Escolar Documentos
Profissional Documentos
Cultura Documentos
109 minutos
Referências
Aula 1
25 minutos
INTRODUÇÃO
Nesta aula, trabalharemos os conceitos iniciais de projetos de rede, a começarmos com uma perspectiva geral
de projetos e suas diferenças e semelhanças em relação a projetos de redes de computadores. Ao nos
aprofundarmos nos conceitos gerais de projetos de redes, trataremos também do processo de uso do modelo
do ciclo de vida, a fim de que, no final, sejam tratadas as finalidades e as necessidades das redes de
computador.
Dessa forma, após concluir seus estudos desta aula, você será capaz de participar de projetos de redes de
forma mais assertiva, pois compreenderá a conectividade que cada etapa do projeto provoca nas interações
diárias dentro de uma empresa, bem como a necessidade de se entregar um projeto robusto e eficiente ao
cliente.
Estudante, ter habilidade com projetos é uma skill que ajudará você a ser um profissional de Rede/T.I. capaz de
Bons estudos!
A internet mostrou ao mundo o potencial que uma rede universal tem, embora seu desenvolvimento tenha
começado de forma árdua, pois não existia, na época, muitos dos equipamentos de hoje. Até mesmo para
situações domésticas, a implementação de redes básicas promove inúmeras facilidades. Em uma residência,
uma pequena rede pode ser criada para compartilhar internet e multimídia, mas em se tratando de uma
empresa de pequeno porte com um bom número de colaboradores, as necessidades de rede, conectividade,
Invariavelmente, o primeiro grande elemento a ser considerado nos projetos de rede é o budget, termo em
inglês que define o montante de recursos financeiros que poderão ser alocados; em seguida, são considerados
os obstáculos, como detalhes da estrutura predial e o layout do local onde a rede vai ser implantada, pois,
desses pormenores, surgem indicativos do hardware demandado e da abordagem — se será cabeada ou
exclusivamente wi-fi.
De acordo com Larson e Gray (2016 apud LACERDA et al., 2021), o termo projeto representa algo a ser
executado, ou seja, um plano detalhado do empreendimento que precisa ser entregue, mas que já contém as
ideias iniciais, mesmo que sejam temporárias. Portanto, um projeto, em geral, representa o detalhamento do
plano necessário para que algo seja executado e entregue, e, neste caso, trata-se da infraestrutura de uma rede
de computadores.
Uma importante noção sobre projetos conceitua que se trata de empreendimentos temporários, apresentam
um prazo, um tempo de execução. Outras noções importantes, embora gerais sobre projetos, são a sua
característica relativa ao fato de que cada projeto deve ser único, principalmente em seu resultado, e que deve
ser elaborado/executado em passos, etapas.
Com relação ao fato de serem temporários, Lacerda et al. (2021) afirma que significa o mesmo que dizer que
cada projeto deve ter seu início e encerramento programados no momento da concepção. O término dos
projetos apresenta os motivos de sua existência ancorados no seu objetivo, pois não faz sentido continuar um
projeto que:
As redes de computadores mostram o quanto o termo projeto se traduz como sinônimo de exclusivo, pois cada
edificação, cada empresa, cada modelo de negócio vai impor características únicas ao projeto de
implementação de uma rede corporativa. Nas palavras de Lacerda et al. (2021), cada projeto almeja resultados
exclusivos, dessa forma, etapas, descrições, lista de recursos e, principalmente, os objetivos específicos serão
únicos em cada projeto.
Portanto, em projetos gerais, a característica de serem progressivos significa que sua elaboração prevê uma
sequência de atividades a serem executadas de acordo com um cronograma e ordenadas de forma que seja
facilitada a conquista dos objetivos. Para um projeto de rede, a progressividade tem grande relação com a sua
infraestrutura, ou seja, existe o momento certo de se pensar no cabeamento, o momento de se montar os
Para a maioria das empresas, seu projeto de rede não se confunde com a sua atividade fim, exceto as
consultorias de redes corporativas. Dessa forma, embora o projeto seja conduzido pela equipe de
colaboradores da empresa, não se trata de sua atividade principal, não são os produtos ou serviços que coloca
no mercado e estes não costumam perdurar no tempo. As características dos projetos de rede são a principal
fonte de sua diferenciação frente às demais atividades operacionais e diretamente ligadas aos negócios da
empresa. Projetos de redes apresentam uma grande facilidade em definir o que é considerada uma de suas
Dessa forma, cada projeto de rede tem um fim claro quando são concluídas as configurações e os testes de
desempenho e conectividade oferecem resultados satisfatórios.
Um projeto deve ser subdividido em partes menores que serão programadas sequencialmente, de forma que o
resultado seja eficiente e tenha sido construído com a menor utilização de recursos possível. Nesse sentido,
esses projetos apresentam os chamados ciclos de vida, em que cada nova fase tem início apenas após a revisão
da fase anterior. Essas entregas revisadas formalizam a conclusão de cada fase do projeto. Em alguns
momentos, existindo a ocorrência do processo de homologação, embora não seja obrigatório, existe a
importante necessidade de se realizar a definição de alguns itens, como define Lacerda el al. (2021, p. 15):
O caráter único de cada projeto não elimina a existência de várias padronizações ou define que, em diversos
momentos do ciclo de vida, existam características desses ciclos que se repetem, mesmo se tratando de
projetos que foram criados para empresas diferentes. Obviamente que não existe a necessidade de se começar
um projeto puramente do zero, tal como ocorre em projetos de softwares e aplicações, pois o desenvolvedor
cria diversas linhas de códigos para funções que podem ser reaproveitadas novamente.
Entre as características que são comumente replicadas em diversos projetos, temos sua base, ou seja, a forma
com que o projeto assume uma sequência e a ordem que essa sequência respeita. Outro ponto que costuma
ser uma constante nos projetos de redes é o fato de que, no começo, a tensão pela incerteza do resultado é
muito maior e impactante do que nas suas fases finais; por fim, geralmente, de acordo com Lacerda el al. (2021),
existe um fluxo financeiro típico em projetos de rede que começa moderado, de certa forma, ampliando os
valores, até as fases centrais do projeto, mas que tende a voltar a um valor moderado a pequeno, conforme se
observa a aproximação das fases finais.
O primeiro pensamento para se entender uma rede de computadores, independentemente se quem a faz é
profissional de TI ou não, é que ela se trata da conexão entre computadores; já no universo corporativo a visão
das redes é mais voltada ao compartilhamento de arquivos. Historicamente falando, e pensando no surgimento
da Internet (a maior rede de todas), temos que as redes nasceram para compartilhar algo, e por terem
florescido rapidamente nas Instituições de ensino, para a pesquisa científica, reforça a noção de que nasceram
para compartilhar.
As instituições de ensino com universidades desejavam formas de dividir a carga de trabalho de suas equipes
de pesquisadores com outras instituições, facilitando novas descobertas científicas. Assim, pesquisadores
localizados em cidades, estados e até países diferentes poderiam colaborar em projetos de outras
universidades, independentemente da distância entre os pesquisadores.
De acordo com Lacerda et al. (2021), as redes de computadores já fazem parte da vida em sociedade de forma
que são vistas como facilitadoras, integradoras das mais diversas atividades que o homem possa conceber.
Desde que surgiu a internet e logo que começaram a nascer os primeiros negócios online, as redes de
computador passaram a redefinir a vida moderna com novos produtos e serviços, tornando o ser humano,
dessa forma, um ser conectado.
Embora ainda existam empresas que não fazem qualquer negócio na internet, será uma tarefa árdua encontrar
uma que não use a internet e que tenha, ao menos de forma simplificada, uma rede corporativa; até mesmo as
obrigações jurídicas e contábeis necessitam que a empresa tenha sua rede conectada à internet.
Para Lacerda et al. (2021), as redes são tanto vitais ao negócio quanto estratégicas, pois, nelas, são
armazenadas, transferidas e compartilhadas as informações do negócio, as negociações são recebidas e os
orçamentos são enviados. Além disso, as redes são dimensionadas de acordo com as necessidades da empresa,
em termos de capacidade computacional e, até mesmo, de acordo com as suas características, como a
necessidade de mobilidade dos dados ou de maior segurança e proteção, como ocorre com bancos e
financeiras.
Embora seja possível defender que, na maioria das empresas, as redes de computadores são vitais, para
algumas são também estratégicas, dadas as suas necessidades específicas e demasiadas por recursos e
conectividade. Se, por um lado, uma empresa pode ter de 5 a 10 estações de trabalho e umas 2 ou 3
impressoras ligadas a um switch de 24 portas como concepção de rede, para tantas outras empresas, existem
De certa forma, a internet e suas implicações nos negócios fazem com que as empresas busquem desenvolver
projetos de redes sofisticados, robustos, que lhes permitam boa velocidade de comunicação e um tempo de
resposta (latência) sempre muito baixo. Portanto, cada modelo de negócio vai impor certas características ao
projeto de redes, para que seu objetivo seja atendido.
VÍDEO RESUMO
Olá, estudante.
No vídeo desta aula, vamos compreender melhor a importância da criação correta de um projeto de redes e os
detalhes mais importantes a se considerar quando existe o desenvolvimento de uma rede corporativa; em
seguida, vamos conhecer e compreender quais as funcionalidades de um projeto de redes no estilo Top-Down,
que usa a estrutura de camadas do modelo referencial OSI.
Saiba mais
A tradução das necessidades e dificuldades de uma empresa em seu projeto de redes representa uma
habilidade estratégica e sem precedentes, portando, acompanhar a criação do projeto e poder contribuir é
uma possibilidade intrigante, mas cheia de complexidades. Para compreender melhor a complexidade dos
projetos de redes, sugerimos a leitura do artigo Projeto de Redes da Redetec, que trata da criação de uma
rede de computadores.
Aula 2
FASES DE UM PROJETO
Estudante, nesta aula, vamos compreender as nuances e os principais conceitos a respeito das
fases que projetos de redes podem ter.
25 minutos
INTRODUÇÃO
Estudante, nesta aula, vamos compreender as nuances e os principais conceitos a respeito das fases que
projetos de redes podem ter. Começaremos com uma breve descrição e argumentação sobre as fases dos
projetos em um contexto geral no universo da computação para, em seguida, abordarmos os conceitos que
cercam a parte física dos projetos e sua importância nesse conceito. Por fim, serão trabalhados os conceitos a
respeito dos principais elementos dos projetos físicos de redes e a documentação desses projetos.
Ao término desta aula, você se sentirá muito mais confortável com as complicações e nuances que assumem os
projetos de redes e como são relevantes seus testes físicos e documentação.
Trabalhar com o gerenciamento de uma rede por si só já é algo extremamente intrigante, mas ser capaz de
coordenar a construção e a implementação de um projeto de rede é, de fato, algo extraordinário, concorda?
Bons estudos!
FASES DE UM PROJETO
Para o melhor aproveitamento dos recursos que serão aplicados em um projeto de desenvolvimento e
implementação de uma rede de computadores corporativa é importante que cada envolvido em sua execução
compreenda a necessidade de se especificar o que ocorre em cada uma de suas fases. Cada projeto de rede
tem seu próprio ciclo de vida, ou seja, apresenta seu início e fim programados, e a sua divisão em fases
menores é importante para um melhor andamento do projeto e incentiva a entrega daquilo que foi planejado.
Embora as fases possuam um teor semelhante, independentemente do projeto, cabe à gestão determinar o
que deve ocorrer nas fases de seu projeto, respeitando as suas peculiaridades e necessidades.
Existem muitos conceitos de projetos e fases, principalmente quando se trata de projetos de redes, e isso não
significa que a gestão do projeto não possa reconfigurar as fases conforme sua necessidade; a figura a seguir
apresenta uma das diversas formas de se construir a sequência de fases de um projeto de redes:
De acordo com o exposto pela Figura 1, temos que os projetos de rede apresentam, em geral, sua fase inicial
seguida pela fase em que os recursos são organizados e preparados, pois, na fase subsequente, tais recursos
deverão ser aplicados e o projeto passará a ser executado. A fase de encerramento concluirá o projeto com
testes e avaliações de qualidade e segurança.
Detalhando essas fases, temos que a fase inicial, conforme apresenta Lacerda et al. (2021), foca a identificação
das necessidades levantadas pela empresa que motivaram o desenvolvimento do projeto. De forma geral, os
envolvidos nessa etapa farão diversas considerações a respeito da situação-problema a ser resolvida; o objetivo
do projeto será descrito; e serão concebidas as formas, estruturas e os meios de se conquistar esse objetivo.
Para a fase de organização e preparação, temos a definição da metodologia escolhida para serem executados
os diferentes aspectos do projeto, ou seja, uma estratégia é formulada a permitir que os recursos disponíveis
sejam otimizados de forma que a soma de recursos e processos seja capaz de permitir a entrega dos resultados
programados na fase inicial. Já a fase final encerra o projeto com a entrega das demandas levantadas em sua
fase inicial e de acordo com o que foi traçado como objetivo. Nessa fase, também são avaliadas as entregas de
cada uma das fases anteriores, bem como entra a figura do cliente, ou seja, a validação conta com a aceitação
do cliente que solicitou o desenvolvimento do projeto.
Em alguns projetos de redes, é importante a implementação da fase de controle, que tende a acompanhar
outras fases até a sua conclusão. Essa fase, como seu nome indica, atua no controle da execução das demais
etapas como uma forma de otimizar as entregas e garantir o sucesso do projeto. Portanto, as fases de cada
projeto são modificadas conforme o tipo de projeto que será construído; aliás, tratando-se de redes de
computadores, especificamente, tais fases devem sempre ser ajustadas de acordo com a infraestrutura a ser
construída.
A aplicação de uma boa metodologia é importante para o sucesso do projeto, ou seja, embora os recursos
certos, na quantidade e no momento certo sejam vitais, um modelo coerente a se seguir pode ser a diferença
entre um resultado satisfatório ou insuficiente, mesmo que sejam aplicados recursos em quantidade adequada.
Dessa forma, um dos modelos de projetos de rede que oferece uma melhor fundamentação, ou seja, uma
avaliação mais detalhada das necessidades do negócio é o top-down. De acordo com Lacerda et al. (2021), a
metodologia top-down possui uma estrutura que facilita a reunião das informações do negócio do cliente que
receberá o resultado do projeto. Com melhores informações, o modelo top-down apresenta uma maior
facilidade na definição da infraestrutura física que atende ao projeto.
Sobre a fase inicial dos projetos top-down, Lacerda et al. (2021) especifica que se trata da fase que vai
determinar a solução que será elencada e que possui o maior potencial de oferecer o que demanda o cliente,
mesmo antes de se realizar a instalação física dos componentes de rede. A ideia central dessa fase, no top-
down, é apresentar maior eficiência ao projeto, evitando que correções consumam grande quantidade de
recursos e prejudiquem a qualidade da entrega.
As fases desses projetos de rede seguem outro sistema de fases bem conhecido pelos profissionais
desenvolvedores: o modelo de camadas OSI (Open System Interconnection Model), que possui suas 7 camadas:
aplicação; apresentação; sessão; transporte; rede; ligação de dados e camada física. Assim, ao usar o modelo
OSI, o top-down oferece um processo concebido por meio de um pensamento muito mais analítico se
comparado a outros modelos, portanto, começando pela camada de aplicação, que é analisada da mesma
forma no modelo top-down, temos que fará a determinação dos aplicativos aos quais a rede deverá fornecer
capacidade computacional.
Na camada de apresentação, temos a forma com que os dados serão exibidos e, assim, coordenará os
requisitos necessários para proceder com a forma de transporte que tais dados exigirão. Para a camada de
sessão, o modelo OSI portado ao modelo top-down demonstrará como construir processos de gerenciamento e
monitoramento das informações que transitarão dentro da rede.
De acordo com Lacerda el al. (2021), a relação que a camada de transporte tem com esse modelo é intangível,
ou seja, apresenta as decisões sobre os protocolos que devem ser elencados para os aplicativos listados na
camada de aplicação. Para a camada de rede seguinte, é determinado o hardware que esta rede necessita, com
ressalva a aplicação de alguns protocolos que podem modificar a escolha dos equipamentos. Quando o
planejamento de rede estiver na camada de enlace, formalizará suas decisões sobre o lado software da rede e
poderá modificar diversos aspectos do hardware. A camada final, a física, é tratada por Lacerda et al. (2021)
como a etapa do projeto capaz de definir a forma com que os dispositivos se conectarão e formarão a rede
propriamente dita.
Em um projeto de rede, não se deve ter favoritos, ou seja, cada aspecto, cada componente deve ser
minuciosamente estudado e escolhido, para se ter uma real chance de conquistar o objetivo que esse
instrumento determina. Portanto, não podemos afirmar que a parte lógica do projeto se sobrepõe em
importância à parte física, mas é notória a disparidade em termos de valor, colocando os equipamentos,
cabeamento, a parte tangível (física) da rede definida de forma concreta, evitando baixa performance,
Embora as conexões sem fio (wi-fi) estejam cada vez mais populares entre os diversos dispositivos de rede,
ainda existem aspectos nos quais dispositivos cabeados são insuperáveis, como o elevado número de conexões,
a velocidade e a segurança. É importante que os equipamentos e a infraestrutura de cabeamento sejam
corretamente dimensionados com as necessidades do cliente, pois, do contrário, a rede, certamente, poderá
Com a definição e implementação da porção física do projeto, surge a necessidade de se iniciar o processo de
teste, que permite o começo do registro de sua documentação. Nessa etapa, os testes são feitos de forma que
se obtenham resultados a pedidos com as configurações demandadas pelas diversas estações de trabalho,
switches, etc. O resultado dos testes oferece, ao desenvolvedor, a chance de fazer algumas alterações de
projeto, seja algo pequeno, que interfira na escolha dos equipamentos, seja grande, que demande ajustes de
protocolos de rede. Após a documentação das ações do simulador, será necessário verificar o objetivo do
projeto, para que seja avaliada a possibilidade de se conduzir alguma alteração antes de implementá-lo
fisicamente.
Projeto Físico
Projeto da Obra Civil.
Seleção de dispositivos.
Rotina de testes.
Documentação
Topologia.
Cabeamento (diagrama).
Cabeamento (normatização).
Configurações dos
equipamentos (Diagrama).
Configuração do servidor
(Diagrama).
Já que estamos tratando de projetos, Lacerda et al. (2021) apresenta que, embora se trate da implementação de
uma rede que, possivelmente, só exista no papel, testá-la é um procedimento a ser feito virtualmente, pois, na
fase de projeto, existem apenas os conceitos e parâmetros básicos, além disso, eventualmente, é preciso
incorporar etapas adicionais, capazes de fomentar as necessidades específicas do projeto.
Existe uma importante diferenciação quanto ao término do projeto, pois, se o caso for de redes virtuais, lógicas,
o projeto costuma terminar na fase de documentação; já se o projeto for de uma rede física, será necessário
construir as fases seguintes. Dessa forma, existem pontos básicos para a condução de projetos de redes de
computadores, como: a compreensão do fluxo de ações e a sequência de passos que serão dados a fim de se
desenvolver e implementar a rede. Além disso, devem ser respeitados os parâmetros dos protocolos, assim
como as características dos equipamentos que farão parte da rede. A documentação deve registar os fatores
que especificam a forma física da rede, a distribuição dos componentes nos diferentes espaços da empresa e
sua estrutura de cabeamento e topologia, a fim de que seja uma referência nos momentos de manutenção
corretiva ou preventiva e para que seja analisada a aderência do que foi entregue e o que foi planejado.
VÍDEO RESUMO
Olá, estudante! No vídeo desta aula, vamos compreender melhor a importância do desenvolvimento dos
projetos de redes pela ótica de suas diferentes etapas e de como cada etapa contribui para o resultado. Além
disso, serão apresentadas as etapas do modelo e as vantagens da aplicação do modelo de desenho de projetos
de rede top-down.
Saiba mais
A forma física de conexão dos dispositivos de uma rede, o denominado cabeamento estruturado, é muito
importante. São diversas normativas e certificações que enaltecem o trabalho de quem se dedica à tarefa
de conectar fisicamente os computadores de uma rede com os demais recursos, e o artigo Projeto de
Aula 3
27 minutos
INTRODUÇÃO
Nesta aula, vamos compreender os diversos conceitos a respeito da topologia das redes e de como cada tipo
diferente, barramento, anel, árvore, malha e estrela; apresentam suas aplicações distintas e uma forma muito
mais prática de se manter o melhor desempenho possível da rede, bem como serão abordados os principais
Ao assimilar os temas propostos para esta aula, você se sentirá muito mais confiante para diagnosticar os
TOPOLOGIA DE REDES
Neste momento, imagine que é preciso conectar 5 computadores e uma impressora a um roteador de internet.
Essa pequena rede não dá muita margem para criatividade, ou seja, para que todos os computadores tenham
acesso à impressora e à internet, não existindo muitas opções, por se tratar de uma rede simples. Esse é um
caso em que a topologia da rede será simples de implementar, em que canaletas poderão levar os cabos dos
computadores a um hub ou switch, que, por sua vez, poderá ficar próximo à impressora, ao roteador e ao
modem de internet. No entanto, quando o projeto de rede inclui centenas de computadores e, até mesmo,
andares diferentes, prédios diferentes, existirão diversas formas de se abordar a implementação da rede,
Dessa forma, a topologia de uma rede faz a descrição de como os componentes, como computadores,
impressoras, servidores e outros serão conectados, seja fisicamente, seja via software. Complementando esse
argumento, Dantas (2010, apud BAY; BLUNING, 2016. p. 34) afirma que a topologia representa a forma como os
enlaces de comunicação e seus diversos dispositivos serão interligados para a transmissão de seus sinais pela
rede.
De forma geral, a completa topologia de uma rede será representada pela soma das topologias física e lógica,
assim, a topologia física apresenta a distribuição física dos componentes e seus meios de transmissão, como o
tipo de cabo que utiliza (metálico, fibra ótica); no entanto, para a topologia lógica, temos o registro do formato
de comunicação dos dispositivos apresentados na topologia física.
Existem diversos modelos de topologia de redes, como: ponto a ponto, barramento, estrela, anel e malha, mas
vale ressaltarmos que, em um projeto de rede, poderá existir distinção entre o modelo aplicado à topologia
lógica e o modelo aplicado à topologia física. De acordo com Dantas (2010 apud BAY; BLUNING 2016, p.34),
como exemplo das redes de topologia mista, temos o modelo de rede Token Ring, que apresenta o modelo de
topologia em anel para sua porção lógica e o modelo em estrela para sua topologia física.
A fim de diferenciarmos e conceituarmos as topologias, temos que a topologia de barramento ou bus, além de
ser o modelo pioneiro, distribui todos os equipamentos em um mesmo backbone (centralizador de dispositivos
e comunicação). A topologia do tipo barramento é pouco utilizada; no seu lugar, as empresas usam o modelo
em estrela. O problema central da topologia de barramento está nas falhas, pois, assim como em uma ligação
elétrica em série, se um computador falha, a comunicação da rede toda é interrompida, dessa forma, no
modelo estrela, cada dispositivo se conecta diretamente ao backbone ou a um equipamento distribuidor, como
o switch. A figura a seguir apresenta uma visão simplificada das topologias mais comuns:
Para a topologia em anel, um computador será conectado a dois outros computadores, seus vizinhos, que, por
sua vez, serão conectados a outros dois computadores, até que se forme um círculo fechado. Esse modelo
apresenta o detalhe da informação trafegar em apenas uma direção, como caminha o ponteiro de um relógio
mecânico.
A topologia em árvore pode ser considerada uma derivação do modelo de barramento, mas com a ampliação
do uso dos hubs e/ou switches, em que existe um nó principal seguido por ramificações iniciadas por hubs e/ou
switches. Como podemos observar, o modelo apresenta a mesma possibilidade de falhas do modelo de
barramento, mas, nesse caso, a maioria das falhas não desabilita a rede por completo.
Com a topologia em malha, temos a evolução do modelo em anel, mas que, nesse caso, os computadores não
são conectados apenas aos seus vizinhos e sim aos outros nós da rede, formando o desenho de uma malha,
quando observados em seu projeto.
SERVIÇOS DE REDE
O primeiro pensamento que surge quando consideramos um projeto de rede é a questão da interconectividade
entre os diversos computadores e como esse recurso demanda outros equipamentos, cabeamento etc. Mas os
projetos de rede por si só promovem uma série de serviços aos seus membros, principalmente no que diz
respeito à gestão da própria rede e de seus recursos. O fato é que apenas conectar os computadores em rede
nunca foi o suficiente, pois, no exemplo de um grupo de pesquisadores, a conexão em rede entre eles
representa apenas a facilidade em transitar arquivos e resultados; dessa forma, eles precisam de outros
benefícios que oferecem aos computadores e a outros dispositivos conectados. Dispositivos e computadores
podem ter certas funcionalidades, e quando inseridos em uma rede, possibilitam que tais funções sejam
compartilhadas, ampliando as possibilidades de acesso a recursos, aos membros da rede.
Vale ressaltarmos que a forma com que as redes se tornam capazes de se tornar hubs de serviços se dá por
meio do uso de sistemas operacionais especificamente desenhados para esses ambientes e que são aplicados
aos servidores da rede em questão. De acordo com Werner (2020), em sistemas compostos por SO´s (Sistemas
Operacionais) de Rede e servidores, as funções de comunicação são otimizadas, assim como o gerenciamento
do processo. O uso do SO específico se deve ao fato de que os SO´s comuns não são capazes de acessar certas
funcionalidades por meio da rede, como o escalonamento, a eliminação e, até mesmo, a criação de processos, a
Por meio do advento do protocolo de internet TCP/IP — notoriamente, o protocolo mais utilizado na rede
gama cada vez maior de dispositivos ofertasse e consumisse serviços da rede. Atualmente, um bom exemplo de
serviços oferecidos em rede por dispositivos diversos são os televisores smart, que, por smart, podemos
compreender que possuem sistema operacional, embora simplificado, e acesso à internet para o consumo de
diversos recursos ligados ao entretenimento. De acordo com Werner (2020), esses dispositivos estão integrados
ao protocolo TCP/IP, assim como os aparelhos de telefonia móvel conhecidos como smartphones, em que
ambos são capazes de acessar diversos recursos, como os serviços em nuvem.
Em relação à configuração da rede e seus serviços, cada serviço será alocado em uma porta específica antes de
ser disponibilizado ao usuário, para que possa ser descoberto pelos outros hosts da rede. A separação dos
serviços se dará pela definição da porta lógica, que será usada para o processo de input e output (entrada e
saída) de dados. Um exemplo da configuração de portas é o recurso do FTP, que é o meio pelo qual os
desenvolvedores enviam arquivos para armazenamento online e que usa a porta 21 do protocolo TCP/IP.
ENDEREÇAMENTO DE REDES
Na comunicação oral, o emissor da mensagem começa a falar o que deseja na expectativa de que sua
mensagem seja compreendida e ofereça certa reação, como uma resposta também oral, por exemplo, mas a
comunicação nas redes de computadores não pode ter essa incerteza: as mensagens dos computadores
conectados em rede são pacotes que executam funções em uma aplicação e dela esperam resposta. Dessa
forma, o endereçamento nas redes de computadores é um processo muito preciso, feito em escala e que
precisa ser muito rápido e confiável. De certa forma, o endereçamento funciona como as encomendas feitas em
sites da internet: o endereço da residência é assim fixado para fazer a padronização de sua comunicação com
Imagine uma entrega de produto sendo feita sem a identificação do destinatário. Dificilmente o produto será
entregue, devido à quantidade de endereços possíveis, assim sendo, fica mais fácil compreender a atuação do
endereçamento na rede, uma vez que garante a entrega segura dos pacotes que possui em sua logística.
Portanto, além do endereço IP no pacote, os diferentes dispositivos de rede necessitam estar devidamente
identificados, permitindo que a comunicação ocorra da forma prevista em projeto. Para Soares, Lemos e
Colcher (1995 apud MAITINO NETO, 2017), são dois os parâmetros de identificação que computadores e muitos
dispositivos como modens precisam para estar oficialmente conectados em rede com outros dispositivos.
Algumas comparações apresentam o endereço IP de um computador como sendo sua carteira de identidade
digital, pois transformam cada ser (componente, computador) em algo único, para que possa ocorrer a
comunicação, pois sistemas não funcionariam se não fossem capazes de receber comandos e enviar
informações. De acordo com Comer (2017 apud MAITINO NETO, 2017), o que identifica cada equipamento e
computador de uma rede é o denominado endereço físico, um endereço de hardware MAC (Media Access
Address); dessa forma, assim que um computador de rede envia sua mensagem, ela deve acompanhar o IP a
qual a mensagem se destina. A estrutura do endereço IP apresenta uma sequência numérica de 32 bits ou 4
grupos de 8 bits e pode ser subdividida em 2 porções, em que a primeira identifica a rede da qual o computador
faz parte e a segunda porção do endereço IP identifica o dispositivo dentro de sua rede, a depender da classe
optada.
Existe uma forma bastante prática de se trabalhar com os endereços IP de forma que a rede ganhe em
gerenciamento e velocidade: a utilização das sub-redes. O endereço IP assume 3 formas distintas: estático,
configurável e dinâmico. Com o modelo estático, cada dispositivo recebe tal endereço por seu fabricante e não
pode modificá-lo; de acordo com Maitino Neto (2017), o tipo de endereço IP configurável serve para uso do
administrador da rede, que realiza o procedimento quando o equipamento está disponível na rede; por fim, o
endereço IP dinâmico possui sua criação baseada em um processo automático, quando o dispositivo se
encontra disponível na rede.
Assim como no modelo de endereço IP configurável, o endereço IP dinâmico pode apresentar conflito com o IP
de outro computador da rede, dessa forma, nesse terceiro modelo, o endereço IP é examinado contra
VÍDEO RESUMO
Olá, estudante.
No vídeo desta aula, trataremos dos principais problemas que o endereçamento IP pode causar e como tais
problemas podem ser resolvidos. Como complemento, abordaremos os principais serviços de nuvem e quais
são suas portas lógicas, bem como reuniremos as melhores práticas para o processo de endereçamento IP.
Saiba mais
Neste Saiba mais, recomendamos a leitura de um artigo oferecido pela Microsoft, denominado
Compreender os conceitos básicos de endereçamento TCP/IP e sub-redes, e de um belo glossário que vai
ajudar você a compreender, com mais facilidade, as nuances de cada local e valor.
Aula 4
28 minutos
INTRODUÇÃO
Estudante, nesta aula, vamos compreender que até mesmo os processos de gerenciamento de rede devem ser
concebidos dentro de uma metodologia de projetos, ou seja, existe um projeto para o processo de
gerenciamento de redes e deve ser desenhado em conjunto com o próprio projeto de rede; além disso, também
serão apresentados os principais protocolos que farão parte do projeto e, por fim, os detalhes do processo de
desenvolvimento da segurança de uma rede.
Ao final deste estudo, você será capaz de se aprofundar nos projetos para a criação da melhor segurança de
redes possível, levando em conta o comportamento do usuário e os requisitos que devem ser atendidos.
Bons Estudos!
PROJETO DE GERENCIAMENTO
O processo de gerenciamento de redes faz uso de alguns dos conceitos mais comuns na administração
científica, como quando se afirma que esse processo, para ser efetivamente eficiente, deve contar com o uso
das melhores práticas e com todas as informações oriundas de seu hardware e software. Nesse sentido, temos
o complemento de Lacerda (2021), quando afirma que, em se tratando de sistemas, o gerenciamento está
fomentar tais processos por meio dos seus diversos recursos de hardware e software.
Existe certa dualidade de pensamento em relação à interferência dos processos de gerenciamento no projeto
de uma rede. Por um lado, podemos afirmar que o gerenciamento não influencia na construção do projeto, em
sua idealização, mas é notório que o processo de gerenciamento tende a ser facilitado quando a rede é
Claro que a influência do gerenciamento no projeto não possui analogia com a criação de estradas em número
suficiente para atender aos semáforos desejados, o que soa como uma errônea inversão de ordem. O que isso
significa é que o projeto deve considerar os processos de gestão nos quais a rede vai se submeter quando ativa.
concepção do projeto de rede, tais elementos físicos são corretamente mensurados e configurados, permitindo
o melhor gerenciamento e a melhor segurança. Assim, existem indicadores que são elencados no projeto que
vão exigir sua própria infraestrutura lógica/física e que o projeto ofereça subsídio.
Uma vez considerado o gerenciamento no projeto de uma rede, temos alguns processos que devem ser
igualmente promovidos pelos recursos disponíveis, como o processo de gerenciamento proativo da rede, que
permite avaliar a integridade da rede em tempo real, com vistas a detecção de problemas e, até mesmo, um
cuidado mais intensivo com o desempenho geral.
A ISO (Organization for Standardization), mais uma vez, contribui para a segurança e o desempenho das redes
de computadores ao oferecer seu modelo de gestão de redes em processos distintos de gerenciamento de
gerenciamento de falhas possui, em seu escopo, a estrutura de detecção, registro e isolamento, para promover
o diagnóstico e, consequentemente, as formas de se reagir aos eventos. De acordo com Lacerda (2021),
rede por seus usuários, de forma a validar ou restringir cotas de uso de tais recursos;
Gerenciamento de Desempenho: quantifica, mede, informa e analisa o desempenho, permitindo seu controle
dos diversos componentes de uma rede visando a melhora de seu desempenho.
Por fim, o gerenciamento de segurança, que também foca o que fazem os usuários da rede, deve controlar
esses acessos em relação à política de segurança da respectiva empresa. Um reforço a esse processo é a sua
atuação com as chaves criptografadas e com a avaliação dos diversos logs que armazena.
De forma geral, podemos afirmar que os protocolos de rede são as normas que viabilizam a conexão entre os
computadores e outros equipamentos que constituem uma rede corporativa. A ideia central por parte dos
protocolos é estabelecer uma linguagem comum entre componentes construídos em linguagem distinta, por
exemplo, bem como repartir aquilo que está para ser transmitido em uma rede, de forma a criar pequenos
pacotes que serão transmitidos à rede e, ao chegarem no destino, voltarão a ser um arquivo completo. Dessa
O primeiro protocolo é o NAT (Network Address Translation), utilizado em computadores conectados a redes
públicas como forma de lhes permitir acesso à internet. Esse protocolo permite que computadores com seu
endereço IP privado tenham acesso à internet, pois o NAT faz a coordenação do tráfego desses endereços IP´s
privados para os endereços públicos comuns na rede de computadores. Para Medeiros (2018), o NAT traduz o
endereço IP privado dos diferentes hosts de uma rede, habilitando-os a receber a rede pública.
Pensando em gerenciamento, o protocolo STP (Spanning Tree Protocol) evita a ocorrência de redundâncias em
redes comutadas. Assim, o STP identifica a redundância e estabelece o melhor caminho, elegendo-o como
caminho primário da rede. De acordo com Filipetti (2017 apud MEDEIROS, 2018), esse protocolo está localizado
na camada de enlace de dados, a camada 2 do modelo OSI, homologado pela IEEE 802.1d (grupo de estudos
para protocolos de rede) e que atua evitando laços (loops) ao encontrar redundâncias. O processo de envio das
informações necessárias para a descoberta dos laços em redundâncias é o BPDU ou Bridge Protocol Data Unit.
Outro protocolo importante e conhecido entre os que atuam com o gerenciamento de redes é o DHCP (Dynamic
Host Configuration Protocol), pois é capaz de automatizar a alocação de endereço IP. Um dos recursos do DHCP
é a possibilidade de um host receber um único IP, embora não se constitua de IP fixo, ou o contrário: definir que
o host receba sempre um IP provisório, temporário. Sendo localizado na camada de distribuição, o DHCP
oferece a possibilidade de uma melhor gestão da distribuição dos endereços IP na rede.
Outro protocolo importante é o VLAN (Virtual Local Network), que representa a mitigação da questão geográfica
em redes de computadores, permitindo a mitigação dos problemas relacionados à criação de redes locais que
O problema de uma rede que necessita ser fragmentada é o fato de que, para o hardware e parte do software,
se uma rede está em dois andares diferentes, por exemplo, são duas redes. Dessa forma, o VLAN permite
integrar sub-redes distantes em uma única rede lógica. E conforme Cisco (2018 apud Medeiros, 2018), esse
protocolo permite criar agrupamentos lógicos de estações e dispositivos de rede, mesmo que não estejam
Até mesmo o processo de gerenciamento de redes apresenta seus protocolos, como no caso do VTP (Virtual
Trunking Protocol), que permite o gerenciamento das VLAN´s. Esse protocolo atua promovendo modificações
nas configurações VLAN da rede, portanto, ajuda na sua implementação.
Entre as ações de gerenciamento do protocolo VTP estão, segundo Oppenheimer (2012 apud MEDEIROS, 2018),
a renomeação, exclusão e até a adição de novas VLAN´s, de forma automática, em dispositivos como os
switches. De certa forma, podemos perceber o VTP como um automatizador de tarefas, uma vez que reduz a
necessidade de algumas intervenções nos dispositivos como roteadores, switches etc.
PROJETO DE SEGURANÇA
Todos os recursos somados para que uma rede se torne realidade e que sejam oferecidos desempenho,
recursos computacionais, compartilhamento e muitas outras benfeitorias fazem com que estes sejam
altamente atrativos a ataques maliciosos, invasões hackers e a toda sorte de violações. Dessa forma, o projeto
de uma rede deve atentar-se ao seu componente segurança, seguindo os mesmos preceitos que esse tema
carrega nos demais departamentos da empresa. O mundo está cada vez mais digital, ou seja, dentro de poucas
décadas, os aspectos físicos e virtuais da vida serão difíceis de se diferenciar, portanto, é preciso que a vida
Quanto às decisões que são tomadas no que diz respeito à escolha da topologia, dos equipamentos, da
infraestrutura de cabeamento, estão aquelas sobre como e onde estarão os diferentes dispositivos de
segurança do projeto. O universo online apresenta grandes desafios no desenvolvimento de segurança da rede
de um novo projeto, pois existem as nuvens públicas, a proximidade entre usuários e seus dados e as nuvens
privadas, com sua elevada segurança, mas acompanhadas de uma configuração desafiadora.
Assim como tradicionalmente ocorre em um projeto, a segurança de uma rede é desenhada numa sequência
lógica de etapas, a começar pelo reconhecimento e identificação dos ativos de rede, como os diversos
dispositivos de hardware, softwares variados e, até mesmo, os segredos industriais. Esse processo também
inclui classificar quais desses componentes necessitam de maior ou menor proteção.
O segundo passo, segunda Lacerda (2021), determina que seja feita a análise dos riscos de segurança que
podem afetar a rede. Vale ressaltarmos que tais riscos vão muito além da possibilidade de ataques hackers e
devem levar em conta as ações internas da própria organização. Uma das formas mais comuns de um usuário
de uma rede comprometer sua segurança é instalar, de forma não autorizada, um software desconhecido, que
inclui, em seu código, algum vírus ou spyware, mas uma vez compreendidos os riscos, é possível trabalhar com
Confidencialidade: criar políticas que permitam que apenas o pessoal autorizado tenha acesso a determinados
arquivos.
Um momento importante desse processo ocorre com o desenvolvimento do plano de segurança. Já que os
requisitos de segurança da rede são conhecidos, é preciso criar um plano que permita ao gerenciamento de
rede respeitar os parâmetros definidos na etapa anterior que analisou e sinalizou tais pontos. A criação de uma
solução de rede segura depende de certa expertise, com isso, a seguir serão apresentados alguns dos
Para que um plano de segurança promova, de fato, um ambiente seguro a uma rede de computadores
corporativa, é preciso que esteja acompanhado de sua política de segurança. Muito além de um importante
documento, a política de segurança apresenta as regras que guiarão a conduta correta da rede para seus
usuários, bem como quais são os recursos disponíveis à gestão da rede para o tratamento de problemas e
situações de violação dessa rede. Por fim, temos o desenvolvimento dos procedimentos de segurança, que são
necessários para a correta e eficiente aplicação da política de segurança da empresa. Outros parâmetros
encontrados no procedimento de segurança são os processos a serem conduzidos em caso de falhas da
VÍDEO RESUMO
Olá, estudante. No vídeo desta aula, vamos fazer uma varredura nas formas mais comuns de ataque a uma
rede de computadores e seus possíveis danos; trataremos, também, da forma de ataque a redes e sistemas que
mais tem preocupado as empresas, por, ardilosamente, esquivar-se de sistemas e mecanismos de segurança, o
social hack.
Saiba mais
No universo corporativo, ainda existe muita reatividade, ou seja, medidas são tomadas e a segurança é
aprimorada apenas quando algo acontece. Mas pensar dessa forma pode fazer com que a empresa sofra
O peso, seja financeiro, seja na reputação, pode ser compreendido no artigo Maiores ataques hackers da
história.
REFERÊNCIAS
4 minutos
Aula 1
Aula 2
MAITINO NETO, R. Gestão de projetos de infraestrutura. Londrina: Editora e Distribuidora Educacional S.A.,
2017.
Aula 4
LACERDA, Paulo Sérgio Pádua de... [et al.]. Projeto de Rede de Computadores. – Porto Alegra: SAGAH, 2021.
MAITINO NETO, R. Gestão de projetos de infraestrutura. Londrina: Editora e Distribuidora Educacional S.A.,
2017.
MEDEIROS, Felipe Rodrigues de. Implementação de Projeto Físico e Lógico de uma Rede de Computadores
Aplicado a uma Empresa de TI. - João Pessoa, 2018. Disponível em: https://bdtcc.unipe.edu.br/wp-
Referências
Aula 1
30 minutos
INTRODUÇÃO
Estudante, nesta aula, vamos aprofundar nosso conhecimento da porção física do projeto de redes, que trata
do seu cabeamento, tipos e infraestrutura. Assim, embora seja importante considerar as necessidades dos
usuários, é preciso que se tenha conhecimento de como será tratado o cabeamento, pois peculiaridades
prediais determinam ajustes de projetos.
Assim, continuaremos com os cabos de rede e a sua topologia para, ao fim, compreendermos a existência de
tipos diferentes de cabos e conexões para um mesmo propósito: criar redes de computador.
Estudante, existe uma carreira fantástica e completa dentro do tema cabeamento de rede. Existem
certificações, ferramentas e muitos outros elementos que tornam o cabeamento uma habilidade demandada e
importante no universo da tecnologia.
A cada ano que passa, a internet está chegando a mais dispositivos de uma forma que dispensa cabeamento, o
conhecido wi-fi ou wireless; dessa forma, tiramos de contexto os cabos de rede que, na década de 2000,
A popularidade de um ou outro tipo de rede não é questão de moda e sim de requisito, pois as redes locais tipo
LAN ainda são amplamente utilizadas, seja por sua estabilidade, seja por oferecerem melhores velocidades se
comparadas às redes wi-fi, exceto se estiver disponível a frequência de transmissão de dados de 5Ghz, muito
mais veloz do que a tradicional 2.4Ghz, ou forem utilizados acessórios, roteadores e modens específicos.
Para Lacerda et al. (2021), as redes cabeadas locais (LAN) costumam se restringir geograficamente a um edifício
ou somente a um andar desse edifício, bem como oferecer acesso a diversos recursos aos seus usuários. Essas
redes podem ser simples ao ponto de usarem apenas um único switch ou complexas, demandando milhares de
conexões.
A porção do projeto de rede que lida com a sua estrutura de cabeamento costuma ser complexa, o que exige
sua divisão em camadas, permitindo alocar, em cada camada, uma função específica. A relevância do projeto do
cabeamento das redes significa que essa parte deve atentar-se às considerações a respeito dos processos de
gerenciamento.
Conforme defendem Ku-Rose e Ross (2015 apud LACERDA et al. 2021), as redes cabeadas são concebidas em
projetos hierárquicos no sentido da forma com que dividem e modularizam seus projetos. Esse processo de
fatiamento do projeto possibilita o trato, de forma mais refinada, das necessidades de cada camada, como
observado no modelo OSI, e, portanto, oferece imensa modularidade, auxiliando nos momentos em que é
preciso redimensionar a rede para acomodar novos usuários ou o upgrade de seus equipamentos.
Existem duas tecnologias principais para a construção do cabeamento de uma rede: sendo as baseadas no
tradicional e o popular cabo de par trançado não blindado, comumente nomeado UTP (unshielded twisted pair),
ou sua versão mais moderna, a fibra ótica. O cabeamento e, por consequência, seus acessórios possuem
algumas categorias, como exibe o quadro a seguir:
Mesmo com a grande atratividade das novas modalidades de conexões wireless como a de 5 Ghz (gigahertz),
com velocidades de transmissão praticamente equivalentes às obtidas pelo tradicional par trançado, as redes
cabeadas vêm florescendo, pois inúmeras aplicações ainda se baseiam em suas especificações, a exemplo de
situações em que a segurança necessita ser mais robusta.
Os projetos de rede devem dimensionar o cabeamento para que exista sobra de desempenho, ou seja, deve-se
compreender os requisitos dos usuários e traduzi-los a um cabeamento que utilize a categoria ideal e forneça a
melhor velocidade. O projeto de cabeamento deve seguir alguns parâmetros que contribuirão para seu sucesso,
a começar pela escolha padronizada dos locais de instalação do hardware de rede, a rota dos cabos dentro da
Outro ponto importante do cabeamento está na previsão do retrofit, ou seja, das ampliações, da instalação de
mais cabos que comportem mais usuários. Espera-se que a empresa cresça e, com isso, cresça sua demanda
por capacidade computacional, algo que as redes locais devem acompanhar.
TOPOLOGIA DE CABEAMENTOS
A estrutura física de uma rede de computadores deverá ser construída utilizando-se hubs, switch´s; já o seu
cabeamento deverá seguir um arranjo topológico, para que sejam conectados os diversos enlaces físicos. Para
cada tipo de arranjo topológico, apresenta características distintas quanto ao hardware e, com isso, oferece
Dessa forma, o modelo de cabeamento distribuído apresenta uma configuração que coloca os pontos finais das
redes em posições não induzidas pela proximidade com o lado externo do projeto. Esse modelo de cabeamento
pode ser exemplificado pelas topologias do tipo anel, malha ou barramento. A figura a seguir ilustra sua
constituição.
A escolha pela topologia de cabo ideal pode ser complexa, pois edifícios, comumente, aceitam ambos os
modelos, centralizado ou distribuído, e são os detalhes da edificação, como o seu tamanho, que ajudam na
escolha. De acordo com Maitino Neto (2017), em edifícios pequenos, o modelo centralizado faz mais sentido,
pois existe certa facilidade em levar todos os cabos dos diferentes computadores e sistemas a um único local,
preferencialmente no mesmo andar.
O lado negativo das redes construídas com seu cabeamento centralizado está na sua atualização complexa,
uma vez que a progressão de cabos derivada de uma mesma localidade tende a oferecer desafios diversos.
Com essa perspectiva, o modelo centralizado oferece boa facilidade de gerenciamento, mas se a edificação
apresentar tamanho considerável, o modelo distribuído deverá ser elencado. Nesse sentido, segundo Maitino
Neto (2017), o modelo de topologia de cabos distribuído começa com o estabelecimento de que os
computadores necessitam estar a uma distância máxima de 100 metros (prevista nas especificações do tipo de
norma utilizada nos cabos como CAT 5 ou 6), dessa forma, existirão diversos armários para a distribuição das
portas dos switches.
quando existe, em uma das edificações, a concentração do hardware da rede, seus servidores etc. Em situações
em que o cabeamento deve transitar entre edificações, é recomendada a construção de tubulação específica
que acomode tal cabeamento, evitando manter expostas as intemperes. Assim, dentro de cada edifício, o
modelo adotado é o distribuído, mas para a rede como um todo, são elementos de uma configuração
ESQUEMAS DE CABEAMENTO
Para a criação lógica das redes, de forma a permitir que computadores e sistemas criados por empresas
diferentes sejam capazes de se comunicar e trocar arquivos, existem os protocolos, dessa forma, a sua parte
física também deve apresentar normatização, para que computadores diferentes possam ser fisicamente
Para a normatização do cabeamento existem as entidades EIA (Electronics Industry Alliance) e TIA
(Telecommunications Industry Association) cuja atuação está em fornecer diretrizes que guiam tanto os projetos
de redes quanto o próprio processo de cabeamento do tipo UTP (unshielded twisted pair).
Portanto, o objetivo dessa normatização, da criação dessas especificações é auxiliar a construção dos projetos
de redes para que o cabeamento seja sempre ampliável e que seu gerenciamento possa ser facilitado. Nesse
contexto, os principais tipos de cabos em utilização no mercado de redes de computadores são: coaxial, par
trançado e fibra ótica. Para transmissões de dados a velocidades de até 10 Megabits por segundo ou Mbps, os
cabos coaxiais são a solução ideal; seu uso comum está na conexão do modem com a rede e surgiu como uma
das primeiras soluções de cabeamento para redes locais. O conector do cabo coaxial recebe o nome de BNC
(Bayonet Neill Concelman) e as redes constituídas com seu uso assumem o modelo de barramento.
Fonte: Pixabay.
Os cabos de par trançado, também conhecidos como cabos RJ45, o nome de seu conector, são mais comuns
nas redes modernas, e sua nomenclatura faz menção a sua construção interna com cabos menores de cobre
trançados dois a dois. Seu uso é amplo, de computadores, modens, roteadores, hubs switches e aparelhos de
Fonte: Pixabay.
Os cabos de fibra ótica são comumente utilizados para situações em que existe uma necessidade de largura de
banda não especificada para uso com qualquer uma das categorias de par trançado. Acessos centrais ao
backbone costumam usar cabeamento por fibra; provedores de internet vêm substituindo sua estrutura coaxial
pelos cabos de fibra e, com isso, oferecendo velocidades de download e upload elevadas a usuários comuns e
empresariais.
Fonte: Pixabay.
De acordo com Lacerda et al. (2021), escolher qual cabeamento e qual tipo de rede deve ser implementado
deve levar em conta fatores como a quantidade de usuários que devem acessar tal rede, sua localização,
necessidades impostas pela infraestrutura predial e, até mesmo, questões de segurança. A largura de banda
deverá ser definida a ponto de respeitar os requisitos dos sistemas e atender ao que o QoS (Quality of Service)
demanda.
CROSSOVER
COAXIAL
PAR TRANÇADO
Existe um tipo de cabo muito utilizado, pela extrema variedade de aplicações, que, eventualmente, é associado
a redes: o cabo USB (Universal Serial Bus). Normalmente, esse cabo é utilizado para a conexão de periféricos do
computador, como o teclado, mouse, caixas de som e, também, dispositivos como impressoras, smartphones e
muito mais. Embora seu uso não seja associado à criação de redes, cabos do tipo bridged permitem que dois
computadores sejam conectados; já os cabos usb apresentam uma de suas extremidades comum, a que
conectamos ao computador ou laptop, por exemplo, enquanto a outra extremidade do cabo varia de acordo
com a aplicação. Por fim, temos que as conexões USB dos computadores podem se tornar o meio de conexão
de rede por meio de adaptadores facilmente instalados em suas portas. Um adaptador de USB para RJ-45
(denominação do conector de rede) fará as vezes de placa de rede.
VÍDEO RESUMO
No vídeo desta aula, vamos explorar o mundo do cabeamento conhecendo um pouco mais sobre a estrutura
das conexões dos cabos de rede de par trançado, ótico e coaxial, além de apresentar os principais acessórios
que permitem a condução limpa e organizada do processo de estruturação do cabeamento.
Saiba mais
Indicamos o trecho do livro de Paulo Sérgio Marin sobre o Cabeamento Estruturado, tratando de seu
contexto histórico e suas aplicações.
Aula 2
32 minutos
INTRODUÇÃO
Nesta aula, vamos tratar de algo extremamente estratégico: o que está por trás da escolha pela abordagem
tecnológica de uma rede? Como a gestão do projeto de rede escolhe quais tecnologias usará em seu projeto e
como poderá testar suas escolhas na fase de projeto (via simulação) e após este ser implementado (como parte
da gestão de redes). Além de refletirmos sobre as escolhas dentro dos projetos de redes, trataremos de como
tais projetos e redes podem ser testados e como criar as rotinas de levantamento de informação para o
acompanhamento do desempenho da rede e da prevenção de ataques digitais, pois saber avaliar um projeto ou
uma rede em funcionamento é uma skill valiosa, capaz de fazer com que gerentes e supervisores enxerguem
potencial de promoção de cargo.
A escolha das tecnologias que serão aplicadas no desenvolvimento de uma rede representa um momento
crítico do planejamento de uma rede. Se a análise de qual tecnologia escolher for feita pela ótica da evolução
tecnológica, não fará sentido algum escolher, bastará elencar para uso o que existe de mais moderno. Porém,
com a aplicação a tecnologia mais atual e moderna, tem-se os projetos de elevado custo, costumeiramente,
muito maior do que aquele de quando a abordagem das tecnologias leva em conta detalhes como clima etc.
Mas existem dois detalhes que derrubam essa afirmativa: o fato de que existem diversas tecnologias
concorrentes e equivalentes em qualidade, e o fato de que dificilmente um projeto apresentará recursos
financeiros em abundância.
De acordo com Oppenheimer (2011 apud Lacerda et al. 2021), cabe ao projeto de rede fazer a melhor leitura a
respeito das necessidades do cliente e, com isso, compreender o que se necessita em termos de escalabilidade,
alta disponibilidade e, até mesmo, sua capacidade de gerenciamento. Vale ressaltarmos que o detalhamento
dos requisitos do cliente, que interfere na estrutura da rede, pode colocar seu processo de desenvolvimento do
projeto em um ciclo moroso e que resultará em baixa efetividade e maior consumo de recursos. Dessa forma, a
primeira análise deve oferecer um registro do cenário, de como a rede deve estar quando finalizada.
A construção dos requisitos de um projeto é avaliada por meio dos aplicativos que serão utilizados pelos
usuários da rede e possui os seguintes exemplos:
COMUNICAÇÃO
• E-mail.
• Navegação Web.
VIDEO
• Videoconferência.
• Video multicast.
• Vigilância.
• Imagens médicas.
OUTROS
• Jogo em rede.
• Terminal remoto.
Embora não apresente o maior custo do processo de desenvolvimento de uma rede, existem algumas
considerações a serem feitas antes de se escolher qual tipo de cabeamento o projeto vai adotar. Os diferentes
cabos apresentam indicações de uso diferentes, como a fibra ótica, que é melhor utilizada em linhas de
transmissão de backbones, por exemplo. Outro ponto a ser considerado no projeto está na blindagem do
cabeamento; esse processo consiste em bloquear a interferência de ondas eletromagnéticas com o uso de tipos
específicos de cabo, e vale ressaltarmos que o lado negativo dos cabos blindados está na sua maior rigidez, o
que poderá causar problemas quando a rede for implementada.
Entre as características de uma rede, o volume dos dados tende a ser um fator estrutural, ou seja, vai fazer a
escolha compulsória de determinados equipamentos e, principalmente, da categoria do cabo,
independentemente se for coaxial, par trançado ou fibra ótica. Mas se a rede realmente necessita de largura de
banda para o tráfego de dados, deve buscar soluções em fibra ótica. A configuração da edificação, mais
especificamente onde as estações de trabalho vão se localizar, vai determinar a topologia da rede, pois o tipo de
tecnologia de comunicação utilizada e o cabeamento que tal tecnologia demanda vai estabelecer o limite, a
distância máxima que cada estação de trabalho pode ter para com seu switch mais próximo.
Subdimensionar uma rede não economiza recursos, pois em médio e longo prazo, a rede sofrerá com péssimo
desempenho e confiabilidade, e como a implementação de uma rede super dimensionada não é viável do ponto
de vista econômico, o que resta é a construção de redes eficientes e confiáveis, mesmo que isso implique um
estudo complexo que revele o hardware adequado.
As redes de computador precisam ser analisadas desde a sua criação e, então, avaliadas. Dessa maneira, para
Lacerda et al. (2021), a seleção dos métodos e ferramentas de análise de performance da rede demandam certa
expertise, conhecimento técnico e deve apresentar múltiplas ferramentas, pois apenas uma não oferece a
imagem do cenário adequado para essa tarefa.
Antes de necessitar avaliar a qualidade da infraestrutura de rede, seu projeto pode ter sido feito de acordo com
a norma ANSI/TIA-568, uma das primeiras normas de cabeamento estruturado. Ao normatizar a implementação
da rede, alguns aspectos passam a ser garantidos, como o correto funcionamento dos links criados. Para redes
de computador, o parâmetro mais comumente analisado é a análise de desempenho, mas também devem ser
realizadas as análises referentes aos níveis de serviço praticados. Dentro da avaliação dos serviços, podemos
elencar como fortes indicadores de qualidade as taxas de transferência e a latência, bem como observar a
eventual existência de degradação da estrutura das aplicações oferecidas. A seguir, temos os principais
motivadores para as análises da rede:
• Desastres e sua prevenção: oferta de soluções específicas que atendem a situações de sobrecarga na rede.
Com a compreensão do padrão TIA-568-C, é possível configurar e ajustar o projeto da rede para que leve tais
níveis de desempenho em consideração, ou seja, além de avaliar as necessidades dos usuários e de seus
sistemas, esse padrão permite a avaliação das escolhas de hardware e cabeamento. Essa confirmação é feita
com os testes de link permanente e de canal, ambos previstos pela TIA-568-C e estabelecidos com base no
cenário de desempenho mínimo. Outro teste que ajuda a levar o projeto às especificações do padrão TIA-568-C
é denominado Teste de Mapa de Fiação, além de buscar erros ou falhas relativas ao cabeamento, ou seja:
São diversos os equipamentos que podem auxiliar na tarefa de se testar a integridade do cabeamento,
cabeamento, independentemente de seu tipo, se é coaxial ou par trançado; o que se altera entre os tipos de
cabo é o equipamento de teste, embora existam equipamentos polivalentes nesse sentido. Para cabos coaxiais,
existe um dispositivo desenvolvido pela Fluke Network, o Cable IQ™ Qualification Tester, capaz de realizar
diversos testes, como o teste de fiação inteligente. que realiza a avaliação da integridade com a busca por
curtos-circuitos, pares divididos, circuitos abertos e exibe seu resultado em uma interface gráfica de fácil leitura
Redes de computadores são utilizadas para comunicação e compartilhamento, mas são avaliadas por
performance, velocidade, segurança e integridade, dessa forma, não basta oferecer um projeto de rede
concluído, este projeto deve gerar uma rede que ofereça certas especificações.
Para que a rede seja validada, ou seja, para que as especificações de seus equipamentos estejam disponíveis
aos seus usuários, uma série de testes deve ser realizada, o que inclui o uso de alguns dos testes listados a
seguir:
No decorrer do funcionamento de uma rede, algumas das ferramentas de avaliação da rede se mantêm em uso
e oferecem, em tempo real, o monitoramento e gerenciamento para a resolução rápida e precisa de muitos dos
problemas corriqueiros das redes corporativas. Essas ferramentas de monitoramento são muito importantes à
segurança da rede, pois, como define SILVA (2001, apud BENNERTZ, 2014), oferecem à gestão a chance de
detectar tentativas de invasão, oferecendo condições de defesa, e isso significa que as informações corretas
estão sendo geradas para os softwares de gestão, algo também importante à segurança, pois, com essa
disponibilidade, diversos profissionais podem compor suas estratégias de segurança e proteção.
Na sequência lógica desses processos, vem o QoS (Quality of Service – Qualidade de Serviço), outra relevante
ferramenta, mas voltada a algo mais amplo: o gerenciamento do nível de serviço, capaz de quantificar a
performance da rede de ponta a ponta. Entre as medições que uma ferramenta QoS oferece estão: coleta de
diversas informações, tempo de resposta, fluxo de tráfego e diversas bases MIB (Management Information
Bases – Bases de Informações Gerenciais). A forma de funcionamento dos sistemas de QoS, para Forouzan
(2008, apud LACERDA et al., 2021), apresenta a classificação do tráfego com o uso dos bits de ponto de código
de serviço diferenciado ou DSCP (Differentiated Services Code Point), algo feito com base no cabeçalho do IP e
que revela quanto de largura de banda suas categorias utilizam.
Refletindo sobre os recursos de avaliação e monitoramento das redes, tal como realizado pelas ferramentas de
QoS, temos que a nova geração de redes de computador está sendo projetada para oferecer, com um design
moderno, um conjunto de melhores práticas, novas plataformas, com o apoio de dispositivos com elevada
Assim, esse design moderno de redes de computador deve considerar um conjunto muito maior de
parâmetros, não somente largura de banda mas também considerações ambientais, de segurança, indo além
dos anseios de seus usuários. Uma ferramenta intuitiva que pode auxiliar muito na avaliação em diversos
projetos de rede é oferecida pela Cisco System e denominada Packet Tracer (PT). Com ela, é possível criar uma
simulação de rede e, dessa forma, testar os conceitos e a abordagem do projeto de rede, bem como encontrar
falhas de design e corrigi-las antes mesmo da sua implementação. O lado negativo da plataforma é o fato de
que ela somente permite simular redes que utilizem componentes desenvolvidos pela Cisco System.
VÍDEO RESUMO
No vídeo desta aula, vamos avaliar as principais funções do simulador de redes Cisco, o Packet Tracer, e como
esse software pode ajudar na avaliação de projetos de redes que usem hardware Cisco a detectar problemas de
design ao permitir a construção simulada da rede e diversos tipos de testes, como o teste de envio de PDU
Saiba mais
Embora os usuários de uma empresa e os sistemas que utilizam seja o pacote básico de informação que o
gestor precisa no momento de consolidar seus requisitos de hardware, ainda existe a máxima de que
protocolos, modelos e normativas vão ajudar na tarefa, mas que a decisão final será sempre do gestor.
Mas isso não significa que não existam dispositivos, topologias mais adequadas a cada situação, e, nesse
caso, a escolha do cabeamento será racional e impactará outros componentes, como nos mostra o artigo
Entenda sobre cabeamento de rede e como escolher o ideal!
Aula 3
28 minutos
INTRODUÇÃO
Nesta aula, vamos abordar as redes de área ampla denominadas WAN e como sua infraestrutura permitiu a
construção da maior de todas as redes, a Internet. Começaremos tratando dos seus principais tipos, como as
redes WAN, que operam pela comutação de pacotes e as que operam pela comutação por circuitos; em
seguida, apresentaremos as principais tecnologias e os dispositivos destinados à criação de redes WAN; por fim,
veremos as suas principais aplicações no universo empresarial.
Dessa forma, esperamos que você, estudante, seja capaz de reconhecer a importância dos diversos
componentes e protocolos de rede e como atuam em conjunto para permitir que computadores e redes locais
Estudante, não existe internet sem rede WAN, portanto, esse é um conhecimento que vai lhe oferecer muita
Quando falamos de redes de computadores, a noção que primeiro vem ao consciente é de algo contido,
limitado, praticamente visual, ou seja, que uma rede engloba os computadores em um determinado local, até
mesmo em uma única sala. Mas devido às facilidades oferecidas pelos diversos protocolos, as redes podem ser
criadas conectando infraestruturas a tremendas distâncias, as denominadas redes WAN, do inglês Wide Area
Network.
De acordo com Tanenbaum e Wetherall (2011 apud LACERDA, 2021, p. 150), as redes WAN são construídas para
conectar computadores e outros dispositivos a grandes distâncias geográficas, ou seja, entre cidades, países e
até mesmo continentes. Faz parte das funcionalidades desse tipo de rede a comunicação de dados, de voz ou
vídeo.
O uso das WAN´s é majoritariamente corporativo, portanto, destina-se a conectar a infraestrutura tecnológica
entre filiais de uma mesma empresa e tem, na maior rede de todas, seu grande exemplo: a própria internet. A
Disponibilidade de várias formas de se efetivar a conexão, como: satélite, cabo, fibra de vidro, radio.
De acordo com a descrição da Figura 1, temos que as redes WAN fazem uso de diversas tecnologias para
interligar redes e computadores a grandes distâncias, de forma que o seu desempenho não sofre perdas se
comparado ao obtido em uma rede local. Trabalhando com os diversos tipos de rede WAN, temos que sua
classificação deriva de fatores como o tipo de comunicação utilizado e a maneira como ela é realizada, que pode
ser via comutação de pacotes ou de circuitos. A comutação por circuitos faz com que uma conexão seja criada
sempre que existir a necessidade de se estabelecer algum tráfego, portanto, tal conexão é encerrada quando
esse processo é concluído. Um dos grandes exemplos desse tipo de comunicação WAN são as
videoconferências.
De acordo com Forouzan (2009 apud LACERDA, 2021), essa comutação por circuitos se baseia nos links de
telefonia já existentes, que transmitem os dados entre provedores WAN, e a sua garantia de entrega ocorre
pelo uso do ISDN (Integrated Services Digital Network). Já a comunicação pela comutação por pacotes opera
pela repartição dos dados que por ela trafegam em pacotes; cada pacote segue seu caminho rumo ao destino
por meio de um caminho específico, um roteador específico, ou seja, podem seguir caminhos distintos. A
própria internet pode ser usada como um grande exemplo da comutação por pacotes.
Existem diversos protocolos encarregados de governar os processos das redes WAN, como o HDLC (High-Level
Data Link Control), encarregado de realizar a transferência de dados entre os nós da rede, portanto, está lotado
na camada de enlace de dados. Também temos o protocolo PPP (Point-to-Point Protocol), que permite a
transmissão de dados em alta velocidade e em grande volume entre dispositivos; por fim, podemos listar o
protocolo Ethernet, denominado 802.3, criado pelo IEEE (Institute of Electrical and Electronics Engineers),
TECNOLOGIAS E DISPOSITIVOS
Navegar pela internet significa interagir com diferentes computadores e dispositivos, mesmo que
indiretamente, ou seja, toda vez que o navegador de um usuário requisita uma página web específica, esse
pedido trafega por diversos equipamentos até encontrar o servidor em que tal página está hospedada e, assim,
obtém sua resposta. Dessa forma, como principais dispositivos WAN, podemos citar os roteadores, os switches
WAN, os modems e os Channel Service Units. Entre os dispositivos de rede WAN, os roteadores são os mais
conhecidos, mesmo que sejam melhores observados em um contexto de rede local, sendo utilizados para
conectar redes distintas.
Os roteadores utilizam, entre outros, os protocolos RIP (Routing Information Protocol) e OSPF (Open Shortest
Path First) para encaminhar seus pacotes da origem ao destino, fazendo a determinação da rota que tais
pacotes devem realizar. Vale ressaltarmos que os roteadores também usam protocolos para o roteamento ente
domínios, o BGP (Border Gateway Protocol) responsável por buscar sempre o melhor caminho entre pontos de
uma rede, entre outros. Esse dispositivo viabiliza, de acordo com Bay e Bluning (2016), a troca de informação
entre as redes que estão geograficamente distantes, oferecendo uma estrutura de interligação.
São os roteadores que identificam o caminho que os pacotes devem tomar para que cheguem ao seu destino
corretamente. Com a atuação de diversos roteadores, temos a própria internet, ou seja, a internet é a
representação de uma rede global criada pela interligação de diversas outras redes por meio de roteadores. Os
switches são equipamentos muito importantes nas redes locais e, em sua versão WAN, apresentam uma
relevância ainda maior, pois interconectam as redes de diferentes operadoras. Esses dispositivos atuam na
camada de enlace de dados do modelo OSI e, de acordo com Lacerda (2021), comutam tráfego para redes X.25,
ATM e Frame Relay, entre outras.
ROTEADORES
• Buscam caminhos menores, acelerando o tempo que o pacote leva até seu destino.
SWITCHES
• Podem atuar como pontes ou como controle na comunicação dos dispositivos de uma rede.
MODENS
Ainda de acordo com o mesmo autor, a velocidade dos Switches WAN não é compartilhada, dessa forma,
independentemente do número de dispositivos, cada um deve operar na velocidade nominal, como a
velocidade de 10 Mbps. Tal como ocorre nos switches de redes locais, os pacotes que por eles trafegam viajam
diretamente ao computador de destino, permitindo um número menor de colisões e uma velocidade melhor da
rede.
Os modens são componentes bem conhecidos das redes em geral, talvez pela sua presença obrigatória tanto
em residências quanto em empresas; seu nome indica que fazem o processo de modular e demodular o sinal
oferecido pelas empresas de telecomunicação, dando acesso à Internet. Assim sendo, os modems são um nó na
comunicação de redes e computadores com a Internet e realizam a conexão da LAN com a WAN. Em uma visão
ampliada, temos que o acesso de redes LAN à Internet vai demandar o uso de modems e roteadores.
Por fim, temos os CSU/DSU (Channel Service Unit/Data Service Unit), que, conforme define Lacerda (2021), são
encarregados de conectar as linhas digitais a equipamentos do tipo operadores T1 e T3, pois recebem o sinal de
uma rede WAN e o convertem para que possam ser recebidos por um computador ou por uma rede.
TRÁFEGO E APLICAÇÕES
Embora seja óbvia a importância da alta velocidade das redes WAN, ela permite muito mais do que simples
ganhos em eficiência, permite inaugurar uma série de novos serviços, antes restritos a sistemas e redes locais.
Sendo projetadas para permitir tráfego de dados de alta velocidade, as redes WAN possuem escalabilidade para
incrementos em velocidade e a criação de novos serviços. A escalabilidade das redes WAN é importante tendo
em vista que as aplicações mais modernas estão cada vez mais ávidas por largura de banda, por menores
tempos de resposta e por terem de trafegar volumes de dados cada vez maiores. De acordo com Forouzan
(2009 apud LACERDA, 2021), as redes WAN possuem tráfego variado, ou seja, movimentam som, vídeo e dados
simultaneamente, em variadas extensões de arquivo e com gigantescos volumes de dados. Dessa forma, tais
redes demandam alta performance, alta velocidade e uma grande necessidade de controlar as perdas e sua
Nível de tolerância
Aplicação Característica
Perda Atraso Jitter
Pacotes de tamanhos
Controle de rede Baixa Baixo Sim
variáveis.
taxa.
reação a perdas.
estourados.
Taxa variável, fluxos elásticos
Dados de baixa
de curta duração com Baixa Baixo/média Sim
latência
rajadas.
Serviços de operação.
Pacotes de tamanhos
Administração e
variados, fluxos elásticos e Baixo Médio Sim
manutenção de
inelásticos.
redes.
A computação na nuvem incorpora as características das tecnologias WAN para viabilizar a oferta de seus
serviços, e podemos citar os populares softwares como serviço ou SaaS (Software as a Service), que fazem uso
da velocidade e segurança das WAN´s para oferecer serviços como e-mail, armazenamento remoto e suíte de
Dizer que um serviço ocorre pela nuvem significa que a infraestrutura computacional principal deixa de estar
sob comando e tutela do usuário, esse serviço passa a absorver as funcionalidades que necessita por meio de
uma conexão realizada via navegador web. Ainda dentro da nuvem, temos as plataformas como serviço (PaaS –
Platform as a Service) cuja diferença para os serviços SaaS está no fato de que não se destinam ao consumidor
final e sim a desenvolvedores que, eventualmente, criam aplicações para a camada SaaS, bem como podemos
citar provedores como: a AWS, a Microsoft com o Azure e o Google.
A camada de serviços em nuvem mais bruta é conhecida como Infraestrutura como Serviço ou IaaS, antes
denominada como hardware como serviço, e se encarrega de oferecer a capacidade computacional sem muita
estrutura lógica, algo que fica a cargo do seu usuário. Dessa forma, o cliente é capaz de contratar, com
pagamento mensal e sem investimento inicial, o espaço em disco e, até mesmo, os recursos de um servidor
completo. Essa camada de nuvem também pode, eventualmente, gerar serviços PaaS e/ou SaaS, bem como
representa os servidores virtuais, bancos de dados e outros sistemas que funcionam como suporte aos demais
sistemas. Por fim, podemos apresentar as IP-VPN´s (Internet Protocol-Virtual Private Network) ou redes privadas
virtuais, que são um importante recurso das redes WAN destinado a empresas que necessitam estabelecer a
conexão entre seus ativos virtuais, como sites diversos, e para o compartilhamento de seus recursos. A
diferença das IP-VPN´s para as VPN´s está no uso da comutação por MPLS (tecnologia de comutação por rótulo
multiprotocolos), que permite melhor segurança e prioriza o tráfego, evitando gateways públicos.
VÍDEO RESUMO
No vídeo desta aula, vamos apresentar o papel das WAN´s na internet e como a sua evolução, a SD-WAN,
promete revolucionar o mercado e dar às empresas uma nova forma de construir suas redes WAN.
Apresentaremos, nesta aula, os pontos mais intrigantes dessa nova tecnologia e porque está sendo tão
Saiba mais
Grande parte das inovações tecnológicas que vêm surgindo nos últimos anos está sendo aplicada, de
alguma forma, para a proteção de dados. A todo momento, os noticiários dão conta de algum ataque
hacker ou falha de segurança que culmina no roubo de informações sigilosas, algo que amedronta até o
mais experiente gestor. Dessa forma, as redes e seus protocolos estão passando por aprimoramentos
destinados a oferecer maior proteção geral, nesse sentido, sugerimos a leitura do artigo sobre o tema
Aula 4
33 minutos
INTRODUÇÃO
Nesta aula, vamos tratar de importantes recursos das redes WAN: as videoconferências, o acesso remoto, a VPN
e os serviços de streaming de áudio e vídeo. Muitos desses serviços e tantos outros serviços passaram a
viabilizar que uma gama cada vez maior de profissionais realizasse seus trabalhos no regime de home office. O
acesso remoto é um importante recurso para TI e está dentro da gama de recursos explorados pelas redes
WAN e demonstra como muitos desses serviços estão interligados e dependentes de boa segurança, oferecida
pela VPN.
Dessa forma, ao final, você será capaz de identificar as melhores tecnologias a serem aplicadas em cada caso,
bem como a importância de sempre aplicar a devida segurança. Essas tecnologias estão sendo amplamente
utilizadas, logo, conhecer sua correta aplicação e saber como fomentar são pontos que trazem destaque a
qualquer profissional.
VIDEOCONFERÊNCIA
Há alguns anos, quando as primeiras redes sociais passaram a ganhar seus milhões de seguidores, algo
extraordinário aconteceu: as pessoas passaram a se reencontrar com amigos e parentes cujo contato tinha se
perdido há anos, dessa forma, a internet e as redes sociais começaram a dar a todos a sensação da ausência de
barreiras ou de uma proximidade mesmo que virtual. Um recurso que contribui muito para essa proximidade
virtual e que faz parte das maiores funcionalidades das redes WAN é a videoconferência. A grosso modo, uma
videoconferência pode ser definida como a transmissão de áudio e vídeo de mais de uma fonte via web e que
permite que empresas realizem reuniões, mesmo quando os participantes não estão em um mesmo local
físico.
A evolução das tecnologias WAN permitiu que o serviço de videoconferência entrasse na realidade das pessoas
e não somente das empresas, e um claro exemplo disso foi o lançamento do serviço Skype, que permitiu
videochamadas. Outro forte exemplo foi o lançamento do FaceTime, da Apple, para seus dispositivos portáteis,
Um grande reforço a popularidade das videoconferências foi a maior adoção do trabalho estilo home office nos
últimos anos, mas vale ressaltarmos que videoconferência é algo conhecido no universo tecnológico desde os
anos de 1970. Para compreender melhor a estrutura das videoconferências, vamos analisar seus principais
modelos de distribuição de dados:
• Multiponto: quando um grupo de pessoas tem reciprocidade na comunicação, ou seja, há interação entre
todos os participantes;
• Por difusão (broadcast): quando há um único emissor e os demais apenas recebem informações na maior
Embora, majoritariamente, as videoconferências usem as redes WAN, ainda é possível encontrar em uso
sistemas como: cable modem e xDLS. Já os consumidores pessoa física, clientes finais, costumam usar suas
TEAMS
• Microsoft.
ZOOM
• Zoom Vídeo.
MEET
• Google.
Algo comum entre os maiores aplicativos de videoconferência é a sua capacidade de gravar as chamadas, o que
vem sendo utilizado por empresas e instituições de ensino, tanto para o registro do que foi acordado na
chamada quanto como uma forma de se gerar vídeos para o treinamento de colaboradores.
Sobre os protocolos, podemos afirmar que as videoconferências usam tanto o H.323 quanto o SIP (Session
Initiation Protocol), e para Forouzan (2009, apud LACERDA et al., 2021), trata-se de um protocolo menos
complexo que o H.323, sendo muito semelhante ao protocolo HTTP. Esse protocolo cria uma sessão entre os
usuários e o operador, gerenciando quem estiver conectado a essa chamada.
Para que as chamadas telefônicas e videoconferências funcionem, é feito o que denominamos voz sobre IP, em
que algo analógico e mecânico como uma conversa é transformado em código binário para sua transmissão
digital dentro da rede WAN; além disso, o SIP faz parte da estrutura que permite que o protocolo de Voz sobre
As videoconferências estão chegando em outros dispositivos, como os aparelhos de televisão e, até mesmo, os
refrigeradores inteligentes. Podemos dizer que tal tecnologia se aproveita bem das Redes WAN e está criando
uma nova geração que não saberá os limites e frustrações das cartas escritas à mão e enviadas pelos correios
com selos, prazos de entrega e ausência de contato.
ACESSO REMOTO
Embora seja um recurso destinado a soluções na área de suporte de TI, ao menos majoritariamente, o acesso
remoto é mais um dos maiores recursos já desenvolvidos e que aproveitaram os benefícios das redes WAN.
Como sua nomenclatura salienta, o acesso remoto representa o uso da internet para que um computador se
conecte a outro computador. Mas esse acesso não deve ser confundido com uma simples conexão, caso
contrário, interligar dois ou mais computadores via internet e a grandes distâncias seria uma rede WAN, e o
acesso remoto representa permitir o controle de um computador a outro que está distante desse primeiro.
A evolução de algumas tecnologias vem permitindo a modificação de muitos serviços, como a manutenção de
computadores. Uma vez que grandes marcas de computadores pessoais vendem seus dispositivos para todo o
país, existe a necessidade de se buscar alternativas que reduzam suas despesas com logística reversa (que
ocorre quando o cliente envia para a fábrica seu computador para reparo), algo que é conquistado com o uso
do acesso remoto. Assim, uma vez que o usuário concede ao operador acesso ao seu computador, esse
operador é capaz de realizar diversos testes em ordem de avaliar melhor a necessidade de serviço no
equipamento do cliente. Claro que o acesso remoto não se resume ao uso na manutenção de computadores,
ele também é elencado sempre que necessário o acesso a importantes recursos disponíveis dentro de uma
rede corporativa.
Além disso, temos que, de acordo com Jacbosen e Miller (2017 apud VICENTI BRASIL, 2022), o acesso remoto
pode ser conceituado como sendo a capacidade de acesso remoto a um computador ou outro dispositivo ligado
à rede para a resolução de algum problema operacional, evitando muitos deslocamentos de técnicos de suporte
remotos, para que o custo de tempo e recursos diversos seja drasticamente reduzido. Na década de 2000, por
volta de 2003, já era possível observar diversas empresas fazendo uso do acesso remoto para que os sistemas
comerciais de suas filiais ficassem atualizados, mas o acesso remoto também é um dos recursos utilizados pelos
hackers e invasores de sistemas, portanto, é importante que exista a sua gestão de segurança, para que apenas
acessos autorizados ocorram nas empresas e pelos usuários finais, como os de provedores de internet.
Para auxiliar na questão da segurança dos acessos remotos, existe o SSH (Secure Shell), comumente utilizado
no sistema operacional Linux, e para desktops Windows, existe o RDP (Remote Desktop Protocol). O que há de
comum entre os dois protocolos é a arquitetura cliente/servidor, permitindo o gerenciamento remoto de outros
Até mesmo a educação faz bom uso do acesso remoto quando professores são capazes de comandar os
computadores de seus alunos em aulas de laboratório de informática, algo que herdaram da época de ouro das
lan houses, estabelecimentos comerciais em que qualquer pessoa podia ter acesso à internet e a alguns outros
serviços com pagamento por minuto ou hora. Claro que a diferença entre a sala de aula e a lan house está na
aplicação, uma vez que a segunda tinha foco na cobrança, desabilitando o computador com o tempo contratado
expirado. Esses sistemas de gestão de rede foram adaptados para as escolas, fazendo o papel de sistemas de
ensino, sendo possível projetar lições e textos diretamente nas telas dos alunos.
A cada ano, diversas atividades laborais se adaptam ao modelo home office, que significa escritório na
residência, embora sua popularidade seja tão grande que dispensa a tradução. Dessa forma, temos muitos
trabalhos administrativos, criativos e analíticos que estão sendo executados por colaboradores que não mais
necessitam colocar “os pés” na empresa. Do ponto de vista da saúde, em casos de pandemias, por exemplo, é
uma ideia fenomenal, pois evita o contágio coletivo, mas levanta uma série de questões, como a segurança da
informação, afinal de contas, dentro das instalações da empresa, o acesso às estações de trabalho é limitado ao
pessoal autorizado, o que não representa uma garantia dentro da residência do colaborador.
Dessa forma, as redes WAN oferecem recursos importantes, como a VPN (Virtual Private Network), um recurso
que cria uma rede privada virtual, permitindo um melhor controle de acesso por meio da autenticação de
usuário, que conta com a criptografia e facilita acesso a recursos oriundos de um acesso remoto.
De acordo com Tanenbaum, Wetherall (2011 apud LACERDA et al., 2021), com a criptografia feita pela VPN,
apenas a outra ponta do processo pode removê-la, ou seja, é criado um túnel de segurança, e esse recurso
também oferece outros protocolos, como o IPsec, para o encapsulamento ponto a ponto, e o L2TP, o protocolo
de encapsulamento de camada 2.
O VPN também ajuda na segurança dos processos de streaming de áudio e vídeo, outro serviço muito
importante oferecido pelas redes WAN. A geração atual de usuários de internet está cada vez mais ávida por
conteúdos digitais multimídia, por transmissões ao vivo, podcasts e outras fontes de áudio e vídeo. De forma
simplificada, podemos conceituar o streaming como uma tecnologia de transmissão de dados pela internet para
áudios e vídeos, ou seja, o usuário é capaz de assistir a um vídeo ou ouvir um áudio sem a necessidade de fazer
nenhum download. Essa conceituação se assemelha ao que existe há décadas nos aparelhos de televisão,
exceto pelo fato de que, no streaming, existem, geralmente, boas opções de interação.
Para Comer (2016 apud LACERDA et al., 2021), vale ressaltar que existem pequenos atrasos nos diversos
sistemas de streaming, como ocorre no RTMP (Real Time Messaging Protocol), que pode apresentar atrasos na
casa dos 3 a 30 segundos, embora o FTL (Full Truckload) tenha um atraso máximo de 1 segundo. Não devemos
streamings, mais conhecidos como lives, voltados à transmissão ao vivo nas redes sociais. Em ambos os casos, o
usuário não faz o download de um vídeo e sim recebe uma transmissão em seu computador, portanto, para
diferenciar os dois eventos, basta que se considere o nível de interação, muito maior nas lives.
A questão da interação das lives e das webconferências pode ser percebida por seus objetivos, ou seja, as
menor e mais controlada, afinal, enquanto o gestor transmite informações importantes, espera-se que a equipe
Portanto, com o VPN e o streaming de áudio e vídeo, o home office ganha um reforço em sua infraestrutura e
consolida as redes WAN como soluções robustas e completas para, praticamente, todas as atividades
VÍDEO RESUMO
No vídeo desta aula, vamos nos aprofundar na estrutura das videoconferências, entender quando realizá-las e
compreender as melhores ferramentas, como o Zoom, Meet, Teams e, ainda, os problemas que essa tecnologia
Saiba mais
Sobre as videoconferências: recomendamos a leitura do artigo Tendências tecnológicas de
videoconferência que estão definindo o futuro da comunicação, que trata das tendências tecnológicas nas
videoconferências.
REFERÊNCIAS
10 minutos
Aula 1
LACERDA, P. S. P. de. et al. Projeto de rede de computadores. Porto Alegre: SAGAH, 2021.
MAITINO NETO, R. Gestão de projetos de infraestrutura. Londrina: Editora e Distribuidora Educacional S.A.,
2017.
Aula 2
BENNERTZ, E. Ferramenta para monitoração e gerenciamento de tráfego em uma rede local. Monografia
(Ciência da Computação) – Centro de Ciências Exatas e Naturais. Universidade Regional de Blumenal. Blumenal,
Aula 3
Aula 4
VICENTI BRASIL, N. Políticas de segurança em uma arquitetura de acesso remoto: um estudo de caso.
Referências
Aula 1
DISPOSITIVOS E TECNOLOGIAS
Para compreender como as infraestruturas de TI funcionam, o primeiro passo é entender que,
apesar de uma estação de trabalho ser o equipamento mais próximo do usuário e, por isso, ser
aquele com o qual estamos mais familiarizados, existem diversos equipamentos por trás da
forma como os serviços são oferecidos e, entre eles, temos o servidor e o rack.
29 minutos
INTRODUÇÃO
Atualmente, diversas tarefas que envolvem a Internet são comuns, porém a maioria das pessoas que utilizam
esses serviços executa tarefas desde as mais simples, como pesquisas na internet e compartilhamento, até
tarefas mais complexas, como o uso de sistemas corporativos. Porém, para que isso seja possível, elas precisam
estar conectadas. A conexão das redes envolve uma série de componentes e recursos operacionais que são
providos por outras máquinas e dispositivos de redes, permitindo o acesso via uma rede, geralmente, a
internet.
Com a crescente participação da internet na vida das pessoas, consideramos importante também que a
estrutura de uma rede de computadores e a forma como os dados são transmitidos sejam compreendidas. Por
isso, nesta unidade, vamos conhecer os principais dispositivos de rede e suas funcionalidades.
O SERVIDOR E RACK
Para compreender como as infraestruturas de TI funcionam, o primeiro passo é entender que, apesar de uma
estação de trabalho ser o equipamento mais próximo do usuário e, por isso, ser aquele com o qual estamos
mais familiarizados, existem diversos equipamentos por trás da forma como os serviços são oferecidos e, entre
Basicamente, os servidores (Figura 1) são computadores robustos utilizados para atender às demandas de uma
rede e, geralmente, muitos usuários, e isso depende, principalmente, da sua complexidade. Para que isso seja
possível, Morimoto (2010) relata que é necessário que os recursos alocados tenham grande capacidade de
processamento e armazenamento de dados, entre eles, podemos citar o hardware: disco, memória e
processamento.
Fonte: Pixabay.
Além disso, o computador servidor e os computadores clientes precisam estar conectados em uma arquitetura
de rede denominada cliente-servidor, em que o cliente consome os serviços ofertados pelos servidores. Mesmo
assim, é importante lembrarmos que os servidores não são construídos somente com base em hardware mas
também de softwares, sendo assim, enquanto o hardware envolve os dispositivos físicos para disponibilizar os
serviços aos clientes, o software controla a utilização desses serviços e a forma como eles podem ser acessados.
Em geral, cada servidor da rede é responsável por oferecer determinado serviço de forma dedicada, sendo a
referência para possibilitar determinadas atividades em uma rede. Alguns exemplos de serviços podem ser
vistos na Figura 2.
A fim de que entenda ainda mais como essas funcionalidades podem ser definidas por um único equipamento
(nesse caso, o servidor) e distribuir os serviços para diversas estações, o seguinte exemplo pode ser
considerado:
● O usuário faz acesso aos dados em um site, por meio da sua URL de acesso, sem conhecer a rede em que o
● O servidor estabelece uma conexão com o cliente por meio da internet, em que diversas conexões podem ser
estabelecidas simultaneamente — característica de um servidor de aplicações.
● Com seu poder computacional, o servidor retorna com as informações necessárias, permitindo que o
conteúdo seja acessado via página na web ou plataforma compatível.
Uma infraestrutura de rede vai muito além do uso de servidores, por mais poderosos que eles sejam. Um
exemplo está no uso de racks (Figura 2), que representam estruturas que podem ser utilizadas na hospedagem
de equipamentos de redes de computadores, formando um aglomerado. Nesse cenário, podem ser alocados
não somente servidores, mas switches, roteadores, patch panels, entre outros. Vamos conhecer alguns deles
nos próximos blocos. Pinheiro (2010) categoriza os racks em duas formas: rack aberto e rack fechado.
● Rack aberto – Esse tipo de rack consiste em uma estrutura retangular fixada no piso, de estrutura simples e
que, geralmente, é utilizada em ambientes restritos e que possuem outros recursos de controle e segurança
para impedir o acesso físico indevido aos recursos de hardware.
Fonte: Pixabay.
● Rack fechado – Diferencia-se do modelo anterior por possuir uma porta, trazendo maior segurança e
integridade para os equipamentos, além de permitir o controle de circulação de ar interno. É possível que ele
Fonte: Pixabay.
Outros equipamentos são necessários para definir a funcionalidade de uma infraestrutura de TI, e vamos
Assim como os servidores e os racks, outros dispositivos de rede possuem um papel importante na rede, entre
eles, estão os switches, que, de acordo com Carvalho e Lorena (2017), são dispositivos utilizados para interligar
equipamentos em uma rede, formando um aglomerado de equipamentos capazes de trocar informações entre
si por meio da conexão, que utiliza seus adaptadores de rede como interface de comunicação, permitindo que a
informação possa fluir entre diferentes computadores.
Geralmente, os switches atuais possuem entre 24 e 48 portas, e a comunicação pode ser estendida quando um
switch é conectado a outro, trazendo uma maior capacidade de conectividade para a rede. Porém, a depender
do fabricante e da marca do dispositivo, diferentes características podem ser notadas, como velocidade, meio
Nem sempre os switches ocuparam esse lugar na rede, pois, assim como toda a tecnologia, a inteligência desse
tipo de dispositivo foi sendo desenvolvida aos poucos. Anteriormente, existiam os hubs cuja tradução significa
ponto central, e isso se deu, principalmente, ao fato de ser capaz de receber dados vindos apenas de um
computador e retransmitidos para outro computador (GUGELMIN, 2011).
Todavia, quando surgiram os switches (Figura 4), passou a ser possível permitir o estabelecimento de diferentes
conexões de forma simultânea. Assim, subgrupos de computadores da rede passaram a ser capazes de trocar
mensagens ao mesmo tempo, utilizando diferentes portas que identificam, de maneira independente, cada um
partir de uma única via, existe a necessidade de organizar a rede, uma vez que, em redes de grande porte,
podem ser necessários múltiplos switches para conectar todos os dispositivos que fazem parte da rede, e aí
que saem dos equipamentos) ou vertical (cabeamento secundário que faz a ligação entre dois racks) mantido na
rede, geralmente, alocado em salas de telecomunicações, sendo compatível com equipamentos conectados por
meio de diferentes meios, como: conectores/adaptadores para UTP, fibra, coaxial e aplicações multimídia
(PINHEIRO, 2010).
Podemos considerar ainda um patch panel como um recurso básico do cabeamento estruturado, que garante
facilidade no gerenciamento da rede, visto que nele são conectados todos os cabos provenientes da rede,
independentemente da existência ou não de uma sala de equipamentos. O patch panel também estabelece a
função de interface flexível, que permite alterar o layout lógico dos pontos da rede, facilitando a organização
dos cabos e identificação de pontos de rede.
Outra vantagem é a preservação dos switches, pois com o uso de um patch panel, a vida útil dos equipamentos
aumenta, uma vez que os cabos não passam diretamente entre eles e os computadores, evitando a ação de
conectar e desconectar os cabos.
Concluímos que cada dispositivo tem sua função e desempenha um papel fundamental na rede.
ACCESS POINT
As redes de computadores foram evoluindo à medida que as necessidades também foram crescendo. Os
dispositivos precisam estar conectados em diferentes ambientes e nem todos os ambientes apresentam uma
estrutura completa para manter cabeamento e dispositivos conectados, seja a switches, patch panels ou
servidores.
Por isso, viu-se uma grande disseminação em redes sem fios, e, para isso equipamentos que suportam esse tipo
de conectividade foram sendo cada vez mais implementados. De acordo com Intelbras (2021), um ponto de
acesso sem fio é denominado Access Point (AP) ou ponto de acesso sem fio, que funciona, basicamente,
recebendo um sinal da rede cabeada, estendendo o sinal (Figura 6).
Um Access Point proporciona uma cobertura de rede mais extensa a partir de uma conexão com o roteador
central via cabo de rede, evitando problemas como perda de qualidade e oferecendo diversos recursos que
garantem o controle de banda e segurança.
Com isso, é possível que diferentes dispositivos (tablets, smartphones, notebooks, smart TVs etc.) possam
acessar a mesma rede a partir de diferentes pontos de acesso à rede local por meio de Wi-Fi, ainda mais
considerando que dispositivos móveis, por exemplo, não possuem suporte para cabeamento de rede. Nesse
caso, um AP serve para eliminar essa limitação da rede, no entanto, existe uma grande responsabilidade desse
tipo de dispositivo, que está em manter a qualidade e estabilidade na rede. É importante salientarmos que
existem variações de Access Point e sua função não deve ser confundida, por isso, a repetição de sinal permite
que uma rede ofereça uma largura de banda satisfatória e um melhor alcance, sem a necessidade da
contratação de outro link de Internet; por outro lado, existem, ainda, os repetidores, equipamentos que
repetem o sinal de redes sem fio, sendo considerado um dispositivo mais simples quando comparado ao Access
Fonte: Gratispng.
Diferentes tipos de access point podem ser utilizados, Cisco (2022) os descreve como:
● Access point raiz: realiza conexão direta em uma rede local com fio, fornecendo um ponto de conexão para
os usuários de conectividade sem fio. Pode existir mais de um access point, permitindo que os usuários se
movimentem entre as áreas de conexão criadas, também chamado de full mesh.
● Access point repetidor: funciona como um repetidor autônomo para aumentar o alcance da infraestrutura; o
tráfego pode ser distribuído tanto em conexões com ou sem fio e os dados são enviados pela rota que oferece o
melhor desempenho.
● Bridges: os equipamentos são configurados para ingressar em várias redes. Dois ou mais pontos se
comunicam entre si, conforme mostra a Figura 8.
Nesse exemplo, foram configurados três access points, um em cada parte da rede, para estender o acesso de
um ponto para os demais. Outra configuração possível é obter conectividade sem fio para um grupo de
impressoras de rede configurado para todos os usuários da rede, por meio de uma conexão ao switch, criando
um workgroup bridge.
O access point oferece qualidade do sinal distribuído para todos os usuários que fazem parte da rede,
subdividindo a infraestrutura em várias redes de acesso, trazendo flexibilidade para todos os recursos alocados
na rede, por meio da conexão de Internet.
VIDEOAULA
Este vídeo apresenta como os componentes e elementos de rede funcionam nas camadas inferiores do Modelo
OSI, seja na camada física, seja de enlace, seja de rede, compreendendo a importância de um bom
planejamento para manter a funcionalidade de uma infraestrutura de rede com o principal objetivo de oferecer
conectividade e serviços, que sejam importantes para a continuidade do negócio.
Videoaula
Saiba mais
CONTROLE NET. O que são servidores. [s. d.].
O conteúdo traz conceitos importantes para enriquecer seu conhecimento, aborda os tipos de servidores e
revisa suas funcionalidades, bem como apresenta a arquitetura cliente/servidor e como são utilizados em
redes locais.
O artigo fala sobre como os switches funcionam na camada de enlace, apresentando a sua comunicação
com as estações de trabalho e apresentando o RMON, que garante que o monitoramento seja jeito de
switches gerenciáveis.
Aula 2
32 minutos
INTRODUÇÃO
Para que uma rede de computadores funcione adequadamente, é necessário que um conjunto mínimo de
componentes esteja instalado e seja operacional, ou seja, a configuração e a comunicação entre os
componentes precisam ser prioridade, levando-se em consideração, principalmente, os meios físicos, que
apresentam características distintas e, por isso, cada meio é adequado para certa aplicação.
O cabeamento e a estrutura que permitem a instalação de um datacenter são fundamentais para garantir que
as demais camadas, como enlace, rede e transporte, possam funcionar adequadamente. Nesta unidade, vamos
analisar alguns componentes essenciais para garantir a funcionalidade de uma rede, seus equipamentos e
aplicações.
O cabeamento é o principal fator para se estabelecer a conexão física entre os diversos dispositivos de rede e
acordo com o cabeamento utilizado. Existem alguns tipos de cabos, porém vamos conhecer os mais comuns.
Cabo coaxial: utilizado na transmissão de sinais a partir de um cabo construído internamente por um fio de
cobre condutor revestido por um material isolante, para garantir a blindagem do meio (Figura 1).
Fonte: Pixabay.
Nesse tipo de cabeamento, existem três principais fatores, e Pinheiro (2003) os define como:
● Condutor: componente interno, produzido em fio de cobre.
● Camada isolante: material plástico flexível que envolve o condutor interno, garantindo que o núcleo esteja
isolado.
● Blindagem: malha ou trança metálica que cobre os fios e protege o condutor interno contra a indução de
interferências eletromagnéticas (EMI).
Par trançado: atualmente, esse tipo de cabeamento é comumente utilizado em redes de computadores e
podem apresentar diferentes taxas de transferência, o que depende, principalmente, da categoria utilizada. As
taxas de transferência iniciam em 10Mbps, mas podem ir até 10Gbps nas redes mais atuais. A Figura 2,
Os cabos de par trançado recebem esse nome pelo fato de serem trançados e ficarem em pares; além disso,
sua principal vantagem é a forma como evitam interferências externas ou entre os condutores do próprio cabo,
reduzindo, principalmente, os ruídos, porém há uma desvantagem: esse tipo de cabeamento é sensível a
interferências e ruídos elétricos.
Os cabos de par trançado podem ser classificados, de acordo com Bay e Bluning [s.d.], da seguinte forma,
apesar de terem a aparência semelhante:
● Cabo UTP (Unshielded Twisted Pair): não utiliza blindagem, por isso, são mais baratos e possuem uma
estrutura mais flexível.
● Cabo STP (Shielded Twisted Pair): sua estrutura combina técnicas de blindagem para evitar que haja
interferência eletromagnética e de frequência de rádio.
● Cabo FTP (Foiled Twisted Pair): utiliza uma blindagem mais simples: de fina folha de aço ou de alumínio,
protegendo o cabo contra interferências externas.
Assim como os cabos, as tomadas elétricas de distribuição deverão ser consideradas como uma infraestrutura
do Data Center. Uma tomada elétrica (Figura 4) é o ponto de conexão que fornece eletricidade. Em modelos
mais comuns, existem dois terminais, mas outros modelos ainda apresentam um terceiro pino, denominado
aterramento.
Componentes de conexão são importantes tanto para a rede como para fornecer energia para os
equipamentos, por isso, precisam ser mantidos de maneira padronizada, sendo compartilhados pelos
dispositivos que compõem a rede.
Os patch panels são tradicionalmente instalados em racks, mas existem outros componentes que precisam ser
● Organizadores: são ferramentas utilizadas para organizar todos os cabos que estão conectados a um
determinado sistema e protegê-los adequadamente, o que facilita também a organização de cada equipamento
conectado (Figura 6). Organizadores são itens que facilitam o processo de instalação de dispositivos de
diferentes designs, conectados em diferentes pontos da rede. Existem, também, organizadores para identificar
● Guias: utilizadas com o principal objetivo de alinhar os fios, assim como os organizadores. Além disso, impede
a remoção ou desajuste dos cabos com facilidade, diminuindo acidentes que envolvem a conexão ou danos nos
cabos.
● Patch Cord: descrevem as categorias dos cabos do tipo par trançado utilizados para a interligação entre os
diversos equipamentos do sistema de uma rede estruturada, tais como estações de trabalho, tomada de
telecomunicações, interligação entre patch panels. As diferentes padronizações para os patch cords podem ser
descritas da seguinte forma:
● CAT-5: é recomendado para cabeamento estruturado, oferecendo frequências de até 100 MHz e uma taxa de
transferência de mais de 1000 Mbps. Em redes domésticas, são os mais utilizados para conectar dispositivos de
uso cotidiano, como laptops, desktops e smart TVs. Existe uma versão posterior a essa que recebeu melhorias,
chamada CAT-5e; de acordo com Alves (2015), a vantagem é que se pode transferir quatro sinais
simultaneamente. Essa categoria suporta transmitir sinal a uma distância de até 100 metros.
● CAT-6: assim como o tráfego de dados aumenta nas redes atuais, a velocidade também é exigida na conexão,
sendo necessário que melhorias ocorram nos cabos de patch. Por isso, o CAT-6 é recomendado para conexões
de rede Gigabit Ethernet, e sua principal característica é atingir até 250 MHz e operar em velocidades de até 10
Gb/s. Como tudo tem sua desvantagem, Alves (2015) relata que, devido ao comprimento do cabo, a transmissão
acaba perdendo desempenho e demorando mais tempo. O cabo possui um conector RJ45 com diâmetro de
● CAT-7: esse tipo de cabo transmite dados em velocidades de até 10 Gb/s, sendo ainda mais eficiente e pode
ser usado em dispositivos que requerem alta velocidade. A largura de banda desse cabo é ainda maior que 600
● CAT-8: cabos mais robustos, que suportam até 2000 MHz e podem alcançar uma velocidade de até 25 Gb/s.
Os projetos atuais de redes de computadores que envolvem um sistema de cabeamento estruturado levam em
consideração a evolução das redes e as tendências no uso das normas e especificações que padronizam as
infraestruturas de TI; além disso, abrangem os conceitos de sistemas operacionais e todos os recursos que
precisam ser suportados pelos componentes e meios físicos, garantindo que as instalações possam operar sem
NOBREAK
O Nobreak, também denominado UPS (fonte de alimentação ininterrupta, do inglês Uninterruptible Power
Supply), é um dispositivo importante para ambientes de rede que exigem alta disponibilidade. Sua autonomia é
garantida por meio do uso de bateria, que fornece energia limpa e ininterrupta para equipamentos, evitando
queda de energia abrupta e danos aos equipamentos (Figura 7). Além disso, oferece proteção contra curtos-
circuitos, picos de tensão, sub e sobretensão, sobrecarga e descarga da bateria.
Dessa forma, a principal função de qualquer UPS é manter a rede e os computadores funcionando em caso de
falha de energia. Existe um intervalo em que a energia é produzida, mas é possível ganhar tempo, até que o
sistema de energia retorne ou os servidores sejam desligados. Morimoto (2010) afirma que, com isso, é possível
Assim como todos os dispositivos e tecnologias, os nobreaks também apresentam algumas limitações, nesse
caso, o problema é que a grande maioria dos nobreaks no mercado é modelo offline ou line-interactive,
modelos que passam por uma pequena interrupção de alguns poucos milésimos de segundo até que o inversor
entre em ação e mude a chave para a rede convencional e o equipamento reserva, o que pode causar alguns
imprevistos.
O nobreak tem uma função bastante específica, mas pode ser classificado em diferentes tipos, de acordo com o
● Offline(short-brake): equipamentos que possuem carga de curta duração, alimentados por um único
inversor, que muda para a bateria sempre que o fornecimento elétrico é cortado, ocasionando algumas
variações. Porém, pelo fato de a mudança ser feita em milissegundos, trata-se de uma interrupção curta o
suficiente para ser compensada pela própria fonte de alimentação do PC, sem prejuízo para o equipamento.
● Line-interactive: criados para resolver algumas limitações do modelo off-line sem aumentar muito o custo de
aquisição do equipamento. Sua principal função é estabilizar a tensão vinda da tomada, corrigindo variações de
tensão e oferecendo proteção contra picos, por isso, além de ser um nobreak, também exerce a função de
estabilizar a rede.
● Onlines: modelos que exigem um maior investimento para quem busca segurança em eventos que envolvem
a falta de energia, destinados a uso industrial ou em data-centers de alta complexidade e dimensão. Neles, as
baterias são carregadas de forma contínua, retirando energia das baterias e fornecendo aos equipamentos,
mesmo quando há energia, não ficando em modo de espera (standby) como os demais, por isso, não enfrenta
Também existem os nobreaks denominados line-boost, que são uma alternativa de baixo custo aos line-
interactive, principalmente destinados ao uso doméstico (Figura 8), por isso, representam equipamentos
menores, com menor capacidade e bateria menos eficiente, mas que cumprem sua função em redes pequenas
ou para apenas um equipamento. Além disso, é importante salientarmos que as baterias que alimentam os
cada um deles, escolhendo o que melhor se adequa à rede, à carga de energia necessária e aos equipamentos
que estarão conectados na rede e que precisam ser mantidos, evitando-se a indisponibilidade elétrica da rede.
VIDEOAULA
Este vídeo apresenta conceitos importantes sobre dispositivos e cabeamento de redes que envolvem a
Videoaula
Saiba mais
Componentes necessários numa rede.
Essa coleção de podcasts traz informações sobre componentes necessários em uma rede, os episódios
falam sobre cabeamento estruturado e resumem os componentes necessários para uma rede.
Cabeamento estruturado.
O podcast fala sobre o meio físico e sua importância, conceituando o cabeamento estruturado e
problemas comuns que podem ocorrer na rede, caso a instalação não seja realizada corretamente.
O artigo compara o nobreak com outros equipamentos utilizados para suprir a necessidade de energia em
redes de computadores: os filtros de linha e os estabilizadores.
Aula 3
28 minutos
INTRODUÇÃO
O conceito de tecnologia muda a todo tempo, e o principal objetivo das soluções e infraestruturas de TI é
permitir que organizações de todos os portes possam fazer o uso da tecnologia a seu favor, facilitando os
processos, garantindo agilidade aos seus serviços e flexibilidade para os usuários que fazem parte da gestão do
Os data centers concentram todos os recursos computacionais, e tanto em redes on-premises como na nuvem,
os serviços precisam estar bem orquestrados, os recursos precisam estar interconectados e a rede conectada
com o mundo externo, para permitir a funcionalidade dos serviços. Nesta aula, compreenderemos quais são as
por provedores, conhecendo os principais componentes de um data center em suas principais camadas e os
diferentes níveis que compreendem sua operação. Vamos lá?
REDES ON-PREMISES E NUVEM PÚBLICAS: ASPECTOS DIFERENCIAIS
A tecnologia evoluiu desde os seus primórdios, tornando os data centers cada vez mais robustos em relação à
equipamentos, configurar serviços e armazenar informações cresceu cada vez mais, e a computação em nuvem
se aproximou cada vez mais da realidade do mercado.
Atualmente, muitas organizações ainda utilizam redes on-premises, em contrapartida, muitas outras já
migraram para a nuvem ou integraram seus ambientes. Por esse motivo, é necessário compreender os
Existem diversas modalidades de implementação na nuvem, mas a nuvem pública surgiu antes de todas as
outras, dando início à proposta de oferecer serviços simples aos usuários finais, sem manter o foco em
demandas complexas, cenário que, com o tempo, foi sendo modificado e adaptado para diferentes
necessidades. A principal diferença entre redes on-premises e a nuvem pública é que, enquanto no primeiro
modelo, a organização é responsável por instalar, configurar, monitorar e manter a manutenção do data center
alocado em seu perímetro de rede, assim como todos os serviços, na nuvem pública, esse é o papel do
provedor. Buyya, Vecchiola e Selvi (2013) afirmam que as nuvens públicas podem substituir completamente
Por isso, a nuvem pública representa uma estrutura em que os serviços são disponibilizados e oferecidos pela
internet de forma elástica, caracterizando um modelo dinâmico que suporta cargas de trabalhos variáveis e
Quando um serviço é comercializado na nuvem pública, todas as solicitações são aceitas e os serviços são
comercializados conforme configurações e recursos criados pelo provedor, oferecendo diversas opções e
customização de pacotes, que estão altamente disponíveis para qualquer pessoa e em qualquer parte do
mundo, sem apresentar, de forma geral, restrições geográficas. Ou seja, o ambiente passa a ser compartilhado
e não privado como em um data center tradicional, e a Figura 1 ilustra como o acesso aos recursos ocorre.
Outra diferença está relacionada principalmente à elasticidade e à flexibilidade para alocar ou excluir recursos.
A nuvem pública passou a ser adotada principalmente devido a sua relação custo-benefício e a possibilidade de
ampliar o compartilhamento de recursos entre uma infinidade de soluções, já que a organização não necessita
desembolsar ou realizar qualquer investimento para adquirir hardware, todo fornecido por terceiros (SILVA,
2020).
Em redes on-premises, é necessário prever, a longo prazo, a amplitude que o negócio tomará, optar por alocar
recursos computacionais excessivos ou estar sempre preparado para atualizar o data center para demandas
futuras. Além disso, em muitos casos, também pode ocorrer a subutilização de recursos, diferentemente do que
ocorre em um ambiente de nuvem pública, em que os recursos podem ser realocados para outros clientes.
Concluímos que a nuvem pública é ideal para empresas e usuários que buscam poder tecnológico, sendo
beneficiados por escalabilidade ilimitada, total disponibilidade de recursos sob demanda e custos menores do
que os oferecidos pelas redes on-premises, além de ser um recurso que permite aumentar a produtividade de
forma imediata, sem ser necessário esperar por uma aquisição e posterior implementação antes de começar a
utilizar os serviços necessários, tendo como resultado a agilidade aos processos.
Atualmente, todos os equipamentos armazenados no data center são conectados com o mundo externo por
meio da rede de telecomunicações e servem para tratar de cargas de TI em diferentes dimensões, definidas por
Além disso, sua principal função consiste em fornecer um ambiente altamente controlado para processamento
e armazenamento de dados. O uso de data centers é essencial para organizações que precisam manter seus
sistemas com alta taxa de disponibilidade. Exemplos de serviços são: sistemas de pagamentos on-line,
transações bancárias e sistemas de gestão empresarial. (MARQUES, 2015).
Tanto em uma rede on-premises como nos modelos de implementação e serviços em nuvem, apesar da
diferença de infraestrutura vista por parte da organização, a função do data center é a mesma: alcançar o nível
apropriado de serviço para cada uma das aplicações hospedadas com base na criticidade de cada uma delas,
Por outro lado, existe uma diferença na forma como os recursos na nuvem são provisionados, de forma mais
flexível, que devem atender com eficácia às necessidades do negócio, reduzindo os custos e permitindo o
gerenciamento de forma centralizada. Adicionalmente, o data center deve prover, principalmente,
disponibilidade, desempenho e segurança. Todavia, podemos ver um sistema de computador como sendo um
dos principais recursos de um data center, representando um conjunto de hardware, software e dados, em que:
● O hardware é responsável por executar programas computacionais que exigem certas operações comuns,
● Os dados dizem respeito a tudo que precisa ser armazenado e processado na rede, servindo como base,
● O sistema operacional é responsável por encapsular todas as informações, serviços e aplicações, permitindo a
interação do usuário.
Em suma, é importante salientar a importância dos sistemas operacionais nesse ecossistema, seja na nuvem,
seja em uma rede on-premises, que pode ser caracterizada como uma coleção de softwares responsável por
facilitar a execução de programas, permitindo que os programas compartilhem memória, interajam com os
dispositivos e outros programas.
Em resumo, o sistema operacional realiza a comunicação com a memória, alocando e desalocando espaços
para que as aplicações possam inserir ou remover informações. Além disso, ele é capaz de controlar os recursos
da CPU e os outros dispositivos, realizando operações e abstraindo complexidades que, caso não existissem,
Sendo assim, Tanenbaum (2014) ainda reforça a importância de se manter o sistema operacional funcional,
para que suas principais operações, que são controlar o hardware e coordenar seu uso entre os vários
programas aplicativos para os usuários, sejam cumpridas.
Logo, não é simples gerenciar um data center, e é necessário compreender as necessidades do negócio para
definir como cada um dos componentes trocará informações entre si, evitando riscos operacionais para a
Para darmos continuidade ao que já sabemos sobre a funcionalidade de um data center, precisamos reforçar
que o propósito não é somente fornecer equipamentos eletrônicos para armazenamento e processamento de
um grande volume de dados mas também alojar centenas a milhares de computadores de alto desempenho
Em geral, computadores comuns, principalmente voltados para uso doméstico, representam uma arquitetura
de torre, na qual a Central Process Unit (CPU – unidade central de processamento) e outros componentes ficam
armazenados em um gabinete. Contudo, servidores em data centers são armazenados nas estruturas que
conhecemos como racks, e os centros de processamento de dados (CPD) não são compostos somente por
servidores, já que, para conectá-los, são necessários diversos outros componentes, como os switches,
roteadores e demais dispositivos de uma rede que se conectam por meio do cabeamento estruturado, patch
panel e itens de organização.
Basicamente, um data center (Figura 2) pode ser dividido em quatro níveis (tiers), que servem para avaliar,
efetivamente, desempenho e processamento (VASCONCELOS, 2018):
● Tier 1 – Configuração básica: não há redundância em nível físico ou lógico da infraestrutura de TI; falha
elétrica pode causar interrupção parcial ou total na operação da infraestrutura; e o datacenter, geralmente,
possui um ponto central único de falha, pois nenhum equipamento de rede como roteador e switch é
redundante.
● Tier 2 – Data center redundante: os equipamentos de telecomunicações devem conter módulos de
alimentação redundantes. Geralmente, os cabos são de cobre ou fibra ótica, mesmo assim, qualquer ponto de
● Tier 4 – Alta tolerância a falhas: todo cabeamento, dispositivos e caminhos são redundantes, contendo duas
alimentações de energia, pelo menos, comunicação automatizada até os dispositivos de backup, zonas de
proteção de incêndio, capacidade de resfriamento (ar-condicionado) com contingência. Falhas não acometerão
o ambiente.
Além disso, analisando a evolução de uma rede on-premises para a nuvem, os principais recursos de um data
center são as instâncias virtuais, no entanto, muitas vezes, a organização ainda opta por integrar recursos de
diferentes provedores (Figura 3).
A princípio, data centers também devem dispor de componentes de armazenamento mais robustos, que
garantam a segurança e a integridade dos dados, como métodos de backup, restauração e dados armazenados
remotamente, para que, em caso de desastres de grandes proporções, cópias dos dados estejam seguras em
locais distantes.
Outra característica que deve ser levada em consideração é o uso de um ambiente físico adequado: piso
elevado e sistema de refrigeração. A infraestrutura proposta por data centers fornece um ambiente propício
VIDEOAULA
Este vídeo mostra como um data center é estruturado e você poderá também como o hardware, o software, o
sistema operacional e as aplicações cumprem as suas responsabilidades da rede. Com a evolução da tecnologia,
nuvem, comparando qual tipo de serviço e de implementação se adequam melhor aos objetivos do negócio.
Saiba mais
HOST ONE. Data center tradicional e cloud computing: quais são as diferenças? 2020.
O conteúdo apresenta as diferenças entre cloud computing e o data center comum, traz conceitos sobre a
segurança em um data center, os modelos ideias de gestão de serviços para uma organização, bem como
compara a flexibilidade e os custos de cada ambiente; além disso, por meio dele, é possível compreender
O conteúdo traz informações sobre as principais características de um data center e os 5 tipos mais
comuns de implementação.
Aula 4
27 minutos
INTRODUÇÃO
Os projetos de data center constituem a base para instalação dos componentes de hardware, software e
sistemas operacionais. Nesse ambiente, são alocados os servidores, conectados a partir de uma rede, e
diferentes dispositivos de armazenamento, que permitem que os usuários finais acessem os serviços de forma
centralizada, facilitando o controle de recursos e informações.
Um data center visa a oferecer não somente recursos mas todas as soluções que oferecem segurança para os
dados e permitem o processamento, considerando o desempenho adequado para cada ambiente corporativo.
Além disso, é importante conhecer os diferentes tipos de dispositivos de armazenamentos e outros
Vamos lá?
Desde os primórdios das redes de computadores e da necessidade de interligar redes locais entre si e com a
Internet, já se notou a importância dos data centers, sendo esse espaço uma realidade cada vez mais comum
no cotidiano das empresas que visam a inovar sua visão de negócio utilizando a tecnologia como uma poderosa
ferramenta. Sua origem não é recente, mas a forma como os projetos de redes de computadores baseados na
estrutura dos data centers foram evoluindo fica cada vez mais evidente.
Antes do advento da Internet e da subsequente modernização dos serviços computacionais, os data centers
costumavam atender apenas à demanda interna das empresas e serem utilizados como recursos que
volume e a exigir uma entrega de serviços em um nível de qualidade relevante, por isso, o data center passou a
ser construído por meio de conceitos cada vez mais complexos.
Da mesma forma, dispositivos antes improváveis de estarem configurados em um data center passaram a ter
um papel importante em uma rede de computadores, visando-se, principalmente, a alcançar outros patamares,
como a mobilidade, a inteligência e a automação dos processos, por isso, podemos citar: celulares, sensores e
sistemas embarcados.
Tal mudança e evolução somente foram possíveis devido à evolução pela qual passaram as redes de
Além de componentes básicos, como processadores, discos e memória, as redes precisam oferecer, também,
interfaces de conexão de rede para integrá-los ao data center, considerando a compatibilidade de cada recurso
computacional (KUROSE; ROSS, 2013). Porém, os serviços podem ser tão complexos que essa tarefa pode
envolver um certo conhecimento por parte do administrador de rede, para que tudo ocorra bem.
Atualmente, de acordo com Kurose e Ross (2013), os data centers são formados por múltiplos módulos de
processamento e armazenamento que atuam de forma independente, mas são responsáveis pela mesma
entrega, e esses módulos são conhecidos como hospedeiros, por estarem interligados por meio de diferentes
tecnologias de redes de computadores. Como sabemos, todos os recursos computacionais podem estar
Uma rede de computadores não é importante apenas para conectar dispositivos e representar todos os
serviços, servidores e equipamentos de armazenamento e processamento mantidos no data center, bem como
sua conexão com o ambiente externo, mas também para interconectar cada host, que, realmente, reflete a
forma como os serviços da rede podem ser utilizados pelos usuários, que são os principais interessados.
De nada adianta que um data center seja implementado sem as devidas conexões de rede, porém a
infraestrutura de rede depende diretamente do que o data center pode oferecer. A conectividade é um fator
importante e todos os recursos precisam estar conectados entre si para garantir a comunicação e transmissão
de dados.
Diferentes tecnologias de armazenamento podem ser utilizadas, e, diferentemente, do que ocorria quando a
tecnologia passou a ser utilizada, o foco não é somente o espaço de armazenamento; hoje em dia, a escolha de
uma mídia de armazenamento vai muito além disso e são levados em consideração diferentes fatores, como o
desempenho, a taxa de transmissão e a mobilidade dos dados, quando necessária.
Sendo assim, tecnologias de rede de armazenamento foram criadas, e, entre elas, está a tecnologia SAN
(Storage Area Network) cuja principal característica está na exclusividade do armazenamento de dados. Com o
uso desse tipo de mídia, em redes privadas, é possível conectar esse tipo de dispositivo de armazenamento aos
servidores, permitindo flexibilidade, disponibilidade e escalabilidade.
Entre as unidades de armazenamento mais comuns nessa modalidade estão os discos rígidos (Hard Disk),
unidades de armazenamento sólido (SSD – Solid-State Drive) e servidores de bancos de dados. Nas palavras da
Vmware (2022), essa é uma tecnologia de alta velocidade, independente e dedicada, que oferece pools
Em uma SAN, os discos, também conhecidos como LUNs (números de unidades lógicas), são apresentados ao
sistema operacional, na camada de aplicação, e o sistema operacional usa links para localizar cada LUN na área
Depois que a identificação ocorre, o sistema operacional é conectado ao servidor e aos switches de
armazenamento que fazem parte da rede por meio das instruções de localização primária dentro do sistema
operacional. Uma configuração padrão é realizada para que o sistema operacional possa gravar e ler dados
(quando isso for permitido) no LUN, conforme mostrado na Figura 2 (LUCAS, 2012).
Note que os principais componentes da estrutura são cabeamento; adaptadores, também denominados
controladoras HBAs, responsáveis por conectar os servidores ao storage; e switches conectados aos sistemas de
armazenamento e servidores.
Cada controladora (servidores) e sistema de armazenamento numa rede SAN deve estar interligado, sendo que
essas conexões físicas devem suportar altos níveis de transmissão de dados, visando a proporcionar largura de
Outro tipo de tecnologia de armazenamento denominado DAS (Direct Attached Storage) também é bastante
utilizado; por sua vez, trata-se de equipamentos que precisam ser conectados diretamente a um computador
Geralmente utilizado para fornecer mais capacidade de armazenamento para os servidores de aplicação, um
storage DAS centraliza as informações, facilitando o gerenciamento e a organização dos dados em estruturas do
tipo cliente/servidor. Alguns exemplos do nosso cotidiano de storage do tipo DAS são dispositivos de arquivos e
Note que a principal semelhança entre eles é o fato de proporcionarem acesso direto para o computador
hospedeiro, mas também podem ser utilizados como sistemas de armazenamento para dados corporativos e
que facilitam as rotinas de armazenamento e transferência de dados. A maioria dos dispositivos como esses
oferece alta capacidade e recursos contra falhas. O armazenamento de rede é essencial para manter o
armazenamento e a recuperação dos dados, principalmente em redes locais (LAN) que exigem confiabilidade e
alta velocidade.
À medida que mais e mais serviços se tornam digitais e a demanda por recursos de computação cresce, o
mesmo acontece com o tamanho e a necessidade de um baixo tempo de resposta em redes de computadores.
muitos outros fatores passam a ser cada vez mais indispensáveis em projetos de data centers.
À primeira vista, um projeto de data center pode parecer envolver apenas a seleção de equipamentos de
processamento e armazenamento e elementos de rede, que apenas precisam estar interconectados entre si
para funcionar, no entanto, a infraestrutura é muito mais do que isso, e a escolha dos equipamentos e sistemas
a serem utilizados deve ser sempre realizada com parcimônia. Como já sabemos, o acesso aos dados pode ser
feito de diferentes formas e considerando uma série de tecnologias adaptáveis à rede, cada uma com custos e
capacidades distintas.
Uma das maiores dificuldades de qualquer projeto de data center é a falta de manuais e padrões que possam
ser aplicados para qualquer situação ou necessidade, já que todo ambiente é único e projetado para
determinado propósito ou segmento de operação. Além disso, o projeto do data center deve permitir que o
negócio cresça e se expanda sem maiores dificuldades, prevendo as necessidades futuras, o que nem sempre é
As organizações, no entanto, sempre esperam chegar a um custo acessível, considerando condições que
garantam a manutenção adequada. Mesmo uma pequena mudança estrutural pode ser considerada um
projeto de melhoria, que requer uma série de passos para alcançar os resultados esperados (RASMUSSEN,
2021).
O passo mais importante, no entanto, é o planejamento — etapa em que são identificados os serviços que
serão prestados, e um detalhe importante nessa fase é a avaliação da estrutura existente ou de como a nova
será montada. O planejamento adequado pode, aliás, agilizar projetos, reduzir custos ou, até mesmo, evitar
restrições técnicas que inviabilizem determinado projeto de acontecer (TEARE, 2008).
Já na fase de definição dos requisitos desenvolvidos, é necessário levantar o que será necessário para elaborar
o projeto. Aqui, os especialistas são consultados, a fim de elaborar um desenho da rede mais adequado e que
● Manter uma lista detalhada dos componentes que serão utilizados no projeto.
● Construir plantas baixas de todo o sistema, incluindo sistemas elétricos, ventilação, fiação, piso elevado,
disposição de armários e prateleiras e outros componentes.
● Documentar ao máximo quais as instruções de instalação e execução do projeto devem ser seguidas.
Um projeto de data center se divide em identificar as necessidades do cliente, avaliar a estrutura existente e
desenhar a topologia dos recursos que serão utilizados. A implementação é desdobrada em planejamento e
implementação seguidos de validar o bom funcionamento e monitoramento de todos os serviços. O data center
projetado nem sempre será suficiente para atender a todas as necessidades, mas se for implementado
corretamente, desde a sua criação, tornará o projeto mais flexível, garantindo a funcionalidade de todos os
componentes.
VIDEOAULA
Este vídeo mostra como as unidades de armazenamento funcionam em uma rede de computadores,
oferecendo diferentes tipos de conexão com os dispositivos e diferentes formas de gerenciamento. Também
mostra os componentes básicos de um data center e como eles podem atender diferentes necessidades do
negócio.
Videoaula
Saiba mais
RAZOR. O que é RAID e como funciona? 2018.
O conteúdo traz um conceito importante de soluções RAID, que permitem que o armazenamento na rede
por isso, é importante compreender em quais ambientes é ideal utilizar esse tipo de armazenamento e
suas características.
REFERÊNCIAS
7 minutos
Aula 1
CARVALHO, A.; LORENA, A. Introdução à computação: hardware, software e dados. Rio de Janeiro: LTC. 2017.
GUGELMIN, F. Quais as diferenças entre hub, switch e roteador. 2011. Disponível em:
https://www.tecmundo.com.br/roteador/9586-quais-as-diferencas-entre-hub-switch-e-roteador-.htm. Acesso
MORIMOTO, C. Hardware II: o guia definitivo. Porto Alegre: Sul Editores, 2010.
2022.
https://www.projetoderedes.com.br/aulas/ugb_infraestrutura/UGB_apoio_aula4b_Sistemas_de_Cabeamento.pd.
Acesso em: 10 jun. 2022
Aula 2
ALVES, R. Guia para escolha do melhor patch cord. 2015. Disponível em: https://www.linkedin.com/pulse/guia-
BAY, E.; BLUNING, P. Introdução à comunicação de dados e redes de computadores. [s. d.]. Disponível em:
https://livrodigital.uniasselvi.com.br/ADS25_fund_de_redes_de_computadores/unidade1.html?topico=3. Acesso
em: 10 jun. 2022.
MORIMOTO, C. Hardware II: o guia definitivo. Porto Alegre: Editora Sulina, 2010.
Aula 3
BUYYA, R.; VECCHIOLA, C.; SELVI, S. T. Mastering cloud computing: foundations and applications programming.
CHANDRASEKARAN, K. Essentials of cloud computing. Boca Raton: Chapman and Hall/ CRC, 2014.
HOSTDIME. Classificação TIER: o que é e como isso diferencia os data centers. 2018. Disponível em:
https://hostdime.com.br/classificacao-tier-o-que-e-e-como-isso-diferencia-os-data-centers. Acesso em: 13 jun.
2022.
MARQUES, M. R. Estudo de caso: gerenciamento de um projeto de data center com as boas práticas do project
Departamento de Eletrônica, Universidade Tecnológica Federal do Paraná, Curitiba, 2013. Disponível em:
MILLER, R. Google spent $951 million on data centers in 4Q. 2012. Disponível em:
https://www.datacenterknowledge.com/archives/2012/01/23/google-spent-951-million-on-data-centers-in-4q.
VERAS, M. Cloud computing: nova arquitetura da TI. Rio de Janeiro: Brasport. 2012.
Aula 4
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a Internet: uma abordagem top- -down. 6. ed. São Paulo:
Pearson, 2013.
https://www.devmedia.com.br/desvendando-os-conceitos-da-virtualizacao-revista-infra-magazine-8/26297.
MILLER, R. Google Spent $951 Million on Data Centers in 4Q. 2012. Disponível em:
https://www.datacenterknowledge.com/archives/2012/01/23/google-spent-951-million-on-data-centers-in-4q.
Acesso em: 13 jun. 2022.
RASMUSSEN, N. Data center projects: system planning. [s. d.]. Disponível em:
https://www.technologydecisions.com.au/content/data-centres/ white-paper/data-centre-projects-system-
TEARE, D. Designing for cisco internetwork solutions (DESGN). 2. ed. Indianapolis: Cisco Press, 2008.
Referências
Aula 1
29 minutos
INTRODUÇÃO
Com a necessidade de comunicação e a forma como a tecnologia entrega inovações para o negócio, a área de
tecnologia foi se tornando cada vez mais importante, expandindo as possibilidades de interconexão entre os
dispositivos e pessoas, principalmente para a internet por meio de projetos de rede.
Dessa forma, o uso dos computadores se tornou imprescindível para a sociedade e para as organizações de
todos os portes, dando origem aos diversos tipos de redes. Além disso, a forma como um data center pode
permitir o uso de recursos tecnológico, aprimorando os processos para atender a demanda de transmissão de
dados, foi sendo aperfeiçoada e otimizada por meio do uso de hardware, software e sistemas computacionais.
Nesta unidade, introduziremos o conceito de projeto de rede e sua implementação descrevendo e identificando
as necessidades e resultados que uma organização busca para melhorar os seus processos. Será possível
analisar como processos importantes que envolvem o levantamento e a avaliação de requisitos e a modelagem
de um projeto podem ser conduzidos, principalmente para garantir uma implementação de projeto bem-
Um projeto de redes pode ser definido como um processo único que é segmentado em várias atividades e
etapas, devidamente sincronizadas e controladas por diferentes áreas, em que cada uma fornece uma visão
para as operações envolvidas.
Podemos definir um projeto de rede como um estudo ou plano detalhado destinado à implementação de uma
rede cujo objetivo principal é atender às necessidades de um grupo de pessoas ou organizações e ser
executado com o objetivo de compartilhar recursos, informações e negócio.
Além disso, a comunicação entre as partes envolvidas é primordial, pois qualquer falha no processo pode levar
a danos ou problemas que afetam os resultados esperados para um projeto novo ou existente, em que
De acordo com Silva (2020), os projetos de rede, independentemente de seu escopo, topologia e métodos
utilizados para atender às necessidades do negócio, permitem agregar facilidades a diversas atividades e, até
mesmo, reduzir o tempo de desenvolvimento e colocação no mercado. Em suma, os produtos ou serviços
trazem benefícios e igualdade de competitividade entre as organizações, tornando cada vez mais evidente a
necessidade de se conectar diversas organizações que, frequentemente, estão geograficamente distantes. Nas
palavras de Kurose e Ross (2006), isso traz mais facilidade para as organizações na gerência dos projetos,
permitindo um acesso mais amplo aos recursos por parte do seu público-alvo. Um exemplo de implementação
de projeto pode ser visto na Figura 1.
Figura 1 | Estrutura de implementação de um projeto de redes
Note que todos os componentes precisam estar estruturados, considerando as entregas que a rede deve
representar; além disso, diversos serviços fazem parte de um projeto e os dispositivos precisam estar
conectados entre si, seja por meio de cabeamento estruturado, seja rede sem fio ou, até mesmo, a partir da
Internet, para casos de servidores e aplicações mantidos fora da rede, como na nuvem.
Para garantir que os aspectos iniciais do projeto e sua implementação sejam avaliados adequadamente, o
planejamento deve ser considerado o passo mais importante, pois ele define as informações e aplicações que
serão transmitidas pela rede para determinar o escopo do projeto e como será o desenvolvimento do projeto
entre os desenvolvedores, clientes, usuários e, até mesmo, fornecedores.
Outra decisão importante a ser tomada envolve documentar qualquer impacto e risco que possa prejudicar o
negócio em relação às tecnologias utilizadas, traçando as operações mais importantes, as aplicações críticas (e
seu nível de criticidade) e as medidas que podem ser adotadas para se prevenir ou contornar problemas no
decorrer do projeto.
Ao planejar um projeto de rede, é imprescindível coletar, também, informações que possam determinar o custo
e o tempo relacionado a cada uma das etapas, definir o tempo que a rede pode ficar indisponível sem sofrer
grandes danos e documentar ações para eventos que envolvam inatividade da rede, determinando quando o
período é aceitável para não prejudicar o negócio.
O próximo passo para iniciar um projeto de rede é realizar um levantamento de necessidades e entender as
etapas envolvidas no gerenciamento de rede. Além de ter conhecimentos específicos para entender as
necessidades do cliente, você pode escolher a melhor configuração de topologia e como alocar a rede
necessária durante o processo de implantação dos recursos de infraestrutura.
No entanto, somente o levantamento de requisitos não é definitivo, deve ocorrer uma análise minuciosa e de
conhecimento do cliente, responsável pela aprovação final, porque, considerando o objetivo do negócio, é
necessário decidir a necessidade de implementar soluções de interconexão entre redes, acesso remoto,
configuração de uma rede WAN (Wide Area Network – Rede de Longa distância), entre outras tecnologias.
Sendo assim, os requisitos técnicos devem ser analisados levando-se em consideração todas as aplicações que
Diversos aspectos podem ser considerados em relação à análise de requisitos, e um ponto importante é a
segurança, que deve ser prioridade em um projeto de rede:
• Definir políticas de segurança envolvendo os recursos de firewall, VPN (Virtual Private Network ou Rede Virtual
privada), proxy, filtragem de pacotes e recursos que envolvam tanto a estrutura física como lógica.
• Implementar aplicações que garantam facilidade de acesso aos usuários com baixa complexidade.
• Implementar requisitos que facilitem o gerenciamento, para que, mesmo com o conhecimento técnico que
possui, o administrador seja capaz de controlar e configurar os recursos de maneira simples e centralizada.
Todas as definições devem ser realizadas levando-se em consideração o crescimento da rede sem que os
processos se tornem engessados, influenciando, negativamente, na forma como os serviços serão utilizados. É
preciso que a infraestrutura esteja preparada para atender a demandas variáveis, sempre que necessário.
Em relação à adequação da rede e as características da rede existente, Malina (2004) afirma que o projeto deve
ser considerado em dois segmentos:
• Projeto lógico: são analisadas características da topologia de rede, o plano de endereçamento, protocolos a
serem aplicados na rede, entre outras configurações que fazem parte da comunicação da rede e qualquer
outros que envolvam a autenticação e segurança da rede. É importante listar todos os mecanismos, software,
• Projeto físico: devem ser examinadas especificações técnicas, informações de funcionamento e qualquer
outro dado importante que envolva os componentes, dispositivos, hardware e demais equipamentos da rede.
Preparar a infraestrutura para um projeto de rede é uma tarefa complexa, pelo fato de que envolve uma série
entender os conceitos que afetam a estrutura da rede nem sempre deve ser responsabilidade de uma pessoa, é
melhor envolver especialistas e profissionais de diferentes áreas e perspectivas e ser responsável pelo processo
específico.
Definir o escopo do projeto e a ordem de execução das atividades, assim como stakeholders (partes
interessadas na gestão do projeto), significa estabelecer responsáveis, interessados e executores de cada
atividade, recursos que serão utilizados e suas características. O gerenciamento de um projeto é baseado em
processos, e, além do escopo, existem outras métricas que precisam de atenção: custo e tempo, conforme
podemos ver no triângulo de gerenciamento de projetos proposto por Harold Kerzner (Figura 2).
O triângulo do projeto, de acordo com Microsoft (2019), é um símbolo muito importante para representar o
gerenciamento de projetos e a importância de um escopo bem definido.
• O tempo deve ser bem controlado no gerenciamento de um projeto, isso deve incluir as janelas de mudanças
e correções, oportunidades de melhoria e entrega.
• O custo descreve todos os itens, componentes e pessoas necessárias para que a execução de um projeto seja
possível. Quando o assunto é investimento, o recurso é tudo aquilo que diz respeito à contratação da equipe,
alocação de equipamentos, salas para alocar esses recursos, espaço físico para atuação da equipe contratada,
entre outros.
• Todas essas métricas juntas têm como objetivo a qualidade do projeto, que é representada de forma variável
em um projeto de redes, já que considera todos os recursos envolvidos no projeto, alinhamento dos objetivos,
Já que estamos falando das necessidades do projeto, é necessário considerar que cada projeto precisa respeitar
diferentes parâmetros, que devem ser medidos para garantir a qualidade dos serviços, e alguns deles podem
computadores.
Portanto, pode-se notar que todas as restrições, objetivos de negócios (métricas a serem atendidas) e requisitos
técnicos estão interligados, mesmo um projeto pequeno envolve vários componentes trabalhando juntos e deve
estar perfeitamente alinhado para atender aos requisitos e atingir o objetivo final.
Os projetos envolvem a integração de áreas, pessoas, recursos e processos, portanto, sua estrutura deve ser
claramente definida para que a infraestrutura atenda às expectativas da organização, usuários e stakeholders
(interessados no projeto). Atualmente, disseminar serviços e ampla conectividade na internet para manter as
informações centralizadas, permitindo o acesso de qualquer lugar do mundo, exige um projeto bem
estruturado, para que todas as fases, prazos e requisitos mínimos sejam considerados para se garantir o
VIDEOAULA
Neste vídeo você vai ver como devem ser definidos os aspectos iniciais de um projeto de redes,
Saiba mais
SCHULTZ. K. C. Implementação e análise de uma estrutura de rede, contemplando gerenciamento,
O artigo traz uma análise prática sobre o que deve ser considerado na implementação de um projeto de
redes, o planejamento adequado, as diretivas de qualidade, os processos de instalação, a manutenção e o
suporte na rede.
Aula 2
30 minutos
INTRODUÇÃO
Um projeto envolve a integração de áreas, pessoas, recursos e processos, sendo assim, sua estrutura deve ser
bem definida, para que a infraestrutura esteja em conformidade com as expectativas da organização, usuários e
envolvidos.
Para que isso seja possível, é necessário um bom planejamento, levantamento de necessidades, documentação
de processos e uso de metodologias adequadas. Todo profissional que atua com redes de computadores
precisa ter conhecimento técnico, bem como compreender como um projeto deve ser organizado, para, assim,
ser capaz de conduzir não somente problemas operacionais mas também questões voltadas para a forma como
o negócio pode ser beneficiado pela tecnologia. Por isso, é necessário conhecer todas as etapas de um processo
Vamos lá?
Entender as características da rede e planejar adequadamente os recursos necessários são os primeiros passos
para a implantação de um projeto, mas para o sucesso operacional, existem processos importantes que devem
ser considerados, como uma visão ampla do projeto, sua incapacidade e o que o levará aos seus objetivos.
Todos esses recursos devem ser devidamente documentados e utilizados como base para todas as fases de
implementação.
Dois dos principais itens de uma documentação de projeto de redes são: o resumo e os objetivos, que precisam
ser definidos antes que a implementação seja iniciada, sendo assim, o resumo executivo deve ser pensado para
trazer uma visão ampla, sem que haja a necessidade de ler a documentação completa, por isso, trata-se,
basicamente, de um documento que resume os principais pontos do projeto e a forma como foram
confeccionados o desenho e a topologia da rede, assim, a equipe pode ser devidamente orientada para tomar
decisões importantes que afetam a continuidade do projeto, seja um projeto novo, seja um projeto existente,
que deve ser melhorado. No entanto, o resumo é focado em projetos de nível de negócios e não em recursos
técnicos.
Para criar resumo executivo de acordo com Ang (2022), é necessário considerar algumas boas práticas, como:
• Incluir orientações para tomada de decisões e para que os stakeholders possam dar continuidade ao projeto e
suas melhorias.
Da mesma forma, para definir os objetivos, também é necessário levar alguns fatores em consideração. Nessa
etapa, o objetivo deve ser definido tanto do ponto de vista do negócio como considerando os aspectos técnicos
que interessam para quem irá atuar no projeto. Deve ser uma seção de parágrafo único, curto e preciso.
Para projetos novos, deve ficar clara a importância da iniciação do projeto para a organização; já para
adaptação de uma rede existente, é importante pontuar as alterações que serão realizadas. Um exemplo de
como o objetivo de um projeto pode ser confeccionado pode ser o seguinte: esse projeto pretende possibilitar a
criação de um modelo de rede de comunicação de dados entre a nova filial da Matriz da organização XYZ por
meio do uso de tecnologias padrões do mercado como soluções de VPN, firewall e roteamento, considerando,
Ao iniciar um projeto, os gestores devem ser capazes de identificar as ferramentas e desenvolver as habilidades
necessárias para enfrentar os momentos críticos, riscos e falhas nas operações do projeto para poder resolver
os problemas com rapidez e motivar os envolvidos na produtividade e controle de impactos negativos e seus
resultados, mas acima de tudo, devem definir como todos os processos serão conduzidos e quais resultados
serão alcançados.
METODOLOGIA TOP-DOWN
A abordagem do projeto pode ser resumida como um modelo metódico, levando-se em consideração que tudo
deve ocorrer a partir de uma estrutura que permita à organização executar suas tarefas em sequência. Dessa
forma, podemos concluir que a metodologia é importante para o gerenciamento de projetos em qualquer
situação, ainda mais quando se fala de projetos complexos. Além disso, em alguns cenários, múltiplos projetos
são executados de forma simultânea, mas necessitam de diferentes recursos para ser gerenciados.
As metodologias podem ser classificadas em três principais tipos, de acordo com Espinha (2020):
• Tradicional: são as metodologias mais simples, geralmente, aplicadas com a finalidade de garantir que todo o
planejamento seja finalizado antes de sua execução ser iniciada.
• Ágil: nesse caso, o projeto pode ser adaptado e modificado durante toda a sua execução, suas características
são variáveis e a forma como a demanda é atendida pode ser alterada sempre que necessário.
• Híbrida: metodologias tradicionais e ágeis são combinadas, sendo assim, pode-se utilizar uma metodologia
O uso inadequado de metodologias pode afetar drasticamente o gerenciamento do projeto, o que acaba
fazendo com que o projeto seja interrompido devido às limitações que surgem pela falta de organização e
informações suficientes para manter a programação (PINHEIRO, 2007). Em vista disso, uma metodologia
bastante adotada é a abordagem top-down, a qual Kurose e Ross (2013) aponta como sendo um método capaz
de evidenciar a arquitetura de rede, tanto com base em sua funcionalidade lógica como física. As etapas
definidas na metodologia top-down podem ser vistas na Figura 1.
Podemos dizer que mesmo o levantamento de requisitos sendo uma etapa importante do projeto, é necessário
estar ciente de que novos requisitos e necessidades podem ser identificados no decorrer do projeto, assim
como todas as outras etapas ilustradas podem sofrer variações, por isso, o uso dessa metodologia é bastante
A metodologia Top-Down define regras e, por meio delas, o que é necessário planejar para resolver problemas,
sejam eles operacionais, sejam gerenciais, prezando pela análise da hierarquia da organização, iniciando do
topo, desde os níveis de gerência até chegar nos níveis operacionais. Conforme o projeto vai sendo executado, a
metodologia top-down vai avançando, mantendo a equipe atualizada sobre as novas necessidades da rede a ser
criada. Dessa forma, existe um processo sistemático no qual a rede é criada mantendo o foco em serviços e
aplicações, porém sem deixar de determinar os objetivos de negócios e tecnologias que serão importantes para
a organização futuramente.
Geralmente, um projeto é definido de forma ampla, considerando as regras estabelecidas com o cliente como
prioridade, dando atenção ao que se busca com a implementação, mapeando problemas existentes na rede
atual, caso exista, e pontuando quais serão os testes realizados, a forma como a documentação será criada e
mantida e no decorrer da implantação.
De acordo com Silva (2020), a metodologia top-down é baseada no modelo de referência OSI. A abordagem top-
down é um método de suporte ao mapeamento de requisitos por meio de um sistema e processo iterativo,
identificando o contexto do solicitante de inserção e descrevendo os pontos que motivam o projeto. Além disso,
mesmo os problemas técnicos que foram observados inicialmente são resolvidos, trazendo mais confiabilidade.
CRONOGRAMA DE IMPLEMENTAÇÃO
Como sabemos, o cronograma é um recurso muito importante para garantir que o projeto seja conduzido
corretamente, é necessário criar um cronograma com base em prazos possíveis de serem alcançados e que não
influenciem nas entregas do projeto. Apesar disso, é necessário ficar atento, pois, além de criar o cronograma
pensando em suas etapas, também é necessário monitorar o andamento do projeto para que seja possível
ajustar qualquer data, caso seja necessário. Dessa maneira, é essencial que se tenha uma previsão da entrega
do projeto, identificando atrasos e solucionando problemas no cronograma (MALINA, 2004). Aliás, também é
preciso se preocupar com as entregas, formalizando o cronograma com os stakeholders (partes interessadas) e
organizando as demandas de acordo com a execução do projeto e distribuição das tarefas.
Uma boa prática é realizar o monitoramento da execução do projeto constantemente; essa tarefa é essencial
para garantir que o projeto esteja aderente ao que foi planejado, revisando sua funcionalidade e tendo visão
sobre ações corretivas necessárias para solucionar qualquer empecilho.
Tudo que for necessário para entregar um produto, serviço ou resultado que envolva a infraestrutura do
projeto deverá estar descrito na documentação, isso inclui informações essenciais, como: descrição do projeto,
limitações identificadas na rede existente ou no projeto novo, objetivos e previsões de entregas. A base de
todos esses fatores envolve a forma como o cronograma inicial foi pensado (SILVA, 2020); parte de um
cronograma inicial de projeto pode ser visto no Quadro 1.
Note que é necessário relacionar como o projeto vem sendo conduzido, responsáveis, custos, prazos
estabelecidos, premissas, entre outras informações, bem como é possível que um cronograma macro seja
subdividido em diversos outros para facilitar o gerenciamento do projeto.
Um cronograma precisa ter início, meio e fim, na verdade, o cronograma nada mais é do que uma forma de
organizar os objetivos já definidos antes mesmo que ele tenha sido iniciado, porém descrevendo o período que
deve ser considerado para que cada uma das tarefas seja executada sem causar transtornos em sua entrega
final, até porque, geralmente, o cliente define quando o projeto precisa estar pronto!
Assim como o cronograma efetivo do projeto, os projetos também devem conter cronogramas de testes, para
se analisar os impactos que podem ser causados, evitando que a rede comece a ser utilizada sem que se tenha
garantia de sua funcionalidade e capacidade (SOUSA, 2009).
Dessa forma, devem ser considerados problemas de desempenho e qualquer outro empecilho que possa ser
identificado durante os testes, pensando em uma janela de tempo para que as falhas identificadas sejam
corrigidas. Ao final, os resultados devem ser documentados e as estatísticas devem ser apresentadas aos
interessados.
VIDEOAULA
Neste vídeo você vai ver como tópicos importantes devem ser definidos em projetos de rede, como o projeto
pode ser resumido e os objetivos traçados no planejamento da rede, afinal, é necessário compreender como as
tarefas devem ser organizadas e que um cronograma é a principal ferramenta para isso; além disso, você
reconhecerá a importância de um cronograma e de metodologias que podem ser implementadas para conduzir
Saiba mais
Corrêa, T. Como montar um cronograma de projeto. 2021.
O conteúdo aborda como um cronograma deve ser montado e traz conceitos importantes a serem
considerados para isso, definindo as diferenças entre processos e projetos e boas práticas, para garantir
Aula 3
27 minutos
INTRODUÇÃO
QoS (Quality of Service – qualidade de serviço) refere-se à capacidade das redes em atingir diferentes
parâmetros de desempenho, como largura de banda, para garantir a qualidade na comunicação entre os
dispositivos em uma infraestrutura de TI. Além disso, QoS lida, também, com o comportamento dos elementos
da rede, avaliando latência, taxa de erro e tempo de atividade, considerando a importância de cada parâmetro
para garantir a funcionalidade da rede. QoS ainda envolve a forma como é mantido o gerenciamento de acessos
e as prioridades de tráfego a partir dos dados que trafegam na rede e seus formatos, avaliando se os requisitos
Nesta aula, analisaremos os principais parâmetros medidos por QoS em uma rede de computadores, a
aplicação das políticas de segurança, os recursos importantes de segurança e as características dos firewalls e
da implementação de regras, como class maps e access lists.
DE PACOTES
Existem diferentes métricas a serem avaliadas na rede e, geralmente, são as políticas de segurança que definem
o resultado satisfatório sobre cada aplicação e serviço, bem como o seu comportamento. Uma política de
segurança de redes funciona como um conjunto de normas aplicados a todos os usuários ou a um grupo
específico, com o objetivo de controlar os recursos da infraestrutura de uma organização, visando reduzir
Para mensurar a qualidade de redes considerando um padrão que permita adaptar a rede às necessidades dos
usuários e serviços, medidas são aplicadas, garantindo que se possa compreender melhor o desempenho de
• Latência (retardo): representa o tempo que um pacote leva para ser transferido da sua origem até o destino;
é o período completo considerado para a entrega da mensagem e medido desde o momento do envio do
primeiro bit do emissor. Dentro da latência, existem períodos que correspondem à cada atividade (OHLSEN,
2018):
• Tempo de propagação: caracterizado pelo meio e pela distância que o sinal trafega.
• Tempo de transmissão: tempo necessário para o envio completo de bits do pacote por meio do link de
comunicação (depende da taxa de velocidade do link).
• Tempo de fila: tempo que o pacote aguarda na fila até que possa ser processado.
Retardo de processamento: tempo necessário para que o cabeçalho seja processado e seja realizada a
• Jitter: fator que tem relação direta com a latência, pois representa a medida da variação no atraso dos pacotes
recebidos; ou seja, mede a variação no tempo quanto à chegada dos pacotes de dados, que pode ser causada
por congestionamento da rede ou alterações da rota. De acordo com Forouzan (2006), o Jitter é uma
consequência da latência maior do que a esperada na transmissão de pacotes de dados.
• Throughput: de acordo com Zambasi ([s. d.]), é a partir dessa métrica que o sistema operacional garante que
um determinado número de processos possa ser executado em um período determinado, porém também
podemos definir o throughput como a taxa de transferência utilizada por dispositivos de rede (roteadores,
switches, firewalls). Considerando a métrica como a estatística que representa, sua ligação está relacionada à
transferência mais alta (taxa máxima) definida nas especificações técnicas de um dispositivo, sendo medida em
Mbps (megabits por segundo) ou Gbps (gigabits por segundo). A velocidade de processamento é medida de
forma bruta e desimpedida em um firewall sem serviços ou processos de segurança adicionais ativados, então,
difere-se do
• Taxa de perda de pacotes (PLR, packet loss rate): a perda de pacotes, geralmente, representa uma
consequência de redes que sofrem com todos os problemas mencionados anteriormente, A partir da sua
medição, é possível analisar a proporção entre os pacotes enviados e os pacotes corrompidos ou perdidos
durante a transmissão. Geralmente, aqui, consideramos todos os pacotes que, por algum motivo, não
chegaram ao seu destino, para que a taxa possa ser considerada confiável.
Todos os pontos que envolvem a qualidade de serviços na rede devem ser levados em consideração, por isso,
esses e outros parâmetros devem ser frequentemente medidos e monitorados. Apesar da necessidade de
proteger a rede, implementar regras, dispositivos e soluções adequadas, o desempenho também tem um papel
A segurança da rede é uma das maiores preocupações dos profissionais de TI, e garantir a privacidade dos
dados depende do uso de diferentes dispositivos, entre eles, o firewall. Sua aplicação é feita a partir de um
método de segurança entre redes (hardware ou software) com o objetivo de filtrar o tráfego aplicando regras
predefinidas de entrada e saída (políticas de segurança), visando a manter os princípios básicos de segurança,
As políticas definem os serviços e o tipo de acesso que pode ser liberado ou bloqueado entre domínios,
definindo se eles são ou não confiáveis, portanto, um firewall pode ser visto como uma implementação baseada
Além de tudo, um firewall é um fator importante para a proteção de rede, denominado parede de fogo, por
isolar a rede local principalmente da internet, evitando que os dispositivos alocados na rede estejam expostos a
tráfegos indesejados. Sua arquitetura é projetada, principalmente, para evitar problemas que possam se
espalhar entre os dispositivos e causar prejuízo financeiro, vazamento de dados ou uso indevido de
informações. De forma lógica ou, até mesmo, física, representa uma barreira entre as redes interna e externa.
Um modelo genérico de firewall pode ser visto na Figura 1.
Fonte: Wikipedia.
Quando um firewall é implementado, todos os pacotes passam a ser filtrados por ele, e, além de serem
configurados de acordo com as políticas de segurança, os firewalls podem ser classificados de diferentes formas
• Screening router: roteador de triagem: arquitetura simples caracterizada pela presença de um roteador de
triagem de pacotes entre as redes interna e externa que varre somente o que é permitido na rede.
• Dual-homed host: consiste em uma máquina conectada tanto à rede interna quanto à rede externa; por
padrão, sua funcionalidade de roteamento fica desabilitada, o que faz com que os pacotes de uma rede não
• Screened host: a rede interna se encontra conectada à rede externa por meio de um roteador que aplica
recursos de filtros de pacotes.
• Screened subnet: representa uma camada extra de proteção, pois cria uma rede de perímetro, denominada
DMZ (Demilitarized Zone – em português, Zona Desmilitarizada), perímetro seguro em que os servidores e
A técnica utilizada por um firewall pode ser denominada firewalking, porque, além de proteger uma rede, o
dispositivo também permite que testes sejam realizados na rede, por meio da varredura de portas,
vulnerabilidades e serviços que possam expor a rede.
A varredura do firewall funciona por meio do envio de pacotes com base nos protocolos de transporte TCP
(Transmission Control Protocol) ou UDP (User Datagram Protocol), por meio de uma mensagem IP TTL (time to
live) que identifica a comunicação com dispositivos da rede por meio de um salto após o firewall.
Dada a frequência dos ataques e diferentes abordagens utilizadas para causar danos às redes existentes, bem
como as técnicas utilizadas para que isso ocorra, a segurança da rede se tornou um tópico central no campo da
Uma ACL (Access List Control – Lista de controle de acesso) é uma lista ordenada de instruções que pode conter
informações de permissão ou negação que se aplicam a endereços ou protocolos que precisem ser restritos. As
ACLs são comumente utilizadas para permitir o controle do tráfego nas direções de entrada e saída, e, assim
como os parâmetros de medição são aplicados em QoS para buscar o desempenho, as ACLs, são configuradas
Outra informação que deve ser considerada como referência para a criação de uma ACL, de acordo com Deptal
([s. d.]) é o intervalo de portas padrões utilizadas na rede pelos serviços. Os intervalos podem ser vistos no
quadro a seguir.
• ACLs de entrada: pacotes de entrada são processados antes de serem roteados para a interface de saída.
• ACLs de saída: pacotes de entrada são roteados para a interface de saída e, em seguida, processados pela
ACL de saída.
Considerando as características de operações de uma ACLs, a regra pode ser aplicada considerando-se três
As ACLs, em geral, são aplicadas em endereços IP e protocolos de camada superior, por isso, são definidas por
informações que definem a rede em que o controle será implementado e quais os fluxos que são confiáveis:
Vamos analisar duas linhas básicas de aplicação de ACL em um roteador Cisco, porém é importante
salientarmos que as configurações podem ser aplicadas de diversas formas, considerando o fabricante do
dispositivo:
No primeiro comando, a access list é utilizada para bloquear o acesso total da rede 192.168.30.0; já no segundo,
a access list libera o acesso à internet, apontando para qualquer IP ou rede que queira estabelecer
comunicação.
Outro conceito importante aplicado ao uso de listas de controle de acesso são as Class map, que representam a
forma como as políticas são aplicadas para classificar o tráfego na rede. De acordo com a Cisco (2018), é por
meio do mapeamento de classe que as configurações de QoS são aplicadas. Imagine que você precisa definir a
quantidade de banda que será utilizada por cada serviço, considerando, principalmente, a prioridade de cada
Roteador> enable
Nesse exemplo, o comando priority percent é capaz de especificar a porcentagem de 30% da largura de banda
da rede para uso no tráfego VoIP. Aplicamos comando bandwidth remaining para alocar 50% da largura de
banda para streaming e, por último, uma porcentagem de largura de banda de 20% para ser consumida em
QoS é, geralmente, aplicada aos roteadores, por isso, as portas de entrada e saída de uma rede devem ser
VIDEOAULA
Neste vídeo você vai ver quais conceitos importantes devem ser analisados para se manter serviços de
qualidade em uma rede de computadores. Além disso, é possível compreender a importância da
implementação de segurança por meio de firewalls e políticas de segurança. Aplicar recursos de desempenho e
Saiba mais
Para compreender como as políticas de segurança são aplicadas na prática, veja exemplos de configuração
Aula 4
29 minutos
INTRODUÇÃO
O sucesso de um projeto de redes não está somente ligado à topologia, recursos mantidos no datacenter e ao
investimento realizado na infraestrutura de TI. Para garantir que tudo funcione corretamente, o controle e o
desempenho são fatores muito importantes. O conceito por trás do gerenciamento de projetos envolve uma
série de habilidades que envolvem não somente o planejamento como a execução e o controle da equipe.
Aplicar métricas de desempenho e métodos de aplicação de performance são princípios definitivos para um
projeto, influenciando, principalmente, no sucesso dos resultados que foram definidos durante o planejamento
O desempenho é muito importante em projetos de rede, e, para garantir que as aplicações funcionem
corretamente, existem indicadores-chave de desempenho (KPI – Key Performance Indicator), que podem ser
aplicados como uma forma de validar a conformidade do que está sendo entregue por meio dos recursos
alocados. Podemos definir como indicadores de desempenho aqueles que mostram o balanço final entre o que
foi planejado e o que foi, de fato, realizado em um determinado período, indicando se as restrições estipuladas
no planejamento do projeto estão sendo cumpridas ou não. Como padrão, em projetos de redes, existem
Podemos caracterizar o desempenho como um conjunto de medidas adotadas por organizações que precisam
monitorar as ações gerenciais e operacionais de sua rede, serviços e processos que envolvem os componentes
de TI e organizacionais. Além disso, são definidos para quantificar os resultados das ações, por isso, a análise é
Vamos analisar como cada um deles pode ser aplicado na avaliação de um projeto de redes, podendo auxiliar
• Indicadores de qualidade: os indicadores sempre devem estar relacionados entre si; aliás, indicadores de
qualidade e produtividade permitem o acompanhamento do projeto e a garanta de que o que está sendo
executado está alinhado com o resultado esperado. Bernardi (2013) afirma que os indicadores de qualidade
fazem a análise de qualquer erro ou imprevisto durante o andamento de um projeto de rede, permitindo que as
melhorias sejam implementadas sempre que necessário, tanto em relação à topologia de rede como em relação
ao uso de protocolos, à configuração de serviços e a todas as outras etapas que envolvem a infraestrutura de TI
da organização.
• Indicadores de capacidade: eles medem a capacidade de resposta de um processo, e podemos citar como
indicadores de capacidade, a quantidade de produtos que uma máquina consegue embalar durante um
determinado período.
• Indicadores estratégicos: utilizados para que a organização e as equipes possam ser direcionadas aos
objetivos que foram estabelecidos anteriormente, eles indicam e fornecem um comparativo de como está o
O planejamento é uma etapa importante em uma organização, pois, antes mesmo de se iniciar a
Os indicadores são fatores importantes para definir se o projeto está entregando o resultado esperado para
que a organização possa operar com seus serviços e aplicações. Porém, para garantir que o desempenho
necessário seja alcançado, métricas precisam ser definidas. Uma medida de qualidade é uma definição
operacional que descreve, em termos muito específicos, um item ou atributo do produto e como o processo de
controle de qualidade o medirá. Uma métrica de qualidade define uma necessidade operacional, considerando
Nem sempre todas as métricas precisam ser consideradas, a aplicação de cada uma delas depende do escopo
do projeto, porém existem métricas comuns de serem adotadas em projetos de redes, mas antes de
% de número de
Rápido % de atendimentos
incidentes contatos com o Analisar Líder de suporte
atendimento – resolvidos no
resolvidos número de diariamente. técnico.
suporte técnico. primeiro contato.
acima de 99%. incidentes
pendentes.
Sabendo da importância de se definir métricas de qualidade em um projeto de redes, vamos analisar alguns
deles.
• Prazo (deadline): apesar de ter sido um conceito que surgiu no ramo do jornalismo, o deadline é um termo
bastante utilizado no gerenciamento de projetos e está diretamente relacionado com o cronograma do projeto
e o tempo necessário para que cada tarefa seja executada. O prazo deve ser bem controlado no gerenciamento
de um projeto, e isso deve incluir as janelas de mudanças e correções, oportunidades de melhoria e entrega.
• Recursos: analisar e monitorar os recursos e os custos do projeto são práticas essenciais para se evitar
imprevistos. Para que um projeto tenha sucesso, muitas vezes, são necessários realinhamentos ou reduções de
custos, que só podem ser alcançados por meio desse KPI. Os recursos descrevem todos os itens, componentes
e pessoas necessárias para que a execução de um projeto seja possível, e quando se fala em investimento, o
recurso é tudo aquilo que diz respeito à contratação da equipe, alocação de equipamentos, salas para alocar
esses recursos, espaço físico para atuação da equipe contratada, entre outros. Os recursos influenciam
diretamente na produtividade.
• Produtividade: estabelecer métricas que controlam o tempo de entrega entre uma etapa e outra garante que
o tempo definido no escopo seja mantido em todas as etapas e não cause problemas na execução do projeto.
Cumprir as métricas de produtividade reduz drasticamente os riscos do negócio, porém é necessário considerar
que, de forma geral, existem mais de uma equipe no projeto e cada uma deve recorrer aos meios que melhor
Por outro lado, Trecsson ([s. d.]) afirma que a métrica da produtividade precisa estar em sincronismo com a
maturidade do projeto, uma vez que, quando existem muitas variáveis a serem consideradas, a avaliação e os
resultados podem ser afetados. Um exemplo é a rotatividade de funcionários, a capacidade dos profissionais e
o treinamento que envolve a função de cada um deles no projeto. As métricas do projeto têm, principalmente, o
papel de garantir o índice de sucesso do projeto, por isso, manter métricas de desempenho é um caminho
importante para reduzir as falhas que podem afetar a entrega do projeto. As métricas de qualidade utilizadas
em um projeto são pensadas, principalmente, para que resultados satisfatórios sejam alcançados.
A entrega de um projeto não define somente os recursos computacionais mas também das pessoas, que são
pilares importantes para um projeto de redes. A gerência e todos os stakeholders são responsáveis por garantir
que toda a equipe envolvida esteja habilitada a desenvolver suas tarefas e, acima de tudo, prezar pela
segurança da informação de acordo com a política da organização dentro das suas responsabilidades.
É importante definir diretrizes antes de dar acesso a qualquer sistema ou informação e, principalmente, aplicar
o desenvolvimento necessário para que a equipe esteja apta a lidar com as necessidades da organização,
Os funcionários devem atingir um nível de conscientização apropriado para exercer sua função de forma
segura. Uma das medidas mais eficazes para a segurança da informação é a equipe assistir a um curso de
conscientização de segurança (HINTZBERGEN, 2018). A equipe deve ser direcionada corretamente para tomar
decisões importantes que influenciarão na continuidade do projeto, seja ele novo, seja um projeto existente,
promovendo melhorias, mas nem sempre os funcionários fazem parte do quadro da organização, podendo
esta, até mesmo, ser terceirizada, porém, em ambos os casos, o treinamento é importante para se utilizar os
sistemas, reconhecer os requisitos do projeto e, até mesmo, seguir as normas, diretrizes e processos internos.
Nas palavras de Dias (2022), existem diversos fatores que precisam ser considerados em relação ao
treinamento de equipes para garantir que a entrega do projeto seja bem-sucedida, entre eles:
• Mapear o conhecimento da equipe envolvida, avaliando o desempenho dos stakeholders, da mesma forma
que as métricas são aplicadas à rede.
• Alinhar as funções de cada pessoa com seu cargo e com o que precisa ser entregue.
É claro que quando um projeto é iniciado, a preocupação maior é a entrega, mas pular a etapa de seleção de
pessoas com o perfil adequado e de treinamento, a fim de torná-las capazes de conduzir o projeto, pode gerar
diversos problemas, sejam eles estratégicos, sejam operacionais e, até mesmo, financeiros.
Por isso, Fernandes (2020) cita os principais passos que devem ser considerados nessa etapa (Figura 2):
Além disso, é necessário definir o orçamento disponível para garantir que, mesmo com o treinamento da
equipe, haverá recursos para o andamento do projeto, sem que a rede a ser criada ou melhorada corra riscos
ou seja prejudicada.
É muito importante considerar que pessoas capacitadas são responsáveis por conduzir os processos e utilizar a
tecnologia de maneira adequada, gerenciando todos os componentes e elementos que fazem parte da
infraestrutura de TI.
VIDEOAULA
Neste vídeo você vai ver como a equipe é importante para a entrega de um projeto. Por mais que a tecnologia
seja um fator decisivo, manter profissionais capacitados e que passem pelo treinamento adequado é
imprescindível para evitar custos desnecessários, gerenciamento inapropriado e processos falhos, desde o
planejamento até a entrega do projeto.
Saiba mais
CASTILHO, J. L. A importância da avaliação de desempenho nas organizações. 2019.
REFERÊNCIAS
7 minutos
Aula 1
KUROSE, J.; ROSS, K. Redes de computadores e internet. 3. ed. [S. l.]: Pearson, 2006.
https://support.microsoft.com/pt-br/office/um-hist%C3%B3rico-r%C3%A1pido-do-gerenciamento-de-projetos-
Aula 2
ANG. Como escrever um resumo executivo para um relatório. 2022. Disponível em:
KUROSE, Jim and ROSS, Keith. Redes de Computadores e a Internet: Uma abordagem Top-Down. 6. ed.
PEARSON, 2013.
https://www.projetoderedes.com.br/artigos/artigo_entendendo_as_metodologias_e_padroes_para_projetos.php.
SILVA, C. F. da. Projeto estruturado e gerência de rede. [S. l.]: Contentus, 2020.
Aula 3
CISCO. Configurar o servidor ponto a ponto do protocolo de tunelamento (PPTP) na série do VPN Router
https://www.cisco.com/c/pt_br/support/docs/smb/routers/cisco-rv-series-small-business-routers/smb4359-
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 3. ed. Porto Alegre: Bookman, 2006.
HUNT, R. Internet/Intranet firewall security: policy, architecture and transaction services. Computer
ZAMBASI, S. P. Sistemas operacionais: capítulo 8: gerência do processador. [s. d.]. Disponível em:
https://www.gsigma.ufsc.br/~popov/aulas/so1/cap8so.html. Acesso em: 13 jun. 2022.
Aula 4
https://repositorio.ufsm.br/bitstream/handle/1/75/Monografia2_Bernardi_Debora_Cole.pdf?sequence=1. Acesso
HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO 27001 e na ISO 27002.
TRECSSON. Métricas essenciais para o gerenciamento de projetos. [s. d.]. Disponível em:
https://www.trecsson.com.br/blog/projetos/6-metricas-essenciais-para-o-gerenciamento-de-projetos. Acesso