alcance da infraestrutura; o

tráfego pode ser distribuído tanto em conexões com ou sem fio e os dados são enviados pela rota que oferece o
melhor desempenho.

● Bridges: os equipamentos são configurados para ingressar em várias redes. Dois ou mais pontos se
comunicam entre si, conforme mostra a Figura 8.

Figura 8 | Access point em modo bridge

Fonte: Tp-link (2021, [s. p.]).

Nesse exemplo, foram configurados três access points, um em cada parte da rede, para estender o acesso de
um ponto para os demais. Outra configuração possível é obter conectividade sem fio para um grupo de

impressoras de rede configurado para todos os usuários da rede, por meio de uma conexão ao switch, criando
um workgroup bridge.

O access point oferece qualidade do sinal distribuído para todos os usuários que fazem parte da rede,
subdividindo a infraestrutura em várias redes de acesso, trazendo flexibilidade para todos os recursos alocados
na rede, por meio da conexão de Internet.
VIDEOAULA

Este vídeo apresenta como os componentes e elementos de rede funcionam nas camadas inferiores do Modelo
OSI, seja na camada física, seja de enlace, seja de rede, compreendendo a importância de um bom
planejamento para manter a funcionalidade de uma infraestrutura de rede com o principal objetivo de oferecer
conectividade e serviços, que sejam importantes para a continuidade do negócio.

Videoaula

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
CONTROLE NET. O que são servidores. [s. d.].

O conteúdo traz conceitos importantes para enriquecer seu conhecimento, aborda os tipos de servidores e
revisa suas funcionalidades, bem como apresenta a arquitetura cliente/servidor e como são utilizados em
redes locais. 

PINHEIRO, J. M. dos. Switches na camada de enlace. 2006.

O artigo fala sobre como os switches funcionam na camada de enlace, apresentando a sua comunicação
com as estações de trabalho e apresentando o RMON, que garante que o monitoramento seja jeito de

switches gerenciáveis.

Aula 2

COMPONENTE DE CABEAMENTO E NOBREAK


O cabeamento é o principal fator para se estabelecer a conexão física entre os diversos
dispositivos de rede e permitir a comunicação e transmissão de dados.

32 minutos

INTRODUÇÃO

Para que uma rede de computadores funcione adequadamente, é necessário que um conjunto mínimo de
componentes esteja instalado e seja operacional, ou seja, a configuração e a comunicação entre os

componentes precisam ser prioridade, levando-se em consideração, principalmente, os meios físicos, que
apresentam características distintas e, por isso, cada meio é adequado para certa aplicação.

O cabeamento e a estrutura que permitem a instalação de um datacenter são fundamentais para garantir que
as demais camadas, como enlace, rede e transporte, possam funcionar adequadamente. Nesta unidade, vamos
analisar alguns componentes essenciais para garantir a funcionalidade de uma rede, seus equipamentos e

aplicações.

TOMADAS E TIPOS DE CABEAMENTO

O cabeamento é o principal fator para se estabelecer a conexão física entre os diversos dispositivos de rede e

permitir a comunicação e transmissão de dados. Além do cabeamento, também é imprescindível compreender


como os conectores são importantes para a conexão física de cada um dos recursos computacionais e a
compatibilidade entre ambos. Os conectores representam as ligações mais fracas, mas são selecionados de

acordo com o cabeamento utilizado. Existem alguns tipos de cabos, porém vamos conhecer os mais comuns.

Cabo coaxial: utilizado na transmissão de sinais a partir de um cabo construído internamente por um fio de

cobre condutor revestido por um material isolante, para garantir a blindagem do meio (Figura 1).

Figura 1 | Cabo coaxial

Fonte: Pixabay.

Nesse tipo de cabeamento, existem três principais fatores, e Pinheiro (2003) os define como:
● Condutor: componente interno, produzido em fio de cobre.

● Camada isolante: material plástico flexível que envolve o condutor interno, garantindo que o núcleo esteja
isolado.

● Blindagem: malha ou trança metálica que cobre os fios e protege o condutor interno contra a indução de
interferências eletromagnéticas (EMI).

● Cobertura: capa plástica protetora do cabo para finalizar sua estrutura.

Par trançado: atualmente, esse tipo de cabeamento é comumente utilizado em redes de computadores e
podem apresentar diferentes taxas de transferência, o que depende, principalmente, da categoria utilizada. As
taxas de transferência iniciam em 10Mbps, mas podem ir até 10Gbps nas redes mais atuais. A Figura 2,

demonstra sua estrutura:

Figura 2 | Cabo par trançado

Fonte: Multi Condutores (2020).

Os cabos de par trançado recebem esse nome pelo fato de serem trançados e ficarem em pares; além disso,
sua principal vantagem é a forma como evitam interferências externas ou entre os condutores do próprio cabo,

reduzindo, principalmente, os ruídos, porém há uma desvantagem: esse tipo de cabeamento é sensível a
interferências e ruídos elétricos.

Os cabos de par trançado podem ser classificados, de acordo com Bay e Bluning [s.d.], da seguinte forma,
apesar de terem a aparência semelhante:

● Cabo UTP (Unshielded Twisted Pair): não utiliza blindagem, por isso, são mais baratos e possuem uma
estrutura mais flexível.

● Cabo STP (Shielded Twisted Pair): sua estrutura combina técnicas de blindagem para evitar que haja
interferência eletromagnética e de frequência de rádio.

● Cabo FTP (Foiled Twisted Pair): utiliza uma blindagem mais simples: de fina folha de aço ou de alumínio,
protegendo o cabo contra interferências externas.

A Figura 3 demonstra a diferença entre o cabo com e sem blindagem:

Figura 3 | Diferença entre cabo UTP e STP

Fonte: Almeida (2018).

Assim como os cabos, as tomadas elétricas de distribuição deverão ser consideradas como uma infraestrutura

do Data Center. Uma tomada elétrica (Figura 4) é o ponto de conexão que fornece eletricidade. Em modelos
mais comuns, existem dois terminais, mas outros modelos ainda apresentam um terceiro pino, denominado
aterramento.

Figura 4 | Tomada elétrica

Fonte: Pinheiro, (2003, p. 90).


Serão descritas, a seguir, algumas recomendações que devem ser levadas em consideração no momento da
instalação de um aterramento, conforme a norma EIA/TIA 607, como o aterramento (PINHEIRO, 2003). Para

complementar, uma estrutura de data center pode ser vista na Figura 5.

Figura 5 | Componentes conectados

Fonte: Pinheiro (2003, p. 121).

Componentes de conexão são importantes tanto para a rede como para fornecer energia para os
equipamentos, por isso, precisam ser mantidos de maneira padronizada, sendo compartilhados pelos
dispositivos que compõem a rede.

ORGANIZADORES, GUIAS E PATCH CORD

Os patch panels são tradicionalmente instalados em racks, mas existem outros componentes que precisam ser

utilizados nessa estrutura. Vamos conhecer alguns deles:

● Organizadores: são ferramentas utilizadas para organizar todos os cabos que estão conectados a um

determinado sistema e protegê-los adequadamente, o que facilita também a organização de cada equipamento
conectado (Figura 6). Organizadores são itens que facilitam o processo de instalação de dispositivos de

diferentes designs, conectados em diferentes pontos da rede. Existem, também, organizadores para identificar

cabos, atribuindo nomes para os dispositivos, facilitando a administração e manutenção da rede.

Figura 6 | Organizadores de cabo de rede

Fonte: Amazon ([s. d., s. p.]).

● Guias: utilizadas com o principal objetivo de alinhar os fios, assim como os organizadores. Além disso, impede
a remoção ou desajuste dos cabos com facilidade, diminuindo acidentes que envolvem a conexão ou danos nos

cabos.

● Patch Cord: descrevem as categorias dos cabos do tipo par trançado utilizados para a interligação entre os

diversos equipamentos do sistema de uma rede estruturada, tais como estações de trabalho, tomada de

telecomunicações, interligação entre patch panels. As diferentes padronizações para os patch cords podem ser
descritas da seguinte forma:

● CAT-5: é recomendado para cabeamento estruturado, oferecendo frequências de até 100 MHz e uma taxa de
transferência de mais de 1000 Mbps. Em redes domésticas, são os mais utilizados para conectar dispositivos de

uso cotidiano, como laptops, desktops e smart TVs. Existe uma versão posterior a essa que recebeu melhorias,

chamada CAT-5e; de acordo com Alves (2015), a vantagem é que se pode transferir quatro sinais
simultaneamente. Essa categoria suporta transmitir sinal a uma distância de até 100 metros.

● CAT-6: assim como o tráfego de dados aumenta nas redes atuais, a velocidade também é exigida na conexão,
sendo necessário que melhorias ocorram nos cabos de patch. Por isso, o CAT-6 é recomendado para conexões

de rede Gigabit Ethernet, e sua principal característica é atingir até 250 MHz e operar em velocidades de até 10

Gb/s. Como tudo tem sua desvantagem, Alves (2015) relata que, devido ao comprimento do cabo, a transmissão
acaba perdendo desempenho e demorando mais tempo. O cabo possui um conector RJ45 com diâmetro de

2,88 mm e largura de banda de 500Mhz.

● CAT-7: esse tipo de cabo transmite dados em velocidades de até 10 Gb/s, sendo ainda mais eficiente e pode

ser usado em dispositivos que requerem alta velocidade. A largura de banda desse cabo é ainda maior que 600

MHz, mas o padrão ainda passa por algumas aprovações.

● CAT-8: cabos mais robustos, que suportam até 2000 MHz e podem alcançar uma velocidade de até 25 Gb/s.
Os projetos atuais de redes de computadores que envolvem um sistema de cabeamento estruturado levam em

consideração a evolução das redes e as tendências no uso das normas e especificações que padronizam as

infraestruturas de TI; além disso, abrangem os conceitos de sistemas operacionais e todos os recursos que
precisam ser suportados pelos componentes e meios físicos, garantindo que as instalações possam operar sem

restrições, seja em termos de layouts ou atualizações de equipamentos e tecnologia.

NOBREAK

O Nobreak, também denominado UPS (fonte de alimentação ininterrupta, do inglês Uninterruptible Power
Supply), é um dispositivo importante para ambientes de rede que exigem alta disponibilidade. Sua autonomia é
garantida por meio do uso de bateria, que fornece energia limpa e ininterrupta para equipamentos, evitando

queda de energia abrupta e danos aos equipamentos (Figura 7). Além disso, oferece proteção contra curtos-
circuitos, picos de tensão, sub e sobretensão, sobrecarga e descarga da bateria.

Figura 7 | Nobreak utilizado em racks e redes comerciais

Fonte: Morimoto (2010, p. 593).

Dessa forma, a principal função de qualquer UPS é manter a rede e os computadores funcionando em caso de

falha de energia. Existe um intervalo em que a energia é produzida, mas é possível ganhar tempo, até que o
sistema de energia retorne ou os servidores sejam desligados. Morimoto (2010) afirma que, com isso, é possível

evitar a perda de dados por desligamentos repentinos.

Assim como todos os dispositivos e tecnologias, os nobreaks também apresentam algumas limitações, nesse

caso, o problema é que a grande maioria dos nobreaks no mercado é modelo offline ou line-interactive,

modelos que passam por uma pequena interrupção de alguns poucos milésimos de segundo até que o inversor
entre em ação e mude a chave para a rede convencional e o equipamento reserva, o que pode causar alguns

imprevistos.

O nobreak tem uma função bastante específica, mas pode ser classificado em diferentes tipos, de acordo com o

seu objetivo. Morimoto (2004) os descreve da seguinte forma:

● Offline(short-brake): equipamentos que possuem carga de curta duração, alimentados por um único

inversor, que muda para a bateria sempre que o fornecimento elétrico é cortado, ocasionando algumas

variações. Porém, pelo fato de a mudança ser feita em milissegundos, trata-se de uma interrupção curta o
suficiente para ser compensada pela própria fonte de alimentação do PC, sem prejuízo para o equipamento.

● Line-interactive: criados para resolver algumas limitações do modelo off-line sem aumentar muito o custo de
aquisição do equipamento. Sua principal função é estabilizar a tensão vinda da tomada, corrigindo variações de

tensão e oferecendo proteção contra picos, por isso, além de ser um nobreak, também exerce a função de

estabilizar a rede.

● Onlines: modelos que exigem um maior investimento para quem busca segurança em eventos que envolvem

a falta de energia, destinados a uso industrial ou em data-centers de alta complexidade e dimensão. Neles, as
baterias são carregadas de forma contínua, retirando energia das baterias e fornecendo aos equipamentos,

mesmo quando há energia, não ficando em modo de espera (standby) como os demais, por isso, não enfrenta

variação na troca de fonte de energia quando necessário.

Também existem os nobreaks denominados line-boost, que são uma alternativa de baixo custo aos line-

interactive, principalmente destinados ao uso doméstico (Figura 8), por isso, representam equipamentos
menores, com menor capacidade e bateria menos eficiente, mas que cumprem sua função em redes pequenas

ou para apenas um equipamento. Além disso, é importante salientarmos que as baterias que alimentam os

dispositivos têm vida útil e precisam ser periodicamente substituídas.

Figura 8 | Nobreak doméstico


Fonte: Morimoto (2010, p. 595).

É necessário analisar todos os modelos oferecidos no mercado, comparando as soluções e as características de

cada um deles, escolhendo o que melhor se adequa à rede, à carga de energia necessária e aos equipamentos
que estarão conectados na rede e que precisam ser mantidos, evitando-se a indisponibilidade elétrica da rede.

VIDEOAULA

Este vídeo apresenta conceitos importantes sobre dispositivos e cabeamento de redes que envolvem a

funcionalidade de um datacenter e a disponibilidade dos servidores e serviços, bem como compreenderá a


conectividade da rede, explorando formas de organizar o cabeamento estruturado e evitar danos ou

interrupções na transmissão de dados na rede.

Videoaula

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Componentes necessários numa rede.

Essa coleção de podcasts traz informações sobre componentes necessários em uma rede, os episódios
falam sobre cabeamento estruturado e resumem os componentes necessários para uma rede.

Cabeamento estruturado. 

O podcast fala sobre o meio físico e sua importância, conceituando o cabeamento estruturado e

problemas comuns que podem ocorrer na rede, caso a instalação não seja realizada corretamente.

RODRIGUES, L. Qual a diferença entre filtro de linha, nobreak e estabilizador. 2013.

O artigo compara o nobreak com outros equipamentos utilizados para suprir a necessidade de energia em
redes de computadores: os filtros de linha e os estabilizadores.

Aula 3

REDES EM CLOUD COMPUTING


O conceito de tecnologia muda a todo tempo, e o principal objetivo das soluções e
infraestruturas de TI é permitir que organizações de todos os portes possam fazer o uso da
tecnologia a seu favor, facilitando os processos, garantindo agilidade aos seus serviços e
flexibilidade para os usuários que fazem parte da gestão do seu ecossistema sem transparecer
qualquer complexidade.

28 minutos

INTRODUÇÃO

O conceito de tecnologia muda a todo tempo, e o principal objetivo das soluções e infraestruturas de TI é
permitir que organizações de todos os portes possam fazer o uso da tecnologia a seu favor, facilitando os

processos, garantindo agilidade aos seus serviços e flexibilidade para os usuários que fazem parte da gestão do

seu ecossistema sem transparecer qualquer complexidade.

Os data centers concentram todos os recursos computacionais, e tanto em redes on-premises como na nuvem,

os serviços precisam estar bem orquestrados, os recursos precisam estar interconectados e a rede conectada
com o mundo externo, para permitir a funcionalidade dos serviços. Nesta aula, compreenderemos quais são as

semelhanças e diferenças entre as redes baseadas em infraestrutura de TI tradicional e em serviços fornecidos

por provedores, conhecendo os principais componentes de um data center em suas principais camadas e os
diferentes níveis que compreendem sua operação. Vamos lá?
REDES ON-PREMISES E NUVEM PÚBLICAS: ASPECTOS DIFERENCIAIS

A tecnologia evoluiu desde os seus primórdios, tornando os data centers cada vez mais robustos em relação à

infraestrutura de TI oferecida para organizações de todos os portes. Porém a necessidade de hospedar

equipamentos, configurar serviços e armazenar informações cresceu cada vez mais, e a computação em nuvem
se aproximou cada vez mais da realidade do mercado.

Atualmente, muitas organizações ainda utilizam redes on-premises, em contrapartida, muitas outras já
migraram para a nuvem ou integraram seus ambientes. Por esse motivo, é necessário compreender os

aspectos que diferenciam os dois tipos de operação.

Existem diversas modalidades de implementação na nuvem, mas a nuvem pública surgiu antes de todas as

outras, dando início à proposta de oferecer serviços simples aos usuários finais, sem manter o foco em

demandas complexas, cenário que, com o tempo, foi sendo modificado e adaptado para diferentes
necessidades. A principal diferença entre redes on-premises e a nuvem pública é que, enquanto no primeiro

modelo, a organização é responsável por instalar, configurar, monitorar e manter a manutenção do data center

alocado em seu perímetro de rede, assim como todos os serviços, na nuvem pública, esse é o papel do
provedor. Buyya, Vecchiola e Selvi (2013) afirmam que as nuvens públicas podem substituir completamente

uma infraestrutura de TI ou estendê-la, quando necessário.

Por isso, a nuvem pública representa uma estrutura em que os serviços são disponibilizados e oferecidos pela
internet de forma elástica, caracterizando um modelo dinâmico que suporta cargas de trabalhos variáveis e

inconstantes, sem a necessidade de assumir alto custo de investimento (CHANDRASEKARAN, 2014).

Quando um serviço é comercializado na nuvem pública, todas as solicitações são aceitas e os serviços são

comercializados conforme configurações e recursos criados pelo provedor, oferecendo diversas opções e

customização de pacotes, que estão altamente disponíveis para qualquer pessoa e em qualquer parte do
mundo, sem apresentar, de forma geral, restrições geográficas. Ou seja, o ambiente passa a ser compartilhado

e não privado como em um data center tradicional, e a Figura 1 ilustra como o acesso aos recursos ocorre.

Figura 1 | Funcionalidade da nuvem pública

Fonte: elaborada pela autora.

Outra diferença está relacionada principalmente à elasticidade e à flexibilidade para alocar ou excluir recursos. 

A nuvem pública passou a ser adotada principalmente devido a sua relação custo-benefício e a possibilidade de

ampliar o compartilhamento de recursos entre uma infinidade de soluções, já que a organização não necessita
desembolsar ou realizar qualquer investimento para adquirir hardware, todo fornecido por terceiros (SILVA,

2020).

Em redes on-premises, é necessário prever, a longo prazo, a amplitude que o negócio tomará, optar por alocar

recursos computacionais excessivos ou estar sempre preparado para atualizar o data center para demandas

futuras. Além disso, em muitos casos, também pode ocorrer a subutilização de recursos, diferentemente do que
ocorre em um ambiente de nuvem pública, em que os recursos podem ser realocados para outros clientes.

Concluímos que a nuvem pública é ideal para empresas e usuários que buscam poder tecnológico, sendo
beneficiados por escalabilidade ilimitada, total disponibilidade de recursos sob demanda e custos menores do

que os oferecidos pelas redes on-premises, além de ser um recurso que permite aumentar a produtividade de

forma imediata, sem ser necessário esperar por uma aquisição e posterior implementação antes de começar a
utilizar os serviços necessários, tendo como resultado a agilidade aos processos.

SISTEMAS OPERACIONAIS, RECURSOS DE PROCESSAMENTO E DATA CENTERS

Atualmente, todos os equipamentos armazenados no data center são conectados com o mundo externo por

meio da rede de telecomunicações e servem para tratar de cargas de TI em diferentes dimensões, definidas por

todas as instalações, largura de banda e sistema de telecomunicações.


De maneira geral, um data center também pode ser chamado de centro de processamento de dados (CPD).
Esse nome se dá por serem ambientes especialmente projetados para alocação de componentes eletrônicos de

alto desempenho, incluindo servidores, roteadores, redes de armazenamento, entre outros.

Além disso, sua principal função consiste em fornecer um ambiente altamente controlado para processamento

e armazenamento de dados. O uso de data centers é essencial para organizações que precisam manter seus

sistemas com alta taxa de disponibilidade. Exemplos de serviços são: sistemas de pagamentos on-line,
transações bancárias e sistemas de gestão empresarial. (MARQUES, 2015).

Tanto em uma rede on-premises como nos modelos de implementação e serviços em nuvem, apesar da
diferença de infraestrutura vista por parte da organização, a função do data center é a mesma: alcançar o nível

apropriado de serviço para cada uma das aplicações hospedadas com base na criticidade de cada uma delas,

melhorando a capacidade e eficiência de como as aplicações são tratadas.

Por outro lado, existe uma diferença na forma como os recursos na nuvem são provisionados, de forma mais

flexível, que devem atender com eficácia às necessidades do negócio, reduzindo os custos e permitindo o
gerenciamento de forma centralizada. Adicionalmente, o data center deve prover, principalmente,

disponibilidade, desempenho e segurança. Todavia, podemos ver um sistema de computador como sendo um

dos principais recursos de um data center, representando um conjunto de hardware, software e dados, em que:

● O hardware é responsável por executar programas computacionais que exigem certas operações comuns,

como aquelas que controlam os dispositivos de E/S de um computador, e alocam recursos.

● Os dados dizem respeito a tudo que precisa ser armazenado e processado na rede, servindo como base,

principalmente, para a funcionalidade das aplicações.

● O sistema operacional é responsável por encapsular todas as informações, serviços e aplicações, permitindo a

interação do usuário.

Em suma, é importante salientar a importância dos sistemas operacionais nesse ecossistema, seja na nuvem,

seja em uma rede on-premises, que pode ser caracterizada como uma coleção de softwares responsável por

facilitar a execução de programas, permitindo que os programas compartilhem memória, interajam com os
dispositivos e outros programas.

Em resumo, o sistema operacional realiza a comunicação com a memória, alocando e desalocando espaços
para que as aplicações possam inserir ou remover informações. Além disso, ele é capaz de controlar os recursos

da CPU e os outros dispositivos, realizando operações e abstraindo complexidades que, caso não existissem,

seriam de responsabilidade das aplicações (TANENBAUM, 2014).

Sendo assim, Tanenbaum (2014) ainda reforça a importância de se manter o sistema operacional funcional,

para que suas principais operações, que são controlar o hardware e coordenar seu uso entre os vários
programas aplicativos para os usuários, sejam cumpridas.

Logo, não é simples gerenciar um data center, e é necessário compreender as necessidades do negócio para
definir como cada um dos componentes trocará informações entre si, evitando riscos operacionais para a

infraestrutura, informações e usuários, que compõem o ecossistema da organização.

COMPONENTES E CLASSIFICAÇÃO DE DATA CENTERS

Para darmos continuidade ao que já sabemos sobre a funcionalidade de um data center, precisamos reforçar

que o propósito não é somente fornecer equipamentos eletrônicos para armazenamento e processamento de
um grande volume de dados mas também alojar centenas a milhares de computadores de alto desempenho

para ofertar diferentes serviços preestabelecidos, nesse caso, denominados servidores.

Em geral, computadores comuns, principalmente voltados para uso doméstico, representam uma arquitetura

de torre, na qual a Central Process Unit (CPU – unidade central de processamento) e outros componentes ficam

armazenados em um gabinete. Contudo, servidores em data centers são armazenados nas estruturas que
conhecemos como racks, e os centros de processamento de dados (CPD) não são compostos somente por

servidores, já que, para conectá-los, são necessários diversos outros componentes, como os switches,

roteadores e demais dispositivos de uma rede que se conectam por meio do cabeamento estruturado, patch
panel e itens de organização.

Basicamente, um data center (Figura 2) pode ser dividido em quatro níveis (tiers), que servem para avaliar,
efetivamente, desempenho e processamento (VASCONCELOS, 2018):

● Tier 1 – Configuração básica: não há redundância em nível físico ou lógico da infraestrutura de TI; falha
elétrica pode causar interrupção parcial ou total na operação da infraestrutura; e o datacenter, geralmente,

possui um ponto central único de falha, pois nenhum equipamento de rede como roteador e switch é

redundante.
● Tier 2 – Data center redundante: os equipamentos de telecomunicações devem conter módulos de
alimentação redundantes.  Geralmente, os cabos são de cobre ou fibra ótica, mesmo assim, qualquer ponto de

falhas nos sistemas de refrigeração e energia podem ocasionar falhas.

● Tier 3 – Sistema autossustentado: pelo menos dois provedores/operadoras de telecomunicação estão

envoltos, provendo cabeamento redundante para garantir a conectividade do ambiente.

● Tier 4 – Alta tolerância a falhas: todo cabeamento, dispositivos e caminhos são redundantes, contendo duas

alimentações de energia, pelo menos, comunicação automatizada até os dispositivos de backup, zonas de

proteção de incêndio, capacidade de resfriamento (ar-condicionado) com contingência. Falhas não acometerão
o ambiente.

Figura 2 | Estrutura básica de um data center

Fonte: Judice (2015, [s. p.]).

Além disso, analisando a evolução de uma rede on-premises para a nuvem, os principais recursos de um data
center são as instâncias virtuais, no entanto, muitas vezes, a organização ainda opta por integrar recursos de
diferentes provedores (Figura 3).

Figura 3 | Data center virtualizado na nuvem

Fonte: Veras (2012, p. 259).

A princípio, data centers também devem dispor de componentes de armazenamento mais robustos, que

garantam a segurança e a integridade dos dados, como métodos de backup, restauração e dados armazenados
remotamente, para que, em caso de desastres de grandes proporções, cópias dos dados estejam seguras em

locais distantes.

Outra característica que deve ser levada em consideração é o uso de um ambiente físico adequado: piso

elevado e sistema de refrigeração. A infraestrutura proposta por data centers fornece um ambiente propício

para que componentes eletrônicos operem com todo o seu potencial.

VIDEOAULA

Este vídeo mostra como um data center é estruturado e você poderá também como o hardware, o software, o
sistema operacional e as aplicações cumprem as suas responsabilidades da rede. Com a evolução da tecnologia,

é necessário compreender as diferenças entre as características de uma rede on-premises e a computação em

nuvem, comparando qual tipo de serviço e de implementação se adequam melhor aos objetivos do negócio.

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
HOST ONE. Data center tradicional e cloud computing: quais são as diferenças? 2020.
O conteúdo apresenta as diferenças entre cloud computing e o data center comum, traz conceitos sobre a

segurança em um data center, os modelos ideias de gestão de serviços para uma organização, bem como
compara a flexibilidade e os custos de cada ambiente; além disso, por meio dele, é possível compreender

qual a melhor escolha para determinados cenários.

FURUKAWA ELECTRIC. Os 5 tipos de data center. 2018.

O conteúdo traz informações sobre as principais características de um data center e os 5 tipos mais
comuns de implementação.

Aula 4

PROJETO DE REDE DE COMPUTADORES EM DATA CENTERS


Desde os primórdios das redes de computadores e da necessidade de interligar redes locais
entre si e com a Internet, já se notou a importância dos data centers, sendo esse espaço uma
realidade cada vez mais comum no cotidiano das empresas que visam a inovar sua visão de
negócio utilizando a tecnologia como uma poderosa ferramenta.

27 minutos

INTRODUÇÃO

Os projetos de data center constituem a base para instalação dos componentes de hardware, software e

sistemas operacionais. Nesse ambiente, são alocados os servidores, conectados a partir de uma rede, e

diferentes dispositivos de armazenamento, que permitem que os usuários finais acessem os serviços de forma
centralizada, facilitando o controle de recursos e informações.

Um data center visa a oferecer não somente recursos mas todas as soluções que oferecem segurança para os

dados e permitem o processamento, considerando o desempenho adequado para cada ambiente corporativo.
Além disso, é importante conhecer os diferentes tipos de dispositivos de armazenamentos e outros

componentes importantes para garantir o sucesso de um projeto de redes de computadores e de um data


center, independentemente de sua complexidade.

Vamos lá?

REDES DE COMPUTADORES PARA DATA CENTERS

Desde os primórdios das redes de computadores e da necessidade de interligar redes locais entre si e com a
Internet, já se notou a importância dos data centers, sendo esse espaço uma realidade cada vez mais comum

no cotidiano das empresas que visam a inovar sua visão de negócio utilizando a tecnologia como uma poderosa

ferramenta. Sua origem não é recente, mas a forma como os projetos de redes de computadores baseados na
estrutura dos data centers foram evoluindo fica cada vez mais evidente.

Antes do advento da Internet e da subsequente modernização dos serviços computacionais, os data centers
costumavam atender apenas à demanda interna das empresas e serem utilizados como recursos que

representavam certa limitação, porém as demandas computacionais passaram a representar um grande

volume e a exigir uma entrega de serviços em um nível de qualidade relevante, por isso, o data center passou a
ser construído por meio de conceitos cada vez mais complexos.

Da mesma forma, dispositivos antes improváveis de estarem configurados em um data center passaram a ter
um papel importante em uma rede de computadores, visando-se, principalmente, a alcançar outros patamares,

como a mobilidade, a inteligência e a automação dos processos, por isso, podemos citar: celulares, sensores e

sistemas embarcados.

Tal mudança e evolução somente foram possíveis devido à evolução pela qual passaram as redes de

computadores, possibilitando que diferentes cargas de informações e uma quantidade importante de


dispositivos pudessem se comunicar e compartilhar informações em diferentes formatos. Uma estrutura

baseada em data center pode ser vista na Figura 1.

Além de componentes básicos, como processadores, discos e memória, as redes precisam oferecer, também,
interfaces de conexão de rede para integrá-los ao data center, considerando a compatibilidade de cada recurso

computacional (KUROSE; ROSS, 2013). Porém, os serviços podem ser tão complexos que essa tarefa pode
envolver um certo conhecimento por parte do administrador de rede, para que tudo ocorra bem.

Figura 1 | Estrutura de data center


Fonte: BTM ([s. d., s. p.]).

Atualmente, de acordo com Kurose e Ross (2013), os data centers são formados por múltiplos módulos de

processamento e armazenamento que atuam de forma independente, mas são responsáveis pela mesma

entrega, e esses módulos são conhecidos como hospedeiros, por estarem interligados por meio de diferentes
tecnologias de redes de computadores. Como sabemos, todos os recursos computacionais podem estar

alocados no mesmo rack, mas oferecer recursos de maneira distribuída.

Uma rede de computadores não é importante apenas para conectar dispositivos e representar todos os

serviços, servidores e equipamentos de armazenamento e processamento mantidos no data center, bem como

sua conexão com o ambiente externo, mas também para interconectar cada host, que, realmente, reflete a
forma como os serviços da rede podem ser utilizados pelos usuários, que são os principais interessados.

De nada adianta que um data center seja implementado sem as devidas conexões de rede, porém a
infraestrutura de rede depende diretamente do que o data center pode oferecer. A conectividade é um fator

importante e todos os recursos precisam estar conectados entre si para garantir a comunicação e transmissão

de dados.

TECNOLOGIAS DE REDES DE ARMAZENAMENTO: SAN E DAS

Diferentes tecnologias de armazenamento podem ser utilizadas, e, diferentemente, do que ocorria quando a
tecnologia passou a ser utilizada, o foco não é somente o espaço de armazenamento; hoje em dia, a escolha de

uma mídia de armazenamento vai muito além disso e são levados em consideração diferentes fatores, como o
desempenho, a taxa de transmissão e a mobilidade dos dados, quando necessária.

Sendo assim, tecnologias de rede de armazenamento foram criadas, e, entre elas, está a tecnologia SAN

(Storage Area Network) cuja principal característica está na exclusividade do armazenamento de dados. Com o
uso desse tipo de mídia, em redes privadas, é possível conectar esse tipo de dispositivo de armazenamento aos
servidores, permitindo flexibilidade, disponibilidade e escalabilidade.

Entre as unidades de armazenamento mais comuns nessa modalidade estão os discos rígidos (Hard Disk),
unidades de armazenamento sólido (SSD – Solid-State Drive) e servidores de bancos de dados. Nas palavras da

Vmware (2022), essa é uma tecnologia de alta velocidade, independente e dedicada, que oferece pools

compartilhados de dispositivos de armazenamento a vários servidores.

Em uma SAN, os discos, também conhecidos como LUNs (números de unidades lógicas), são apresentados ao

sistema operacional, na camada de aplicação, e o sistema operacional usa links para localizar cada LUN na área

de armazenamento determinada pelo gerenciador de infraestrutura.

Depois que a identificação ocorre, o sistema operacional é conectado ao servidor e aos switches de

armazenamento que fazem parte da rede por meio das instruções de localização primária dentro do sistema

operacional. Uma configuração padrão é realizada para que o sistema operacional possa gravar e ler dados

(quando isso for permitido) no LUN, conforme mostrado na Figura 2 (LUCAS, 2012).

Figura 2 | Estrutura de armazenamento SAN – storage area network


Fonte: Controle net ([s. d., s. p.]).

Note que os principais componentes da estrutura são cabeamento; adaptadores, também denominados

controladoras HBAs, responsáveis por conectar os servidores ao storage; e switches conectados aos sistemas de

armazenamento e servidores.

Cada controladora (servidores) e sistema de armazenamento numa rede SAN deve estar interligado, sendo que

essas conexões físicas devem suportar altos níveis de transmissão de dados, visando a proporcionar largura de

banda adequada para todas as atividades às quais será destinada.

Outro tipo de tecnologia de armazenamento denominado DAS (Direct Attached Storage) também é bastante

utilizado; por sua vez, trata-se de equipamentos que precisam ser conectados diretamente a um computador

ou servidor para serem utilizados. A estrutura pode ser vista na Figura 3.

Figura 3 | Estrutura de armazenamento DAS

Fonte: Rubens (2019, [s. p.]).

Geralmente utilizado para fornecer mais capacidade de armazenamento para os servidores de aplicação, um

storage DAS centraliza as informações, facilitando o gerenciamento e a organização dos dados em estruturas do
tipo cliente/servidor. Alguns exemplos do nosso cotidiano de storage do tipo DAS são dispositivos de arquivos e

backup pessoal, pen-drives, cartões de memória e HDs externos (MILLER, 2012).

Note que a principal semelhança entre eles é o fato de proporcionarem acesso direto para o computador

hospedeiro, mas também podem ser utilizados como sistemas de armazenamento para dados corporativos e

que facilitam as rotinas de armazenamento e transferência de dados. A maioria dos dispositivos como esses
oferece alta capacidade e recursos contra falhas. O armazenamento de rede é essencial para manter o

armazenamento e a recuperação dos dados, principalmente em redes locais (LAN) que exigem confiabilidade e

alta velocidade.

PROJETOS EM DATA CENTERS

À medida que mais e mais serviços se tornam digitais e a demanda por recursos de computação cresce, o

mesmo acontece com o tamanho e a necessidade de um baixo tempo de resposta em redes de computadores.

A computação distribuída, a implementação de redundância remota, as técnicas de aprendizado de máquina e

muitos outros fatores passam a ser cada vez mais indispensáveis em projetos de data centers.

À primeira vista, um projeto de data center pode parecer envolver apenas a seleção de equipamentos de

processamento e armazenamento e elementos de rede, que apenas precisam estar interconectados entre si

para funcionar, no entanto, a infraestrutura é muito mais do que isso, e a escolha dos equipamentos e sistemas

a serem utilizados deve ser sempre realizada com parcimônia. Como já sabemos, o acesso aos dados pode ser
feito de diferentes formas e considerando uma série de tecnologias adaptáveis à rede, cada uma com custos e

capacidades distintas.

Figura 4 | Projeto de data center


Fonte: Montanez (2015, [s. p.]).

Uma das maiores dificuldades de qualquer projeto de data center é a falta de manuais e padrões que possam

ser aplicados para qualquer situação ou necessidade, já que todo ambiente é único e projetado para
determinado propósito ou segmento de operação. Além disso, o projeto do data center deve permitir que o

negócio cresça e se expanda sem maiores dificuldades, prevendo as necessidades futuras, o que nem sempre é

fácil e nunca se trata de um processo assertivo.

As organizações, no entanto, sempre esperam chegar a um custo acessível, considerando condições que

garantam a manutenção adequada. Mesmo uma pequena mudança estrutural pode ser considerada um

projeto de melhoria, que requer uma série de passos para alcançar os resultados esperados (RASMUSSEN,

2021).

O passo mais importante, no entanto, é o planejamento — etapa em que são identificados os serviços que

serão prestados, e um detalhe importante nessa fase é a avaliação da estrutura existente ou de como a nova

será montada. O planejamento adequado pode, aliás, agilizar projetos, reduzir custos ou, até mesmo, evitar
restrições técnicas que inviabilizem determinado projeto de acontecer (TEARE, 2008).

Já na fase de definição dos requisitos desenvolvidos, é necessário levantar o que será necessário para elaborar
o projeto. Aqui, os especialistas são consultados, a fim de elaborar um desenho da rede mais adequado e que

atenda às necessidades de disponibilidade, segurança, confiabilidade, desempenho e escalabilidade. Algumas

ações a serem consideradas de acordo com Rasmussen (2021) são:

● Manter uma lista detalhada dos componentes que serão utilizados no projeto.

● Construir plantas baixas de todo o sistema, incluindo sistemas elétricos, ventilação, fiação, piso elevado,
disposição de armários e prateleiras e outros componentes.

● Documentar ao máximo quais as instruções de instalação e execução do projeto devem ser seguidas.

● Organizar a sequência em que as tarefas devem ser executadas.

Um projeto de data center se divide em identificar as necessidades do cliente, avaliar a estrutura existente e

desenhar a topologia dos recursos que serão utilizados. A implementação é desdobrada em planejamento e

implementação seguidos de validar o bom funcionamento e monitoramento de todos os serviços. O data center
projetado nem sempre será suficiente para atender a todas as necessidades, mas se for implementado

corretamente, desde a sua criação, tornará o projeto mais flexível, garantindo a funcionalidade de todos os

componentes.

VIDEOAULA

Este vídeo mostra como as unidades de armazenamento funcionam em uma rede de computadores,
oferecendo diferentes tipos de conexão com os dispositivos e diferentes formas de gerenciamento. Também

mostra os componentes básicos de um data center e como eles podem atender diferentes necessidades do

negócio.

Videoaula

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
RAZOR. O que é RAID e como funciona? 2018.

O conteúdo traz um conceito importante de soluções RAID, que permitem que o armazenamento na rede

ofereça redundância, segurança e desempenho.

NASCIMENTO. A. O que é NAS (Network-Attached Storage). 2014.


Além dos armazenamentos baseados em rede como SAN e DAS, outra opção bastante utilizada é o NAS,

por isso, é importante compreender em quais ambientes é ideal utilizar esse tipo de armazenamento e
suas características.

REFERÊNCIAS
7 minutos

Aula 1

CARVALHO, A.; LORENA, A. Introdução à computação: hardware, software e dados. Rio de Janeiro: LTC. 2017.

CISCO. O que é um access point. 2022. Disponível em: https://www.cisco.com/c/pt_br/solutions/small-

business/resource-center/networking/what-is-access-point.html#~tipos-de-access-points. Acesso em: 10 jun.


2022.

GUGELMIN, F. Quais as diferenças entre hub, switch e roteador. 2011. Disponível em:
https://www.tecmundo.com.br/roteador/9586-quais-as-diferencas-entre-hub-switch-e-roteador-.htm. Acesso

em: 10 jun. 2022.

MORIMOTO, C. Hardware II: o guia definitivo. Porto Alegre: Sul Editores, 2010.

INTELBRAS. 2021. Access Point.Disponível em: https://blog.intelbras.com.br/access-point/. Acesso em 13 jun.

2022.

PINHEIRO, J. Elementos de infraestrutura. 2010.  Disponível em:

https://www.projetoderedes.com.br/aulas/ugb_infraestrutura/UGB_apoio_aula4b_Sistemas_de_Cabeamento.pd.
Acesso em: 10 jun. 2022

Aula 2

ALVES, R. Guia para escolha do melhor patch cord. 2015. Disponível em: https://www.linkedin.com/pulse/guia-

para-escolha-do-melhor-patch-cord-r%C3%AAmulo-maia-alves. Acesso em: 10 jun. 2022.

BAY, E.; BLUNING, P. Introdução à comunicação de dados e redes de computadores. [s. d.]. Disponível em:

https://livrodigital.uniasselvi.com.br/ADS25_fund_de_redes_de_computadores/unidade1.html?topico=3. Acesso
em: 10 jun. 2022.

MORIMOTO, C. Definição de line interactive. 2004. Disponível em:  https://www.hardware.com.br/termos/line-


interactive. Acesso em: 14. abril. 2022.

MORIMOTO, C. Hardware II: o guia definitivo. Porto Alegre: Editora Sulina, 2010.

PINHEIRO, M. Guia completo de cabeamento de redes. Rio de Janeiro: Elsevier, 2003.

Aula 3

BUYYA, R.; VECCHIOLA, C.; SELVI, S. T. Mastering cloud computing: foundations and applications programming.

Waltham: Elsevier, 2013.

CHANDRASEKARAN, K. Essentials of cloud computing. Boca Raton: Chapman and Hall/ CRC, 2014.

HOSTDIME. Classificação TIER: o que é e como isso diferencia os data centers. 2018. Disponível em:
https://hostdime.com.br/classificacao-tier-o-que-e-e-como-isso-diferencia-os-data-centers. Acesso em: 13 jun.

2022.

MARQUES, M. R. Estudo de caso: gerenciamento de um projeto de data center com as boas práticas do project

management institute. 2013. 62 f. Monografia (Especialização em Teleinformática e Redes de Computadores) –

Departamento de Eletrônica, Universidade Tecnológica Federal do Paraná, Curitiba, 2013. Disponível em:

http://repositorio.roca.utfpr.edu.br/jspui/handle/1/3245. Acesso em: 13 jun. 2022.

MILLER, R. Google spent $951 million on data centers in 4Q. 2012. Disponível em:

https://www.datacenterknowledge.com/archives/2012/01/23/google-spent-951-million-on-data-centers-in-4q.

Acesso em: 13 jun. 2022.

SILVA, F. Cloud computing. 2020. Disponível em:

https://integrada.minhabiblioteca.com.br/reader/books/9786556900193/pages/recent. Acesso em: 13 jun. 2022.


TANENBAUM, A. S. Modern operating system. New Jersey: Pearson Education, 2014.

VERAS, M. Cloud computing: nova arquitetura da TI. Rio de Janeiro: Brasport. 2012.

Aula 4

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a Internet: uma abordagem top- -down. 6. ed. São Paulo:

Pearson, 2013.

LUCAS. Desvendando os conceitos da virtualização. 2012. Disponível em:

https://www.devmedia.com.br/desvendando-os-conceitos-da-virtualizacao-revista-infra-magazine-8/26297.

Acesso em: 13 jun. 2022.

MILLER, R. Google Spent $951 Million on Data Centers in 4Q. 2012. Disponível em:

https://www.datacenterknowledge.com/archives/2012/01/23/google-spent-951-million-on-data-centers-in-4q.
Acesso em: 13 jun. 2022.

RASMUSSEN, N. Data center projects: system planning. [s. d.]. Disponível em:
https://www.technologydecisions.com.au/content/data-centres/ white-paper/data-centre-projects-system-

planning-60159304/download. Acesso em: 13 jun. 2022.

TEARE, D. Designing for cisco internetwork solutions (DESGN). 2. ed. Indianapolis: Cisco Press, 2008.

VMWARE. O que é SAN e como funciona? 2022. Disponível em:


https://www.vmware.com/br/topics/glossary/content/storage-area-network-san.html. Acesso em: 13 jun. 2022.
Imagem de capa: Storyset e ShutterStock.
MODELAGEM E IMPLEMENTAÇÃO DO PROJETO DE REDES 
122 minutos

 Aula 1 - Princípios da Implementação e modelagem de projetos

 Aula 2 - Documentação do projeto de rede

 Aula 3 - Testes de Qos e segurança em tráfego de rede

 Aula 4 - Avaliação e finalização do projeto de redes

 Referências

Aula 1

PRINCÍPIOS DA IMPLEMENTAÇÃO E MODELAGEM DE


PROJETOS
Um projeto de redes pode ser definido como um processo único que é segmentado em várias
atividades e etapas, devidamente sincronizadas e controladas por diferentes áreas, em que cada
uma fornece uma visão para as operações envolvidas.

29 minutos

INTRODUÇÃO

Com a necessidade de comunicação e a forma como a tecnologia entrega inovações para o negócio, a área de
tecnologia foi se tornando cada vez mais importante, expandindo as possibilidades de interconexão entre os
dispositivos e pessoas, principalmente para a internet por meio de projetos de rede.

Dessa forma, o uso dos computadores se tornou imprescindível para a sociedade e para as organizações de
todos os portes, dando origem aos diversos tipos de redes. Além disso, a forma como um data center pode

permitir o uso de recursos tecnológico, aprimorando os processos para atender a demanda de transmissão de
dados, foi sendo aperfeiçoada e otimizada por meio do uso de hardware, software e sistemas computacionais.

Nesta unidade, introduziremos o conceito de projeto de rede e sua implementação descrevendo e identificando
as necessidades e resultados que uma organização busca para melhorar os seus processos. Será possível

analisar como processos importantes que envolvem o levantamento e a avaliação de requisitos e a modelagem
de um projeto podem ser conduzidos, principalmente para garantir uma implementação de projeto bem-

sucedida. Vamos lá?!

ASPECTOS INICIAIS DA MODELAGEM E IMPLANTAÇÃO DE PROJETOS

Um projeto de redes pode ser definido como um processo único que é segmentado em várias atividades e

etapas, devidamente sincronizadas e controladas por diferentes áreas, em que cada uma fornece uma visão
para as operações envolvidas.

Podemos definir um projeto de rede como um estudo ou plano detalhado destinado à implementação de uma

rede cujo objetivo principal é atender às necessidades de um grupo de pessoas ou organizações e ser
executado com o objetivo de compartilhar recursos, informações e negócio.

Além disso, a comunicação entre as partes envolvidas é primordial, pois qualquer falha no processo pode levar
a danos ou problemas que afetam os resultados esperados para um projeto novo ou existente, em que

melhorias devem ser aplicadas.

De acordo com Silva (2020), os projetos de rede, independentemente de seu escopo, topologia e métodos

utilizados para atender às necessidades do negócio, permitem agregar facilidades a diversas atividades e, até
mesmo, reduzir o tempo de desenvolvimento e colocação no mercado. Em suma, os produtos ou serviços

trazem benefícios e igualdade de competitividade entre as organizações, tornando cada vez mais evidente a
necessidade de se conectar diversas organizações que, frequentemente, estão geograficamente distantes. Nas
palavras de Kurose e Ross (2006), isso traz mais facilidade para as organizações na gerência dos projetos,

permitindo um acesso mais amplo aos recursos por parte do seu público-alvo. Um exemplo de implementação
de projeto pode ser visto na Figura 1.
Figura 1 | Estrutura de implementação de um projeto de redes

Fonte: Malima (2004, [s. p.]).

Note que todos os componentes precisam estar estruturados, considerando as entregas que a rede deve
representar; além disso, diversos serviços fazem parte de um projeto e os dispositivos precisam estar

conectados entre si, seja por meio de cabeamento estruturado, seja rede sem fio ou, até mesmo, a partir da
Internet, para casos de servidores e aplicações mantidos fora da rede, como na nuvem.

Para garantir que os aspectos iniciais do projeto e sua implementação sejam avaliados adequadamente, o
planejamento deve ser considerado o passo mais importante, pois ele define as informações e aplicações que

serão transmitidas pela rede para determinar o escopo do projeto e como será o desenvolvimento do projeto
entre os desenvolvedores, clientes, usuários e, até mesmo, fornecedores. 

Outra decisão importante a ser tomada envolve documentar qualquer impacto e risco que possa prejudicar o
negócio em relação às tecnologias utilizadas, traçando as operações mais importantes, as aplicações críticas (e

seu nível de criticidade) e as medidas que podem ser adotadas para se prevenir ou contornar problemas no
decorrer do projeto.

Ao planejar um projeto de rede, é imprescindível coletar, também, informações que possam determinar o custo
e o tempo relacionado a cada uma das etapas, definir o tempo que a rede pode ficar indisponível sem sofrer

grandes danos e documentar ações para eventos que envolvam inatividade da rede, determinando quando o
período é aceitável para não prejudicar o negócio.

ADEQUAÇÃO DO PROJETO: LEVANTAMENTO E AVALIAÇÃO

O próximo passo para iniciar um projeto de rede é realizar um levantamento de necessidades e entender as
etapas envolvidas no gerenciamento de rede. Além de ter conhecimentos específicos para entender as
necessidades do cliente, você pode escolher a melhor configuração de topologia e como alocar a rede
necessária durante o processo de implantação dos recursos de infraestrutura.

No entanto, somente o levantamento de requisitos não é definitivo, deve ocorrer uma análise minuciosa e de

conhecimento do cliente, responsável pela aprovação final, porque, considerando o objetivo do negócio, é
necessário decidir a necessidade de implementar soluções de interconexão entre redes, acesso remoto,
configuração de uma rede WAN (Wide Area Network – Rede de Longa distância), entre outras tecnologias.

Sendo assim, os requisitos técnicos devem ser analisados levando-se em consideração todas as aplicações que

precisam rodar na rede, definindo prioridades e como os recursos de desempenho, segurança e


armazenamento devem estar alocados para cada uma delas.

Diversos aspectos podem ser considerados em relação à análise de requisitos, e um ponto importante é a
segurança, que deve ser prioridade em um projeto de rede:

• Definir políticas de segurança envolvendo os recursos de firewall, VPN (Virtual Private Network ou Rede Virtual
privada), proxy, filtragem de pacotes e recursos que envolvam tanto a estrutura física como lógica.

• Implementar aplicações que garantam facilidade de acesso aos usuários com baixa complexidade.

• Implementar requisitos que facilitem o gerenciamento, para que, mesmo com o conhecimento técnico que

possui, o administrador seja capaz de controlar e configurar os recursos de maneira simples e centralizada.

• Analisar as limitações da rede, caso o projeto trate de uma infraestrutura de TI já existente.

Todas as definições devem ser realizadas levando-se em consideração o crescimento da rede sem que os

processos se tornem engessados, influenciando, negativamente, na forma como os serviços serão utilizados. É
preciso que a infraestrutura esteja preparada para atender a demandas variáveis, sempre que necessário.
Em relação à adequação da rede e as características da rede existente, Malina (2004) afirma que o projeto deve
ser considerado em dois segmentos:

• Projeto lógico: são analisadas características da topologia de rede, o plano de endereçamento, protocolos a

serem aplicados na rede, entre outras configurações que fazem parte da comunicação da rede e qualquer
outros que envolvam a autenticação e segurança da rede. É importante listar todos os mecanismos, software,

hardware de segurança recomendados considerando os processos críticos da rede e o nível de privacidade


adequado.

• Projeto físico: devem ser examinadas especificações técnicas, informações de funcionamento e qualquer

outro dado importante que envolva os componentes, dispositivos, hardware e demais equipamentos da rede.

Preparar a infraestrutura para um projeto de rede é uma tarefa complexa, pelo fato de que envolve uma série

de configurações, implementações, gerenciamento de recursos, contratos e equipe. Manter alinhados os


processos de planejamento e organização é fundamental para todas as etapas sincronizadas, portanto,

entender os conceitos que afetam a estrutura da rede nem sempre deve ser responsabilidade de uma pessoa, é

melhor envolver especialistas e profissionais de diferentes áreas e perspectivas e ser responsável pelo processo
específico.

ESCOPO E MÉTRICA DO PROJETO

Definir o escopo do projeto e a ordem de execução das atividades, assim como stakeholders (partes
interessadas na gestão do projeto), significa estabelecer responsáveis, interessados e executores de cada

atividade, recursos que serão utilizados e suas características. O gerenciamento de um projeto é baseado em

processos, e, além do escopo, existem outras métricas que precisam de atenção: custo e tempo, conforme
podemos ver no triângulo de gerenciamento de projetos proposto por Harold Kerzner (Figura 2). 

O triângulo do projeto, de acordo com Microsoft (2019), é um símbolo muito importante para representar o
gerenciamento de projetos e a importância de um escopo bem definido. 

Figura 2 | Triângulo do gerenciamento de projetos

Fonte: adaptada de Microsoft (2019).

• O escopo define as funcionalidades a serem entregues, priorizando as funcionalidades e requisitos atribuídos


na etapa de planejamento. Mesmo que todas as tarefas sejam importantes, é necessário definir uma ordem de

criticidade, já que não é possível executar todas as tarefas ao mesmo tempo.

• O tempo deve ser bem controlado no gerenciamento de um projeto, isso deve incluir as janelas de mudanças
e correções, oportunidades de melhoria e entrega.

• O custo descreve todos os itens, componentes e pessoas necessárias para que a execução de um projeto seja

possível. Quando o assunto é investimento, o recurso é tudo aquilo que diz respeito à contratação da equipe,
alocação de equipamentos, salas para alocar esses recursos, espaço físico para atuação da equipe contratada,

entre outros.

• Todas essas métricas juntas têm como objetivo a qualidade do projeto, que é representada de forma variável ​

em um projeto de redes, já que considera todos os recursos envolvidos no projeto, alinhamento dos objetivos,

novas necessidades e o desempenho das aplicações.

Já que estamos falando das necessidades do projeto, é necessário considerar que cada projeto precisa respeitar

diferentes parâmetros, que devem ser medidos para garantir a qualidade dos serviços, e alguns deles podem

ser vistos no Quadro 1.

Quadro 1 | Parâmetros a serem medidos em um projeto de rede

Parâmetro Informações relevantes


Geralmente, medido em bits, para que se possa

Largura de banda prever a capacidade de transporte do meio na rede de

computadores.

Define o uso de recursos como memória,

Utilização dos recursos processamento e espaço em disco, informando a % de


utilização de cada um deles.

Acompanha a transferência de dados considerando a


Vazão
% de erros e de sucesso na transmissão de dados.

Mede a capacidade da rede em suportar o maior

Carga número possível de equipamentos enviando e

recebendo dados ao mesmo tempo.

Nem todo o tráfego de rede é 100% utilizado de

maneira adequada, a precisão mede o quanto o


Precisão
tráfego foi efetivamente utilizado, considerando os

pacotes perdidos e corrompidos.

Considera o quanto a rede está sendo eficiente para


Eficiência
dar vazão aos dados sem alcançar o gargalo.

Pode ser definida como o atraso na transmissão de

Latência e variação de latência um pacote na rede, considerando a ida e a volta do


pacote entre o usuário e o servidor e vice-versa.

Parâmetro mais crítico na visão dos usuários,


representando o tempo que a aplicação demora para

Tempo de resposta retornar as suas ações. O usuário busca desempenho

imediato quando utiliza qualquer aplicação essencial


para suas atividades na rede.

Fonte: adaptado de Kurose; Ross, 2013.

Portanto, pode-se notar que todas as restrições, objetivos de negócios (métricas a serem atendidas) e requisitos
técnicos estão interligados, mesmo um projeto pequeno envolve vários componentes trabalhando juntos e deve

estar perfeitamente alinhado para atender aos requisitos e atingir o objetivo final.

Os projetos envolvem a integração de áreas, pessoas, recursos e processos, portanto, sua estrutura deve ser
claramente definida para que a infraestrutura atenda às expectativas da organização, usuários e stakeholders

(interessados no projeto). Atualmente, disseminar serviços e ampla conectividade na internet para manter as
informações centralizadas, permitindo o acesso de qualquer lugar do mundo, exige um projeto bem

estruturado, para que todas as fases, prazos e requisitos mínimos sejam considerados para se garantir o

sucesso da operação. Isso é básico.

VIDEOAULA

Neste vídeo você vai ver como devem ser definidos os aspectos iniciais de um projeto de redes,

compreendendo a importância de se definir adequadamente um escopo e alinhar os requisitos mínimos para


atender aos usuários e serviços da rede, antes mesmo de iniciar o projeto de implementação. O planejamento é
uma etapa importante, assim como a avaliação de viabilidade do projeto.

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
SCHULTZ. K. C. Implementação e análise de uma estrutura de rede, contemplando gerenciamento,

qualidade de serviços e segurança. 2013. Monografia (Graduação em Sistemas de Informação) –


Departamento Acadêmico de Informática, Universidade Tecnológica Federal do paraná, Curitiba, 2013.

O artigo traz uma análise prática sobre o que deve ser considerado na implementação de um projeto de
redes, o planejamento adequado, as diretivas de qualidade, os processos de instalação, a manutenção e o

suporte na rede.
Aula 2

DOCUMENTAÇÃO DO PROJETO DE REDE


Entender as características da rede e planejar adequadamente os recursos necessários são os
primeiros passos para a implantação de um projeto, mas para o sucesso operacional, existem
processos importantes que devem ser considerados, como uma visão ampla do projeto, sua
incapacidade e o que o levará aos seus objetivos.

30 minutos

INTRODUÇÃO

Um projeto envolve a integração de áreas, pessoas, recursos e processos, sendo assim, sua estrutura deve ser
bem definida, para que a infraestrutura esteja em conformidade com as expectativas da organização, usuários e
envolvidos. 

Para que isso seja possível, é necessário um bom planejamento, levantamento de necessidades, documentação
de processos e uso de metodologias adequadas. Todo profissional que atua com redes de computadores

precisa ter conhecimento técnico, bem como compreender como um projeto deve ser organizado, para, assim,
ser capaz de conduzir não somente problemas operacionais mas também questões voltadas para a forma como
o negócio pode ser beneficiado pela tecnologia. Por isso, é necessário conhecer todas as etapas de um processo

e como cada uma delas precisa ser conduzida.

Vamos lá?

RESUMO E OBJETIVOS DO PROJETO

Entender as características da rede e planejar adequadamente os recursos necessários são os primeiros passos
para a implantação de um projeto, mas para o sucesso operacional, existem processos importantes que devem

ser considerados, como uma visão ampla do projeto, sua incapacidade e o que o levará aos seus objetivos.
Todos esses recursos devem ser devidamente documentados e utilizados como base para todas as fases de
implementação.

Dois dos principais itens de uma documentação de projeto de redes são: o resumo e os objetivos, que precisam

ser definidos antes que a implementação seja iniciada, sendo assim, o resumo executivo deve ser pensado para
trazer uma visão ampla, sem que haja a necessidade de ler a documentação completa, por isso, trata-se,
basicamente, de um documento que resume os principais pontos do projeto e a forma como foram
confeccionados o desenho e a topologia da rede, assim, a equipe pode ser devidamente orientada para tomar

decisões importantes que afetam a continuidade do projeto, seja um projeto novo, seja um projeto existente,
que deve ser melhorado. No entanto, o resumo é focado em projetos de nível de negócios e não em recursos
técnicos.

Para criar resumo executivo de acordo com Ang (2022), é necessário considerar algumas boas práticas, como:

• Resumir os pontos mais importantes em uma única página.

• Incluir orientações para tomada de decisões e para que os stakeholders possam dar continuidade ao projeto e
suas melhorias.

• Apresentar e convencer sobre as vantagens do projeto de rede em relação ao negócio.

• Evitar a citação de aspectos técnicos, pois esse não é o objetivo do resumo.

Da mesma forma, para definir os objetivos, também é necessário levar alguns fatores em consideração. Nessa
etapa, o objetivo deve ser definido tanto do ponto de vista do negócio como considerando os aspectos técnicos
que interessam para quem irá atuar no projeto.  Deve ser uma seção de parágrafo único, curto e preciso.

Para projetos novos, deve ficar clara a importância da iniciação do projeto para a organização; já para
adaptação de uma rede existente, é importante pontuar as alterações que serão realizadas. Um exemplo de

como o objetivo de um projeto pode ser confeccionado pode ser o seguinte: esse projeto pretende possibilitar a
criação de um modelo de rede de comunicação de dados entre a nova filial da Matriz da organização XYZ por
meio do uso de tecnologias padrões do mercado como soluções de VPN, firewall e roteamento, considerando,

principalmente, a relação custo-benefício, aspectos de segurança e futuros eventos de crescimento da rede.


Além de definir os objetivos do projeto, Pinheiro (2007) afirma que a geração de relatórios auxilia a gestão do
projeto, como suporte ao monitoramento do projeto, não só para monitorar efetivamente os dados públicos na
rede mas também para apontar eventuais divergências antes que se tornem críticas ou mesmo planejar antes

do evento poder comprometer o projeto.

Ao iniciar um projeto, os gestores devem ser capazes de identificar as ferramentas e desenvolver as habilidades

necessárias para enfrentar os momentos críticos, riscos e falhas nas operações do projeto para poder resolver
os problemas com rapidez e motivar os envolvidos na produtividade e controle de impactos negativos e seus
resultados, mas acima de tudo, devem definir como todos os processos serão conduzidos e quais resultados

serão alcançados.

METODOLOGIA TOP-DOWN

A abordagem do projeto pode ser resumida como um modelo metódico, levando-se em consideração que tudo

deve ocorrer a partir de uma estrutura que permita à organização executar suas tarefas em sequência. Dessa
forma, podemos concluir que a metodologia é importante para o gerenciamento de projetos em qualquer
situação, ainda mais quando se fala de projetos complexos. Além disso, em alguns cenários, múltiplos projetos

são executados de forma simultânea, mas necessitam de diferentes recursos para ser gerenciados.

As metodologias podem ser classificadas em três principais tipos, de acordo com Espinha (2020):

• Tradicional: são as metodologias mais simples, geralmente, aplicadas com a finalidade de garantir que todo o
planejamento seja finalizado antes de sua execução ser iniciada.

• Ágil: nesse caso, o projeto pode ser adaptado e modificado durante toda a sua execução, suas características

são variáveis e a forma como a demanda é atendida pode ser alterada sempre que necessário.

• Híbrida: metodologias tradicionais e ágeis são combinadas, sendo assim, pode-se utilizar uma metodologia

tradicional e uma ágil, buscando maiores possibilidades.

O uso inadequado de metodologias pode afetar drasticamente o gerenciamento do projeto, o que acaba

fazendo com que o projeto seja interrompido devido às limitações que surgem pela falta de organização e
informações suficientes para manter a programação (PINHEIRO, 2007). Em vista disso, uma metodologia
bastante adotada é a abordagem top-down, a qual Kurose e Ross (2013) aponta como sendo um método capaz

de evidenciar a arquitetura de rede, tanto com base em sua funcionalidade lógica como física. As etapas
definidas na metodologia top-down podem ser vistas na Figura 1.

Figura 1 | Metodologia Top-down

Fonte: adaptada de Oppenheimer (2010). 

Podemos dizer que mesmo o levantamento de requisitos sendo uma etapa importante do projeto, é necessário
estar ciente de que novos requisitos e necessidades podem ser identificados no decorrer do projeto, assim
como todas as outras etapas ilustradas podem sofrer variações, por isso, o uso dessa metodologia é bastante

útil para garantir que isso seja possível.

A metodologia Top-Down define regras e, por meio delas, o que é necessário planejar para resolver problemas,

sejam eles operacionais, sejam gerenciais, prezando pela análise da hierarquia da organização, iniciando do
topo, desde os níveis de gerência até chegar nos níveis operacionais. Conforme o projeto vai sendo executado, a
metodologia top-down vai avançando, mantendo a equipe atualizada sobre as novas necessidades da rede a ser

criada. Dessa forma, existe um processo sistemático no qual a rede é criada mantendo o foco em serviços e
aplicações, porém sem deixar de determinar os objetivos de negócios e tecnologias que serão importantes para
a organização futuramente.
Geralmente, um projeto é definido de forma ampla, considerando as regras estabelecidas com o cliente como
prioridade, dando atenção ao que se busca com a implementação, mapeando problemas existentes na rede

atual, caso exista, e pontuando quais serão os testes realizados, a forma como a documentação será criada e
mantida e no decorrer da implantação.

De acordo com Silva (2020), a metodologia top-down é baseada no modelo de referência OSI. A abordagem top-
down é um método de suporte ao mapeamento de requisitos por meio de um sistema e processo iterativo,
identificando o contexto do solicitante de inserção e descrevendo os pontos que motivam o projeto. Além disso,

mesmo os problemas técnicos que foram observados inicialmente são resolvidos, trazendo mais confiabilidade.

CRONOGRAMA DE IMPLEMENTAÇÃO

Como sabemos, o cronograma é um recurso muito importante para garantir que o projeto seja conduzido

corretamente, é necessário criar um cronograma com base em prazos possíveis de serem alcançados e que não
influenciem nas entregas do projeto. Apesar disso, é necessário ficar atento, pois, além de criar o cronograma
pensando em suas etapas, também é necessário monitorar o andamento do projeto para que seja possível
ajustar qualquer data, caso seja necessário. Dessa maneira, é essencial que se tenha uma previsão da entrega

do projeto, identificando atrasos e solucionando problemas no cronograma (MALINA, 2004). Aliás, também é
preciso se preocupar com as entregas, formalizando o cronograma com os stakeholders (partes interessadas) e
organizando as demandas de acordo com a execução do projeto e distribuição das tarefas.

Uma boa prática é realizar o monitoramento da execução do projeto constantemente; essa tarefa é essencial

para garantir que o projeto esteja aderente ao que foi planejado, revisando sua funcionalidade e tendo visão
sobre ações corretivas necessárias para solucionar qualquer empecilho.

Tudo que for necessário para entregar um produto, serviço ou resultado que envolva a infraestrutura do
projeto deverá estar descrito na documentação, isso inclui informações essenciais, como: descrição do projeto,
limitações identificadas na rede existente ou no projeto novo, objetivos e previsões de entregas. A base de

todos esses fatores envolve a forma como o cronograma inicial foi pensado (SILVA, 2020); parte de um
cronograma inicial de projeto pode ser visto no Quadro 1. 

Quadro 1 | Exemplo de um cronograma inicial

Ação Descrição Prazo

Identificar a melhor Será utilizada a metodologia top-down, que consiste

metodologia a ser em direcionamentos claros para a equipe, 5 dias.


aplicada. responsabilidades e etapas necessárias.

Manter a comunicação Semanalmente, reunir as áreas envolvidas para


Continuamente.
entre os envolvidos. saber se as etapas definidas poderão ser executadas.

Monitorar o andamento do projeto e se as entregas


Definir prazos e
estão ocorrendo corretamente. Em caso de atrasos, 5 dias.
cronograma.
deve-se analisar a causa e resolvê-la.

Setor de infraestrutura: analisará os requisitos

mínimos, como número de conexões simultâneas,


pontos de rede, servidores, pontos de energia, entre 30 dias.
outros aspectos de instalação.

  Setor de compras: cotar os equipamentos de rede e


Simultaneamente ao
recursos computacionais com diferentes
Definir o escopo do anterior.
fornecedores.
projeto.

Setor financeiro: analisar o orçamento e se os gastos Simultaneamente ao

previstos podem ser sustentados pela organização. anterior.

Setor de suporte: sustentar as necessidades dos


Simultaneamente ao
clientes em relação à instalação dos servidores,
anterior.
aplicações e serviços.
Considerar ações planejadas criando um plano de
contingência e de recuperação de desastres. Para
Mitigar os riscos. 10 dias.
analisar a criticidade e probabilidade dos riscos, uma

matriz de riscos deve ser criada.

Aqui, serão realizados os testes necessários na rede.

Realização de testes. Um novo cronograma deve ser criado especialmente 10 dias.


para as rotinas de testes.

Fonte: elaborado pela autora.

Note que é necessário relacionar como o projeto vem sendo conduzido, responsáveis, custos, prazos

estabelecidos, premissas, entre outras informações, bem como é possível que um cronograma macro seja
subdividido em diversos outros para facilitar o gerenciamento do projeto.

Um cronograma precisa ter início, meio e fim, na verdade, o cronograma nada mais é do que uma forma de
organizar os objetivos já definidos antes mesmo que ele tenha sido iniciado, porém descrevendo o período que
deve ser considerado para que cada uma das tarefas seja executada sem causar transtornos em sua entrega

final, até porque, geralmente, o cliente define quando o projeto precisa estar pronto!

Assim como o cronograma efetivo do projeto, os projetos também devem conter cronogramas de testes, para

se analisar os impactos que podem ser causados, evitando que a rede comece a ser utilizada sem que se tenha
garantia de sua funcionalidade e capacidade (SOUSA, 2009).

Dessa forma, devem ser considerados problemas de desempenho e qualquer outro empecilho que possa ser

identificado durante os testes, pensando em uma janela de tempo para que as falhas identificadas sejam

corrigidas. Ao final, os resultados devem ser documentados e as estatísticas devem ser apresentadas aos
interessados.

VIDEOAULA

Neste vídeo você vai ver como tópicos importantes devem ser definidos em projetos de rede, como o projeto

pode ser resumido e os objetivos traçados no planejamento da rede, afinal, é necessário compreender como as

tarefas devem ser organizadas e que um cronograma é a principal ferramenta para isso; além disso, você
reconhecerá a importância de um cronograma e de metodologias que podem ser implementadas para conduzir

um projeto de rede, familiarizando-se com as características da metodologia top-down.  

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Corrêa, T. Como montar um cronograma de projeto. 2021.

O conteúdo aborda como um cronograma deve ser montado e traz conceitos importantes a serem
considerados para isso, definindo as diferenças entre processos e projetos e boas práticas, para garantir

que ele seja útil para o projeto de rede.

Aula 3

TESTES DE QOS E SEGURANÇA EM TRÁFEGO DE REDE


Existem diferentes métricas a serem avaliadas na rede e, geralmente, são as políticas de
segurança que definem o resultado satisfatório sobre cada aplicação e serviço, bem como o seu
comportamento.

27 minutos

INTRODUÇÃO

QoS (Quality of Service – qualidade de serviço) refere-se à capacidade das redes em atingir diferentes
parâmetros de desempenho, como largura de banda, para garantir a qualidade na comunicação entre os

dispositivos em uma infraestrutura de TI. Além disso, QoS lida, também, com o comportamento dos elementos

da rede, avaliando latência, taxa de erro e tempo de atividade, considerando a importância de cada parâmetro
para garantir a funcionalidade da rede. QoS ainda envolve a forma como é mantido o gerenciamento de acessos

e as prioridades de tráfego a partir dos dados que trafegam na rede e seus formatos, avaliando se os requisitos

funcionais ou não funcionais estão sendo cumpridos.

Nesta aula, analisaremos os principais parâmetros medidos por QoS em uma rede de computadores, a

aplicação das políticas de segurança, os recursos importantes de segurança e as características dos firewalls e
da implementação de regras, como class maps e access lists.

INTRODUÇÃO A POLÍTICAS DE QOS: LATÊNCIA, JITTER, THROUGHPUT E PERDA

DE PACOTES

Existem diferentes métricas a serem avaliadas na rede e, geralmente, são as políticas de segurança que definem

o resultado satisfatório sobre cada aplicação e serviço, bem como o seu comportamento.  Uma política de

segurança de redes funciona como um conjunto de normas aplicados a todos os usuários ou a um grupo
específico, com o objetivo de controlar os recursos da infraestrutura de uma organização, visando reduzir

riscos, evitar ameaças e vazamento de informações. 

Para mensurar a qualidade de redes considerando um padrão que permita adaptar a rede às necessidades dos

usuários e serviços, medidas são aplicadas, garantindo que se possa compreender melhor o desempenho de

cada componente. As principais medidas de rede são:

• Latência (retardo): representa o tempo que um pacote leva para ser transferido da sua origem até o destino;

é o período completo considerado para a entrega da mensagem e medido desde o momento do envio do
primeiro bit do emissor. Dentro da latência, existem períodos que correspondem à cada atividade (OHLSEN,

2018):

• Tempo de propagação: caracterizado pelo meio e pela distância que o sinal trafega.

• Tempo de transmissão: tempo necessário para o envio completo de bits do pacote por meio do link de
comunicação (depende da taxa de velocidade do link).

• Tempo de fila: tempo que o pacote aguarda na fila até que possa ser processado.

Retardo de processamento: tempo necessário para que o cabeçalho seja processado e seja realizada a

verificação de erros e o destinatário do pacote.

• Jitter: fator que tem relação direta com a latência, pois representa a medida da variação no atraso dos pacotes

recebidos; ou seja, mede a variação no tempo quanto à chegada dos pacotes de dados, que pode ser causada

por congestionamento da rede ou alterações da rota. De acordo com Forouzan (2006), o Jitter é uma
consequência da latência maior do que a esperada na transmissão de pacotes de dados.

• Throughput: de acordo com Zambasi ([s. d.]), é a partir dessa métrica que o sistema operacional garante que
um determinado número de processos possa ser executado em um período determinado, porém também

podemos definir o throughput como a taxa de transferência utilizada por dispositivos de rede (roteadores,

switches, firewalls). Considerando a métrica como a estatística que representa, sua ligação está relacionada à
transferência mais alta (taxa máxima) definida nas especificações técnicas de um dispositivo, sendo medida em

Mbps (megabits por segundo) ou Gbps (gigabits por segundo). A velocidade de processamento é medida de

forma bruta e desimpedida em um firewall sem serviços ou processos de segurança adicionais ativados, então,
difere-se do

• Taxa de perda de pacotes (PLR, packet loss rate): a perda de pacotes, geralmente, representa uma
consequência de redes que sofrem com todos os problemas mencionados anteriormente, A partir da sua

medição, é possível analisar a proporção entre os pacotes enviados e os pacotes corrompidos ou perdidos

durante a transmissão. Geralmente, aqui, consideramos todos os pacotes que, por algum motivo, não
chegaram ao seu destino, para que a taxa possa ser considerada confiável.

Todos os pontos que envolvem a qualidade de serviços na rede devem ser levados em consideração, por isso,
esses e outros parâmetros devem ser frequentemente medidos e monitorados. Apesar da necessidade de

proteger a rede, implementar regras, dispositivos e soluções adequadas, o desempenho também tem um papel

importante em uma rede de computadores e deve ser preservado.

INTRODUÇÃO À SEGURANÇA DE REDES - FIREWALL

A segurança da rede é uma das maiores preocupações dos profissionais de TI, e garantir a privacidade dos

dados depende do uso de diferentes dispositivos, entre eles, o firewall. Sua aplicação é feita a partir de um

método de segurança entre redes (hardware ou software) com o objetivo de filtrar o tráfego aplicando regras
predefinidas de entrada e saída (políticas de segurança), visando a manter os princípios básicos de segurança,

como confidencialidade e integridade dos dados que trafegam na rede.

As políticas definem os serviços e o tipo de acesso que pode ser liberado ou bloqueado entre domínios,

definindo se eles são ou não confiáveis, portanto, um firewall pode ser visto como uma implementação baseada

em configurações de rede, sistemas, roteadores, criptografia e autenticação (HUNT, 1998).

Além de tudo, um firewall é um fator importante para a proteção de rede, denominado parede de fogo, por

isolar a rede local principalmente da internet, evitando que os dispositivos alocados na rede estejam expostos a
tráfegos indesejados. Sua arquitetura é projetada, principalmente, para evitar problemas que possam se

espalhar entre os dispositivos e causar prejuízo financeiro, vazamento de dados ou uso indevido de

informações. De forma lógica ou, até mesmo, física, representa uma barreira entre as redes interna e externa.
Um modelo genérico de firewall pode ser visto na Figura 1.

Figura 1 | Arquitetura de firewall

Fonte: Wikipedia.

Quando um firewall é implementado, todos os pacotes passam a ser filtrados por ele, e, além de serem
configurados de acordo com as políticas de segurança, os firewalls podem ser classificados de diferentes formas

(COMER, 2016). Alguns tipos de firewall são:

• Screening router: roteador de triagem: arquitetura simples caracterizada pela presença de um roteador de
triagem de pacotes entre as redes interna e externa que varre somente o que é permitido na rede.

• Dual-homed host: consiste em uma máquina conectada tanto à rede interna quanto à rede externa; por
padrão, sua funcionalidade de roteamento fica desabilitada, o que faz com que os pacotes de uma rede não

sejam roteados diretamente para a outra rede.

• Screened host: a rede interna se encontra conectada à rede externa por meio de um roteador que aplica
recursos de filtros de pacotes.

• Screened subnet: representa uma camada extra de proteção, pois cria uma rede de perímetro, denominada
DMZ (Demilitarized Zone – em português, Zona Desmilitarizada), perímetro seguro em que os servidores e

serviços críticos ficam alocados.

A técnica utilizada por um firewall pode ser denominada firewalking, porque, além de proteger uma rede, o

dispositivo também permite que testes sejam realizados na rede, por meio da varredura de portas,
vulnerabilidades e serviços que possam expor a rede.

A varredura do firewall funciona por meio do envio de pacotes com base nos protocolos de transporte TCP
(Transmission Control Protocol) ou UDP (User Datagram Protocol), por meio de uma mensagem IP TTL (time to

live) que identifica a comunicação com dispositivos da rede por meio de um salto após o firewall.

Dada a frequência dos ataques e diferentes abordagens utilizadas para causar danos às redes existentes, bem

como as técnicas utilizadas para que isso ocorra, a segurança da rede se tornou um tópico central no campo da

segurança da informação. A implementação de medidas de segurança de rede permite que computadores,


usuários e programas executem suas funções em um perímetro de rede seguro.

IMPLEMENTANDO CLASS MAPS E ACCESS LISTS

Uma ACL (Access List Control – Lista de controle de acesso) é uma lista ordenada de instruções que pode conter

informações de permissão ou negação que se aplicam a endereços ou protocolos que precisem ser restritos. As

ACLs são comumente utilizadas para permitir o controle do tráfego nas direções de entrada e saída, e, assim
como os parâmetros de medição são aplicados em QoS para buscar o desempenho, as ACLs, são configuradas

para fornecer segurança para rede, principalmente em termos de autenticação e controle.

Outra informação que deve ser considerada como referência para a criação de uma ACL, de acordo com Deptal

([s. d.]) é o intervalo de portas padrões utilizadas na rede pelos serviços. Os intervalos podem ser vistos no

quadro a seguir.

Quadro 1 | Portas de comunicação


Intervalo de Número de Portas      Grupo de Portas Funcionalidade

Reservadas para serviços e


de 0 a 1023. Portas conhecidas.
aplicativos.

Designadas para processos de


de 1024 a 49151. Portas registradas.
usuários.

Utilizada para conexões iniciadas


de 49152 a 65535. Portas dinâmicas e/ou privadas.
pelo cliente.

Fonte: adaptado de Deptal ([s. d.]).

As ACLs funcionam em duas direções:

• ACLs de entrada: pacotes de entrada são processados antes de serem roteados para a interface de saída.

Uma ACL de entrada será eficiente, porque evitará a sobrecarga no tráfego.

• ACLs de saída: pacotes de entrada são roteados para a interface de saída e, em seguida, processados pela

ACL de saída.

Considerando as características de operações de uma ACLs, a regra pode ser aplicada considerando-se três

diferentes parâmetros (Figura 2):

Figura 2 | Aplicação de ACLs

Fonte: elaborado pela autora.

As ACLs, em geral, são aplicadas em endereços IP e protocolos de camada superior, por isso, são definidas por
informações que definem a rede em que o controle será implementado e quais os fluxos que são confiáveis:

• Endereço IP de origem e destino (rede ou host).

• Tipo de mensagens ICMP.

• Portas de origem e destino TCP/UDP.

Vamos analisar duas linhas básicas de aplicação de ACL em um roteador Cisco, porém é importante

salientarmos que as configurações podem ser aplicadas de diversas formas, considerando o fabricante do
dispositivo:

Router(config)# access-list 100 deny ip any 192.168.30.0 0.0.0.255

Router(config)# access-list 100 permit ip any any

No primeiro comando, a access list é utilizada para bloquear o acesso total da rede 192.168.30.0; já no segundo,

a access list libera o acesso à internet, apontando para qualquer IP ou rede que queira estabelecer

comunicação.

Outro conceito importante aplicado ao uso de listas de controle de acesso são as Class map, que representam a

forma como as políticas são aplicadas para classificar o tráfego na rede. De acordo com a Cisco (2018), é por
meio do mapeamento de classe que as configurações de QoS são aplicadas. Imagine que você precisa definir a

quantidade de banda que será utilizada por cada serviço, considerando, principalmente, a prioridade de cada

um deles. A ACL, então, seria implementada da seguinte forma:

Roteador> enable

Roteador # configure terminal

Roteador (config) # policy-map policy1

Roteador (config-pmap) # class voice-percent

Roteador (config-pmap-c) # priority percent 30

Roteador (config-pmap-c) # exit


Roteador (config-pmap) # class video

Roteador (config-pmap-c) # bandwidth remaining percent 50

Router (config-pmap-c) # exit

Router (config-pmap) # class dados

Router (config-pmap-c) # bandwidth remaining percent 20

Router (config-pmap-c) #end

Nesse exemplo, o comando priority percent é capaz de especificar a porcentagem de 30% da largura de banda

da rede para uso no tráfego VoIP. Aplicamos comando bandwidth remaining para alocar 50% da largura de
banda para streaming e, por último, uma porcentagem de largura de banda de 20% para ser consumida em

outros tipos de aplicações e dados que trafegam na rede.

QoS é, geralmente, aplicada aos roteadores, por isso, as portas de entrada e saída de uma rede devem ser

configuradas adequadamente, para que se possa garantir desempenho e segurança na rede.

VIDEOAULA

Neste vídeo você vai ver quais conceitos importantes devem ser analisados para se manter serviços de
qualidade em uma rede de computadores. Além disso, é possível compreender a importância da

implementação de segurança por meio de firewalls e políticas de segurança. Aplicar recursos de desempenho e

segurança em conjunto traz mais confiabilidade para a comunicação e transmissão de dados.  

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
Para compreender como as políticas de segurança são aplicadas na prática, veja exemplos de configuração

de QoS em um dispositivo cisco, considerando seu padrão proprietário.

Cisco. Exemplos de configuração do QoS Cisco Catalyst 3750. 2007.

O conteúdo apresenta a diferença entre as ACLs padrão e estendida e exemplos de aplicação.

SILVA, C. E. de S. L. e. Listas de controle de acesso.

Aula 4

AVALIAÇÃO E FINALIZAÇÃO DO PROJETO DE REDES


O desempenho é muito importante em projetos de rede, e, para garantir que as aplicações
funcionem corretamente, existem indicadores-chave de desempenho (KPI – Key Performance
Indicator), que podem ser aplicados como uma forma de validar a conformidade do que está
sendo entregue por meio dos recursos alocados.

29 minutos

INTRODUÇÃO

O sucesso de um projeto de redes não está somente ligado à topologia, recursos mantidos no datacenter e ao
investimento realizado na infraestrutura de TI. Para garantir que tudo funcione corretamente, o controle e o

desempenho são fatores muito importantes. O conceito por trás do gerenciamento de projetos envolve uma

série de habilidades que envolvem não somente o planejamento como a execução e o controle da equipe.
Aplicar métricas de desempenho e métodos de aplicação de performance são princípios definitivos para um

projeto, influenciando, principalmente, no sucesso dos resultados que foram definidos durante o planejamento

do projeto e revisados em todas as fases do projeto.

MÉTODOS DE AVALIAÇÃO E ÍNDICES DE PERFORMANCE

O desempenho é muito importante em projetos de rede, e, para garantir que as aplicações funcionem
corretamente, existem indicadores-chave de desempenho (KPI – Key Performance Indicator), que podem ser

aplicados como uma forma de validar a conformidade do que está sendo entregue por meio dos recursos
alocados. Podemos definir como indicadores de desempenho aqueles que mostram o balanço final entre o que
foi planejado e o que foi, de fato, realizado em um determinado período, indicando se as restrições estipuladas

no planejamento do projeto estão sendo cumpridas ou não. Como padrão, em projetos de redes, existem

diversos tipos de KPIs (Figura 1).

Figura 1 | Indicadores de desempenho

Fonte: elaborada pela autora.

Podemos caracterizar o desempenho como um conjunto de medidas adotadas por organizações que precisam

monitorar as ações gerenciais e operacionais de sua rede, serviços e processos que envolvem os componentes
de TI e organizacionais. Além disso, são definidos para quantificar os resultados das ações, por isso, a análise é

realizada com base nas prioridades do projeto.

Vamos analisar como cada um deles pode ser aplicado na avaliação de um projeto de redes, podendo auxiliar

na manutenção preventiva da rede e na aplicação de melhorias no projeto:

• Indicadores de produtividade: podem estar relacionados à produtividade hora/colaborador, hora/máquina.


De acordo com Endeavor (2015), esse indicador está diretamente ligado à forma como os recursos da

organização são alocados, visando à entrega do serviço ou produto.

• Indicadores de qualidade: os indicadores sempre devem estar relacionados entre si; aliás, indicadores de

qualidade e produtividade permitem o acompanhamento do projeto e a garanta de que o que está sendo

executado está alinhado com o resultado esperado. Bernardi (2013) afirma que os indicadores de qualidade
fazem a análise de qualquer erro ou imprevisto durante o andamento de um projeto de rede, permitindo que as

melhorias sejam implementadas sempre que necessário, tanto em relação à topologia de rede como em relação

ao uso de protocolos, à configuração de serviços e a todas as outras etapas que envolvem a infraestrutura de TI
da organização.

• Indicadores de capacidade: eles medem a capacidade de resposta de um processo, e podemos citar como
indicadores de capacidade, a quantidade de produtos que uma máquina consegue embalar durante um

determinado período.

• Indicadores estratégicos: utilizados para que a organização e as equipes possam ser direcionadas aos

objetivos que foram estabelecidos anteriormente, eles indicam e fornecem um comparativo de como está o

cenário atual da empresa com relação ao que deveria ser.

O planejamento é uma etapa importante em uma organização, pois, antes mesmo de se iniciar a

implementação do projeto, é necessário avaliar quais as necessidades da organização e os resultados


esperados. Os indicadores de desempenho devem ser utilizados como boa prática, seja ao se criar uma rede,

seja ao aplicar melhorias em um projeto já existente.

ANÁLISE DAS MÉTRICAS DO PROJETO

Os indicadores são fatores importantes para definir se o projeto está entregando o resultado esperado para
que a organização possa operar com seus serviços e aplicações. Porém, para garantir que o desempenho

necessário seja alcançado, métricas precisam ser definidas. Uma medida de qualidade é uma definição

operacional que descreve, em termos muito específicos, um item ou atributo do produto e como o processo de
controle de qualidade o medirá. Uma métrica de qualidade define uma necessidade operacional, considerando

valores reais e capazes de serem alcançados. 

Nem sempre todas as métricas precisam ser consideradas, a aplicação de cada uma delas depende do escopo
do projeto, porém existem métricas comuns de serem adotadas em projetos de redes, mas antes de

compreendermos os tipos, vamos analisar um exemplo de métrica de qualidade (Quadro 1).

Quadro 1 | Métricas de qualidade

Requisito Indicador Meta Técnica Frequência Responsável


Comparar o

% de número de
Rápido % de atendimentos
incidentes contatos com o Analisar Líder de suporte
atendimento – resolvidos no
resolvidos número de diariamente. técnico.
suporte técnico. primeiro contato.
acima de 99%. incidentes
pendentes.

Fonte: adaptado de Montes (2021).

Sabendo da importância de se definir métricas de qualidade em um projeto de redes, vamos analisar alguns

deles.

• Prazo (deadline): apesar de ter sido um conceito que surgiu no ramo do jornalismo, o deadline é um termo
bastante utilizado no gerenciamento de projetos e está diretamente relacionado com o cronograma do projeto

e o tempo necessário para que cada tarefa seja executada. O prazo deve ser bem controlado no gerenciamento

de um projeto, e isso deve incluir as janelas de mudanças e correções, oportunidades de melhoria e entrega.

• Recursos: analisar e monitorar os recursos e os custos do projeto são práticas essenciais para se evitar

imprevistos. Para que um projeto tenha sucesso, muitas vezes, são necessários realinhamentos ou reduções de
custos, que só podem ser alcançados por meio desse KPI. Os recursos descrevem todos os itens, componentes

e pessoas necessárias para que a execução de um projeto seja possível, e quando se fala em investimento, o

recurso é tudo aquilo que diz respeito à contratação da equipe, alocação de equipamentos, salas para alocar
esses recursos, espaço físico para atuação da equipe contratada, entre outros. Os recursos influenciam

diretamente na produtividade.

• Produtividade: estabelecer métricas que controlam o tempo de entrega entre uma etapa e outra garante que

o tempo definido no escopo seja mantido em todas as etapas e não cause problemas na execução do projeto.

Cumprir as métricas de produtividade reduz drasticamente os riscos do negócio, porém é necessário considerar
que, de forma geral, existem mais de uma equipe no projeto e cada uma deve recorrer aos meios que melhor

se adaptam ao gerenciamento de suas tarefas (TRECSSON, [s. d.]).

Por outro lado, Trecsson ([s. d.]) afirma que a métrica da produtividade precisa estar em sincronismo com a

maturidade do projeto, uma vez que, quando existem muitas variáveis a serem consideradas, a avaliação e os

resultados podem ser afetados. Um exemplo é a rotatividade de funcionários, a capacidade dos profissionais e
o treinamento que envolve a função de cada um deles no projeto. As métricas do projeto têm, principalmente, o

papel de garantir o índice de sucesso do projeto, por isso, manter métricas de desempenho é um caminho

importante para reduzir as falhas que podem afetar a entrega do projeto. As métricas de qualidade utilizadas
em um projeto são pensadas, principalmente, para que resultados satisfatórios sejam alcançados.

ENTREGA DO PROJETO E TREINAMENTO DA EQUIPE CONTRATANTE

A entrega de um projeto não define somente os recursos computacionais mas também das pessoas, que são

pilares importantes para um projeto de redes. A gerência e todos os stakeholders são responsáveis por garantir
que toda a equipe envolvida esteja habilitada a desenvolver suas tarefas e, acima de tudo, prezar pela

segurança da informação de acordo com a política da organização dentro das suas responsabilidades.

É importante definir diretrizes antes de dar acesso a qualquer sistema ou informação e, principalmente, aplicar

o desenvolvimento necessário para que a equipe esteja apta a lidar com as necessidades da organização,

cronograma e todas as etapas planejadas.

Os funcionários devem atingir um nível de conscientização apropriado para exercer sua função de forma

segura. Uma das medidas mais eficazes para a segurança da informação é a equipe assistir a um curso de
conscientização de segurança (HINTZBERGEN, 2018). A equipe deve ser direcionada corretamente para tomar

decisões importantes que influenciarão na continuidade do projeto, seja ele novo, seja um projeto existente,

promovendo melhorias, mas nem sempre os funcionários fazem parte do quadro da organização, podendo
esta, até mesmo, ser terceirizada, porém, em ambos os casos, o treinamento é importante para se utilizar os

sistemas, reconhecer os requisitos do projeto e, até mesmo, seguir as normas, diretrizes e processos internos.

Nas palavras de Dias (2022), existem diversos fatores que precisam ser considerados em relação ao
treinamento de equipes para garantir que a entrega do projeto seja bem-sucedida, entre eles:

• Mapear o conhecimento da equipe envolvida, avaliando o desempenho dos stakeholders, da mesma forma
que as métricas são aplicadas à rede.

• Alinhar as funções de cada pessoa com seu cargo e com o que precisa ser entregue.

• Promover treinamentos que desenvolvam competências para o desenvolvimento e a relação interpessoal,

para garantir a comunicação no projeto.


• Gerir levando em consideração requisitos básicos para que alguém possa integrar a equipe, como:

assiduidade, comprometimento, capacidade de solucionar problemas, entre outras características.

É claro que quando um projeto é iniciado, a preocupação maior é a entrega, mas pular a etapa de seleção de

pessoas com o perfil adequado e de treinamento, a fim de torná-las capazes de conduzir o projeto, pode gerar
diversos problemas, sejam eles estratégicos, sejam operacionais e, até mesmo, financeiros.

Por isso, Fernandes (2020) cita os principais passos que devem ser considerados nessa etapa (Figura 2):

Figura 2 | Organizando o treinamento da equipe

Fonte: adaptada de Fernandes (2020).

Além disso, é necessário definir o orçamento disponível para garantir que, mesmo com o treinamento da

equipe, haverá recursos para o andamento do projeto, sem que a rede a ser criada ou melhorada corra riscos

ou seja prejudicada.

É muito importante considerar que pessoas capacitadas são responsáveis por conduzir os processos e utilizar a

tecnologia de maneira adequada, gerenciando todos os componentes e elementos que fazem parte da
infraestrutura de TI.

VIDEOAULA

Neste vídeo você vai ver como a equipe é importante para a entrega de um projeto. Por mais que a tecnologia

seja um fator decisivo, manter profissionais capacitados e que passem pelo treinamento adequado é

imprescindível para evitar custos desnecessários, gerenciamento inapropriado e processos falhos, desde o
planejamento até a entrega do projeto.

Para visualizar o objeto, acesse seu material digital.

 Saiba mais
CASTILHO, J. L. A importância da avaliação de desempenho nas organizações. 2019.

O conteúdo apresenta etapas importantes na avaliação de equipes em um projeto, como desempenho,


feedback e performance.

TEBALDI. P. C. Métricas e indicadores de desempenho: como utilizar. 2016.

O conteúdo apresenta a diferença entre as métricas e os indicadores de desempenho.

REFERÊNCIAS
7 minutos

Aula 1

KUROSE, J.; ROSS, K. Redes de computadores e internet. 3. ed. [S. l.]: Pearson, 2006.

MALINA. Um modelo de documentação de rede. 2004. Disponível em: https://www.malima.com.br/um-

modelo-de-documentacao-de-rede. Acesso em: 13 jun. 2022.

MICROSOFT. Um histórico rápido do gerenciamento de projetos. 2019. Disponível em:

https://support.microsoft.com/pt-br/office/um-hist%C3%B3rico-r%C3%A1pido-do-gerenciamento-de-projetos-

a2e0b717-094b-4d1e-878a-fcd0978891cd#__toc310511346. Acesso em: 13 jun. 2022.


SILVA, C. F. da. Projeto estruturado e gerência de rede. [S. l.]: Contentus, 2020.

Aula 2

ANG. Como escrever um resumo executivo para um relatório. 2022. Disponível em:

https://pt.venngage.com/blog/resumo-executivo. Acesso em 24. abril. 2022.

ESPINHA. Metodologia híbrida de gestão de projetos. 2020. Disponível em:

https://artia.com/blog/metodologia-hibrida-de-gestao-de-projetos. Acesso em 24. abril. 2022.

KUROSE, Jim and ROSS, Keith. Redes de Computadores e a Internet: Uma abordagem Top-Down. 6. ed.

PEARSON, 2013.

MALINA. Um modelo de documentação de rede. 2004. Disponível em: https://www.malima.com.br/um-

modelo-de-documentacao-de-rede. Acesso em: 13 jun. 2022.

PINHEIRO, J. Entendendo as metodologias e padrões para projetos. 2007. Disponível em:

https://www.projetoderedes.com.br/artigos/artigo_entendendo_as_metodologias_e_padroes_para_projetos.php.

Acesso em: 13 jun. 2022.

SILVA, C. F. da. Projeto estruturado e gerência de rede. [S. l.]: Contentus, 2020.

SOUSA, L. B. de. Projetos e implementação de redes: fundamentos, soluções, arquitetura e planejamento. 2.

ed. São Paulo: Érica, 2009.

Aula 3

CISCO. Configurar o servidor ponto a ponto do protocolo de tunelamento (PPTP) na série do VPN Router

RV320 e RV325 no Windows. 2018. Disponível em:

https://www.cisco.com/c/pt_br/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb4359-

configure-point-to-point-tunneling-protocol-pptp-server-on-r.html. Acesso em: 13 jun. 2022.

COMER, D. E. Redes de computadores e internet. 5. ed. Porto Alegre: Bookman, 2016.

DEPTAL. Protocolos da camada de transporte. [s. d.]. Disponível em:

http://deptal.estgp.pt:9090/cisco/ccna1/course/module7/7.1.2.8/7.1.2.8.html. Acesso em: 13 jun. 2022.

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 3. ed. Porto Alegre: Bookman, 2006.

HUNT, R. Internet/Intranet firewall security: policy, architecture and transaction services. Computer

Communications, [S. l.], v. 21, n. 13, p. 1107-1123, 1998.

OHLSEN, R. B. Latência e largura de banda. 2018. Disponível em:


https://medium.com/gummaoficial/lat%C3%AAncia-e-largura-de-banda-bd8c01c18d28. Acesso em: 13 jun. 2022.

ZAMBASI, S. P. Sistemas operacionais: capítulo 8: gerência do processador. [s. d.]. Disponível em:
https://www.gsigma.ufsc.br/~popov/aulas/so1/cap8so.html. Acesso em: 13 jun. 2022.

Aula 4

BERNARDI. O uso de indicadores de desempenho no processo de monitoramento e controle de projetos.

2013. Monografia (Gestão de Especialização em Tecnologia da Informação) – Universidade Federal de Santa


Maria, Frederico Westphalen, 2013. Disponível em:

https://repositorio.ufsm.br/bitstream/handle/1/75/Monografia2_Bernardi_Debora_Cole.pdf?sequence=1. Acesso

em: 13 jun. 2022.

DIAS, M. Treinamento e desenvolvimento. 2022. Disponível em: https://www.gupy.io/blog/treinamento-e-

desenvolvimento. Acesso em: 13 jun. 2022.

ENDEAVOR. Estratégia e gestão: indicadores de desempenho. 2015. Disponível em:

https://endeavor.org.br/estrategia-e-gestao/indicadores-de-desempenho. Acesso em: 13 jun. 2022.

HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 27001 e na ISO 27002.

Rio de Janeiro: Brasport, 2018.

MONTES, E. Métricas da qualidade. 2021. Disponível em: https://escritoriodeprojetos.com.br/metricas-da-

qualidade. Acesso em: 13 jun. 2022.

TRECSSON. Métricas essenciais para o gerenciamento de projetos. [s. d.]. Disponível em:

https://www.trecsson.com.br/blog/projetos/6-metricas-essenciais-para-o-gerenciamento-de-projetos. Acesso

em: 13 jun. 2022


Imagem de capa: Storyset e ShutterStock.

Você também pode gostar