Você está na página 1de 202

Infraestrutura e

Servidores em
Redes

Autora
Fernanda Rosa da Silva

Indaial – 2022
1a Edição
Copyright © UNIASSELVI 2022

Elaboração:
Fernanda Rosa da Silva

Revisão, Diagramação e Produção:


Equipe Desenvolvimento de Conteúdos EdTech

Centro Universitário Leonardo da Vinci – UNIASSELVI


Ficha catalográfica elaborada pela equipe Conteúdos EdTech UNIASSELVI
Apresentação
Caro acadêmico, seja bem-vindo à disciplina Infraestrutura e Servidores em
Redes, que, inicialmente, irá abordar diferentes recursos e serviços que caracteri-
zam as redes de computadores e suas funcionalidades.
Na Unidade 1, introduziremos os conceitos básicos sobre redes de compu-
tadores, compreendendo marcos importantes até chegar em como a tecnologia
é utilizada atualmente. Serão vistos os principais modelos de serviços que podem
ser utilizados para entregar informações e garantir que as aplicações possam ser
construídas. As topologias de rede, assim como as diferentes formas de utilizar o
meio para transmissão de dados, também serão assunto abordados. Será possível,
ainda, compreender como cada equipamento funciona em uma rede e seu principal
papel em relação à comunicação.
Em seguida, na Unidade 2, estudaremos as principais categorias de redes
de computadores e a abrangência de cada uma delas. Será considerado o conhe-
cimento básico adquirido na Unidade 1, para conhecer e comparar o modelo OSI e a
arquitetura TCP/IP, assumindo como cada uma delas está estruturada. Ainda, com-
preenderemos a funcionalidade dos protocolos em diferentes camadas de rede e
analisaremos os modos de transmissão, suas vantagens e suas desvantagens.
Por fim, na Unidade 3, veremos a importância da segurança da informação e
seus pilares. Será possível entender como as políticas de segurança da informação
são aplicadas, além do gerenciamento baseado em grupos de usuários e níveis de
acessos. Em relação aos projetos de rede, ainda conheceremos os diferentes tipos
de cabeamentos e as estruturas de rede e os componentes a serem implementa-
dos em um data center.
Bons estudos!
Prof.ª Fernanda Rosa da Silva
SUMÁRIO
UNIDADE 1 INTRODUÇÃO ÀS REDES DE COMPUTADORES ...................10
TÓPICO 1 CONCEITOS BÁSICOS DE REDES DE COMPUTADORES.................12
1 INTRODUÇÃO....................................................................................................12
2 PRINCIPAIS MARCOS DA HISTÓRIA DAS REDES DE COMPUTADORES... 12
3 AS REDES DE COMPUTADORES ATUAIS...................................................15
RESUMO DO TÓPICO 1...............................................................................................19
AUTOATIVIDADE........................................................................................................20
TÓPICO 2 MODELOS E EQUIPAMENTOS DE REDES DE COMPUTADORES....22
1 INTRODUÇÃO...................................................................................................22
2 MODELOS DE REDES DE COMPUTADORES....................................................22
2.1 MODELO CLIENTE-SERVIDOR...................................................................23
2.2 MODELO PEER-TO-PEER.......................................................................... 25
3 EQUIPAMENTOS DE REDE......................................................................................... 28
3.1 HUBS E REPETIDORES...............................................................................29
3.1.1 CATEGORIAS DE HUBS............................................................................30
3.2 SWITCH............................................................................................................................31
3.3 ROTEADORES..............................................................................................34
3.4 RACKS............................................................................................................38
3.5 SERVIDOR...................................................................................................................... 41
RESUMO DO TÓPICO 2.............................................................................................44
AUTOATIVIDADE........................................................................................................45
TÓPICO 3 TOPOLOGIAS DE REDES DE COMPUTADORES............................... 47
1 INTRODUÇÃO................................................................................................... 47
2 TOPOLOGIAS DE REDE.................................................................................................47
2.1 TOPOLOGIA BARRAMENTO.......................................................................48
2.2 TOPOLOGIA MALHA....................................................................................50
2.3 TOPOLOGIA ESTRELA................................................................................................51
2.4 TOPOLOGIA ANEL.......................................................................................54
2.5 TOPOLOGIA ÁRVORE..................................................................................55
2.5.1 TOPOLOGIA HÍBRIDA...............................................................................................57
3 TOPOLOGIA DE REDE REAL.........................................................................58
RESUMO DO TÓPICO 3.............................................................................................63
AUTOATIVIDADE........................................................................................................64
REFERÊNCIAS............................................................................................................66

UNIDADE 2 COMUNICAÇÃO EM REDES DE COMPUTADORES............... 68


TÓPICO 1 CATEGORIAS DE REDES DE COMPUTADORES................................ 70
1 INTRODUÇÃO................................................................................................... 70
2 CATEGORIAS DE REDES DE COMPUTADORES........................................71
2.1 REDES LOCAIS E DOMÉSTICAS.................................................................71
2.2 REDES METROPOLITANAS....................................................................... 75
2.3 REDES DE LONGA DISTÂNCIA E INTERCONECTADAS...................... 76
2.4 REDES COMUTADAS E DE ALTA VELOCIDADE...............................................78
2.5 REDES SEM FIO...........................................................................................80
2.5.1 SISTEMAS DE REDE SEM FIO INTERCONECTADOS (WPAN)..........82
2.5.2 REDE LOCAL SEM FIO (WLAN).......................................................................... 83
2.5.3 REDE METROPOLITANA SEM FIO (WAN SEM FIO)...........................85
RESUMO DO TÓPICO 1..............................................................................................86
AUTOATIVIDADE........................................................................................................ 87
TÓPICO 2 PADRÕES DE REDES..............................................................................89
1 INTRODUÇÃO...................................................................................................89
2 MODELO OSI.....................................................................................................89
2.1 CAMADA FÍSICA...........................................................................................92
2.2 CAMADA DE ENLACE (OU LINK)..............................................................92
2.3 CAMADA DE REDE...................................................................................... 93
2.4 CAMADA DE TRANSPORTE...................................................................... 93
2.5 CAMADA DE SESSÃO.................................................................................94
2.6 CAMADA DE APRESENTAÇÃO.................................................................94
2.7 CAMADA DE APLICAÇÃO..........................................................................95
3 ARQUITETURA TCP/IP..................................................................................96
RESUMO DO TÓPICO 2.............................................................................................99
AUTOATIVIDADE......................................................................................................100
TÓPICO 3 PROTOCOLOS E MODOS DE TRANSMISSÃO................................. 102
1 INTRODUÇÃO................................................................................................. 102
2 CARACTERÍSTICAS DOS PROTOCOLOS..............................................................102
3 PROTOCOLOS DAS CAMADAS DE ENLACE E FÍSICA.........................104
3.1 FIBER DISTRIBUTED DATA INTERFACE (FDDI)..................................104
3.2 ETHERNET...................................................................................................................105
3.3 CARRIER SENSE MULTIPLE ACCESS COM COLLISION AVOIDANCE
(CSMA-CA)......................................................................................................... 105
3.4 ASYNCHRONOUS TRANSFER MODE (ATM)....................................... 106
3.5 ARP................................................................................................................................ 108
4 PROTOCOLOS DAS CAMADAS DE TRANSPORTE E REDES.............. 109
4.1 IPV4................................................................................................................110
4.2 PROTOCOL VERSION 6 (IPV6)S............................................................................113
4.3 INTERNET CONTROL MESSAGE PROTOCOL (ICMP).........................113
4.4 TRANSMISSION CONTROL PROTOCOL (TCP)....................................115
4.5 USER DATAGRAM PROTOCOL (UDP).................................................................117
5 PROTOCOLOS DA CAMADA DE APLICAÇÃO..........................................119
5.1 PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO (HTTP).......... 120
5.2 PROTOCOLO DE TRANSFERÊNCIA SIMPLES DE E-MAIL (SMTP)...........121
5.3 FILE TRANSFER PROTOCOL (FTP)....................................................... 122
5.4 SISTEMA DE DOMÍNIO DE NOME (DNS)............................................... 124
5.5 PROTOCOLO DE GERENCIAMENTO SIMPLES DE REDE (SNMP)............126
5.6 TELNET........................................................................................................ 126
6 MODOS DE TRANSMISSÃO........................................................................ 128
6.1 SIMPLEX........................................................................................................................128
6.2 HALF-DUPLEX........................................................................................... 128
6.3 FULL-DUPLEX............................................................................................ 129
RESUMO DO TÓPICO 3........................................................................................... 135
AUTOATIVIDADE...................................................................................................... 136
REFERÊNCIAS..........................................................................................................138

UNIDADE 3 ADMINISTRAÇÃO E SEGURANÇA EM PROJETOS DE REDES......140


TÓPICO 1 CONCEITOS DE SEGURANÇA DA INFORMAÇÃO........................... 142
1 INTRODUÇÃO................................................................................................. 142
2 FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO........................... 142
2.1 POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO..................................148
3 PRÁTICAS DE SEGURANÇA....................................................................... 149
3.1 SEGURANÇA DE REDE............................................................................. 150
3.2 SEGURANÇA DE E-MAIL......................................................................... 150
3.3 SEGURANÇA DE ENDPOINT.................................................................... 151
3.4 BACKUP E RESTAURAÇÃO...................................................................... 151
4 NÍVEIS DE ACESSO.......................................................................................157
4.1 CONTROLE DO NÍVEL DE ACESSO.........................................................157
4.1.1 CRIANDO USUÁRIO..................................................................................157
4.2 ATRIBUIÇÃO DE PERMISSÕES............................................................... 159
5 APLICANDO POLÍTICAS DE SEGURANÇA E DISPOSITIVOS..............160
5.1 POLÍTICAS NA REDE.................................................................................. 161
5.2 FIREWALL E PROXY – DISPOSITIVOS DE REDE................................ 163
RESUMO DO TÓPICO 1............................................................................................168
AUTOATIVIDADE...................................................................................................... 169
TÓPICO 2 ADMINISTRAÇÃO DE REDE................................................................. 171
1 INTRODUÇÃO.................................................................................................. 171
2 GRUPOS E USUÁRIOS DE REDE................................................................ 171
RESUMO DO TÓPICO 2............................................................................................176
AUTOATIVIDADE.......................................................................................................177
TÓPICO 3 ELABORAÇÃO DE PROJETOS........................................................... 179
1 INTRODUÇÃO................................................................................................. 179
2 CABEAMENTO E ESTRUTURA DE REDE................................................. 179
2.1 CABO COAXIAL...........................................................................................180
2.2 CABO DE PAR TRANÇADO.....................................................................180
3 CONCEITO DE DATA CENTER....................................................................184
4 PROJETOS DE REDE...................................................................................186
RESUMO DO TÓPICO 3........................................................................................... 198
AUTOATIVIDADE...................................................................................................... 199
REFERÊNCIAS......................................................................................................... 200
UNIDADE 1

INTRODUÇÃO ÀS REDES
DE COMPUTADORES

OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
• Compreender os conceitos básicos de redes de computadores;
• Entender como os modelos de rede são implementados;
• Diferenciar os principais equipamentos de rede e suas funcionalidades;
• Analisar as principais topologias de rede.

PLANO DE ESTUDOS
A cada tópico desta unidade, você encontrará autoatividades com o objetivo
de reforçar o conteúdo apresentado.
TÓPICO 1 – CONCEITOS BÁSICOS DE REDES DE COMPUTADORES
TÓPICO 2 – MODELOS E EQUIPAMENTOS DE REDES DE COMPUTADORES
TÓPICO 3 – TOPOLOGIAS DE REDES DE COMPUTADORES
TÓPICO 1

CONCEITOS
BÁSICOS DE REDES
DE COMPUTADORES
1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos os conceitos básicos de redes de
computadores. Para isso, é necessário compreendermos que a transformação tec-
nológica tem sido significativa para a forma como a importância das redes de com-
putadores reflete no nosso dia a dia. Desde a invenção dos mainframes, muitas
mudanças puderam ser vistas em relação aos sistemas, às aplicações, aos disposi-
tivos e às diferentes soluções que compõem uma rede de computadores.
Nos dias de hoje, a internet é conhecida como o maior sistema de comu-
nicação utilizado pela sociedade, sendo a sua estrutura formada por milhões de
computadores interligados entre si e geograficamente distantes, capazes de su-
portar a comunicação entre bilhões de pessoas que compartilham e transmitem
conteúdo por meio de dispositivos aptos a trocar informações, independentemente
da sua plataforma, de seu fabricante ou de características operacionais.
É importante compreendermos os diferentes modelos de comunicação, a
estrutura das topologias e a forma como os dispositivos podem estar conectados
em uma rede de computadores, dando origem a diferentes topologias e sendo ca-
pazes de transmitir informações por meio de diferentes equipamentos. Tudo isso
será estudado ao longo desta unidade.

2 PRINCIPAIS MARCOS DA HISTÓRIA DAS REDES


DE COMPUTADORES
A evolução das redes de computadores foi extremamente importante para
a forma como tudo que vemos hoje pode ser feito por meio de sistemas e disposi-
tivos conectados entre si. Contudo, até chegarmos aqui, seu histórico foi marcado

12
por diversos acontecimentos importantes. A Figura 1 apresenta alguns pontos im-
portantes destacados.

Figura 1 – Evolução das redes de computadores

Fonte: a autora

É evidente que, nos primórdios dos computadores, um simples equipamen-


to atendia à necessidade tecnológica da época, considerando que ainda não teria
a comunicação, tomada a proporção que representa hoje. Dessa forma, quando o
primeiro computador surgiu, sendo caracterizado, principalmente, por seu poder
de processamento, as empresas viram uma grande oportunidade de alavancar o
mercado.
Em 1960, os mainframes foram considerados plataformas robustas, capa-
zes de processar um grande volume de informações. Desenvolvido pela Internatio-
nal Business Machines Corporation (IBM), com o principal propósito de oferecer alta
escalabilidade e memória, apesar de envolver um alto custo, estavam disponíveis
apenas para organizações que tivessem condições financeiras altas.
Um dos primeiros mainframes foi batizado de ENIAC, que influenciou o uso
da tecnologia e deu origem aos mainframes na década de 1960. Simultaneamente,
outros acontecimentos também se tornavam referências dessa progressão, como
a criação das redes telefônicas, que representou um grande marco para o segmen-
to de comunicação por voz, comutação de circuitos e telefone, que, anteriormente,
funcionavam no modelo analógico, e, por fim, o advento dos microcomputadores,
que marcou a década de 1980, oferecendo maior desempenho e processamento

13
de informações eficaz. A Figura 2 mostra a estrutura ENIAC, que precisava de uma
sala inteira para que pudesse operar.

Figura 2 – Supercomputador ENIAC

Fonte: https://www.cnnbrasil.com.br/tecnologia/do-eniac-ao-notebook-confira-a-
-evolucao-dos-computadores-nas-ultimas-decadas. Acesso em: 8 ago. 2022.

Além dos mainframes e do ENIAC, temos a presença forte da Advanced Re-


search Projects Agency (ARPANET) no contexto de redes de computadores, ideali-
zada por volta de 1990, suportando poucos nós conectados entre si.
Sua arquitetura foi a primeira a ser criada e surgiu da necessidade específica
de comunicação por parte do Departamento de Defesa dos Estados Unidos (DoD),
como alicerce para a pesquisa da base militar. De acordo com Forouzan (2010), a
ARPANET (ARPA) define uma pequena rede de computadores, em que os nós não
necessariamente precisam ser do mesmo fabricante e estariam conectados por
meio de um computador especializado, denominado de IMP (processador de men-
sagens de interface), visando à interoperabilidade.

14
ESTUDOS FUTUROS
A ARPANET é considerada a nascente da internet, por isso ficou conhecida
como uma rede de pesquisas, construída em 1969, para permitir que os mi-
litares pudessem transmitir dados sigilosos por todo o país, utilizando como
base o protocolo Network Control Protocol (NCP), em português, Protocolo de
Controle de Rede.
Mais tarde, o protocolo foi substituído pela primeira versão do protocolo Trans-
mission Control Protocol/Internet Protocol (TCP/IP), em português, Protocolo
de Controle de Transmissão/Protocolo de Internet, que iremos conhecer na
Unidade 2.

3 AS REDES DE COMPUTADORES ATUAIS


Consequentemente, cada vez mais, as tecnologias passaram a serem in-
seridas no mercado, embora ainda existissem algumas limitações, como o uso de
padrões próprios e a indomabilidade na comunicação entre hardwares e softwares
diferentes. As tecnologias foram adaptadas e melhoradas no campo de processa-
mento e de armazenamento de dados e, dessa forma, a quantidade de dados que
trafegava cresceu.
Nem sempre as coisas foram como são atualmente. Antes de tudo, a depen-
dência de organizações, em relação aos computadores, ainda tornava os processos
engessados, já que a disponibilidade das informações dependia do acesso local ao
equipamento e, apesar de resolver alguns problemas, ainda assim, carecia de al-
gumas melhorias, que passaram a ser detectadas de acordo com as necessidades
do mercado e dos usuários e com a inserção de mais campos em que a tecnologia
passou a ser primordial.
Quando ainda se limitava a uma rede local, alguns fatores acabavam ferindo
a mobilidade que existe atualmente, pois não existia essa facilidade de acessar
os dados de qualquer local utilizando sistemas próprios de armazenamentos que
dependem de redes de computadores.

15
CURIOSIDADE
Hoje, inclusive, não somente as categorias de rede, que iremos analisar ainda
nesta unidade, evoluíram em relação ao seu alcance, como diferentes pro-
vedores passaram a oferecer serviços hospedados na internet, na chamada
“nuvem”, permitindo que o uso de dispositivos finais fosse dispensado.

Com isso, as informações distribuídas, por mais longe que estejam, podem
ser acessadas por meio da internet, como se estivessem disponíveis no equipa-
mento de acesso, o que não era possível antes do surgimento das redes de com-
putadores.
Com isso, viu-se a necessidade de ampliar a cobertura geográfica das re-
des, pensando também em formas de reduzir os custos das conexões e aumentar
a taxa de transmissão, além de construir sistemas com maior capacidade de pro-
cessamento e hardware ainda mais poderoso.
O avanço das redes de computadores passou por diversos estágios, entre
eles:

•  invenção do rádio e da televisão, meios de comunicação que, até hoje,


estão inseridos no nosso dia a dia, principalmente com foco no entre-
tenimento;
•  os avanços ligados à telefonia, que, hoje, é marcada principalmente pelo
uso de dispositivos móveis;
•  a evolução dos meios de transmissão, que vão desde o cabeamento de
par trançado até o uso de fibras ópticas.

É verdade que, vendo a força que a tecnologia tomava, as empresas passa-


ram a adotar a sua utilização, principalmente para suprir necessidades como:

•  comunicação eficaz dentro e fora da sua estrutura organizacional;


•  compartilhamento de informações em tempo real;
•  alta disponibilidade e segurança de informações.

De acordo com Tanenbaum (2003), as redes de computadores surgiram


com o objetivo de providenciar o compartilhamento de recursos entre todos os
programas, equipamentos e sistemas por meio do uso de computadores, que, por
algum tempo, funcionaram de maneira independente. No entanto, isso passou a ser
um problema, à medida que as necessidades de interação entre os usuários sur-

16
giam. Por isso, após o ENIAC, o mercado passou a oferecer computadores pessoais,
permitindo o acesso à informação também em ambientes domésticos.
A internet ganhou força em meados de 1995, tornando necessário repaginar
a visão que se tinha em relação aos primeiros computadores, repensando novos
componentes internos e aprimorando sua funcionalidade, até que se chegasse aos
microprocessadores. A partir daí, surgiu a banda larga, que permitiu maior aces-
sibilidade e deu origem aos serviços de busca e a conceitos importantes sobre as
redes de computadores e expansão da sua implementação.
Considerando a forma como somos capazes de utilizar os recursos nas re-
des atuais, um exemplo é o uso de recursos, como impressoras e scanners, de
forma compartilhada. As grandes empresas teriam um alto custo se cada usuá-
rio precisasse estar conectado a uma impressora, ocasionando um alto custo de
aquisição, de manutenção e de complexidade no gerenciamento de tantos ativos
de rede. Por esse motivo, as redes e a conexão entre os dispositivos precisavam
evoluir, permitindo que esses dispositivos pudessem ser compartilhados.
Para resolver essa limitação, a capacidade de uma impressora passou a ser
distribuída, por meio de uma conexão de rede, permitindo que diversos usuários
pudessem utilizar o mesmo recurso sempre que necessário – e aí entra a forma
como as redes evoluíram em relação a sua estrutura, sua categoria e suas topolo-
gias.
À medida que a internet continua a mudar, novas redes são adicionadas,
intervalos de endereços são atribuídos a redes existentes e novas tecnologias e no-
vos métodos são desenvolvidos para acompanhar esse crescimento exponencial.
Atualmente, a maioria dos usuários que desejam se conectar à internet utiliza um
Provedor de Serviços de Internet (ISP), que permite que a internet seja administra-
da por empresas privadas, e não apenas por governos.
Conforme as redes de computadores cresceram, os dispositivos usados​​
para interconectar usuários no armazenamento e no processamento de dados
também se expandiram. Isso pode ser percebido quando analisamos as categorias
de redes de computadores.
A evolução da infraestrutura de uma rede de computadores tornou ainda
maior a dependência de organizações em relação aos computadores, cujos pro-
cessos, que antes eram engessados, cada vez mais foram flexibilizados, já que a
disponibilidade das informações dependia do acesso local ao equipamento, ferindo
a mobilidade que existe nos dias atuais.
Entretanto, com a facilidade de acessar os dados de qualquer local, utili-
zando sistemas próprios de armazenamento, que dependem de redes de compu-
tadores, tudo isso passou por mudanças. Com a possibilidade de utilizar serviços
baseados na funcionalidade on-line, a conexão de redes empresariais e domésticas

17
pela internet tornou-se estratégica. Além disso, as redes de computadores permi-
tem a conexão e o compartilhamento de recursos e informações.
Surpreendentemente, hoje, o desafio é justamente a incapacidade de con-
trolar e utilizar a quantidade de informações recebidas todos os dias, considerando
toda a transformação que ocorre com relação aos sistemas de informação (KURO-
SE; ROSS, 2014).
No entanto, a transferência de dados, por distâncias e velocidades de trans-
missão maiores, requer dispositivos interconectados específicos. Esses links têm
características diferentes, em termos de tipos de mídia física e dispositivos de in-
terconexão, como veremos no Tópico 2.

18
RESUMO DO TÓPICO 1

Neste tópico, você aprendeu:

• O conceito mais importante que define as redes de computadores está na trans-


missão e no compartilhamento de dados.
• A evolução das redes teve marcos importantes, como o surgimento do ENIAC e
da ARPANET.
• A necessidade da comunicação e a otimização dos serviços foram decisivas
para a evolução das redes de computadores.
• A internet é um dos meios de comunicação mais importantes e representa a
maior rede de computadores do mundo.

19
AUTOATIVIDADE

1. Com a evolução das redes de computadores, a utilização dos sistemas e


dos dispositivos que podem ser conectados entre si resultou em inúme-
ros benefícios, tanto para as empresas como para os usuários em geral.
Entretanto, nem sempre foi assim, já que, no princípio dos computadores,
as demandas tecnológicas eram respondidas somente por um equipa-
mento, e, com os avanços, foi possível impulsionar esse mercado. Sobre
esse processo de crescimento e de evolução dos computadores, assinale
a alternativa CORRETA:

a. ( ) No ano de 1940, os mainframes já processavam uma grande


quantidade de informações.
b. ( ) O primeiro computador recebeu o nome de ENIAC, tendo mo-
tivado a utilização da tecnologia.
c. ( ) O primeiro computador, chamado de ENIAC, foi desenvolvido
pela IBM, em 1940.
d. ( ) O primeiro computador foi chamado de ENIAC e deu origem,
em 1940, aos mainframes.

2. As tecnologias ocupam cada vez mais espaço no mercado, tendo sido


aperfeiçoadas no decorrer dos anos com relação a sua capacidade de ar-
mazenamento e processamento de dados. Foi necessário, também, o au-
mento da cobertura geográfica das redes, com a diminuição dos custos e
uma maior capacidade de transmissão; portanto, o avanço das redes de
computadores teve muitos estágios. Sobre esses estágios de aperfei-
çoamento das redes de computadores, analise as sentenças a seguir:

I. Os meios de transmissão tiveram um constante crescimento, o


qual teve início com a fibra óptica até o cabeamento de par tran-
çado.
II. A criação de meios de comunicação, como a televisão e o rádio,
integram os estágios que marcaram esse avanço.
III. A evolução da telefonia, que abrange a chegada dos atuais dispo-
sitivos móveis, é um estágio do avanço dos computadores.

Assinale a alternativa CORRETA:

a. ( ) As sentenças II e III estão corretas.


b. ( ) As sentenças I e II estão corretas.
c. ( ) As sentenças I e II estão corretas.
d. ( ) Somente a sentença I está correta.

20
3. Um dos mais importantes objetivos da chegada das redes de compu-
tadores foi tornar possível o compartilhamento dos recursos entre pro-
gramas, equipamentos e sistemas, por meio da utilização dos compu-
tadores que funcionavam de maneira independente, surgindo, porém,
algumas dificuldades com a necessidade de interação entre os usuários.
Sobre os resultados dessa necessidade de interação e dos melhora-
mentos que surgiram, classifique V para as sentenças verdadeiras e F
para as falsas:

( ) Depois do surgimento do ENIAC, passaram a ser disponibilizados compu-


tadores pessoais no mercado, possibilitando que as pessoas tivessem acesso
a eles em casa.
( ) Com a ampliação no uso da internet, em meados de 1995, surgiu a neces-
sidade de rever as perspectivas relacionadas aos primeiros computadores.
( ) Com o avanço da internet, os computadores passaram a ter suas funcio-
nalidades aperfeiçoadas, sendo parte desse avanço o surgimento dos micro-
processadores.

Assinale a alternativa que apresenta a sequência CORRETA:

a. ( ) V – F – F.
b. ( ) F – V – V.
c. ( ) V – V – F.
d. ( ) V – V – V.

4. Os mainframes foram desenvolvidos pela IBM para fornecer alta escala-


bilidade e memória. O surgimento do primeiro computador, denominado
ENIAC, teve grande influência sobre a utilização da tecnologia e também
levou ao surgimento dos mainframes na década de 1960. Nesse mesmo
período, ocorreram acontecimentos que marcaram o progresso tecnoló-
gico. Cite dois desses acontecimentos que tiveram grande importância
no avanço da tecnologia.
5. Recursos, como impressoras e scanners, são extremamente importantes
para as empresas, uma vez que o custo, com a aquisição e a manuten-
ção desses recursos, a fim de que cada usuário esteja conectado a uma
impressora, para seu uso exclusivo, seria muito elevado. Além de tornar o
gerenciamento de uma grande quantidade de ativos de rede muito com-
plexo, é, portanto, necessário um avanço nas redes e na conexão entre
os dispositivos. Nesse contexto, disserte sobre a maneira como essa di-
ficuldade foi superada.

21
TÓPICO 2

MODELOS E
EQUIPAMENTOS
DE REDES DE
COMPUTADORES
1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos os principais modelos de redes de
computadores, que representam a forma como a comunicação ocorre em uma
rede de computadores e a importância que os dispositivos têm para garantir a
transmissão de dados.
Atualmente, existem diferentes tipos de aplicações e, para que funcionem
adequadamente, o modelo correto precisa ser implementado.
É importante também entender qual é o papel de cada dispositivo na rede e,
por isso, conhecer as características e as formas que cada um deles se comporta,
para prover a comunicação em diferentes tipos de rede e categorias, faz-se fun-
damental.

2 MODELOS DE REDES DE COMPUTADORES


As redes de computadores funcionam baseadas em serviços, que permitem
que as aplicações funcionem corretamente. Entre eles, estão os servidores web,
os repositórios de armazenamento e os bancos de dados, essenciais para garantir
acesso às informações utilizadas pelas aplicações. Pelo fato de cada um dos servi-
ços ter características específicas e ser utilizado para finalidades distintas, o mode-
lo de comunicação adotado nem sempre é o mesmo e as informações podem estar,
ou não, centralizadas em um único dispositivo. A seguir, estudaremos os modelos
cliente-servidor e peer-to-peer (ponto a ponto).

22
2.1 MODELO CLIENTE-SERVIDOR
O modelo cliente-servidor representa a estrutura de aplicação distribuída
mais comum. Nas palavras de Forouzan (2010), um processo hospedado no host
local, denominado de cliente, encaminha a solicitação de acesso a determinado
serviço, geralmente alocado em uma rede remota, chamada de servidor. O suporte,
comumente, é oferecido pelo sistema operacional em um ambiente multiusuário,
capaz de executar diferentes programas simultaneamente.
Para entender melhor, antes mesmo de analisarmos as principais carac-
terísticas do modelo cliente-servidor, podemos refletir sobre o seguinte exemplo:
uma loja do setor de vestuário está em grande expansão e atua na cidade de São
Paulo e no Rio de Janeiro, sendo que, em ambas as lojas, os vendedores locais
fazem o uso de diferentes módulos, que permitem que suas atividades sejam exe-
cutadas corretamente – estoque, movimentações financeiras e módulo principal
utilizado para o lançamento das vendas.
Quando um cliente decide realizar uma compra, a consulta do estoque cen-
tral deve ser realizada pelo consultor por meio do sistema, que funciona de modo
sincronizado e é alimentado com informações em tempo real, considerando as
vendas realizadas nas duas localidades, para atualizar a quantidade de produtos
disponíveis e evitar a venda do que não consta mais no estoque.
Para que isso seja possível, um servidor centralizado é responsável por ar-
mazenar e controlar todas as ações realizadas por meio dos computadores-clien-
tes. O servidor é mantido em apenas uma das lojas, processando as informações
necessárias, e pode ser acessado, por meio da rede, por funcionários alocados em
qualquer uma das localidades. Nesse caso, o modelo cliente-servidor é implemen-
tado conforme mostra a Figura 3.

23
Figura 3 – Modelo cliente-servidor

Fonte: https://pixabay.com/pt/illustrations/cliente-servidor-networking-341420.
Acesso em: 8 ago. 2022.

Na demonstração, os equipamentos utilizados pelos consultores são repre-


sentados por computadores comuns, nesse caso, notebooks, mas também pode-
mos considerar o uso de desktops e, até mesmo, de dispositivos móveis capazes de
acessar as informações por meio do sistema operacional compatível com a interfa-
ce da aplicação de controle utilizada.

FUTURO
Hoje, inclusive, não somente as categorias de rede, que iremos analisar ainda
nesta unidade, evoluíram em relação ao seu alcance, como diferentes pro-
vedores passaram a oferecer serviços hospedados na internet, na chamada
“nuvem”, permitindo que o uso de dispositivos finais fosse dispensado.

Partindo desse princípio, outro exemplo que pode ser dado é o de um site
de busca como o Google, que recebe milhões de solicitações por segundo, de di-
ferentes usuários e regiões, e está preparado para responder a todas elas, trans-
mitindo conteúdo das pesquisas realizadas, com base no seu banco de dados e
nas informações armazenadas. Nesse cenário, falamos de um servidor web, que,
na maioria das vezes, tem localização desconhecida, mas isso não impede de os
acessos ocorrerem, uma vez que as rotas por onde o servidor pode ser acessado
são conhecidas na internet. O processo de comunicação pode ser resumido nos
seguintes passos:

1. o cliente envia uma solicitação ao servidor, pedindo que possa iniciar o


processo de comunicação e o acesso às informações;

24
2. o servidor recebe a solicitação e a analisa enquanto o cliente aguarda
um retorno;
3. enquanto isso, o servidor analisa a requisição e busca as informações
necessárias, para que possa retornar com o pedido o mais breve possí-
vel. Geralmente, isso ocorre em milésimos de segundos, já que a maioria
das aplicações processa em tempo real;
4. a resposta é enviada para o cliente, contendo todos os dados solicita-
dos para uso da aplicação ou do serviço.

ESTUDOS FUTUROS
Para estabelecer uma comunicação, o servidor e os clientes utilizam portas
específicas na rede, que determinam como cada um dos serviços transmite
informações. Por exemplo, servidores web, que, geralmente, utilizam o pro-
tocolo HTTP encaminham suas requisições por meio da porta 80, enquanto
o protocolo HTTPS (sigla do inglês Hyper Text Transfer Protocol Secure), sua
versão segura, opera na porta 443, ambos na camada de aplicação, que ire-
mos conhecer nas próximas unidades.

O modelo cliente-servidor apresenta diferentes vantagens para uma rede


de computadores, sobretudo considerando a possibilidade de ser expandido verti-
calmente, apenas com a adição de mais recursos, conforme a quantidade de usuá-
rios, as requisições e o conteúdo aumentam. Os sistemas cliente-servidor também
são bastante flexíveis, uma vez que não ficam presos a um ambiente isolado de
software ou hardware.

2.2 MODELO PEER-TO-PEER


O conceito do modelo peer-to-peer (em português, ponto a ponto) é ainda
mais complexo em relação ao modelo cliente-servidor. Em redes que adotam esse
modelo, os usuários são capazes de se comunicar entre si, e não somente conside-
rando o servidor como ponto único de acesso. Um exemplo comum, quanto à im-
plementação desse tipo de rede, são os serviços de compartilhamento de arquivos,
denominados de Torrent.
Muitas pessoas realizam download de algum jogo na internet. Nesses ce-
nários, a arquitetura de rede permite que a comunicação ocorra entre os nós, ou
pares, em que todos cooperam entre si, para prover arquivos e conteúdo para ou-
tros; e, por isso, quando utilizamos aplicações como essa, outros usuários são res-

25
ponsáveis por prover os recursos, sem a necessidade de que a comunicação seja
estabelecida ou controlada por um servidor.

DICA
Com a modernização dos sistemas e a expansão do mercado financeiro, o
comércio eletrônico e os serviços focados em investimento, o conceito inicial
sobre o modelo peer-to-peer foi adaptado e aplicado à mineração de dados
e ao gerenciamento de bitcoin. Para saber mais sobre esse assunto, acesse o
seguinte link: https://www.infomoney.com.br/guias/peer-to-peer-p2p/.

O sistema não é hierárquico e, dessa maneira, a liberdade de compartilhar


informações com os demais participantes é a principal forma de transmissão de
dados. Na Figura 4, podemos analisar a estrutura do modelo peer-to-peer.

Figura 4 – Modelo peer-to-peer

Fonte: Tanenbaum (2010, p. 22)

Outro exemplo de aplicação desse modelo de rede é relativo aos jogos


on-line, em que cada participante faz uso dos seus recursos computacionais, de
modo independente, para processar o conteúdo acessado e interagir com os outros
usuários conectados ao mesmo sistema, por meio de sessões.

26
DICA
Acadêmico, para compreender as principais diferenças entre cada um de-
les e os cenários em que são aplicados, considerando, principalmente, o tipo
de aplicação que foi configurada na rede e como a comunicação entre os
nós deve ocorrer, você pode consultar outras diferenças entre os modelos
cliente-servidor e peer-to-peer no link: https://pt.gadget-info.com/differen-
ce-between-client-server.

Algumas diferenças podem ser notadas quando os dois modelos citados


são comparados entre si, mas a semelhança entre eles está na disponibilidade de
recursos, que serve, sobretudo, para que seja possível operar por meio de serviços
e aplicações.
A caracterização de um serviço pode se dar de acordo com a maneira que é
tratado pelo sistema final, um recurso solicitado por um usuário, e pela forma como
pode ser visto, como uma aplicação distribuída. De acordo com Maziero (2012), a
estrutura de um serviço, seja ele mantido por um modelo cliente-servidor ou peer-
-to-peer, é definida por, pelo menos, quatro elementos:

•  servidor: é o computador mais poderoso da infraestrutura, responsá-


vel por servir os demais, a partir dos seus recursos locais. Sua função é
oferecer um ou mais serviços e garantir determinadas funcionalidades
na rede de forma dedicada;
•  cliente: qualquer dispositivo que estiver conectado à rede e requisitar
um serviço é denominado cliente. O objetivo é que este seja o meio
intermediário para que, por meio de intervenções humanas, um serviço
seja solicitado. No entanto, atualmente, os processos também podem
ser automatizados, então alguns equipamentos possuem autonomia
para conduzir determinados processos por meio da sua inteligência em
conduzir operações.

ESTUDOS FUTUROS
Para solicitar determinado serviço, o cliente deve estar autorizado na rede;
além disso, é necessário considerar as políticas e as regras de segurança e o
nível de acesso configurado para o perfil. Esses temas serão vistos na Unida-
de 3 sobre administração e segurança em projetos de redes.

27
•  protocolo: deve ser definido pelo próprio serviço, porém, considerando
um conjunto de regras, mensagens, métodos de comunicação e for-
mato dos dados suportado, que definem o diálogo necessário entre o
cliente e o servidor, para que a execução do serviço possa ser realizada
em diversas etapas (as camadas definidas pelo modelo OSI e pela arqui-
tetura TCP/IP);
•  middleware: como o próprio nome sugere, representa um recurso que
está no “meio” do caminho, mais precisamente entre o sistema ope-
racional e os aplicativos que são executados em sua estrutura lógica.
Basicamente, é definido como um suporte de execução e comunicação
que permite a construção de serviços. Em geral, consiste não somente
no sistema operacional e nas aplicações, mas também em protocolos
de rede, cuja responsabilidade está no encaminhamento de solicitações
entre o cliente, que é o requisitante, e o servidor, que é o executor; por
isso, trata tanto das requisições como das respostas, que percorrem o
caminho inverso da comunicação.

Hoje, as redes de computadores são indispensáveis para as nossas neces-


sidades, representando um recurso básico para a funcionalidade da maioria dos
serviços, para prover conectividade com base na adoção de regras, de formatos e
de protocolos. Entretanto, definir o modelo de rede ideal para as necessidades e os
diferentes cenários é o primeiro passo para garantir que a infraestrutura seja capaz
de processar os serviços e as aplicações de maneira adequada aos seus usuários.

3 EQUIPAMENTOS DE REDE
De nada adianta manter uma rede local isolada do mundo, uma vez que,
atualmente, o principal objetivo de uma rede é permitir que a comunicação ultra-
passe todas as fronteiras, atendendo à necessidade de transferência de dados,
reduzindo custos, por meio da interconexão de sistemas eficientes, e garantindo
que os dados estejam seguros e, ao mesmo tempo, acessíveis a partir de diferentes
localidades.
Para compreendermos como cada dispositivo é importante em um modelo
de rede, em uma topologia e, até mesmo, em determinada categoria da infraestru-
tura, é necessário observar que cada um deles trabalha em diferentes camadas:

•  hubs atuam na camada 1, conhecida como camada física;


•  switches atuam na camada 2, denominada camada de enlace;
•  roteadores atuam na camada 3, denominada camada de rede.

28
ESTUDOS FUTUROS
Cada equipamento de rede estabelece um papel na rede e pode funcionar
em diferentes camadas. Posteriormente, para ficar mais claro, estudaremos o
modelo OSI e a arquitetura TCP/IP..

3.1 HUBS E REPETIDORES


Nem sempre as tecnologias ofereceram tantas funcionalidades, e os repe-
tidores foram uns dos primeiros dispositivos de rede a operar na camada física, a
mais baixa da arquitetura de uma rede.
Os dispositivos que, na rede, são responsáveis por transmitir sinais, frames
e pacotes podem ser classificados de diferentes formas. Os repetidores são instala-
dos com o propósito de regenerar um sinal transmitido no meio, para que ele possa
alcançar o destino antes de se tornar fraco ou, até mesmo, ser corrompido.

INTERESSANTE
Repetidores são bastante comuns em redes sem fio domésticas, nas quais
o provedor instala um único modem para distribuir o sinal e os usuários pre-
cisam utilizar seus dispositivos móveis em uma área onde o sinal é fraco ou
afetado por obstáculos. O repetidor o isenta da necessidade de contratar ou-
tro link, instalar outros dispositivos ou manter redes diferentes. O repetidor é
capaz de interceptar as configurações do repetidor original e espelhar a sua
função.

De acordo com Morimoto (2010), um repetidor é capaz de estender o al-


cance do sinal, transmitido sempre na mesma rede. Quando o sinal fica fraco, eles
copiam o sinal bit a bit, permitindo que a informação do sinal original seja mantida.
Um repetidor, na maioria das vezes, possui uma ou duas portas, apenas para que se
possa gerenciar o dispositivo e se conectar à rede a ser estendida.
Já os hubs são considerados as primeiras soluções de hardware que sur-
giram para garantir que uma rede pudesse funcionar, permitindo que múltiplos
dispositivos fossem capazes de compartilhar recursos, receber informações em
massa e interagir na rede. Esse dispositivo é, basicamente, um repetidor, porém,
com a diferença de ser multiporta e ser implementado em redes cabeadas.

29
Um hub conecta dispositivos e seus cabos em uma mesma topologia. Em
uma topologia em estrela, por exemplo, conectores específicos podem ser insta-
lados para conectar diferentes estações. Entre as principais características de um
hub, estão:

•  filtragem de dados, em que todos os pacotes de dados são enviados


a todos os dispositivos conectados (um dos motivos pelo qual não é
utilizado em redes atuais);
•  o uso de um domínio de colisão, considerando principalmente que a sua
função é baseada na retransmissão de pacotes, utiliza largura de ban-
da compartilhada. Esse domínio é um segmento que descreve como
os pacotes transmitidos podem colidir entre si quando duas estações
transmitem ao mesmo tempo, reduzindo a eficiência da rede. Esse tipo
de acontecimento é comum em redes do tipo barramento;
•  não possui nível de inteligência suficiente para descobrir o melhor ca-
minho para os pacotes de dados, consequentemente, gerando o des-
perdício dos recursos;
•  pode conter diferentes números de portas: 4, 8, 12, 16 ou 24 portas.

3.1.1 CATEGORIAS DE HUBS


Os hubs podem ser segmentados em três categorias (ACERVO LIMA, 2022),
cada um definindo a sua funcionalidade e a maneira como os dados são recebidos
na rede e retransmitidos (Figura 5).

Figura 5 – Tipos de hubs

Fonte: a autora

A seguir, são descritos os tipos de hubs:

•  Hubs ativos: esses hubs utilizam uma fonte própria de energia e tra-
balham conectados à rede, com o objetivo de limpar, maximizar e re-
transmitir o sinal inicialmente recebido. Podem ser utilizados tanto na
função de um hub como na função de um repetidor com fio. A distância
máxima entre os nós se torna maior, por meio desse recurso. Os hubs
ativos passam a energia entre as portas, desde que estejam correta-
mente alimentados.

30
•  Hubs passivos: esses hubs coletam a fiação e a energia do nó dos hubs
ativos, ou seja, não são capazes de funcionar de forma independente.
Esses hubs transportam o sinal para a rede, sem realizar qualquer ação
de tratamento ao canal, servindo apenas como uma ponte de conexão
física, sem manipular o tráfego que cruza o meio.
•  Hubs inteligentes: esses hubs atuam da mesma forma que um hub
ativo, porém fazem o uso de recursos eficientes que permitem o seu ge-
renciamento remoto. Também fornecem taxas de dados flexíveis para
equipamentos de rede e garantem que seja possível monitorar o tráfe-
go por meio do hub, considerando os microprocessadores configurados
em cada uma das suas portas. Uma desvantagem desse tipo de hub
está no seu custo de aquisição.

De forma genérica, um dispositivo hub pode ser visto na Figura 6.

Figura 6 – Dispositivo hub

Fonte: https://pixabay.com/pt/vectors/ethernet-cubo-rede-roteador-154584/. Aces-


so em: 8 ago. 2022.

Apesar dos diferentes tipos de hub, que justificam a forma como a sua fun-
cionalidade foi aprimorada com o passar do tempo, são os switches que permitem
a interconexão de dispositivos em um datacenter ou uma sala de manutenção e,
atualmente, são ativos de rede indispensáveis, como veremos no subtópico a se-
guir.

3.2 SWITCH
Os switches (Figura 7) são dispositivos utilizados para interligar equipamen-
tos entre si, desde que estejam na mesma rede local. Quando os dispositivos são
conectados no switch, formam um aglomerado de equipamentos, capazes de trocar
informações. Os recursos físicos também são importantes para que isso aconteça,
visto que o switch utiliza adaptadores de rede como sua interface de comunicação,
permitindo que a informação possa fluir de maneira simplificada (CARVALHO; LO-
RENA, 2017).

31
Figura 7 – Dispositivo switch

Fonte: https://pixabay.com/pt/vectors/computador-lan-rede-interruptor-158777.
Acesso em: 8 ago. 2022.

Geralmente, os switches atuais têm entre 24 e 48 portas e podem ser es-


colhidos conforme a dimensão da rede. No entanto, é importante não considerar
somente os dispositivos ativos, mas os que ainda serão inseridos na rede, pensan-
do no futuro.

DICA
Acadêmico, que tal simular como um switch conecta dispositivos na rede?
Baixe o cisco packet tracer, explore os equipamentos e cabeamentos e co-
necte dois switches entre si, utilizando cabos ethernet: https://www.packet-
tracernetwork.com/download/download-packet-tracer.html.
Depois, a cada switch, conecte um desktop, também utilizando cabos ether-
net. Guarde a topologia apresentada na figura a seguir.

Figura – Topologia simples de rede

Fonte: a autora

Entre os dispositivos que, geralmente, são conectados à rede estão ser-


vidores, estações de trabalho, telefones IP, entre outros que utilizam conectores
RJ45, padrão para rede ethernet. A comunicação pode ocorrer de forma estendida,

32
quando um switch é conectado a outro, trazendo uma maior capacidade de conec-
tividade para a rede (Figura 8).

Figura 8 – Switches conectados entre si

Fonte: https://pixabay.com/pt/illustrations/rede-infogr%c3%a1ficos-cabos-inter-
net-2389531/. Acesso em: 8 ago. 2022.

Entretanto, é necessário considerar que essa condição pode, ou não, ser


aceitável, dependendo do fabricante e da marca do dispositivo, já que diferentes
características podem ser notadas e impactar em alguns aspectos operacionais,
como velocidade, desempenho, taxa de transferência e qualidade de transmissão.

INTERESSANTE
O processo executado pelo switch é denominado comutação, termo que sig-
nifica que dois ou mais pontos podem estar interconectados entre si para
receber, processar e encaminhar dados ao dispositivo de destino. O processo
também define a forma como as redes telefônicas transmitem informações.

Todavia, quando surgiram os switches, isso possibilitou o estabelecimento


de conexões simultaneamente, diferentemente do que ocorria nos hubs. Assim,
subgrupos de computadores da rede passaram a serem capazes de trocar mensa-
gens ao mesmo tempo, utilizando diferentes portas que identificam seu canal de
comunicação.

33
INTERESSANTE
Em switches, é possível, por exemplo, criar VLANs (redes locais virtuais), que
são redes virtuais para segmentar a rede, separando setores, por exemplo,
que, mesmo conectados a um mesmo dispositivo, os computadores configu-
rados em determinada VLAN não podem acessar o que é compartilhado com
outra VLAN.

Nem sempre os switches representavam a importância que têm hoje para


a funcionalidade de uma rede, pois, assim como toda a tecnologia, a inteligência
desse tipo de dispositivo foi desenvolvida aos poucos. Anteriormente, existiam os
hubs com estrutura construída para atuar na centralização das requisições da rede,
mas ainda de forma muito superficial, quando o assunto era o controle e a otimiza-
ção. Isso se dava, principalmente, pelo fato de ser capaz apenas de receber dados
vindos apenas de um computador e retransmitidos para outro computador, o que
causava sobrecarga na rede e tornava, muitas vezes, a interpretação de pacotes
desnecessários um problema.
Até agora, vimos os dispositivos capazes de comunicar dispositivos na mes-
ma rede, mas com a abrangência da tecnologia atual. Sem sair da rede, não pode-
mos fazer praticamente nada com as informações que mantemos armazenadas em
sistemas, sobretudo os remotos, e, por isso, os roteadores são atores importantes
em uma infraestrutura de rede.

3.3 ROTEADORES
Quando um pacote precisa ultrapassar as barreiras de uma rede local e en-
contrar seu destino alocado em outra rede, ele precisa antes passar pela internet
ou por outra rede. Dessa forma, o roteador precisa ser utilizado para estabelecer
conexões entre os pontos. Para tal, executa um processo denominado roteamento.
Um roteador (Figura 9) é um dispositivo como um switch, porém sua fun-
ção é encaminhar pacotes de dados com base em seus endereços IP, operando na
camada de rede. O roteador é o principal dispositivo da camada de rede e é capaz
de controlar switches e hubs em uma arquitetura hierárquica, conectando LANs e
WANs (redes de longa distância separadas pela internet) (FOROUZAN, 2010).

34
Figura 9 – Roteador

Fonte: https://pixabay.com/pt/vectors/roteador-internet-ethernet-conex%-
c3%a3o-5446430/. Acesso em: 8 ago. 2022.

Até chegar ao destino, diversos roteadores podem existir. Por exemplo, o


comando tracert, que, quando executado no sistema operacional Windows, retorna
com a rota que o dispositivo utilizado faz até acessar o site (IP 8.8.8.8), informan-
do por quantos saltos (representados por cada roteador), a requisição passa até o
seu destino. Essa ferramenta é bastante utilizada para facilitar o diagnóstico de
problemas de rede, em casos em que os pacotes são perdidos ou algum problema
operacional interrompeu o tráfego de rede (Figura 10).

Figura 10 – Rastreamento de rotas com tracert

Fonte: a autora

35
ATENÇÃO
Cada roteador deve ser configurado pelo administrador da sua rede. Em redes
domésticas, por exemplo, um roteador do provedor de internet já está pre-
parado para se comunicar com o mundo externo e, geralmente, navegar em
todos os sites. Em redes corporativas, a configuração é mais complexa, uma
vez que, para proteger a rede e restringir acesso a conteúdos indesejados, é
necessário realizar a filtragem e o controle de tráfego de maneira mais res-
trita.

Além disso, na maioria das redes corporativas, os administradores preci-


sam configurar recursos mais avançados, como rotas estáticas, estabelecidas para
utilizar um caminho específico para envio do pacote, informando todos os saltos a
serem considerados, para que o pacote de informação alcance seu destino final. É
claro que, em redes de grande porte, a prática se torna inviável e, nesse caso, as
rotas dinâmicas são aprendidas pelo roteador e armazenadas em uma tabela de
roteamento. Nessa tabela de roteamento, o roteador consulta o melhor caminho,
sempre que um pacote precisa ser encaminhado.
A funcionalidade de um roteador na internet pode ser vista na Figura 11.

36
Figura 11 – Roteamento na internet

Fonte: Forouzan (2010, p. 37)

Muitos dizem que o roteador é um direcionador, por estar à frente de tudo,


definir as rotas e, até mesmo, proteger as informações contra ameaças à seguran-
ça, priorizando o tráfego por meio de listas de controle de acesso (ACL). Essas listas
também podem ser utilizadas para definir como a largura de banda pode ser distri-
buída. Por exemplo, o administrador pode aplicar regras em seu roteador definindo
que 60% da largura de banda será utilizada para trafegar dados; 20% para voz; 20%
da banda será utilizada para acesso a outros sites.
Os roteadores são dispositivos importantíssimos e podem oferecer diferen-
tes recursos, dependendo do seu fabricante. No entanto, é necessário ter conheci-
mento para manipular seus recursos e aproveitá-los da melhor forma para controle
de desempenho da rede.

37
3.4 RACKS
Os racks são estruturas produzidas em metal, utilizadas na hospedagem
de equipamentos de redes de computadores e armazenamento de componentes,
garantindo uma melhor organização e formando um aglomerado de recursos.
O uso de racks permite que a manutenção se torne mais eficiente e garante
que, de forma centralizada, possam ser mantidos servidores, hubs, roteadores e
switches. A estrutura de um rack pode ser vista na Figura 12.

Figura 12 – Estrutura de rack em data center

Fonte: https://pixabay.com/pt/vectors/big-data-servidor-prateleira-6100853/. Aces-


so em: 8 ago. 2022.

Pinheiro (2010) categoriza os racks em duas formas: rack aberto e rack fe-
chado. É importante salientar que, antes de escolher o melhor rack para o ambiente,
é preciso considerar o investimento que será necessário para adquirir a estrutura,
o nível de segurança esperado e a capacidade que o rack deve suportar em relação
aos equipamentos hospedados.

•  Rack aberto: esse tipo de rack consiste em uma estrutura fixada ao


piso, com estrutura simples, que, geralmente, é utilizada em ambientes
restritos e possui outras funções de controle e segurança, para evitar o
acesso físico indevido aos recursos materiais.
•  Rack fechado: diferencia-se do rack aberto pela presença de uma
porta física, que confere maior segurança e integridade ao equipamen-
to, além de garantir maior controle sobre a circulação interna do ar. É
possível ser fixado na parede ou no chão.

38
DICA
Ao analisar um rack, uma checklist deve ser considerada. Entre os aspectos a
serem analisados, estão:

•  tamanho, considerando os acessórios e dispositivos a serem ar-


mazenados, como nobreaks, cabos e os dispositivos principais;
•  capacidade de resfriamento (ventilação é melhor em racks aber-
tos);
•  trilhos, responsáveis por acomodar os dispositivos e fixá-los;
•  prateleiras, pensar na expansão, para definir a quantidade neces-
sária é importante, podendo ser fixas, ajustáveis e deslizantes;
•  pés, que são importantes para manter a estabilidade do rack em
relação ao peso dos equipamentos e permite também sua movi-
mentação.

O rack fechado é o modelo mais adotado por quem busca segurança, uma
vez que, geralmente, as informações armazenadas em servidores são críticas e
representam grande valor ao negócio. Isso é importante porque, por mais que os
ataques e as vulnerabilidades prejudiquem, na maioria das vezes, aplicações, ser-
viços e funcionalidades lógicas de um sistema, de modo tradicional, uma pessoa
mal-intencionada, ao acessar um ambiente que está indevidamente protegido,
pode causar grandes estragos.
As consequências podem ser: desligamento do equipamento; manipulação
de recursos; acesso aos dados, com o objetivo de roubar informações; e, até mes-
mo, roubo do equipamento físico.
Já o rack aberto é o modelo mais adequado por quem busca um bom cus-
to-benefício e utiliza de outras formas de segurança para proteger a sala onde ele
está alocado, como fechaduras, acesso controlado por biometria, cartões e outros
recursos físicos, que permitem descartar o uso de um rack fechado.
Além do rack, podemos utilizar acessórios, bastante úteis para a organiza-
ção de equipamentos de rede, como é o caso do patch panel. Isso porque, apesar
das vantagens e operações que podem ser atribuídas à rede a partir do uso de
dispositivos como os switches, quanto mais a rede aumenta, mais existe a neces-
sidade de inserir dispositivos.
Sem a organização adequada da rede, qualquer problema pode se tornar
uma bola de neve, uma vez que, em redes de grande porte, podem ser necessários

39
múltiplos switches para conectar todos os dispositivos que fazem parte da rede, e
aí entra o papel do patch panel, que pode ser visto na Figura 13.

Figura 13 – Patch panel

Fonte: https://pixabay.com/pt/photos/painel-de-remendo-internet-cabo-6267791/.
Acesso em: 8 ago. 2022.

NOTA
O patch panel tem como finalidade ser um recurso ideal para organização de
cabos e também para a identificação de portas, já que a identificação de cada
conexão da rede também é importante para facilitar o processo de diagnós-
tico e manutenção dos servidores e da infraestrutura.

Em suma, um patch panel é utilizado em um sistema de cabeamento es-


truturado de baixa densidade, sendo responsável por suportar todo o cabeamento
horizontal (estabelece as conexões entre os cabos que saem dos equipamentos)
ou vertical (auxiliares que estabelecem as conexões entre os cabeamentos de dois
racks) mantidos na rede. Geralmente, fica localizado em uma sala de telecomunica-
ções, compatível com equipamentos conectados por diferentes meios: Unshielded
Twisted Pair (UTP), ou seja, par trançado, fibra óptica, coaxial e conectores/adapta-
dores para aplicações multimídia (PINHEIRO, 2010).
Essa é uma característica essencial do cabeamento estruturado, pois ga-
rante que seja possível gerenciar facilmente a rede e identificá-la de maneira sim-
ples, pois todos os cabos da rede estão conectados a ela, seja a casa de máquinas
ou não. O patch panel também estabelece uma função de interface flexível, que

40
pode alterar o layout lógico dos pontos de rede, facilitando a organização de cabos
e a identificação de pontos de rede.
Não podemos deixar de mencionar a vantagem de preservação dos swit-
ches, pois, com o uso de um patch panel, a vida útil dos equipamentos aumenta,
uma vez que os cabos não passam diretamente entre eles e os computadores,
evitando a ação de conectar e desconectar os cabos.

3.5 SERVIDOR
Revisitando o conceito de servidor (Figura 14), que é um computador pode-
roso, utilizado para atender às necessidades de uma rede e, normalmente, de um
grande número de usuários, o que depende, principalmente, de sua complexidade.
Para que isso seja possível, Morimoto (2010) relata que é necessário que os recur-
sos alocados tenham grande capacidade de processamento e armazenamento de
dados. Isso inclui hardware: disco, memória e processador.

Figura 14 – Servidor na rede

Fonte: https://pixabay.com/pt/illustrations/rede-de-computadores-rede-computa-
dor-1419136/. Acesso em: 8 ago. 2022.

É importante que o computador servidor e os computadores clientes este-


jam conectados em uma arquitetura de rede, denominada cliente-servidor (confor-
me modelo visto anteriormente), em que o cliente consome os serviços ofertados
pelos servidores. Mesmo assim, é importante lembrar que os servidores não são
construídos somente com base em hardware, mas também de softwares. Assim,

41
enquanto o hardware envolve os dispositivos físicos para disponibilizar os serviços
aos clientes, o software realiza o controle sobre a utilização desses serviços e a
forma como eles podem ser acessados.
Geralmente, cada servidor da rede é responsável por oferecer determina-
do serviço e desempenha uma função dedicada, sendo referência para possibilitar
determinadas atividades em uma rede por parte dos usuários, que não possuem
conhecimento sobre a sua funcionalidade, mas, sim, de como utilizá-los, sem se
preocupar com a complexidade da implementação, da manutenção e do monito-
ramento. O Quadro 1 demonstra alguns dos tipos de servidores e serviços mais
comuns oferecidos em uma rede de computadores.

Quadro 1 – Diferentes aplicações de servidores

Tipo de servidor Descrição

Servidor de arquivos Responsável por gerenciar o armazenamento


de arquivos e garantir o acesso centralizado dos
dados.

Servidor de bancos de dados Permite que as informações utilizadas pelos


sistemas internos possam ser acessadas e con-
troladas.

Servidor de impressão Gerencia o uso compartilhado das impressoras


da rede e dos documentos impressos.

Servidor web Armazena páginas e elementos utilizados em


sites, garantindo que possam ser acessados na
internet.

Servidor de aplicações Utilizado para permitir que aplicações sejam


executadas em diversas estações de trabalho
de forma simultânea.

Servidor de e-mail Armazena informações recebidas pelas caixas


de e-mail de usuários internos gerenciados na
rede local.

Fonte: a autora

Para explorar os conceitos apresentados, deixando claras as funcionalida-


des que podem ser atribuídas a um servidor, com o propósito de distribuir os servi-

42
ços para diversas estações de forma centralizada, podemos considerar o exemplo
em que um servidor de aplicação é utilizado para oferecer serviços de streaming,
como ocorre na Netflix, representando todo o processo que ocorre antes mesmo
do cliente ter acesso ao catálogo de filmes em sua assinatura, considerando o perfil
de interesse criado com base em suas atividades e pesquisas.

•  O usuário acessa a sua conta de um serviço de streaming contratado.


•  O servidor recebe a solicitação.
•  O servidor estabelece uma conexão com o cliente, por meio da internet,
independentemente de onde o usuário esteja. Diversas conexões po-
dem ser estabelecidas simultaneamente, o que é característica de um
servidor de aplicações.
•  Utilizando seus recursos computacionais e por meio da configuração
realizada pelo administrador da rede, o servidor retorna com as infor-
mações necessárias, permitindo que o conteúdo seja acessado via pá-
gina na web ou, até mesmo, por meio de uma plataforma compatível.

A configuração dos servidores envolve analisar diferentes aspectos, como


sistema operacional, softwares a serem configurados, necessidade de licencia-
mento, requisitos de hardware para manter o serviço operacional, entre outros.

DICA
Acadêmico, conheça 12 conceitos de servidores de redes que são importan-
tes para que um técnico possa iniciar sua jornada com a administração de
rede e configuração de servidores acessando: https://www.youtube.com/
watch?v=eHOyN9rcBm4.

Por mais que cada dispositivo e recurso de rede tenham suas funções espe-
cíficas, um precisa do outro para formar uma topologia adequada de rede. Por mais
que a tecnologia tenha nos trazido diversos benefícios, manter uma infraestrutura
de rede completa envolve a capacidade de lidar com toda a sua complexidade,
conhecer cada elemento e ser capaz de manter, periodicamente, rotinas importan-
tes, que envolvem o monitoramento, a manutenção e as devidas alterações para
acompanhar as necessidades do negócio.

43
RESUMO DO TÓPICO 2

Neste tópico, você aprendeu:

• A escolha entre os modelos de rede cliente-servidor e peer-to-peer definem


como a comunicação ocorre na rede.
• As funções dos dispositivos de rede são conectar os dispositivos entre si e per-
mitir a troca de informações.
• Os usuários podem se comunicar na rede, mesmo sem compreender a comple-
xidade por trás de uma infraestrutura de rede.
• Os servidores de rede podem exercer diferentes funções e prover uma infinidade
de serviços.
• viços. Esse elemento se refere também a protocolos de rede, que realizam os
encaminhamentos das solicitações entre o cliente e o servidor, lidando com as
requisições e respostas.

44
AUTOATIVIDADE

1. Serviços como os servidores web, repositórios de armazenamento e ban-


cos de dados são fundamentais para o acesso das informações, usa-
das pelas aplicações nas redes de computadores. Entre os modelos de
comunicação utilizados, temos o modelo cliente-servidor, considerado
o meio de comunicação mais comum. Sobre o modelo cliente-servidor,
assinale a alternativa CORRETA:

a. ( ) A solicitação de acesso a um determinado serviço é encami-


nhada pelo servidor a um host local, chamado cliente.
b. ( ) O cliente envia a solicitação de acesso a um serviço para o
servidor, que responde com os dados para a aplicação.
c. ( ) O sistema cliente-servidor é pouco flexível, devido ao fato de
estar preso a um ambiente isolado de software.
d. ( ) Por ser um ambiente multiusuário, o sistema operacional não
fornece suporte nos modelos de comunicação cliente-servidor.

2. O modelo peer-to-peer possui um conceito mais complexo que o modelo


cliente-servidor, uma vez que os usuários podem se comunicar entre si
nas redes que utilizam esse modelo, não sendo, portanto, o servidor con-
siderado como o único ponto de acesso. Sobre o modelo peer-to-peer,
analise as sentenças a seguir:

I. No modelo peer-to-peer, acontece a interação entre os usuários,


sem a possibilidade de compartilhamento de arquivos.
II. Nesse modelo, mesmo que o servidor não seja o único ponto de
acesso aos serviços, existe uma hierarquia que obedece à apro-
vação deste.
III. No modelo peer-to-peer, a transmissão de dados ocorre por meio
da liberdade de compartilhamento de informações entre os par-
ticipantes.

Assinale a alternativa CORRETA:

a. ( ) Somente a sentença III está correta.


b. ( ) As sentenças I e III estão corretas.
c. ( ) As sentenças I e II estão corretas.
d. ( ) As sentenças I e II estão corretas.

45
3. Um dos mais importantes propósitos de uma rede é possibilitar a co-
municação sem limites de fronteiras, de acordo com as demandas
de transferência de dados, bem como proporcionar a diminuição dos
custos, por meio da interconexão de sistemas que sejam eficientes. Os
dispositivos têm um papel fundamental em um modelo de rede, em
uma topologia ou em uma categoria específica da infraestrutura. Nesse
processo, temos hubs, switches e roteadores, sendo que cada um atua
em camadas diferentes. De acordo com a camada de atuação de cada
um desses dispositivos, classifique V para as sentenças verdadeiras e F
para as falsas:

( ) Os roteadores atuam na camada 3, chamada de camada de rede.


( ) Os switches trabalham na camada 2, denominada como camada física.
( ) Os hubs atuam na camada 1, conhecida como camada de enlace.

Assinale a alternativa que apresenta a sequência CORRETA:

a. ( ) V – F – F.
b. ( ) F – V – V.
c. ( ) V – F – V.
d. ( ) V – V – F.

4. A caracterização de um serviço pode se dar de acordo com a maneira


que é tratado pelo sistema final, um recurso solicitado por um usuário, e
pela forma como pode ser visto, como uma aplicação distribuída. Existem
elementos que determinam a estrutura de um serviço, tanto no mode-
lo cliente-servidor como no modelo peer-to-peer, entre os quais estão o
servidor, o cliente, o protocolo e o middleware. Disserte sobre o conceito
de middleware e a sua funcionalidade.
5. Os racks são usados na hospedagem de equipamentos de redes de com-
putadores e armazenamento de componentes, assegurando uma orga-
nização adequada e possibilitando uma manutenção mais eficiente. Os
racks podem ser classificados como rack aberto ou rack fechado. Expli-
que, de forma sucinta, o que é um rack aberto e um rack fechado e a sua
utilização.

46
TÓPICO 3

TOPOLOGIAS
DE REDES DE
COMPUTADORES
1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos as topologias de rede. Considerando
o avanço da tecnologia e a dimensão que as redes tomaram, cada vez mais, cresce
o número de equipamentos que precisam estar conectados entre si.
Além da necessidade de comunicação, foram criadas outras necessidades
que envolvem o desempenho, a qualidade e o grande processamento de dados.
Para acompanhar todas essas mudanças, as topologias foram aperfeiçoa-
das, suportando novos tipos de comunicação, solucionando problemas que antes
eram gerados pelas suas limitações e inserindo a sua estrutura novas tecnologias,
controladores e protocolos. Por isso, é importante compreender as características
básicas de cada uma delas.

2 TOPOLOGIAS DE REDE
Antes mesmo que as aplicações possam ser utilizadas na rede e os usuários
possam ter acesso aos serviços, uma topologia física deve ser construída. Uma
topologia representa a forma como uma rede e todos os dispositivos inseridos em
sua estrutura estão fisicamente organizados.
A topologia de rede pode ter diferentes abrangências, mas, a partir do mo-
mento em que dois dispositivos estão conectados entre si, por meio de um único
link, utilizado como meio de comunicação, uma topologia está sendo formada (FO-
ROUZAN, 2010).
Existem diferentes tipos de topologias, e a evolução das redes permitiu
que elas também fossem aperfeiçoadas, considerando o meio de transmissão, o
comportamento dos nós e a forma como estão conectados. A Figura 15 ilustra os
principais tipos de topologias.

47
Figura 15 – Topologias de redes de computadores

Fonte: a autora

A seguir, compreenderemos a diferença de cada um dos tipos de topologias


de redes de computadores.

2.1 TOPOLOGIA BARRAMENTO


Uma topologia de barramento define uma topologia multiponto, em vez de
uma que considera um ponto central para realizar operações e conectividade de
rede em relação a outros (Figura 16).

Figura 16 – Topologia barramento

Fonte: Forouzan (2010, p. 12)

48
FUTURO
A topologia de barramento é menos comum atualmente, mas foi a primeira
topologia adotada para os projetos de redes locais (LAN), as quais serão es-
tudadas ainda nesta unidade.

Para conectar os dispositivos, cabos longos são usados como principal re-
curso da rede. Entre os dispositivos que fazem parte da sua estrutura, estão com-
putadores de mesa, notebooks, impressoras e outros equipamentos que podem
transmitir dados para formar um barramento.
Quando um sinal trafega pelo backbone (sistema incumbido de enviar e
transmitir pacotes, o caminho que representa a rede), parte de sua energia é trans-
formada em calor, então, toda vez que tenta chegar a um ponto longínquo, o sinal
transmitido se torna cada vez mais fraco.
Nesse caso, o backbone é estendido por toda a instalação, mas o cabo do
transceptor em cada estação deve ter apenas o comprimento necessário para al-
cançar o ponto mais próximo da linha principal (FOROUZAN, 2010).
Entre as vantagens de utilizar uma topologia em barramento, estão:

•  custo, considerando que o cabeamento é econômico;


•  simplicidade na instalação e confiabilidade da estrutura em termos de
conexão e comunicação;
•  fácil expansão futura da rede.

A topologia de barramento também tem algumas desvantagens:

•  a isolação de falhas se torna difícil, pois os dispositivos de rede usam o


mesmo sistema de cabeamento;
•  apesar da eficiência da rede, é difícil adicionar novos dispositivos sem
afetar o restante da topologia;
•  se o meio de transmissão falhar, o problema pode afetar o sinal que
trafega em sua direção original e gerar ruídos, interrompendo a funcio-
nalidade de toda a rede.

49
2.2 TOPOLOGIA MALHA
Em uma topologia de malha (Figura 17), cada dispositivo inserido em sua
arquitetura passa a utilizar um link ponto a ponto, que representa o seu acesso
dedicado como forma de se conectar a outros dispositivos. Dessa forma, toda vez
que uma transferência é iniciada na rede, o link utilizado por esse dispositivo ape-
nas transporta tráfego entre a origem e o destino, ou seja, entre duas estações. A
internet utiliza topologia em malha em diferentes cenários.

Figura 17 – Topologia malha

Fonte: Forouzan (2010, p. 10)

De acordo com Forouzan (2010), a topologia tem várias vantagens, consi-


derando que:

•  links dedicados garantem que cada conexão estabelecida possa trans-


mitir uma quantidade específica de dados, minimizando eventos que
influenciam o tráfego de maneira negativa, já que problemas operacio-
nais como esse podem surgir quando os links são compartilhados entre
vários dispositivos de rede;
•  como os links funcionam de forma independente, se uma falha técnica
acometer um determinado link, a comunicação entre o restante da rede,
estabelecida pelos demais nós, ainda passa a funcionar normalmente;
•  links ponto a ponto facilitam a identificação de falhas, facilitando a ma-
nutenção e agilizando o contorno de problemas.

Uma topologia de malha torna a rede confiável, agregando privacidade e


segurança durante o processo em que as mensagens são enviadas. Nesse cenário,
50
isso significa dizer que somente o receptor tem acesso às informações comparti-
lhadas entre ele e o nó emissor. Isso se deve a sua limitação e à forma como os nós
estão dispostos na rede e, por isso, algumas desvantagens devem ser reconheci-
das:

•  Para que a rede funcione de maneira adequada, é necessária uma


grande quantidade de recursos computacionais, o que pode acarretar
alto investimento. Entre esses recursos, podemos citar o cabeamento
e certa quantidade em número de portas para manter a comunicação
entre os pontos, já que cada dispositivo precisa manter uma conexão
independente com a rede, tornando a implementação trabalhosa. Isso
faz com que esse modelo já não seja tão adotado atualmente.
•  O espaço pode se tornar insuficiente, devido à extensão da rede, e, caso
isso não seja possível, a rede pode se tornar limitada e não atender às
necessidades propostas.

IMPORTANTE
Geralmente, essa topologia pode ser adotada de maneira eficiente como par-
te de um ambiente híbrido, no qual diferentes topologias são combinadas e
podem proporcionar uma estrutura mista e com maiores possibilidades de
operação.

2.3 TOPOLOGIA ESTRELA


Considerando as características que compreendem a topologia em malha,
é possível notar (Figura 18) que a topologia estrela também mantém um link ponto
a ponto entre os dispositivos, permitindo que possam se comunicar em um canal
dedicado. A diferença está na forma como a conexão é estabelecida, já que, nesse
modelo, cada uma delas precisa estar diretamente conectada ao controlador cen-
tral, denominado hub (também conhecido como concentrador).

51
Figura 18 – Topologia estrela

Fonte: Forouzan (2010, p. 11)

IMPORTANTE
O hub é um equipamento utilizado para realizar a conexão entre os compu-
tadores em uma rede e possibilitar a transmissão de informações entre eles,
posteriormente substituído pelo switch em outras topologias, por este ser um
dispositivo mais inteligente.

Na prática, o tráfego direto entre os dispositivos não é permitido, ou seja, se


um dispositivo quiser enviar dados para outro dispositivo, todo o fluxo deve, antes,
passar pelo controlador, responsável por transmitir os dados para o dispositivo des-
tino, desde que esteja conectado à rede (TANENBAUM, 2003).

52
DICA
Acadêmico, que tal desenvolver a topologia estrela para se adaptar com as
ferramentas de rede que permitem a construção de diagramas? Acesse o link
a seguir e escolha a opção “criar um novo diagrama”: https://www.diagrams.
net.
Ao lado esquerdo, você verá diferentes opções; escolha “network” e explore
os dispositivos e as linhas que permitam criar e as demais topologias apren-
didas até aqui!

Algumas vantagens que podem ser atribuídas à implementação da topolo-


gia estrela são as seguintes:

•  representa um melhor custo-benefício em relação à topologia malha,


porque considera o uso de uma única conexão, em que o mesmo dispo-
sitivo pode se comunicar com todos os seus vizinhos;
•  atende, facilmente, à dinamicidade das redes de computadores, tor-
nando a necessidade de reconfiguração da rede e seus nós mais sim-
ples, já que o cabeamento para manter a infraestrutura representa um
menor volume de cabos;
•  problemas técnicos afetam, geralmente, apenas uma conexão, man-
tendo as demais conexões ativas e exigindo menor esforço para corre-
ção de problemas;
•  ao utilizar um ponto central, fica mais acessível acompanhar e monito-
rar problemas de conectividade, desconectando links defeituosos.

A maior desvantagem da topologia estrela é o dispositivo central, que se


torna o principal ponto de falha em uma rede estrela. Se sua operação falhar, todo
o sistema acaba sendo comprometido.
Entre as desvantagens, podemos citar a dimensão que uma falha no ponto
central pode ter em redes desse tipo, cujo controle é realizado de forma centraliza-
da e não existe a comunicação sem que este dispositivo exista.
Por exemplo, podemos imaginar que João administra uma pequena rede em
um escritório contábil. Para compartilhar o link de internet, ele instala um switch, no
qual estão conectados todos os dispositivos da rede. Seu switch para de funcionar,
devido a um problema no cabo de energia. Como os demais dispositivos que o
utilizam como ponto intermediário (central) irão se comportar? A não ser que João
substitua o switch ou conecte os dispositivos diretamente no modem/roteador de

53
internet, sua conexão não será restabelecida. Além disso, mesmo que isso seja
feito, os dispositivos internos terão perdido a relação entre si e serão incapazes de
se comunicar.
Geralmente, a topologia estrela é utilizada em redes locais (LANs), que de-
finem uma área geográfica limitada, podendo envolver um setor, um andar ou uma
organização.

2.4 TOPOLOGIA ANEL


A topologia anel representava o modelo predominante no advento das redes
de computadores, mais especificamente quando redes locais do tipo token ring
surgiram no mercado. As redes do tipo token ring utilizam um protocolo que opera-
va nas camadas física e de enlace do modelo OSI e, devido ao seu formato, exigia
que as estações aguardassem a recepção do sinal, para que, só depois, pudessem
transmitir dados.
Apesar de ter sido uma topologia bastante popular, hoje, não é utilizada fre-
quentemente. Todavia, a topologia pode ser vista na Figura 19, cuja estrutura assu-
me que cada dispositivo mantém uma conexão dedicada para cada um dos demais
dispositivos que venha a se comunicar por meio dela.

Figura 19 – Topologia anel

Fonte: Forouzan (2010, p. 11)

Como é possível notar na figura, no meio, temos as estações e um repetidor


para cada uma delas. O sinal precisa percorrer todo o caminho do anel em um úni-
co sentido até atingir o destino, sendo transmitido por todas as estações que são
encontradas durante o processo e até que ele seja finalizado.

54
IMPORTANTE
Pode acontecer de um dispositivo receber as informações que eram desti-
nadas para outro e, nesse caso, os bits são regenerados automaticamente e
seguem o caminho do anel (TANENBAUM, 2003).

Entre as vantagens que envolvem a configuração de uma topologia anel,


estão:

•  Fácil instalação, considerando que cada dispositivo está conectado


apenas ao seu vizinho imediato, tanto físico, como logicamente.
•  As mudanças necessárias para alterar a topologia na rede envolvem
apenas duas conexões.

Entretanto, como todas as topologias, também foi marcada por algumas


desvantagens:

•  As questões relacionadas a meio de transmissão e tráfego de rede, nú-


mero de dispositivos suportados e comprimento máximo do anel po-
dem ser uma desvantagem, quando comparada aos demais.
•  Um sinal transmitido circula o tempo todo em torno do anel. No entanto,
se o dispositivo não receber um sinal dentro do tempo especificado,
gerando timeout, um alarme será emitido para informar o administrador
ou a operadora sobre o problema ocorrido e em que parte da rede está
localizado. No entanto, o tráfego unilateral passa a ser uma desvanta-
gem no desempenho de sua operação.
•  Alterações em qualquer parte da rede, ou nó, são sinônimos de inter-
rupções na rede. Todavia, existe um contorno para esse tipo de proble-
ma, que envolve a criação de um laço duplo ou uma chave central, ca-
paz de fechar a parte quebrada do laço, permitindo o restabelecimento
imediato da rede.

2.5 TOPOLOGIA ÁRVORE


A topologia em árvore é definida como uma topologia hierárquica formada
por diferentes níveis. Entendem-se como níveis as redes e as sub-redes configura-
das para segmentar uma mesma arquitetura física.

55
Tal segmentação facilita a manutenção dos ativos de rede, que se torna
difícil em topologias em barramento e anel. Além de ser utilizada em redes locais,
também é uma opção para redes do tipo Campus, também denominadas CAN, que
se aplicam aos ambientes gerenciados por universidades e governos.
Entre as suas vantagens, estão:

•  flexibilidade para que se possa aplicar modificações no sistema, consi-


derando que os cabos não convergem em um único nó entre os seg-
mentos;
•  diagnóstico facilitado, permitindo manutenções em segmentos meno-
res ou diretamente com relação ao nó central;
•  todas as topologias podem ser incorporadas em sua estrutura, aumen-
tando, assim, os benefícios, como a velocidade de conexão estabeleci-
da.

Já sobre as desvantagens, temos:

•  sua estrutura está limitada ao número de portas oferecido pelo con-


centrador: quando o máximo de recursos for conectado, a topologia não
pode mais ser alimentada;
•  exige custos elevados de implementação de hardware;
•  há a alta complexidade de instalação.

A Figura 20 ilustra a topologia em árvore e a forma como ela pode ser apli-
cada a uma rede.

56
Figura 20 – Topologia árvore

Fonte: a autora

2.5.1 TOPOLOGIA HÍBRIDA


Ao mencionarmos a topologia árvore, também podemos citar a topologia hí-
brida, que é aplicada de forma semelhante em uma rede. Assim, é possível combi-
nar as vantagens de mais de uma topologia e contornar problemas e desvantagens
também, a partir das características e dos recursos ofertados por outras.
É possível ter uma topologia anel com cada uma das ramificações conec-
tadas a várias estações em uma topologia de barramento, por exemplo (Figura 21).

Figura 21 – Topologia híbrida

Fonte: a autora

57
De forma resumida, uma topologia física identifica, aos olhos de quem vê,
como os dispositivos que fazem uso da rede e trocam informações por meio de
qualquer plataforma (computadores, notebooks, impressoras, dispositivos móveis)
irão se conectar fisicamente. Além disso, é possível ter a visão de como os disposi-
tivos que oferecem esses serviços (hubs, switches e roteadores) estão conectados.
Logo, ela se refere à forma como estão agrupados, por meio de cabos, os compu-
tadores e outros dispositivos de rede.

3 TOPOLOGIA DE REDE REAL


Após analisarmos a topologia em todos os seus modelos teóricos, vejamos
uma topologia de rede real (Figura 22).

Figura 22 – Representação de uma topologia de rede

Fonte: https://sites.google.com/site/topologiasderedexd/_/rsrc/1496346663891/
home/Image48.gif. Acesso em: 8 ago. 2022.

Observa-se que a topologia de rede apresentada na figura é mista. À direita,


podemos ver uma topologia do tipo barramento, em que o sinal é repetido pelo
segmento. Já à esquerda, temos a topologia estrela segmentada por switches, que
funcionam como ponto central e que formam uma topologia em árvore, devido a
suas segmentações.
Pela possibilidade de definir como os nós irão se comportar na topologia de
rede, utilizando diferentes estruturas, principalmente em redes de grande porte,
muitas vantagens podem ser alcançadas. Entre os prós, estão a flexibilidade e a
possibilidade de personalizar o uso dos recursos computacionais. Com esses be-
nefícios, não podemos deixar de notar algumas desvantagens, como alta comple-

58
xidade, conhecimento necessário para implementar e manter diversas topologias
e dificuldade em identificar e determinar por que os problemas de desempenho
ocorrem, caso aconteçam.
O planejamento adequado é um fator definitivo para que se escolha a topo-
logia correta. Conforme as necessidades do negócio passam por mudanças, tudo
precisa ser novamente avaliado, assim como a exigência de remover ou alterar dis-
positivos, dimensionar a rede e evitar empecilhos no gerenciamento.

59
LEITURA COMPLEMENTAR

REDES DE COMPUTADORES
Ricardo Tombesi Macedo
Roberto Franciscatto
Guilherme Bernardino da Cunha
Cristiano Bertolini
UMA BREVE CONTEXTUALIZAÇÃO
Nos dias atuais, seria praticamente impossível para nossa sociedade so-
breviver sem o suporte das redes de computadores. A cada dia que passa, mais
pessoas adquirem dispositivos capazes de se conectar à internet para usufruir dos
mais variados tipos de serviços oferecidos pela rede, como serviços de correio ele-
trônico (e-mail), redes sociais ou serviços de mensagens instantâneas. Esses ser-
viços foram cuidadosamente projetados para potencializar a execução das ativida-
des cotidianas das pessoas de forma a minimizar os ônus envolvidos nas atividades
e melhorar significativamente a sua eficácia. Lembrando que ônus, nesse contexto,
diz respeito ao custo ou à sobrecarga envolvida em uma tarefa, enquanto a eficácia
retrata a qualidade do resultado da atividade realizada. Por exemplo, ao comparar o
ônus e eficácia do correio tradicional com o correio eletrônico, podemos claramente
identificar vantagens do correio eletrônico em relação ao seu concorrente ao veri-
ficar o tempo de entrega da mensagem e o custo de envio.
Devido aos benefícios proporcionados pelos serviços oferecidos por meio
de redes de computadores, a nossa sociedade se tornou, e está se tornando, cada
vez mais dependente dessas redes. Apesar das pessoas usarem diariamente os
serviços oferecidos por meio das redes de computadores e, da mesma forma, ado-
tarem um vocabulário, muitas vezes repleto de termos técnicos para se referirem
a esses serviços, a maioria delas desconhece o significado real desses termos. Por
exemplo, você já se perguntou o que realmente significa uma rede de computado-
res? O que seria um endereço IP? Ou, ainda, poderia explicar a definição do termo
protocolo de rede? Existe uma grande probabilidade de você já ter usado ou em
algum momento ter escutado algum desses termos, mas, de fato, não conseguir
explicar de forma simples o seu significado. Devido a esse fato, primeiramente, é
importante definirmos alguns termos básicos para melhor compreender os assun-
tos aqui abordados.
Os dispositivos de uma rede de computadores podem ser computadores,
smartphones, smart TVs, câmeras de segurança, ou dispositivos responsáveis pela
comutação de dados. Esses dispositivos são autônomos, pois podem executar ta-
refas de maneira independente dos demais. A troca de dados compreende em um
dos principais objetivos da criação da rede de computadores, sendo que esses da-

60
dos podem variar desde um pequeno arquivo no formato TXT com um número de
telefone até uma grande quantidade de streamings de vídeo transmitidas durante
uma videoconferência. Para efetivamente transmitir os dados, todos os dispositi-
vos devem ser configurados com a mesma tecnologia, determinando, assim, um
padrão seguido por todos os dispositivos.
O advento das redes de computadores proporcionou a exploração de no-
vos nichos de mercado, pois possibilitam solucionar desafios existentes no modelo
tradicional de comércio. Antes do surgimento das tecnologias em redes, um dos
modelos mais empregados em transações comerciais se baseava na dependência
de um local físico para atender aos clientes e disponibilizar os produtos e/ou servi-
ços. Com o surgimento das redes de computadores, muitos empresários visionários
identificaram a oportunidade de quebrar esse paradigma. As tecnologias de redes
possibilitaram a flexibilização em relação à dependência de um local físico. Por meio
dessa inovação, as empresas poderiam, por exemplo, oferecer seus produtos e ser-
viços pela rede, proporcionando um gerenciamento mais eficiente dos produtos em
estoque e aumentando a disponibilidade de atendimento aos clientes. A identifica-
ção desse potencial contribuiu para investimentos consideráveis para criação de
uma infraestrutura de rede em escala global capaz de disponibilizar plataformas de
comércio eletrônico.
Os recursos disponíveis em uma rede de computadores podem ser classifi-
cados como físicos e lógicos. Os recursos físicos compreendem os dispositivos de
armazenamento, impressoras e unidades de processamento, ou seja, tudo o que
pode ser tocado pelo ser humano. Os recursos lógicos consistem em tudo aquilo
que não pode ser tocado, como, por exemplo, os dados e os programas disponíveis
nos computadores. A capacidade de compartilhamento de recursos por meio de
uma rede representa um impacto positivo muito relevante. A aquisição de recur-
sos físicos resulta em custos financeiros para as empresas. Alguns recursos físicos
podem ter um custo financeiro moderado, como, por exemplo, uma impressora.
Todavia, recursos físicos tais como um sistema de armazenamento de dados de
alta capacidade possui um alto custo financeiro, agravando a situação.
O surgimento das redes de computadores possibilitou a criação de estra-
tégias para minimizar as despesas com recursos físicos ao possibilitar o seu com-
partilhamento. Seguindo essa abordagem, as empresas poderiam adquirir, por
exemplo, uma impressora e compartilhá-la para todos seus funcionários. Com o
compartilhamento de recursos físicos, as redes de computadores possibilitam a
minimização de custos financeiros, representando um importante ponto positivo
para sua adoção nas empresas.
O compartilhamento de recursos lógicos resultou em benefícios ainda mais
significativos para as empresas. As informações compreendem um dos ativos mais
importantes para as empresas. A carteira de clientes, os registros fiscais, as estra-
tégias de negócio e os dados de movimentação de estoque de uma empresa con-

61
sistem em informações vitais para uma empresa. A digitalização desses dados e o
armazenamento em um computador possibilitam a manipulação dessas informa-
ções de modo mais eficiente, potencializando a forma como elas são gerenciadas.
O advento das redes de computadores permitiu que diferentes computa-
dores compartilhassem esses dados, possibilitando uma sincronização entre as
diferentes entidades responsáveis por manipular estes dados. Por exemplo, a partir
do compartilhamento das informações de estoque, sempre que a entidade de um
sistema responsável por efetuar uma venda, automaticamente, o saldo do produto
será atualizado para as demais entidades envolvidas no sistema.
As redes de computadores também potencializaram a forma como os fun-
cionários se comunicam. Algumas empresas desempenham partes de suas ativi-
dades ou, até mesmo, serviços com base na dependência da comunicação de um
funcionário com uma base de operação. Por exemplo, uma empresa com uma frota
de caminhões necessita da comunicação dos motoristas com uma base de opera-
ções capazes de solucionar eventuais problemas durante suas viagens. O mesmo
ocorre com empresas prestadoras de serviços técnicos de atendimento em domi-
cílio, pois o técnico geralmente opera no exterior da empresa e necessita interagir
com uma base de operações para obter informações sobre os clientes a serem
atendidos e para finalizar ordens de serviço. Considerando o contexto das redes de
computadores, muitos serviços e tecnologias de comunicação foram desenvolvi-
dos, como o serviço de correio eletrônico e a voz sob IP (VoIP).

FONTE: adaptada de MACEDO, R. T. et al. Redes de computadores. Santa Ma-


ria: UFSM/NTE, 2018. Disponível em: https://www.ufsm.br/app/uploads/si-
tes/358/2019/08/MD_RedesdeComputadores.pdf. Acesso em: 25 ago. 2022.

62
RESUMO DO TÓPICO 3

Neste tópico, você aprendeu:

• As topologias de rede são marcadas por diferentes características, meios de


transmissão de dados e dispositivos de controle.
• As redes podem ser marcadas por diferentes necessidades, como desempenho
e segurança, definidas por sua estrutura e sua topologia.
• Os cenários em que as topologias podem ser implementadas consideram, prin-
cipalmente, o cabeamento estruturado utilizado e os dispositivos de rede que
garantirão a comunicação dentro e fora do perímetro.

63
AUTOATIVIDADE

1. A topologia de rede diz respeito à maneira como uma rede e os dispositi-


vos que integram sua estrutura estão organizados fisicamente, sendo que
ela tem abrangências diversas. Com a evolução das redes, as topologias
também foram aperfeiçoadas, levando em conta o comportamento de
nós, a maneira que estão conectados e o meio de transmissão. Existem
tipos diferentes de topologias de rede, como a topologia de barramento.
Sobre a topologia de barramento, assinale a alternativa CORRETA:

a. ( ) A topologia de barramento é a mais comum e a mais atual entre


as topologias.
b. ( ) A topologia de barramento indica uma topologia com um só
ponto central para as operações.
c. ( ) A topologia de barramento indica uma topologia com um só
ponto central para as operações.
d. ( ) A topologia de barramento tem como característica a comple-
xidade na instalação.

2. A topologia de malha possui como característica o fato de que cada dis-


positivo que é adicionado em sua arquitetura passa a usar um link ponto a
ponto, sendo que, sempre que é começada uma transferência na rede, o
link usado pelo dispositivo transporta o tráfego entre a origem e o destino.
Sobre as vantagens da topologia malha, analise as sentenças a seguir:

I. Uma vantagem da topologia malha é que os links ponto a ponto


auxiliam na percepção de falhas.
II. Mesmo que um link apresente falha técnica, a comunicação entre
o restante da rede continua.
III. Com os links dedicados, cada conexão pode transmitir uma de-
terminada quantidade de dados.

Assinale a alternativa CORRETA:

a. ( ) Assinale a alternativa CORRETA:


b. ( ) Somente a sentença III está correta.
c. ( ) Somente a sentença II está correta.
d. ( ) Somente a sentença II está correta.

64
3. O modelo de topologia anel predominava quando surgiram as redes de
computadores, especialmente no surgimento das redes locais do tipo
token ring. Esse modelo de topologia foi muito utilizado, porém, hoje,
é pouco usado. Nesse tipo de topologia, cada dispositivo mantém uma
conexão dedicada para cada um dos outros dispositivos que se comuni-
cam por meio dela. Sobre as desvantagens da topologia anel, classifique
V para as sentenças verdadeiras e F para as falsas:

( ) Qualquer alteração, em alguma parte da rede ou do nó, poderá acarretar


interrupção na rede.
( ) Essa topologia possui como desvantagem a complexidade da sua insta-
lação.
( ) Tem como desvantagem o comprimento máximo do anel, em comparação
aos demais.

Assinale a alternativa que apresenta a sequência CORRETA:

a. ( ) V – F – V.
b. ( ) V – V – F.
c. ( ) F – F – V.
d. ( ) F – V – F.

4. A topologia estrela mantém um link ponto a ponto entre os dispositivos,


possibilitando, assim, que eles consigam se comunicar em um canal de-
dicado, porém, não é possível o tráfego direto entre os dispositivos, pois
os dados enviados passam por um controlador que tem a responsabili-
dade de realizar a transmissão desses dados para o dispositivo destino.
Cite duas vantagens relacionadas à implementação da topologia estrela.
5. Para que seja possível realizar a escolha da topologia de rede correta,
de acordo com as necessidades e as demandas do negócio, é funda-
mental que seja feito um planejamento adequado, com as avaliações que
incluam a remoção ou a alteração de dispositivos e a dimensão da rede.
Um dos tipos de topologia disponíveis é a topologia em árvore. Disserte
sobre a topologia em árvore e cite duas desvantagens relacionadas a sua
utilização.

65
REFERÊNCIAS

ACERVO LIMA. Dispositivos de rede: hub, repetidor, ponte, switch, roteador, gate-
ways e brouter. Acervo Lima, c2022. Disponível em: https://acervolima.com/dis-
positivos-de-rede-hub-repetidor-ponte-switch-roteador-gateways-e-brouter/.
Acesso em: 4 ago. 2022.

CARVALHO, A.; LORENA, A. Introdução à computação: hardware, software e


dados. Rio de Janeiro: LTC, 2017.

FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. Porto


Alegre: Bookman, 2010.

KUROSE, J. F.; ROSS, K. Redes de computadores e a Internet: uma abordagem


top-down. 6. ed. São Paulo: Pearson Education, 2014.

MAZIERO, C. IF6AB – Plano de aula 2012/1. IF6AB: Administração, Gerência e Se-


gurança de Redes de Computadores. Tema 1: Administração. Conceitos básicos
sobre serviços de rede. Introdução aos serviços de rede. Curitiba: Universidade
Federal do Paraná, 2012. Disponível em: http://wiki.inf.ufpr.br/maziero/doku.php?i-
d=agsrc:plano_de_aula_2012-1. Acesso em: 18 nov. 2020.

MORIMOTO, C. E. Hardware II: o guia definitivo. Porto Alegre: Sul Editores, 2010.

PINHEIRO, J. M. S. Elementos de infraestrutura. Volta Redonda: Centro Univer-


sitário Geraldo Di Biase (UGB), 2010. Disponível em: https://www.projetoderedes.
com.br/aulas/ugb_infraestrutura/UGB_apoio_aula4b_Sistemas_de_Cabea-
mento.pdf. Acesso em: 5 ago. 2022.

TANENBAUM, A. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.

66
67
UNIDADE 2

COMUNICAÇÃO
EM REDES DE
COMPUTADORES

OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
• Conhecer as principais categorias de redes de computadores;
• Comparar o modelo OSI e a arquitetura TCP/IP;
• Analisar os diferentes modos de transmissão de redes;
• Conhecer os principais protocolos de rede e suas funcionalidades em di-
ferentes camadas de operação.

PLANO DE ESTUDOS
A cada tópico desta unidade, você encontrará autoatividades com o objetivo
de reforçar o conteúdo apresentado.
TÓPICO 1 – CATEGORIAS DE REDES DE COMPUTADORES
TÓPICO 2 – PADRÕES DE REDES
TÓPICO 3 – PROTOCOLOS E MODOS DE TRANSMISSÃO
TÓPICO 1

CATEGORIAS
DE REDES DE
COMPUTADORES
1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos os conceitos básicos de redes de
computadores com relação a suas categorias. Para isso, é necessário analisar dife-
rentes necessidades que vão desde a cobertura de redes menores, como as redes
domésticas que hospedam dispositivos simples, até as redes distribuídas, em que
as organizações mantêm seus negócios em diferentes regiões geográficas e preci-
sam ter controle dos seus recursos, serviços e ativos.
Hoje, não somente as redes cabeadas são importantes, mas as redes sem
fio se tornaram fundamentais, visto a necessidade de mobilidade e flexibilidade que
são cada vez mais relevantes. Como exemplo, podemos citar os novos modelos de
trabalho híbrido e home office, em que a tecnologia precisa acompanhar os usuá-
rios onde eles estiverem.

ESTUDOS FUTUROS
Ao longo desta unidade, será possível compreender como, além das topolo-
gias, as categorias de redes podem oferecer diferentes serviços em diferen-
tes perímetros, considerando, também, desiguais complexidades e trazendo
cenários que oferecem desempenho e melhor uso dos dispositivos, que vi-
sam à otimização da rede.

70
2 CATEGORIAS DE REDES DE COMPUTADORES
Em redes de computadores, as categorias determinam diversos aspectos
relacionados à infraestrutura e aos componentes da rede, definindo o escopo ao
qual os dispositivos irão operar, além de determinar fatores, como sua abrangência,
sua cobertura e seus dispositivos, que são, ou não, suportados, assim como as ne-
cessidades que devem ser atendidas, ou seja, objetivos definidos antes mesmo de
a implementação da rede ser definida em seu planejamento. Nos próximos subtó-
picos, analisaremos as características e os requisitos das categorias mais comuns,
para que seja possível compreender as suas aplicações no contexto do mercado
de trabalho.

2.1 REDES LOCAIS E DOMÉSTICAS


As redes locais e domésticas representam basicamente a mesma categoria
de rede, porém, quando comparamos as necessidades de um usuário que utiliza a
internet e os seus dispositivos para executar tarefas pessoais e uma pequena rede
corporativa, em que, geralmente, existe um conjunto de usuários, há alguns requi-
sitos que diferenciam esses cenários.
Inicialmente, abordaremos as redes domésticas, mantidas em residências,
que, em geral, são de estrutura mais simples. Hoje, mais da metade das residências
possuem acesso à internet, o que exige, pelo menos, a realização de uma con-
figuração básica de rede para cumprir o propósito de se comunicar por meio de
diferentes dispositivos. Os dispositivos mais comuns utilizados são:

•  computadores pessoais (desktops);


•  dispositivos móveis (tablets, notebooks e Personal Digital Assistants –
PDAs, em português assistente pessoal digital);
•  periféricos gerais (teclado, mouse e fones podem estar conectados por
meio da rede);
•  equipamentos de entretenimento (smart TVs, câmeras de vídeo e apli-
cativos compatíveis com streaming e alto-falantes);
•  telecomunicações (telefones móveis);
•  eletrodomésticos inteligentes, como fornos de micro-ondas, geladei-
ras, relógios, ares-condicionados, lâmpadas e outros equipamentos já
adaptados ao uso da tecnologia e, até mesmo, de internet das coisas
(IoT – que garante a automação de funções a partir de dispositivos);
•  dispositivos de segurança (alarme e circuito fechado de TV – CFTV).

71
O entretenimento também é considerado um segmento em grande expan-
são, graças ao uso da tecnologia e ao acesso a diversas fontes, que está cada vez
mais trazendo à tona a dependência de uma conexão com a internet. Alguns exem-
plos de aplicações utilizadas em redes domésticas que exigem a conectividade,
como recurso básico, são: Netflix, Spotify, Google Play e YouTube. Portanto, muitos
dispositivos são compatíveis com diferentes plataformas e tarefas do nosso dia a
dia.
Para melhorar o controle dos serviços e garantir que estejam disponíveis
para acesso por diferentes dispositivos, denominados clientes, os servidores im-
plementados em redes de computadores de diferentes complexidades são capa-
zes de oferecer compartilhamento de recursos e acesso simultâneo, por parte dos
usuários, para diferentes aplicações. A Figura 1 ilustra dispositivos geralmente co-
nectados em uma rede doméstica, além daqueles de entretenimento.

Figura 1 – Rede doméstica inteligente

Fonte: https://br.freepik.com/vetores-gratis/conceito-de-doodle-do-sistema-iot-
-de-tecnologia-de-casa-inteligente_29984199.htm#query=conceito%20de%20
doodle%20do%20sistema%20iot%20de%20tecnologia%20de%20casa%20inteligen-
te_29984199&position=19&from_view=keyword. Acesso em: 10 ago. 2022.

Existem diferentes cenários de rede em que a funcionalidade dos nós e a


comunicação entre eles ocorrem de maneira distinta, mas, em redes domésticas,
os servidores não estão presentes, já que não existe a necessidade de manter ser-
viços específicos, geralmente aplicados para fins corporativos.

72
IMPORTANTE
As redes domésticas vão muito além do entretenimento e podem, também,
oferecer segurança para o ambiente, por meio, por exemplo, do monitora-
mento remoto, amplamente utilizado para controlar o que acontece, mesmo
estando longe, e tudo em tempo real, como alarmes, monitoramento de vídeo
e áudio, para controle de crianças, usando um PDA, tudo controlado por meio
de dispositivos conectados na rede cabeada ou sem fio.

Uma das características de uma rede doméstica é o suporte técnico, pois as


organizações sempre têm especialistas encarregados de solucionar erros técnicos
que não são comuns em redes domésticas.
Devido à configuração simples do dispositivo e à baixa complexidade de
uma rede doméstica, o provedor responsável pela conexão costuma oferecer op-
ções simples de configurações, realizadas, geralmente, em uma simples visita téc-
nica, visando ao acesso ao mundo externo, sem regras de acesso, bloqueios ou
autenticação de alta complexidade, para que o usuário possa resolver seus pro-
blemas por meio de tarefas simples. Quando um problema operacional ocorre, por
exemplo, reiniciar o dispositivo de rede (modem), computador ou receptor de sinal
pode restabelecer a conexão rapidamente.
Já quando falamos de uma rede local – Local Area Network (LAN) –, de
acordo com Tanenbaum (2003), sua estrutura, geralmente, é projetada para per-
mitir que recursos de computação sejam compartilhados por estações de trabalho
corporativas, as quais estão dentro do mesmo perímetro de rede, porém, em geral,
utilizadas para atividades essenciais para o escritório. Um exemplo de rede local é
ilustrado na Figura 2.

73
Figura 2 – Rede local

Fonte: https://pixabay.com/pt/photos/com%c3%a9rcio-eletr%c3%b4nico-on-li-
ne-3562005/. Acesso em: 10 ago. 2022.

Alguns recursos também precisam ser compartilhados, como hardware


(impressoras, scanners, servidores de armazenamento, entre outros), software
(aplicativos utilizados para controle de diversos setores, como financeiro, estoque,
entre outros, em que a base é acessada e alimentada por diferentes usuários), além
das próprias informações.
Um exemplo comum é um pequeno escritório em que os usuários utilizam
um sistema armazenado em um servidor, para consulta de informações de forma
simultânea, geralmente, contendo um banco de dados e regras de segurança e de
controle, aplicadas ao acesso dos dados.

INTERESSANTE
É claro que uma rede local não está limitada somente a um ambiente cor-
porativo: em uma escola, por exemplo, existe um laboratório disponível para
realização das atividades acadêmicas, acesso à internet e ao portal de estu-
dos, e, até mesmo, compartilhamento de arquivos com professores ou cole-
gas – logo, uma rede local.

Mais adiante, conheceremos outras tecnologias de redes. O Quadro 1 com-


para o alcance das redes e compreender mais uma diferença entre elas.

74
Quadro 1 – Alcance das categorias de redes

DISTÂNCIA ABRANGÊNCIA EXEMPLO DE APLICAÇÃO

1 metro Metro quadrado Área pessoal / doméstica

10 metros Cômodo ou sala Rede local

100 metros Prédio Rede local

1 quilômetro Campus Rede local

10 quilômetros Cidade Rede metropolitana

100 quilômetros País Redes de longa distância

1000 quilômetros Continente Redes de longa distância

10000 quilômetros Planeta Internet - longa distância

Fonte: a autora

2.2 REDES METROPOLITANAS


Redes metropolitanas (em inglês Metropolitan Area Network – MAN) são
redes de dimensão intermediária, ou seja, não se limitam a um espaço pequeno,
como as redes locais, mas existem redes de estruturas maiores, na categoria de
redes de longa distância.
Como o próprio nome sugere, as redes metropolitanas são capazes de cobrir
a região equivalente a uma cidade. De acordo com Forouzan (2010), uma rede de
abrangência metropolitana, basicamente, é projetada em casos em que os clientes
precisam de conectividade de alta velocidade, em geral, para alcançar destinos que
estejam conectados à internet, por meio de pontos espalhados por toda parte. São
exemplos práticos:

•  uma rede de uma companhia telefônica que fornece acesso Digital


Subscriber Line (DSL – em português Digital de Assinante) de alta ve-
locidade a seus clientes;
•  uma rede de TV a cabo, projetada para transmissões a partir do modo
75
tradicional, mas que, agora, pode ser usada para a conexão de alta ve-
locidade com a internet, facilitando o processo de autenticação e ofe-
recendo um grande catálogo de conteúdo.

A Figura 3 representa uma cidade, formando uma rede MAN, para utilização
de diferentes serviços, que permitem a interação de pontos específicos, localizados
em diferentes regiões de uma mesma cidade.

Figura 3 – Rede MAN

Fonte: https://br.freepik.com/vetores-premium/ilustracao-de-estilo-isometrico-
-sobre-um-aplicativo-que-funciona-para-encurtar-nomes-ou-enderecos-de-si-
tes_19947437.htm#query=19947437&position=0&from_view=search. Acesso em:
10 ago. 2022.

2.3 REDES DE LONGA DISTÂNCIA E


INTERCONECTADAS
Uma rede de longa distância (Wide Area Network – WAN) representa uma
estrutura geograficamente distribuída, que possibilita a transmissão de dados por
meio de redes de longas distâncias, sem que o desempenho, a velocidade e a qua-
lidade do processo de transmissão de dados sejam afetados, os quais não estão
limitados a um único local e compreendem um país ou, até mesmo, um continente.
Apesar do conceito apresentado, a WAN pode representar diferentes níveis
de complexidade, que vão desde a instalação de um serviço de linha discada, utili-
zada por usuários domésticos da internet para chegar até uma rede mais complexa,
sem nem mesmo ter noção de tudo que ocorre por trás dessa estrutura (Figura 4).

76
Figura 4 – Rede de categoria WAN

Fonte: https://sites.google.com/site/desireycristinaies/_/rsrc/1476863498813/el-ta-
mano-de-las-redes/wan/wan.gif. Acesso em: 20 nov. 2022.

Nas palavras de Tanenbaum (2003), a WAN exige, em sua estrutura, a in-


serção de um roteador, que faz a conexão entre as redes que são mantidas isola-
das (por meio do processo de roteamento). Um exemplo está em uma organização
que possui, em sua rede, duas filiais: uma em São Paulo e outra no Rio de Janeiro,
enquanto a matriz está alocada em Porto Alegre. Os usuários de cada uma das
localidades precisam compartilhar recursos internos e os servidores estão todos na
matriz, mas o acesso é permitido nas redes das filiais. Para que isso seja possível,
uma rede WAN é utilizada como ponte entre elas.

INTERESSANTE
Para esses casos, geralmente, as organizações implementam soluções de
Virtual Private Network (VPN) para transferir os dados que trafegam de uma
rede para outra, de forma segura. Conheça o seu conceito básico neste ví-
deo: https://www.youtube.com/watch?v=xCV0ecVybgA.
Uma VPN representa a categoria de rede interconectada, já que permite aos
usuários trabalhar remotamente, por meio de uma rede doméstica ou rede lo-
cal, mas, ao mesmo tempo, sendo capaz de acessar os recursos corporativos
mantidos em uma segunda rede.

Outro exemplo sobre a forma como utilizamos os serviços no nosso dia


a dia pode ser dado considerando a funcionalidade dos serviços de TV a cabo.

77
Quando contratamos um serviço, ele é distribuído para múltiplos assinantes, de
forma simultânea, por meio de uma central até que o sinal seja recebido em cada
residência. O provedor de serviços de internet (ISP) oferece a infraestrutura por
meio do acesso à internet e controla todos os recursos necessários para garantir a
disponibilidade do que foi contratado.

ESTUDOS FUTUROS
No entanto, para que as redes possam se comunicar entre si e, até mesmo,
os dispositivos mantidos em uma rede possam ser capazes de compreender
o que o outro transmite, protocolos e padrões precisam ser considerados –
estudaremos sobre esses assuntos mais adiante.

Dificilmente, uma única categoria de rede é utilizada por uma organização,


porque os recursos internos precisam ser mantidos sob a proteção de recursos de
segurança, monitoramento e acessos dentro de uma LAN, mas nem sempre aten-
de a todas as necessidades do negócio sem estar conectada à internet, recurso
primordial para os cenários de negócio atual, devendo estar conectada por meio
da WAN. Nesse caso, por exemplo, pelo menos duas categorias de rede devem ser
consideradas e, assim como o uso da VPN, quando dois perímetros estão conec-
tados dessa forma, temos a representação de uma rede internetwork (interconec-
tada).

2.4 REDES COMUTADAS E DE ALTA VELOCIDADE


Como sabemos, as redes comutadas representam redes em que os nós são
interconectados, processo que nos lembra a função de um switch, sendo um con-
ceito fortemente ligado às redes telefônicas. Sempre que existe a necessidade de
manter a comunicação entre muitos pontos vinculados a uma rede, a comutação é
essencial para o processo.

78
DICA
Falando em switches, existem diferentes ferramentas que podem ser utiliza-
das para compreender as redes. Além dos simuladores, existem emuladores
como o GNS. A diferença é que o emulador proporciona um ambiente mais
real, para que se compreenda a funcionalidade dos dispositivos.
Você pode simular a conexão de computadores ao switches acessando o
seguinte link: https://pplware.sapo.pt/tutoriais/networking/gns3-aprenda-
-da-instalar-este-fantastico-simulador-de-redes/.

Dessa forma, a comutação nada mais é que um serviço de transferência de


informações formado entre nós ou pontos de rede, como podem ser denominados
os dispositivos. A comutação surgiu, principalmente, da necessidade de alocação
de recursos da rede para a comunicação entre eles (SILVEIRA, 2013).
Antigamente, uma conexão, para permitir uma ligação telefônica, era feita
por meio de uma telefonista, responsável por gerenciar o contato entre os usuários,
encarregada de conectar as redes (interligar as pontas) manualmente, por meio de
uma estrutura contendo um cabo ligado aos terminais de entrada e saída em um
painel.
Com a evolução da tecnologia, atualmente, esse processo é automatizado
por meio das funções atribuídas a um equipamento de comutação. Durante esse
processo, os recursos são reservados e liberados entre uma rede e outra, para que
seja possível a utilização.
A comutação de circuitos e de pacotes é utilizada no sistema telefônico
atual. A comutação de circuitos, particularmente, é usada no tráfego de voz, sendo
base importante para o sistema telefônico tradicional, enquanto a comutação de
pacotes é consumida para o tráfego de dados, sendo, por sua vez, a base para a in-
ternet e para a transmissão de voz sobre IP (VoIP, sigla do inglês Voice over Internet
Protocol) (RIBEIRO, 2019).
A partir das redes comutadas, o conceito de redes de alta velocidade surgiu,
porque, nos últimos anos, as tecnologias de redes de computadores assumiram
um papel importante e passaram a evoluir em um ritmo acelerado. À medida que
se desenvolveram desde o surgimento da Advanced Research Projects Agency
(ARPANET), em 1969, dando também origem às diversas topologias de rede e às
categorias de todos os portes (LANs, MANs e WANs), as arquiteturas se formaram.
Evoluções mais recentes, em relação ao meio físico, para a transmissão di-
gital, que envolvem diferentes formas de encaminhamento de dados, como par

79
trançado e fibra ópticas, além da relevância de cada um dos equipamentos de co-
nexão de rede, marcaram também os avanços ligados ao desempenho entregue
pelos serviços, maximizando a velocidade e minimizando ocorrências de perda de
dados durante a transmissão, que, em alguns cenários, são inaceitáveis. Essas no-
vas tecnologias deram origem às redes de alta velocidade, que passaram a ser
denominadas redes gigabits e, nos últimos 3 anos, evoluíram para as terabits.

2.5 REDES SEM FIO


No início, as redes locais sem fio (Wireless Local Area Network – WLAN)
foram uma inovação surpreendente para os conceitos de redes de computadores.
De acordo com Tanenbaum (2003), a comunicação sem fios tem se desenvolvido
há bastante tempo, mais precisamente desde 1901, quando surgiu um telégrafo,
desenvolvido por Guglielmo Marconi, físico italiano que demonstrou como era ca-
paz transmitir informações a partir de um navio para o litoral, utilizando como base
o código Morse.
Dificilmente, hoje, alguém não tenha um dispositivo móvel. Os celulares es-
tão cada vez mais modernos e permitem a execução de diferentes tarefas. Em
alguns segundos, por exemplo, as pessoas podem realizar transações bancárias
sem precisarem se deslocar até o banco, ler notícias, encaminhar mensagens mul-
timídias, consultar diferentes informações etc.

CURIOSIDADE
Muitos sites que, antes, funcionavam somente na web foram adaptados para
dispositivos móveis, tendo as suas funcionalidades replicadas para aplicati-
vos de celular que podem ser baixados na loja de cada fabricante e permitem
uma melhor experiência e visualização compatível com a tela de um disposi-
tivo menor, sem que a navegação do usuário seja comprometida.

A Figura 5 ilustra dispositivos conectados a uma rede sem fio. Sua maior
vantagem é a mobilidade, uma vez que não é necessário o uso de cabos e fios,
que ocupam espaço e prejudicam o deslocamento dos usuários. É possível, por
exemplo, utilizar um notebook em uma sala do escritório e, depois, em uma sala de
reunião sem perder a conexão estabelecida dentro do perímetro.

80
Figura 5 – Rede sem fio corporativa

Fonte: https://www.teleco.com.br/imagens/tutoriais/tutorialcftvwood_figura08.jpg.
Acesso em: 10 ago. 2022.

Mesmo em redes sem fio, os computadores podem se comunicar na rede


normalmente, desde que estejam conectados.

DICA
Em alguns casos, mais de um roteador sem fio é configurado ou um repetidor
que aumenta o alcance da rede sem fio, quando o prédio da organização, por
exemplo, é grande, para que se tenha a qualidade necessária. Mesmo assim,
o usuário pode se locomover sem perder a conexão, deslocando-se entre
a área de cobertura dos roteadores, por um processo denominado handoff.
Você pode conhecer mais sobre isso acessando este link: https://www.max-
well.vrac.puc-rio.br/11707/11707_3.PDF.

Assim como as redes cabeadas, as redes sem fio podem ser classificadas de
diferentes formas, seguindo a mesma linha das suas antecessoras.

81
2.5.1 SISTEMAS DE REDE SEM FIO
INTERCONECTADOS (WPAN)
Os sistemas de rede sem fio interconectados são utilizados para diferentes
finalidades. Entretanto, Tanenbaum (2003) afirma que eles possuem uma estrutura
limitada, baseada em um sistema de rádio, com o objetivo de interconectar com-
ponentes de um computador. Esse tipo de rede também é denominado Wireless
Personal Area Network (WPAN), termo que pode ser traduzido como rede pessoal
sem fio.
Podemos imaginar que todo computador, para garantir a utilização das suas
aplicações, precisa estar vinculado a um monitor, teclado, mouse e dispositivos
adicionais, como fones, impressora conectada ao host ou utilizada por meio de um
recurso compartilhado.
O uso de fios e cabos torna essa utilização engessada para o usuário, assim
como o ambiente fica um pouco bagunçado com relação à forma como cada dis-
positivo deve estar conectado. Além disso, nem sempre o dispositivo possui tantas
portas USB para suportar todas essas conexões, o que pode ser resolvido utilizan-
do o protocolo bluetooth, compatível com a maioria dos dispositivos móveis, por
exemplo, e as categorias mencionadas. Isso possibilita conectar um computador a
múltiplos periféricos de forma simultânea.
Para que isso tudo se tornasse possível, algumas empresas se uniram para
projetar uma rede sem fio de alcance limitado (bluetooth), a fim de conectar esses
componentes sem a utilização de fios, substituindo-os por um receptor, que in-
tercepta o sinal do dispositivo e permite que, por meio dele, as informações sejam
manipuladas de maneira simples. Tanenbaum (2003) reforça que esses dispositivos
estão limitados ao alcance de uma pessoa apenas, daí o termo pessoal em seu
nome.

DICA
Existem diferentes protocolos de redes sem fio além do bluetooth, sendo
cada um utilizado em situações distintas, suportados por tecnologias com
objetivos alternados e características dissimilares, como o alcance. A leitura
do item 3 do artigo a seguir possibilita entender mais sobre as tecnologias
wireless: https://www.inatel.br/biblioteca/todo-docman/pos-seminarios/
seminario-de-automacao-industrial-e-sistemas-eletro-eletronicos/2012-2/
9727-tecnologias-wireless-para-automacao-industrial-wireless-hart-blue-
tooth-wisa-wi-fi-zigbee-e-sp-100?format=html.

82
A rede bluetooth também permite a conexão de outros dispositivos, como
as câmeras digitais, para armazenamento e compartilhamento de dados, scanners,
entre outros. Isso é possível desde que estejam ao alcance da rede e aí podem, ou
não, constituir uma rede pessoal.

Geralmente, esses componentes funcionam em um esquema denominado


plug-and-play, já que não requerem cabos nem mesmo qualquer processo de ins-
talação de drivers ou tecnologias adicionais, sendo necessário apenas ligar o dispo-
sitivo, que já funcionará automaticamente, o que se torna mais fácil na percepção
de quem utiliza a tecnologia, já que o usuário comum busca praticidade. A Figura 6
mostra como essa arquitetura funciona.

Figura 6 – Rede sem fio com tecnologia bluetooth

Fonte: Tanenbaum (2003, p. 34)

2.5.2 REDE LOCAL SEM FIO (WLAN)


Após a disseminação das redes bluetooth, que trouxeram uma nova pos-
sibilidade de conexão aos dispositivos de rede, seu curto alcance se tornou uma
limitação relevante, já que não somente mouses e teclados as utilizavam. A tecno-
logia passou a considerar que a comunicação era importante, mas que o compar-
tilhamento de recursos era o próximo passo.

83
ATENÇÃO
A partir daí, a categoria de redes locais cabeadas foi segmentada, dando ori-
gem às redes locais sem fio. Nesse contexto, os computadores passaram a
possuir sistemas próprios de recepção de sinal, como antenas, placas de rede
sem fio e outros componentes, que permitem que os sistemas se comuni-
quem com maior desempenho e em diferentes frequências de operação.

As redes LAN sem fio se tornam cada vez mais comuns em escritórios de
todos os portes e passaram a dar origem a ambientes corporativos mistos, em que
dispositivos podem ser tanto conectados por meio de LAN convencional, como
sem fio.
Essa flexibilidade garante a operabilidade entre ambas as redes, já que al-
guns dispositivos ainda possuem a necessidade de serem conectados por meio de
redes cabeadas, devido à criticidade e estabilidade necessárias para os serviços
oferecidos, como é o caso dos servidores.
Para explorar as configurações de uma rede sem fio, ao usar um compu-
tador com o sistema operacional Windows, deve-se clicar no ícone da conexão de
rede na barra de tarefas e selecionar “Propriedades”, para visualizar informações
sobre a rede em que se está conectado.
Redes domésticas, geralmente, utilizam esse tipo de rede, ainda mais pelo
uso frequente de dispositivos móveis que não possuem estrutura cabeada, como
as smart TVs e os celulares, que são os dispositivos mais utilizados e que, com o
passar do tempo, evoluíram de uma estrutura voltada para transmissão de voz para
serem mais utilizados por serviços baseados em dados.
A instalação das redes sem fio é relativamente simples e pode ser feita em
minutos, por qualquer usuário, apenas com o apoio de um manual do fabricante.
Existe um padrão para LANs sem fios, chamado IEEE 802.11, que, segundo Forou-
zan (2010), abrange as camadas físicas e de enlace, implementada pela maioria dos
sistemas, com o objetivo de padronizar e especificar os requisitos de uma arquite-
tura de rede sem fio e estações físicas móveis e a utilidade de componentes como
os access points (pontos de acesso), que fornecem o sinal de rede aos demais
dispositivos da rede.

84
2.5.3 REDE METROPOLITANA SEM FIO (WAN SEM
FIO)
A necessidade de mobilidade das redes sem fio expandiu e seu uso ultra-
passou fronteiras ao conectar dispositivos de rede de capacidades maiores, com a
necessidade de cobrir redes de maior abrangência.
A rede sem fio também é utilizada em sistemas geograficamente distribuí-
dos, como as redes celulares que capturam frequências de rádio para transmissão
de voz, por meio de estações espalhadas pela região determinada pela operadora,
garantindo que, mesmo em movimento, os dispositivos estejam cobertos pelo sinal
telefônico, conforme o serviço contratado.
O sinal é transferido entre as estações distribuídas em determinada área e
elas operam com base em um conjunto de regras e definições que suportam seus
usuários. Podemos analisar dois exemplos práticos:

•  Uma rede Wimax, em que a operadora distribui pontos de acesso pela


cidade, para que os assinantes de redes WLAN possam também ter
acesso fora de casa, a partir da sua autenticação, quando um ponto de
acesso público for identificado.
•  O conceito de IoT, em que os dispositivos são conectados por rede sem
fio e interagem entre si. Muitos serviços trazem benefícios para comu-
nidade, por meio dessas redes, implementando funções, como controle
de tráfego de veículos, de semáforos, coleta de lixo e reconhecimento
facial.

Como é possível notar, as categorias de rede definem características im-


portantes das redes e foram cada vez mais adaptadas para diferentes cenários,
considerando, principalmente, a proporção que as redes tomaram, fazendo com
que possamos cada vez mais utilizar o poder computacional, para facilitar nossas
tarefas e garantir maior assertividade nos processos, tornando a comunicação pri-
mordial para diferentes fins.

ESTUDOS FUTUROS
No Tópico 2, entenderemos melhor como os padrões, os modelos e as arqui-
teturas influenciaram positivamente para toda essa evolução.

85
RESUMO DO TÓPICO 1

Neste tópico, você aprendeu:

• Ao selecionar os dispositivos e a topologia de rede, é possível classificar a rede


de acordo com a sua dimensão.
• É possível definir o alcance de uma rede de acordo com a categoria implemen-
tada.
• O uso da tecnologia define a comunicação entre as redes e o poder da interco-
nexão oferecida por uma rede de computadores.
• As categorias de redes de computadores oferecem diversos benefícios ao nosso
dia a dia e para a continuidade do negócio.

86
AUTOATIVIDADE

1. As categorias das redes de computadores especificam várias questões


que dizem respeito à infraestrutura e aos componentes da rede, determi-
nando o escopo em que os dispositivos irão atuar, bem como sua abran-
gência e sua cobertura. Entre as categorias de redes de computadores,
temos as redes domésticas. Sobre as redes domésticas, assinale a alter-
nativa CORRETA:

a. ( ) As redes domésticas têm como principal característica o fato


de possuírem estruturas bastante complexas.
b. ( ) Os cenários e os requisitos das redes domésticas são exata-
mente os mesmos das redes locais, pertencendo à mesma cate-
goria.
c. ( ) Como, nas redes domésticas, não são mantidos serviços espe-
cíficos, os servidores não se encontram presentes.
d. ( ) Como a configuração da rede doméstica é complexa, as con-
figurações fornecidas pelos provedores também são complexas.

2. As redes metropolitanas (Metropolitan Area Network – MAN) são consi-


deradas de dimensão intermediária, possuindo estruturas maiores, ocu-
pando a categoria de redes de longa distância, podendo ter a cobertura
de uma região que corresponda a uma cidade. Sobre as redes metropoli-
tanas, analise as sentenças a seguir:

I. Um exemplo da utilização da rede metropolitana são as redes de


companhias telefônicas que oferecem acesso DSL.
II. As redes de TV a cabo poderão possuir alta velocidade por meio
da internet, utilizando as redes metropolitanas.
III. As redes metropolitanas oferecem um maior alcance, porém, a
sua conectividade possui baixa velocidade.

Assinale a alternativa CORRETA:

a. ( ) Somente a sentença III está correta.


b. ( ) As sentenças II e III estão corretas.
c. ( ) Somente a sentença I está correta.
d. ( ) As sentenças I e II estão corretas.

87
3. As redes sem fio (Wireless Local Area Network – WLAN), em seu sur-
gimento, foram consideradas uma grande inovação para as redes de
computadores, sendo que o desenvolvimento da comunicação sem fio
vem desde o ano de 1901, a partir de um telégrafo. As redes sem fio são
classificadas de diversas maneiras, sendo uma delas os sistemas de rede
sem fio interconectados Wireless Personal Area Network (WPAN – em
português, rede pessoal sem fio). Sobre a rede WPAN, classifique V para
as sentenças verdadeiras e F para as falsas:

( ) A estrutura dos sistemas de rede sem fio interconectada se baseia em


um sistema de rádio.

( ) Devido a sua estrutura ilimitada, a rede WPAN é usada para diversos


propósitos.

( ) A WPAN é uma rede de comunicação de longo alcance, que conecta


apenas um dispositivo.

Assinale a alternativa que apresenta a sequência CORRETA:

a. ( ) V – F – F.
b. ( ) V – V – V.
c. ( ) F – F – V.
d. ( ) F – V – F.

4. As categorias de rede são capazes de fornecer serviços diferentes em


níveis de complexidade diversos e, assim, proporcionar cenários que
possam oferecer desempenho e uso satisfatório dos dispositivos, tendo
como objetivo a otimização da rede. Portanto, é necessário que sejam
definidos os objetivos da rede durante o seu planejamento. Entre essas
categorias, temos a rede de longa distância Wide Area Network (WAN),
que permite a transmissão de dados por meio de redes de longas distân-
cias. Disserte sobre a WAN e a sua estrutura.
5. Com o constante aprimoramento das diferentes categorias de rede, para
os mais variados cenários, levando em consideração o importante papel
que as redes têm atualmente, tem sido cada vez mais possível a utiliza-
ção do poder computacional, facilitando as tarefas e assegurando uma
comunicação com qualidade com diferentes objetivos. Entre as diferen-
tes categorias de rede, temos as redes comutadas. Disserte, de forma
sucinta, sobre as características das redes comutadas.

88
TÓPICO 2

PADRÕES DE REDES

1 INTRODUÇÃO
Acadêmico, neste tópico, veremos as principais mudanças estruturais que
surgiram nas redes de computadores, desde os recursos físicos mantidos na ca-
mada mais baixa até a forma como os serviços podem ser acessados pelos usuá-
rios na camada de aplicação, camada mais alta, por meio de diferentes sistemas e
plataformas.
O processamento de dados e a transmissão entre redes requer que os dados
sejam tratados em diferentes camadas lógicas, recebendo dados, cabeçalhos, in-
formações de validação e transporte; por isso, é importante compreender como as
camadas idealizadas no modelo OSI e as que compõe a arquitetura TCP/IP (Trans-
mission Control Protocol/Internet Protocol) estão relacionadas entre si.
Neste tópico, analisaremos os diferentes formatos de dados e como o pro-
cesso de transmissão funciona desde que um dado é encaminhado, a partir da sua
origem, trafegando e chegando formatado ao seu destino, sem que seu conteúdo
seja prejudicado.

2 MODELO OSI
As redes de computadores passaram por uma série de padronizações, até
que os diferentes fabricantes pudessem oferecer tecnologias no mercado capazes
de serem integradas, permitindo que a escolha das tecnologias pudesse ser feita
por meio de uma gama ainda maior de recursos, considerando diferentes fatores de
operação. O modelo OSI foi extremamente importante para que novas arquiteturas
fossem construídas. Depois, a arquitetura TCP/IP passou a servir como base aos
sistemas por meio da sua estrutura baseada em camadas, simplificando a comuni-
cação entre os componentes.

89
O modelo de referência Open Systems Interconnection (OSI) foi desenvol-
vido pela International Standards Organization (ISO, em português Organização de
Padrões Internacionais) e é considerado um modelo teórico, criado com a finalidade
de desenhar o funcionamento básico entre os sistemas de comunicação, possibili-
tando a transmissão de dados entre hosts. Para isso, foram consideradas a padro-
nização de protocolos e a interconexão de sistemas abertos.
De acordo com Tanenbaum (2003), o modelo passou por uma revisão, em
1995, sendo formado por sete camadas, cada uma responsável por determinada
função na rede, por meio de protocolos específicos, conforme podemos observar
na Figura 7.

Figura 7 – Modelo de referência OSI

Fonte: Tanenbaum (2003, p. 45)

90
ESTUDOS FUTUROS
A seguir, analisaremos as características de cada uma das camadas, mas,
por enquanto, note que cada uma delas trabalha com um formato de dado e
diferentes dispositivos: a camada física trata dos dados formatados em bits;
a camada de enlace trata de frames; na camada de rede, são tratados os pa-
cotes; e, nas camadas de transporte, sessão, apresentação e aplicação, são
tratados, respectivamente, TPDU, SPDU, PPDU e APDU.

A influência, para a criação do modelo, foi o crescimento do mercado de


tecnologia, que se tornou um grande desafio, resultando na necessidade de adotar
um padrão que pudesse facilitar a comunicação entre dispositivos de diferentes
fabricantes em uma rede de computadores.
No início, as pessoas ficavam presas aos equipamentos de um único fabri-
cante e, se ele não oferecesse todas as soluções necessárias, isso era um grande
problema. Cada fabricante oferecia soluções acompanhadas de um padrão próprio,
criado com as soluções vendidas e que não conseguia estabelecer comunicação
com outros fabricantes, em um sistema fechado e, de certa forma, bastante limi-
tado, se formos considerar a forma como a tecnologia precisa ser aplicada nos dias
de hoje.

ATENÇÃO
A interoperabilidade entre os dispositivos se tornou um grande problema com
o passar do tempo e, por isso, os maiores fabricantes do mercado se uniram
para lançar um novo modelo de referência: o modelo OSI, com o objetivo prin-
cipal de permitir a interoperabilidade de diferentes fabricantes e resolver, de
uma vez por todas, essa inconformidade que marcava o mercado de maneira
negativa.

Quando o modelo OSI passou a ser utilizado, além de os dados serem en-
capsulados e definidos em sete camadas, o processo permitiu que cada camada
fosse capaz de interpretar os dados tratados em seu perímetro, recebidos sempre
da camada inferior e repassados para a camada superior. Entre essas informações,
podemos citar os dados relacionados ao endereçamento de rede, bem como aos
protocolos aplicados.

91
Ainda, de acordo com Tanenbaum (2003), o modelo OSI considera alguns
princípios relacionados ao seu sistema segmentado em camadas, a saber:

•  uma camada adicional deve ser criada toda vez que um novo requisito
precisar ser atendido na rede que exija outro nível de abstração;
•  cada camada deve ser capaz de executar todas as tarefas atribuídas a
ela;
•  as tarefas atribuídas a cada camada devem levar em consideração as
características dos protocolos definidos em cada camada, que são pa-
dronizados internacionalmente;
•  os limites entre as camadas devem ser bem estabelecidos, para que os
recursos sejam selecionados adequadamente, para minimizar o fluxo de
informações enviadas pelas interfaces de rede;
•  para não atribuir todas as funções à mesma camada, deve haver cama-
das suficientes para atribuir todos os serviços;
•  para o desenvolvimento de aplicações web, cada camada possui carac-
terísticas importantes e necessárias.

As camadas serão apresentadas, em detalhes, nos subtópicos a seguir.

2.1 CAMADA FÍSICA


É responsável por estruturar o hardware, ou seja, transmitir bits no canal de
comunicação. Nessa camada, estão incluídos os meios de transmissão de dados,
que garantem que a transmissão seja recebida no destino, sem nenhuma alteração,
recursos de redes, equipamentos, racks e servidores.

NOTA
Acadêmico, lembre-se de que hardware é tudo aquilo que pode ser tocado.

2.2 CAMADA DE ENLACE (OU LINK)


É responsável por estabelecer a comunicação entre as máquinas, trans-
formando os canais de transmissão em linhas livres de erros. Os quadros, também
chamados de frames, são montados nessa camada e transmitidos para a camada
física. Os protocolos LLC e MAC compartilham a funcionalidade estabelecida du-

92
rante esse processo. Todos os processos que envolvem as camadas são iniciados,
de baixo para cima, no dispositivo de origem e, de cima para baixo, no receptor.

INTERESSANTE
O endereço MAC identifica um dispositivo fisicamente e pode ser consultado
via prompt de comando, digitando o comando o ipconfig/all. Que tal tentar-
mos?
Também é possível analisar o endereço MAC de um roteador. Acessando o
cisco packet tracer e adicionando um novo roteador, o comando show inter-
faces g0/1 (gigabyte) pode ser digitado. Para isso, adicione um roteador e o
conecte-o a um switch, por exemplo.

2.3 CAMADA DE REDE


É responsável por endereçar e rotear informações e determinar como os
pacotes são encaminhados entre a origem e o destino, por meio do protocolo IP
e de outros protocolos de roteamento. O objetivo principal dessa camada é enviar
mensagens para lidar com endereçamento de rede (endereços IP), rotear dados e
encaminhar pacotes afetados por ela.

IMPORTANTE
É importante não confundir os dispositivos físicos definidos na camada físi-
ca com a sua funcionalidade. O roteador, enquanto considerado pelas suas
características físicas e alocação no data center, faz parte da camada física,
mas o processo de roteamento, estabelecido por ele, é definido na camada
de rede.

2.4 CAMADA DE TRANSPORTE


Ao contrário da camada de rede, a camada de transporte não se preocupa
com o roteamento de pacotes. Seu objetivo é controlar o fluxo, caso o receptor da
mensagem não a receba corretamente, ou seja, quando ocorrer qualquer falha que

93
prejudique o recebimento das informações, a retransmissão é responsabilidade
dessa camada.

ESTUDOS FUTUROS
Para esse processo, as conexões podem se basear em dois protocolos: TCP,
orientado à conexão (confiável e seguro); ou UDP, não orientado à conexão
(rápido e menos confiável). Em alguns casos, os pacotes podem necessitar
ser segmentados, para que sejam enviados com maior facilidade. Dessa for-
ma, ao chegar ao destino, os fragmentos são agrupados novamente, garan-
tindo a montagem correta dos pacotes.

2.5 CAMADA DE SESSÃO


As sessões são estabelecidas para permitir a comunicação entre diferentes
usuários, ou seja, o diálogo ocorre pela rede. Por meio dessa sessão, vários serviços
são estabelecidos, como:

•  controle de sessão: define quem será responsável por transmitir os


dados e em que momento isso irá ocorrer;
•  gerenciamento de tokens: evita que os dispositivos envolvidos na
comunicação tentem enviar dados simultaneamente, gerando conflitos
no meio;
•  sincronização: as transmissões são periodicamente verificadas, ainda
mais quando são longas, garantindo que seja possível dar continuidade
às operações na rede, mesmo em casos de interrupções, para que pos-
sam ser retomadas de onde pararam, em casos em que ocorreu uma
falha e o ambiente precisou ser restabelecido.

De forma resumida, a camada de sessão estabelece, gerencia e finaliza a


sessão e o diálogo entre as aplicações quando a transmissão de dados é concluída.

2.6 CAMADA DE APRESENTAÇÃO


Na camada de apresentação, as mensagens são padronizadas, ou seja, a
camada de apresentação se preocupa com a sintaxe e a semântica das informa-
ções transmitidas. Nesse processo, os formatos são traduzidos, para que possam
ser compreendidos pelas máquinas e, posteriormente, também pela capacidade

94
humana. Dois sistemas que comunicam informações entre si utilizam a capacidade
da camada de apresentação para tradução dos dados.
Dessa maneira, é garantida a compatibilidade entre a camada de aplicação
e a camada de sessão. Outras tarefas, como criptografia de dados, podem ser exe-
cutadas nessa camada, provendo também a segurança.

2.7 CAMADA DE APLICAÇÃO


Por fim, na camada de aplicação, dá-se a interface entre o usuário e o soft-
ware, por meio de protocolos que permitem essa interação de forma amigável. O
principal protocolo utilizado nessa camada é o Hypertext Transfer Protocol (HTTP)
(Figura 8).

Figura 8 – Acesso a um site

Fonte: https://cdn.pixabay.com/photo/2013/01/29/00/47/google-76517_960_720.
png. Acesso em: 10 ago. 2022.

ESTUDOS FUTUROS
Na URL, o protocolo HTTP está especificado, mas analisaremos outras das
suas características mais adiante, para compreender como o servidor é ca-
paz de disponibilizar conteúdos e serviços para os seus clientes. Isso acon-
tece sempre que navegamos em um site, utilizando qualquer browser. Ainda,
existem sites que utilizam a versão segura do site, o Hypertext Transfer Pro-
tocol Secure (HTTPS).

95
O modelo OSI foi criado como base para ser um modelo conceitual, com
foco na padronização dos processos de uma rede de computadores, sendo utili-
zado para a construção de outros modelos. Depois disso, é necessário conhecer a
arquitetura TCP/IP, para entender, na prática, como os serviços podem ser imple-
mentados, combinando algumas camadas do OSI em uma só, simplificando algu-
mas camadas e trazendo simplicidade para a comunicação entre sistemas.
Por mais que ambos estejam estruturados em pilhas, assim como os pro-
tocolos de aplicação terem sido citados como exemplos para compreendermos
como a comunicação funciona, é necessário relembrarmos que o modelo OSI foi
construído independentemente de qualquer plataforma e protocolo, tratando as
camadas de modo genérico.

3 ARQUITETURA TCP/IP
O modelo de referência TCP/IP foi dividido em camadas bem definidas quan-
do surgiu, e, com isso, cada camada executa uma tarefa de comunicação especí-
fica. No entanto, antes mesmo de entender como o TCP/IP funciona, é importante
relembrarmos características importantes sobre a ARPANET e o seu surgimento.
A ARPANET foi desenvolvida pela ideia de construir uma rede de compu-
tadores que pudesse permitir a troca de informações, proposta pela Agência de
Projetos de Pesquisa Avançada (ARPA) do Departamento de Defesa dos Estados
Unidos, em 1969. Tornou-se a primeira rede de comutação de pacotes com con-
trole distribuído e também a primeira a implementar o grupo de protocolos TCP/IP,
quando foi atualizada.
Após a criação das redes de rádio e satélite, começaram os problemas com
os protocolos existentes, o que aumentou a necessidade de serem criadas novas
arquiteturas de referência. Mais tarde, essa arquitetura foi chamada de Modelo de
Referência TCP/IP, que foi definido, pela primeira vez, em 1974.

96
ATENÇÃO
A sigla TCP/IP vem do nome do protocolo mais comumente usado nesse mo-
delo de referência:

•  Internet Protocol (IP), ou protocolo de internet, é o principal pro-


tocolo da camada de rede, responsável pelo roteamento e enca-
minhamento de pacotes.
•  Transmission Control Protocol (TCP), ou protocolo de controle de
transmissão, funciona na camada de transporte, garantindo van-
tagens que envolvem ações como negociar, separar e transferir
conexões.

Cada camada do modelo TCP/IP funciona de maneira independente; juntas,


formam uma pilha de protocolos. Cada camada interage somente com as camadas
acima e abaixo, como ilustrado na Figura 9.

Figura 9 – Camadas da arquitetura TCP/IP comparadas ao modelo OSI

Fonte: https://www.dltec.com.br/blog/wp-content/uploads/2019/02/osi-tcp-ip.png.
Acesso em: 10 ago. 2022.

Notamos que, ao comparar o modelo conceitual (OSI) à arquitetura de rede


(TCP/IP), algumas camadas somem. Suas funcionalidades são as mesmas, porém

97
algumas funções são encapsuladas em camadas únicas, simplificando a transmis-
são de dados.

ESTUDOS FUTUROS
No Tópico 3, associaremos as características de cada uma das camadas, co-
nhecendo como os protocolos estão relacionados a elas e quais são as suas
funcionalidades.

98
RESUMO DO TÓPICO 2

Neste tópico, você aprendeu:

• Ao ser idealizado, o modelo OSI serviu como base para a criação de arquiteturas
de rede, como a TCP/IP.
• Na arquitetura TCP/IP e em seu modelo em camada, é possível definir um mode-
lo de padronização para redes de computadores de diferentes categorias.
• A transmissão de informações passa da origem até o destino, percorrendo todas
as camadas previstas na arquitetura TCP/IP.

99
AUTOATIVIDADE

1. As redes de computadores passaram por muitas as padronizações, até


que fosse possível realizar a escolha das tecnologias entre um número
maior de recursos, levando em conta os diversos fatores de operação.
O modelo Open Systems Interconnection (OSI), desenvolvido pela In-
ternational Standards Organization (ISO, em português Organização de
Padrões Internacionais), foi fundamental para a construção de novas ar-
quiteturas. Sobre o modelo OSI, assinale a alternativa CORRETA:

a. ( ) O modelo OSI tem a função de delinear o funcionamento entre


os sistemas de comunicação e permitir a transmissão de dados
entre hosts.
b. ( ) Em 1995, ocorreu uma revisão no modelo de referência OSI,
que resultou em algumas modificações.
c. ( ) O modelo de referência OSI é composto por seis camadas, cada
uma tendo uma função específica na rede.
d. ( ) O modelo OSI possui sete camadas e todas elas desempenham
a mesma função na rede, por meio de um só protocolo.

2. A arquitetura do modelo de referência TCP/IP serve como base para os


sistemas, por meio de sua estrutura baseada em camadas. A sigla TCP/
IP se dá devido ao nome do protocolo usado nesse modelo de referência:
Transmission Control Protocol (TCP, ou Protocolo de Controle de Trans-
missão) e Internet Protocol (IP, ou Protocolo de Internet). Sobre o modelo
TCP/IP, analise as sentenças a seguir:

I. Cada uma das camadas do modelo TCP/IP atua de forma inde-


pendente; juntas, essas camadas compõem uma pilha de proto-
colos.
II. O modelo de referência TCP/IP é dividido em camadas, sendo que
todas elas executam exatamente a mesma tarefa.
III. A arquitetura do modelo TCP/IP é formada pelas camadas de apli-
cação, transporte, internet e acesso à rede.

Assinale a alternativa CORRETA:

a. ( ) Somente a sentença I está correta.


b. ( ) As sentenças II e III estão corretas.
c. ( ) Somente a sentença II está correta.
d. ( ) As sentenças I e III estão corretas.

100
3. Para que fosse desenvolvido o modelo Open Systems Interconnection
(OSI), a motivação foi a necessidade de ser adotado um padrão, capaz
de facilitar a comunicação entre os dispositivos de fabricantes diferentes
em uma rede de computadores. O modelo de referência OSI é formado
por sete camadas, cada uma delas com uma determinada função, sendo
que uma delas a camada de sessão. Sobre a camada de sessão, classifi-
que V para as sentenças verdadeiras e F para as falsas:

( ) A camada de sessão apenas estabelece o diálogo entre as aplicações,


porém, não é responsável por gerenciar e finalizar a sessão.
( ) Um dos serviços estabelecidos pela camada de sessão é o gerenciamento
de tokens, que impede o envio de dados simultâneos.
( ) O objetivo da camada de sessão é possibilitar o diálogo que acontece por
meio da rede, permitindo a comunicação entre os usuários.
Assinale a alternativa que apresenta a sequência CORRETA:

a. ( ) V – F – V.
b. ( ) F – V – F.
c. ( ) F – V – V.
d. ( ) V – F – F.

4. Com a utilização do modelo Open Systems Interconnection (OSI), os da-


dos passaram a ser encapsulados e definidos em sete camadas, proces-
so que possibilitou que cada camada pudesse fazer a interpretação dos
dados tratados em seu perímetro. O modelo OSI leva em conta alguns
princípios, no que diz respeito ao seu sistema segmentado em camadas.
Disserte sobre esses princípios.
5. O Open Systems Interconnection (OSI) foi desenvolvido para ser um mo-
delo conceitual, tendo como objetivo a padronização dos processos de
uma rede de computadores, utilizado para o desenvolvimento de outros
modelos. É formado por sete camadas que possuem uma função de-
terminada, por meio de protocolos específicos. Uma das camadas que
compõem o modelo OSI é a camada de apresentação. Disserte sobre a
camada de apresentação e sua função.

101
TÓPICO 3

PROTOCOLOS
E MODOS DE
TRANSMISSÃO
1 INTRODUÇÃO
Acadêmico, neste tópico, serão abordadas as direções que os dados podem
ser transmitidos, definindo a complexidade do meio e da comunicação estabelecida
sobre os protocolos e os meios de transmissão de rede.
Também serão apresentados os protocolos mais conhecidos, que atendem
às diferentes camadas da arquitetura TCP/IP. Os protocolos de rede funcionam
com base em um conjunto de normas para que as máquinas possam se comunicar
entre si.
Ainda, veremos como os protocolos de rede definem a capacidade das
máquinas e a forma como os dispositivos podem compreender o que os demais
transmitem, porém, em cada camada, utilizam sintaxes, semânticas e linguagens
diferentes.

2 CARACTERÍSTICAS DOS PROTOCOLOS


Protocolos são a linguagem utilizada pelos dispositivos que precisam trocar
informações entre si, na internet ou, até mesmo, em uma rede local. Para melhor
definir como os protocolos funcionam, podemos idealizar um conjunto de regras
que regem a comunicação e a operação dos aplicativos.
Portanto, um protocolo de comunicação é a regra que realiza as funções de
uma camada específica, por meio de suas características, de forma lógica, poden-
do realizar a comunicação entre dispositivos conectados (hosts), a transmissão de
dados e qualquer outra tarefa atribuída ao modelo utilizado para projetar e operar
um software. Além disso, devido ao uso de protocolos e à comunicação entre en-
tidades que mantêm diferentes sistemas operacionais, as interfaces e os padrões
operacionais se tornam possíveis.

102
No entanto, duas entidades não podem simplesmente enviar fluxos de bits
uma para a outra e esperar que sejam compreendidos. Para isso, o mesmo proto-
colo deve ser usado em ambas as extremidades. Nesse ponto, entra a forma como
as camadas estão dispostas.
Tanenbaum (2003) define os protocolos nas seguintes categorias:

•  sintaxe: refere-se à estrutura ou ao formato das informações e à or-


dem em que as informações são exibidas. Por exemplo, um protocolo
como o IP é estruturado para indicar que os primeiros 16 bits de um
endereço IP representam o endereço da rede e os últimos 16 bits, o
endereço do dispositivo na rede;
•  semântica: refere-se ao significado de cada segmento de bit e como
ele deve ser interpretado, podendo indicar a rota a ser seguida, o destino
ou outras informações que permitam o envio correto das informações;
•  timing: refere-se ao tempo que o processo leva para ser executado,
como a conferência ágil dos dados e a velocidade de transmissão do
meio. Por exemplo, se o emissor gera dados a 100 mbps, mas o recep-
tor só consegue processar dados a 1 mbps, o emissor sobrecarregará
o receptor, causando perda de dados em determinados momentos da
transmissão.

Uma infinidade de protocolos é utilizada e serve como base tanto no modelo


OSI como na arquitetura TCP/IP, porém, os mais comumente utilizados pelas apli-
cações podem ser analisados na Figura 10.

103
Figura 10 – Representação dos protocolos em camadas

Fonte: Forouzan (2010, p. 43)

3 PROTOCOLOS DAS CAMADAS DE ENLACE E


FÍSICA
A seguir, serão apresentados alguns protocolos que trabalham na camada
de enlace, também utilizados pelos meios físicos que compõem a camada física.

3.1 FIBER DISTRIBUTED DATA INTERFACE (FDDI)


Inicialmente, o padrão foi proposto para redes de comutação de pacotes,
usando fibra óptica como meio de transmissão, proporcionando uma rede mais
confiável.
Mesmo tendo sido criado com um objetivo específico, o protocolo FDDI, es-
tabelecido pelo American National Standards Institute (ANSI), foi aprimorado, mais
tarde, e passou a ser utilizado para integrar voz, imagem e dados, além de qualquer
tipo de aplicação de transmissão realizada em tempo real.

104
NOTA
ANSI é um instituto que determina os padrões e os mecanismos que devem
ser implementados em uma rede de computadores.

3.2 ETHERNET
Criado em 1973, o protocolo Ethernet foi, inicialmente, caracterizado por sua
baixa velocidade (10 Mbps), mas, hoje, oferece uma velocidade de dados entre 100
Mbps e 1.000 Mbps (1 gigabit por segundo). De acordo com Forouzan (2010), a sua
principal função é interligar computadores e enviar os frames por meio de redes
cabeadas.

NOTA
O protocolo Ethernet é o meio de transmissão mais utilizado em uma rede
local e substituiu outros padrões que surgiram anteriormente, como o token
ring, que era usado em redes do tipo anel mais antigas, de pequeno e médio
porte, e o Fiber Distributed Data Interface (FDDI), originalmente usado em
redes comutadas por pacotes com fibras ópticas..

3.3 CARRIER SENSE MULTIPLE ACCESS COM


COLLISION AVOIDANCE (CSMA-CA)
O CSMA-CA é um protocolo de controle de acesso ao meio que diminui a
probabilidade de colisão de quadros, ouvindo o canal e analisando se não existem
transmissões ativas no meio, antes de permitir que qualquer outra comunicação
seja estabelecida (Figura 11).

105
Figura 11 – Representação de colisão

Fonte: https://www.uniaogeek.com.br/wp-content/uploads/2016/09/dominio-coli-
sao-hub-e1479352939490.png. Acesso em: 30 nov. 2022.

A aplicação desse protocolo em relação à operação da rede ocorre na sub-


camada MAC, para evitar colisões durante a transmissão de dados. Toda vez que
um quadro é transmitido entre dois dispositivos na rede, o próprio dispositivo de
origem “escuta” na rede até saber que o meio está livre para enviar o quadro.

IMPORTANTE
É importante não confundir os dispositivos físicos definidos na camada físi-
ca com a sua funcionalidade. O roteador, enquanto considerado pelas suas
características físicas e alocação no data center, faz parte da camada física,
mas o processo de roteamento, estabelecido por ele, é definido na camada
de rede.

Ao término do tempo de espera definido pelo meio, o frame é enviado, mas,


se a mídia estiver em uso no momento da tentativa de transmissão, ela é interrom-
pida e reiniciada quando o canal estiver livre. Se isso for recorrente, o evento se
resume em diversas tentativas, até que se tenha sucesso no envio da mensagem.

3.4 ASYNCHRONOUS TRANSFER MODE (ATM)


Além de protocolos, existem algumas tecnologias importantes nessa ca-
mada, como o ATM, que também pode ser definido como uma arquitetura de rede
que usa comutação de pacotes e fornece interconexão de alta velocidade em redes
LAN e de longa distância. É utilizado para enviar pequenos pacotes de dados cha-
mados células.

106
INTERESSANTE
Geralmente, uma célula era utilizada para transmissão de áudio, vídeo e da-
dos, suportando uma taxa de transferência de 25 até 622 Mbps, representan-
do um bom desempenho em comparação com uma rede Ethernet de trans-
missão máxima de até 100 mbps.

Diferentemente do que ocorre em uma arquitetura TCP/IP, o ATM cria canais


fixos para transmissão de dados e divide as mensagens em pacotes, que podem
tomar rotas diferentes uns dos outros, seguindo o mesmo objetivo: atingir um des-
tino em comum. Os serviços oferecidos pela tecnologia ATM podem ser definidos
por alguns campos:

•  Constant Bit Rate (CBR): especifica uma cota fixa de bits.


•  Variable Bit Rate (VBR): provê uma determinada capacidade de trans-
ferência de bits, mas isso não significa que os dados são enviados re-
gularmente. É o caso de uso mais popular para transferência de voz e
videoconferência.
•  Unspecified Bit Rate (UBR): não garante nenhum tipo de reserva de
recursos, utilizado, geralmente, por aplicações e arquivos que podem
tolerar atrasos.
•  Available Bit Rate (ABR): garante uma capacidade mínima, mas permite
que se utilize mais recursos, caso a rede esteja disponível, aumentando
o desempenho da rede.

DICA
Existem outros protocolos nessa camada, como HDLC, xDSL e ADSL, que
representam tecnologias que evoluíram com o tempo e ofereceram novos
recursos para as redes de computadores.

Hoje, apesar de ser uma tecnologia pouco utilizada, é importante ter co-
nhecimento sobre o seu conceito, para compreender como as demais topologias,
tecnologias e protocolos foram implementadas e ofereceram novos recursos para
as conexões serem mantidas entre diferentes categorias de rede.

107
3.5 ARP
Embora cada computador tenha um (ou mais) endereços IP na internet, na
verdade, eles não podem ser usados para
​​ transmitir pacotes de dados, porque o
hardware, presente na camada de enlace de dados, não pode reconhecer esse tipo
de endereçamento.
Portanto, as placas de rede são fabricadas com endereços físicos exclusi-
vos (denominados MAC), para que possam se comunicar no nível físico, em paralelo
com a comunicação que ocorre na camada de rede, por meio do endereço lógico
(IP). O endereço físico MAC é composto por 48 bits, e a diferença de identificação
de cada placa evita conflitos e faz com que não existam endereços duplicados na
rede (Quadro 2).

Quadro 2 – Tabela ARP

IP MAC

192.168.10.5 00:0A:B3:45:34:AB

192.168.10.34 00:0A:B3:50:54:14

192.168.10.249 00:0E:F3:50:00:AFA

Fonte: a autora

Podemos notar, no Quadro 2, que o endereço IP é convertido para o ende-


reço MAC, para que a identificação do dispositivo possa ser compreendida em di-
ferentes camadas da arquitetura TCP/IP. As camadas precisam estar sincronizadas
entre si, para garantir que o fluxo completo possa ser finalizado em uma rede de
computadores.

108
DICA
A tradução de forma reversa também é necessária em uma rede, técnica
que é denominada Reverse Address Resolution Protocol (RARP). É possível
compreender como essa técnica funciona, comparando ARP e RARP, a partir
da leitura do artigo do seguinte link: https://docente.ifrn.edu.br/diegoperei-
ra/disciplinas/2013/redes-de-computadores-sistemas-para-internet/aula-
-09-protocolos-arp-e-rarp/view.

Após todas as tecnologias e os componentes acerca das camadas físicas


e enlace da camada da arquitetura TCP/IP, assim como suas semelhanças e suas
diferenças em relação ao modelo OSI, terem sido mapeados, a seguir, analisaremos
as características dos protocolos.

4 PROTOCOLOS DAS CAMADAS DE TRANSPORTE


E REDES
Os primeiros protocolos a surgirem na camada de rede tiveram relação com
a rede de pequeno porte e com uma quantidade limitada de equipamentos, como
as LANs, visando a tarefas simples, como o compartilhamento de informações e de
recursos e dispositivos (por exemplo, impressoras e scanners).
Esses protocolos foram essenciais para definir as funcionalidades de siste-
mas operacionais e as aplicações suportadas por eles, sendo o IP o principal pro-
tocolo utilizado. Outro ponto importante é sobre o uso do IP e de suas versões. Por
muito tempo, o IP era especificado como IPv4, utilizado para endereçar qualquer
computador no mundo que precisasse se comunicar na internet.
Entretanto, com o crescimento da internet, das redes e da quantidade de
pessoas inseridas no mundo tecnológico, foi necessário buscar uma solução para
aumentar as possibilidades de endereçamento, uma vez que a identificação, por
meio do uso do IPv4, passou a ficar escassa.
Consequentemente, surgiu o IPv6, o que aumentou o número de computa-
dores e dispositivos tecnológicos que poderiam ser suportados dentro da internet,
tornando-se uma extensão para seu antecessor.
Os endereços IPs são atribuídos à interface de rede do computador, nor-
malmente, às placas de rede. De acordo com Tanenbaum (2003), é importante ob-
servar que um endereço IP não se refere realmente a um computador, mas a uma
interface de rede; portanto, se um computador está em duas redes, então, será

109
necessário ter duas interfaces, para que a cada uma seja atribuído um IP. O IP só é
válido quando está ativo em uma determinada rede e pode ser atribuído a outros
dispositivos posteriormente.
Nesse ponto, é importante notarmos algumas diferenças entre o protocolo
e as suas versões.

4.1 IPV4
As categorias de IPs, em sua versão 4, podem ser classificadas pelo número
de endereços de IP, conforme ilustrado na Figura 12.

Figura 12 – Formato de endereço IP

Fonte: Tanenbaum (2003, p. 337)

•  Todos os endereços IPv4 possuem 32 bits; já os endereços IPv6 pos-


suem 128 bits.
•  O IPv4 dispõe de 4.294.967.296 endereços válidos, e o IPv6 é capaz de
atribuir até 340.282.366.920.938.463.463.374.607.431.768.211.456 en-
dereços.
•  O IPv4 (192.168.1.2) utiliza uma notação decimal para ende-
reçamento; e o IPv6 utiliza uma notação hexadecimal (3FFE:-
F200:0234:AB00:0123?4567:8901:ABCD).

O protocolo IPv4 pode ser adaptado ao ambiente de rede, conforme a ne-


cessidade de endereçamento, até para que os administradores possam evitar o
desperdício e minimizar a complexidade do gerenciamento dos dispositivos.

110
DICA
Acadêmico, que tal configurar IPs de dispositivos na rede? Abra o cisco pac-
ket tracer acessando o link: https://www.packettracernetwork.com/down-
load/download-packet-tracer.html.
Utilize a mesma topologia que já foi criada, anteriormente, na Unidade 1, para
configurar os dispositivos. Siga os passos considerando a tabela a seguir.
Como apoio, você pode utilizar o material disponível em: https://intranet.ifs.
ifsuldeminas.edu.br/matheus.vilasboas/2019-1oSemestre/Redes_de_Com-
putadores/2oBimestre/Atividades/Atividade1PacketTracer.pdf.

Tabela – Praticando o endereçamento IP

Fonte: https://intranet.ifs.ifsuldeminas.edu.br/matheus.vilasboas/2019-1oSe-
mestre/Redes_de_Computadores/2oBimestre/Atividades/Atividade1Packet-
Tracer.pdf. Acesso em: 27 ago. 2022.

Há uma diferença entre endereços roteáveis, que ​​ podem se comunicar na


internet, e endereços não roteáveis, ​​que são usados ​​apenas em uma rede local
(LAN), ou seja, dentro dos limites da organização ou, até mesmo, na rede doméstica.
Esses endereços só podem interagir na rede configurada pelo administrador
e, ao acessar a internet, o endereço é alterado pelo provedor de internet que man-
tém a rota. Os endereços que podem ser definidos na rede privada são considera-
dos dentro de uma faixa específica do range:

•  10.0.0.0/8 (intervalo: 10.0.0.0 – 10.255.255.255)


•  172.16.0.0/12 (intervalo: 172.16.0.0 – 172.31.255.255)
•  192.168.0.0/16 (faixa: 192.168.0.0 – 192.168.255.255)

Já a relação completa dos endereços roteáveis pode ser vista no Quadro 3.

111
Quadro 3 – Classes de endereços IP

Classe Intervalo de endereços Capacidade de endereços

A 1.0.0.0 a 127.255.255.255 16.777.216

B 128.0.0.0 a 191.255.255.255 65.635

C 192.0.0.0 a 233.255.255.255.255 256

D 224.0.0.0 a 239.255.255.255 Multicast

E 240.0.0.0 a 255.255.255.254 Uso futuro

Fonte: a autora

Com base nas informações do Quadro 3, podemos analisar as característi-


cas de cada uma das classes:

•  As classes A e B são utilizadas normalmente em empresas de grande


porte que necessitam de um grande escopo de endereço, como gover-
nos e organizações globais que necessitam de um range maior, devido
à grande quantidade de equipamentos que possuem.
•  A classe C é a mais utilizada por pequenas organizações, que possuem
até 256 computadores conectados e precisam se comunicar entre si,
no mesmo perímetro, entre eles, desde computadores, impressoras e
outros dispositivos capazes de transmitir informações.
•  A classe D é utilizada para implementar comunicação no formato mul-
ticast, isto é, enviando dados para múltiplos pontos distintos ao mesmo
tempo, e, normalmente, é utilizado por aplicações específicas, como
aquelas com a função de tratar de áudio e vídeo, enviando para diversos
usuários de forma simultânea.
•  A classe E, normalmente, é utilizada para aplicação de testes e também
reservada para uso futuro, mas que ainda não possui uma aplicação
específica atribuída ao range.

112
4.2 PROTOCOL VERSION 6 (IPV6)
O IPv6 é o protocolo sucessor do IPv4, utilizado para expandir a capacidade
da rede e resolver a limitação que estava prestes a afetar o endereçamento IP na
internet.
Assim como qualquer recurso computacional, as necessidades evoluíram
junto às tecnologias. Podemos comparar a transição entre as versões do protocolo
IP, por exemplo, com sistemas de armazenamento ou uso de memórias em equipa-
mentos como computadores.

ATENÇÃO
Há algum tempo, esses recursos eram caros e, geralmente, utilizados de
forma mais otimizada possível, mas, com a evolução dos sistemas, surgiram
novas necessidades e foram criados mecanismos, da mesma forma como
ocorreu com os protocolos, especificamente os de rede.

Ainda existem desvantagens em relação à estrutura do protocolo IPv6,


como a sua escrita ser mais complexa e longa, dificultando sua representação.
Nesse ponto, entra a atuação do protocolo DNS, para resolver e facilitar a tarefa de
entendimento desses protocolos.

4.3 INTERNET CONTROL MESSAGE PROTOCOL


(ICMP)
Esse protocolo integra as funcionalidades do protocolo IP e tem a função de
gerar informações de diagnóstico com base em relatórios de erros que ocorrem na
rede. Sempre que o protocolo relata um erro, qualquer dispositivo com um ende-
reço IP associado deve aceitar a mensagem ICMP e alterar o seu comportamento,
para restabelecer o encaminhamento de pacotes.
Um exemplo de aplicação do protocolo ICMP ocorre no sistema operacional
Windows, por meio do comando ping (endereço de destino), que é utilizado para
analisar a atividade de um dispositivo de rede, enviando uma mensagem para con-
firmar a sua atividade. Alguns cenários de uso do ICMP, que envolvem o diagnóstico
da rede, são:

•  um pacote não consegue atingir o destino;


•  o tempo de vida em que o pacote é válido (TTL) expirou;

113
•  uma rota melhor está disponível – assim, a rota que estava em uso é
descartada e substituída pela nova;
•  quando o gateway está congestionado, devido ao recebimento de mui-
tas solicitações, e não é capaz de atender a todas adequadamente.

O seu comportamento consiste em enviar o pacote para o dispositivo de


destino e “ouvir” a resposta. Se o dispositivo de destino estiver ativo, a resposta
será retornada ao computador solicitante (Figura 13).

Figura 13 – Uso do protocolo ICMP

Fonte: a autora

DICA
Acadêmico, para testar como o comando ping funciona, na barra de pesqui-
sa do sistema operacional Windows, procure o prompt de comando, digite
o comando ping 8.8.8.8 e analise como irá responder. Agora use o mesmo
comando no endereço www.google.com.br e compare as informações que
retornam.

Além do ICMP, outra ferramenta bastante utilizada no sistema operacional


Windows é o tracert, usado para rastrear e diagnosticar o roteamento de pacotes
de dados na rede, e analisar todos os saltos de pacotes de dados da origem ao
destino, garantindo que nenhum problema de conectividade ocorra no caminho
estabelecido pelo gateway (Figura 14).

114
Figura 14 – Aplicação do comando tracert

Fonte: a autora

Na prática, o comando foi utilizado para pontuar todos os dispositivos in-


termediários por onde o pacote passa até chegar na rede de destino. O teste foi
realizado para o site www.google.com.br. Caso algum dos dispositivos apresente
problema, o protocolo irá sinalizar em que ponto isso ocorre e o administrador será
capaz de resolver o problema facilmente.

DICA
Acadêmico, para testar o comando tracert, você também pode utilizar o
prompt de comando e replicar o que mostra a Figura 15.

Já a camada de transporte fornece um conjunto de funções e procedimen-


tos, para acessar o sistema de comunicação no nível do aplicativo, permitindo que
os aplicativos sejam criados e usados ​​independentemente da implementação da
rede; utiliza dois principais protocolos (TCP e UDP) para transportar dados entre os
níveis de aplicações. As características de cada um deles serão descritas a seguir.

4.4 TRANSMISSION CONTROL PROTOCOL (TCP)


A principal característica que define esse protocolo é o fato de ele ser orien-
tado à conexão (solicitação/resposta), em que, para cada conjunto de dados enca-
minhado do servidor para o cliente, uma resposta/notificação é emitida, alertando
ao dispositivo de origem que o destino recebeu o pacote destinado a ele.

115
Segundo Forouzan (2010), o protocolo TCP é um protocolo host-to-hotst,
isso significa que pode transmitir um pacote de um dispositivo a outro. Uma das
suas principais características está na forma como ele segmenta as informações,
porque transmitir o pacote de dados fracionado em pacotes menores facilita a
transmissão das informações. No destino, o pacote de dados é reorganizado e
reconstruído na ordem correta, sem gerar conflitos durante todo o processo de
transmissão.
Com o uso do TCP, quando o pacote chega no destino, o dispositivo analisa
se as informações estão corretas e encaminha uma notificação para quem o en-
viou, para sinalizar que o processo pode continuar. Da mesma forma, ele informa
se o pacote precisa ser retransmitido, verificando novamente o pacote até que as
informações estejam íntegras.

IMPORTANTE
O objetivo principal do protocolo é controlar a confiabilidade da transmissão,
evitando que os pacotes de dados não respeitem a sequência de envio e
verificar os erros ocorridos em cada pacote de dados enviado entre origem e
destino.

O protocolo TCP executa suas funções, fornecendo serviços confiáveis e,


por isso, usa bits no cabeçalho, para controlar o fluxo e receber mensagens. Na
Figura 15, podemos observar como funciona o cabeçalho definido para esse pro-
tocolo.

116
Figura 15 – Cabeçalho TCP

Fonte: Forouzan (2010, p. 721)

Outro exemplo de serviço que utiliza o protocolo TCP é um servidor web. O


objetivo é garantir que os usuários recebam todas as informações publicadas e vi-
sualizem o conteúdo hospedado no site de maneira confiável, sem perder nenhuma
informação ou formatação aplicada a sua interface. Portanto, se houver um proble-
ma com o dispositivo cliente, utilizado pelo usuário para visualizar o site, executar
uma retransmissão, geralmente, pode resolver o problema.
Mesmo que a segurança seja importante, nem todas as aplicações buscam
confiabilidade e podem procurar outros aspectos que envolvem o desempenho, por
exemplo, na transmissão de pacotes e, nesse caso, o TCP não é a melhor opção.

4.5 USER DATAGRAM PROTOCOL (UDP)


Embora o UDP não seja tão confiável quanto o TCP, é um protocolo mais
rápido. O protocolo apenas envia informações, sem se preocupar se elas são re-
cebidas, eliminando, assim, o bit de controle, de forma que seu cabeçalho se torna
mais simples e não há uma descrição detalhada, como no protocolo TCP.
Ao usar UDP, é suficiente que o remetente envie o pacote ao destino dese-
jado. Nenhuma confirmação é enviada na origem para garantir que o pacote será
entregue. Aplicações que enviam dados em tempo real, e não têm percepção na
perda de um simples bit, costumam utilizar esse protocolo. Na Figura 16, podemos
consultar o cabeçalho do protocolo UDP padrão.

117
Figura 16 – Cabeçalho UDP

Fonte: Forouzan (2010, p. 711)

Jogos on-line e videochamadas em tempo real precisam de desempenho.


Desse modo, em um jogo de luta, um delay impede que um jogador identifique um
obstáculo ou um alvo, o que pode atrapalhar a sua ação e gerar perdas de pontos
ou, até mesmo, levar à derrota.

ATENÇÃO
Ao comparar esses dois protocolos, fica óbvio que o protocolo TCP é mais
robusto e usa mais recursos de computação para cumprir seus objetivos, por
meio do método de transmissão em rede, em relação ao protocolo UDP. Essa
visão pode ser verificada, com clareza, simplesmente avaliando o cabeçalho
de cada um dos protocolos que compõem a camada de transporte.

Considerando que o protocolo TCP utiliza mecanismos específicos de con-


trole e segurança, enquanto o UDP não utiliza mecanismos para esse fim, pode-se
dizer que o UDP torna o processo mais ágil e flexível, apesar de pular etapas de
segurança, tornando o seu desempenho superior em relação ao seu concorrente.
Quando é necessário avaliar o que é mais adequado, pode-se concluir que o
TCP pode garantir a integridade dos dados ou a ordem absoluta de transmissão das
informações, enquanto o UDP não pode cumprir esse objetivo.
A tolerância a falhas pode ser uma desvantagem. Embora o UDP seja mais
leve, ele se torna inadequado para cenários em que problemas relacionados à in-
formação não podem ser tolerados. O protocolo UDP é cada vez mais usado em
ambientes e aplicativos despercebidos, como jogos on-line e streaming de vídeo
e voz.
118
5 PROTOCOLOS DA CAMADA DE APLICAÇÃO
Nesse momento, analisaremos alguns dos protocolos que operam na ca-
mada de aplicação, representando a proximidade dos usuários com as aplicações
e a forma como podem ser utilizadas por meio da sua interface, botões e todos os
recursos de interação. O Quadro 4 apresenta um resumo de cada um deles.

Quadro 4 – Resumo

Sigla Nome Função

HTTP Hypertext Transfer Protocol ou Atender a pedidos e fornecer


Protocolo de transferência de respostas entre o cliente e o
Hipertexto servidor de internet.

SMTP Simple Mail Transfer Protocol ou Envia e-mails por meio de


Protocolo de transferência de uma aplicação cliente de cor-
e-mail reio eletrônico.

FTP File Transfer Protocol ou Proto- Transfere documentos na in-


colo de transferência de arqui- ternet.
vos

DNS Domain Name System ou Siste- Sistema de gerenciamento


ma de Nome de Domínio de nomes que funciona em
uma estrutura hierárquica,
convertendo endereços IPs
em nomes.

SNMP Simple Network Management Monitora os ativos de rede e


Protocol ou Protocolo Simples gerencia os serviços configu-
de Gerência de Rede rados na rede.

TELNET – Comunicação em texto itera-


tivo bidirecional, que permite
a comunicação entre compu-
tadores conectados na rede
via terminal remoto, sendo
um protocolo essencial no
gerenciamento da rede.

Fonte: a autora

119
A seguir, analisaremos as características básicas de cada um deles.

5.1 PROTOCOLO DE TRANSFERÊNCIA DE


HIPERTEXTO (HTTP)
O protocolo HTTP é utilizado por aplicativos da web, como sites. O HTTP usa
o modelo cliente-servidor, em que os dois são executados em sistemas computa-
cionais diferentes e se comunicam trocando mensagens.
Um exemplo simples que pode ser um site criado para a compra de imóveis.
Para que o cliente seja capaz de acessar o serviço, de acordo com Kurose e Ross
(2014, p. 84), o provedor hospeda o site no servidor e o cliente, representado pelo
usuário final, acessa o conteúdo disponibilizado por meio da internet, sendo capaz
de realizar todo o processo que entrega as especificações e, de forma interativa,
facilita a compra on-line.
Basicamente, o usuário deve utilizar um navegador para acessar as informa-
ções contidas no servidor web, utilizando uma interface que seja compatível com
os recursos implementados. O cliente insere o endereço a ser visitado e executa o
comando, por meio da interface da página, que solicita ao servidor o fornecimento
dessa informação. A Figura 17 ilustra esse contexto.

Figura 17 – Funcionamento do protocolo HTTP

Fonte: Forouzan (2010, p. 851)

Depois que o servidor realiza a autenticação do cliente, estabelece uma co-


nexão e fornece imediatamente as informações ao usuário. Se for uma página, o
servidor concederá arquivos de hipertexto, bem como imagens, vídeos e outros

120
elementos relacionados, para o navegador interpretar os dados e apresentar a pá-
gina ao cliente.

INTERESSANTE
O Hypertext Transfer Protocol Security (HTTPS) é uma versão segura do
HTTP, que funciona, basicamente, da mesma forma, mas adiciona uma ca-
mada extra de segurança aos dados, os quais são combinados aos protocolos
Secure Sockets Layer (SSL) e Transport Layer Security (TLS), que criam um
link criptografado entre as pontas. Enquanto o protocolo HTTP é executado
na porta 80, o HTTPS é executado na porta 443 da rede.

Para o usuário, as informações visualizadas são as mesmas, mas, ao ana-


lisar a URL da imagem, conforme ilustrado na Figura 17, é possível identificar qual
dos protocolos está em uso.

5.2 PROTOCOLO DE TRANSFERÊNCIA SIMPLES DE


E-MAIL (SMTP)
O protocolo SMTP é utilizado em aplicações de correio eletrônico para enviar
e-mails pela internet, permitindo que a correspondência seja transferida do servi-
dor de envio para o servidor de recebimento e, posteriormente, chegue à caixa de
entrada do cliente. Dois dispositivos podem trocar mensagens, anexar imagens, ar-
quivos e se comunicar, continuamente, por meio de ferramentas desse tipo, como
demonstra a Figura 18.

Figura 18 – Envio de mensagens com o protocolo SMTP

Fonte: Forouzan (2010, p. 834)

121
Apesar de a estrutura parecer simples, o uso do SMTP envolve uma série de
tarefas até que a mensagem trafegue de uma ponta a outra, a saber:

•  O remetente faz o login na plataforma de serviço de e-mail e usa suas


credenciais para autenticar o acesso.
•  O remetente compõe a mensagem, adicionando o e-mail do remetente
e interagindo com a aplicação.
•  Depois que o e-mail for enviado, primeiramente, passará pelo servidor
de e-mail. Nesse momento, a mensagem é colocada na fila e processa-
da de acordo com a ordem em que chega ao servidor.
•  O cliente SMTP, trabalhando no servidor de correio do remetente, exa-
mina as mensagens na fila e abre uma conexão TCP com o servidor
SMTP, trabalhando no servidor de correio do destinatário. Nesse ponto,
se a mensagem chegar ao receptor, o TCP enviará a mensagem ao re-
metente.
•  Depois que a conexão for estabelecida, o cliente SMTP enviará o e-mail
do remetente para o destinatário, por meio da conexão TCP.
•  No servidor de destino, o servidor SMTP recebe o e-mail e o coloca em
sua caixa de correio.
•  No destino, o usuário efetua login na conta e acessa a caixa de entrada,
na qual será exibida a mensagem recebida.
•  Caso ocorra alguma falha no envio da mensagem, o usuário original
será sinalizado para que possa corrigir o erro que causou o problema e
enviar a mensagem novamente.

Além do SMTP, para sincronizar as mensagens recebidas, os aplicativos de


e-mail também usam o Post Office Protocol (POP3), que copia as mensagens para
o servidor, enquanto mantém uma cópia local, e o Internet Mail Access Protocol
(IMAP, em português, protocolo de acesso à mensagem da internet), que permite
que as mensagens sejam lidas apenas no servidor host.

5.3 FILE TRANSFER PROTOCOL (FTP)


O FTP é o principal protocolo utilizado para transferência de arquivos. Sua
arquitetura é baseada no modelo cliente-servidor, armazenando as informações,
de forma centralizada, e aguardando as requisições vindas dos clientes.
Em relação ao protocolo FTP e à capacidade de transferência de arquivos, o
processo de utilização desse serviço pode ser definido da seguinte forma:

122
•  uma sessão FTP é estabelecida entre o servidor e clientes;
•  após o estabelecimento da sessão, o usuário, que deseja transferir ar-
quivos remotamente, adiciona suas credenciais e passa pelo processo
de autenticação, em que o servidor analisa se ele realmente tem per-
missão para acessar os recursos configurados e mantidos na rede;
•  após a etapa de autenticação ser concluída, a transferência de dados é
permitida por meio dos canais estabelecidos. Kurose e Ross (2014) des-
crevem os canais como independentes, sendo o primeiro canal respon-
sável pelo processo de autenticação até o controle estabelecido sob os
dados, enquanto o segundo canal é utilizado para a atividade principal:
a transferência dos dados.

O protocolo FTP pode utilizar duas portas específicas, que suportam a sua
operação, as portas 20 e 21. Essas portas são softwares utilizados por qualquer
aplicação, para que ela possa ser identificada na rede, assim como os serviços uti-
lizados por ela.

IMPORTANTE
Além do protocolo FTP, o Temporary File Transfer Protocol (TFTP) pode ser
utilizado com a mesma finalidade. Sua criação foi baseada no FTP, com a
diferença de que utiliza a porta 69, representando uma versão mais simples,
geralmente, para a transmissão de ficheiros menores.

Uma conexão FTP é ilustrada na Figura 19.

123
Figura 19 – Transferência de dados

Fonte: https://br.freepik.com/vetores-premium/transferencia-de-arquivo-de-ima-
gem-de-dados-entre-dispositivo-smartphone-transferencia-de-arquivo-copia-de-
-arquivos-de-folha-de-dados_28718621.htm/. Acesso em: 10 ago. 2022.

5.4 SISTEMA DE DOMÍNIO DE NOME (DNS)


DNS é um protocolo ou sistema de gerenciamento que foca na administra-
ção de nomes hierárquicos de forma distribuída, fornecendo nomes para serviços
ou qualquer computador conectado à internet ou a uma rede local.
Os nomes de domínio são atribuídos às entidades, para facilitar a identifica-
ção dos dispositivos que têm endereços IPs atribuídos a eles. Embora os progra-
mas, teoricamente, possam se referir a hosts, caixas de correio e outros recursos,
em geral, utilizando o endereçamento IP, baseado em sua estrutura binária de rede,
esses endereços não são facilmente interpretados pelos humanos, devido à dificul-
dade de memorizá-los.
Por exemplo, se fosse necessário manter a comunicação com um des-
tinatário com e-mail hospedado no servidor do Gmail, caso um serviço de DNS
não seja utilizado, seria necessário memorizar endereços como: fernanda_san-
tos@172.217.29.33; porém, graças a sua funcionalidade, o endereço pode ser sim-
plificado com o uso do domínio: fernanda_santos@gmail.com.
Além do DNS, diversos outros protocolos atuam na camada de aplicação e
funcionam com base em uma arquitetura cliente/servidor, mas podem ser execu-
tados em vários servidores ao mesmo tempo, e as tarefas de consulta e resposta,
implementadas para esse serviço, são delegadas a eles.

124
Acadêmico, que tal configurarmos um servidor DNS e um servidor web?
Você deve criar a seguinte topologia no cisco packet tracer, mas a configuração
será realizada apenas para esses dois servidores.

Figura 20 – Topologia de rede

Fonte: a autora

Os seguintes passos devem ser executados:

•  Servidor web:
°  Escolha outro servidor da topologia.
°  Acesse Global Settings:
ƒ  Altere o campo “Display Name” para “Web Server: www.in-
ternal.com”.
ƒ  Configure o Gateway para 172.16.0.1.
°  Acesse FastEthernet:
ƒ  Configure o endereço IP para 172.16.0.30.
ƒ  Adicione a máscara para 255.255.0.0.
•  Servidor DNS:
°  Acesse Global Settings:
ƒ  Altere o campo “Display Name” para “DNS Server”.
ƒ  Mude o Gateway para 172.16.0.1 FastEthernet.
ƒ  Configure o endereço IP para 172.16.0.11.

125
ƒ  Adicione a máscara para 255.255.0.0.

Cada entrada DNS deve ser criada. Geralmente, as organizações fazem isso
para facilitar a identificação de seus servidores internos – nesse caso, o servidor
web:

•  Digite no campo “Name”: www.interno.com.


•  Digite no campo “Address”: 172.16.0.30.
•  Clique em Add.

Pronto, configurado! Resumindo, um servidor DNS resolve endereços IPs


para nomes, permitindo, assim, que os hosts sejam localizados em um determinado
domínio.

5.5 PROTOCOLO DE GERENCIAMENTO SIMPLES DE


REDE (SNMP)
SNMP é um protocolo padrão, utilizado na internet para gerenciar dispositi-
vos em uma rede IP. Geralmente, os dispositivos de rede que suportam tais proto-
colos são usados para
​​ monitorar e gerenciar recursos de computação em uma rede
de computadores e são resumidos em roteadores, switches e dispositivos de rede
projetados para o gerenciamento de redes com suporte adequado para a solução,
além de interfaces que permitam esse monitoramento.
Para realizar o monitoramento e gerenciamento do serviço, o SNMP usa Ma-
nagement Information Base (MIB), que, de acordo com Alvarenga e Ramos (2011),
pode ser definido como um banco de dados usado para gerenciar entidades em
uma rede de comunicação. O modelo de gerenciamento de rede OSI/ISO utiliza,
frequentemente, o SNMP.
Com o uso do SNMP, o administrador pode acompanhar o comportamento
dos serviços e das aplicações, e consiste em um conjunto de padrões capazes de
controlar os objetos, configurar indicadores e estabelecer métricas sobre a forma
como o funcionamento de cada um deles deve ser conduzido e até que ponto um
serviço é considerado funcional em relação a suas especificações, como largura de
banda número de pacotes perdidos e tempo de resposta.

5.6 TELNET
O Telnet, desenvolvido em 1969, é um protocolo de redes locais que usam
conexões de terminais virtuais para fornecer ferramentas de comunicação bidire-
cionais interativas baseadas em texto.

126
Os dados do usuário são distribuídos em grupos de dados compostos por 8
bits, os quais são direcionados para o controle de informações, por meio do Trans-
mission Control Protocol (TCP).
O meio de comunicação entre as aplicações e a estrutura de rede e de com-
ponentes que suportam os serviços são as portas de comunicação. Uma porta re-
presenta, de forma lógica, um software ou um processo específico, utilizado como
ponto final, para comunicar um sistema operacional hospedeiro, por exemplo, com
base em uma aplicação com o computador.
Isso ocorre por meio de um endereço IP, que é associado ao hospedeiro
e utiliza o protocolo necessário para estabelecer a conexão necessária. Algumas
portas atribuídas aos protocolos principais na camada de aplicação, de acordo com
Rios (2011), podem ser vistas no Quadro 5.

Quadro 5 – Portas da camada de aplicação

Protocolo Porta

HTTP 80

HTTPS 143

SMTP 25

IMAP 143

FTP 21

DNS 53

SNMP 161

TELNET 23

Fonte: a autora

Os protocolos apresentados no Quadro 5 são apenas alguns dos utilizados


pela camada de aplicação, mas uma gama de protocolos atua nessa camada.

127
Assim como os protocolos, as aplicações também consideram diferentes
modos de transmissão, os quais precisam ser considerados como características
essenciais das aplicações, conforme serão analisadas a seguir.

6 MODOS DE TRANSMISSÃO
Considerando todos os conceitos que permeiam a comunicação entre os
dispositivos de rede que já foram estudados, três modos de comunicação podem
ser definidos em relação ao método que a rede aplica para transmitir informações
no meio, direcionando o tráfego entre as redes. A seguir, analisaremos os modos
simplex, half-duplex e full-duplex.

6.1 SIMPLEX
No modo simplex, a comunicação é unidirecional, ou seja, transmitida em um
único sentido. Basicamente, no modo simplex, somente um dispositivo transmite e
o outro somente recebe, podendo ter também diversos receptores. No entanto, um
receptor nunca poderá enviar nada para outro dispositivo. Como exemplo, temos as
transmissões de rádio FM ou TV não interativa.
De acordo com Forouzan (2010), os periféricos são um exemplo clássico de
componentes que utilizam esse método de comunicação, tratando de dados de
entrada, como teclado e mouse, ou de saída, como os monitores.

INTERESSANTE
Mouses e teclados são capazes somente de introduzir informações, e não de
recebê-las, enquanto monitores (não touch screen) podem mostrar apenas
as saídas e funcionam de maneira invertida. O modo simplex pode usar toda
a capacidade do canal, desde que envie os dados em uma única direção.

6.2 HALF-DUPLEX
Em operações half-duplex, cada estação pode enviar ou receber dados, ao
contrário do que ocorre no modelo anterior, porém, os processos não podem ocorrer
de forma simultânea – ocorre o recebimento de dados por parte de um dispositivo
ou o envio, nunca ambas as ações ao mesmo tempo. Apesar de ser uma via de mão
dupla, essa limitação é uma característica do modo de comunicação em questão.

128
A capacidade do canal inclui capturar o tráfego em ambas as direções, des-
de que exista um controle da direção em que ele é conduzido. O modo half-duplex
é usado quando a comunicação bidirecional simultânea não é necessária e os dis-
positivos são capazes de aguardar até que o outro encaminhe os pacotes, para que
ele possa responder (KUROSE; ROSS, 2014).
Nesse modelo de operação, existem sempre dois dispositivos envolvidos,
sendo um deles o transmissor e outro, o receptor. Na comunicação via rádio, entre
duas pessoas, por exemplo, cada uma das partes precisa falar em determinado
momento; caso as duas pessoas falem ao mesmo tempo, interferências e colisões
ocorrem e causam prejuízos para o conteúdo da informação.
A comunicação half-duplex implementa o protocolo Carrier Sense Multiple
Access with Collision Detection (CSMA/CD), utilizado para organizar e relacionar os
dispositivos na rede e a forma como eles compartilham o canal, utilizando a tecno-
logia Ethernet, para ajudar a minimizar as ocorrências de colisões.
Mesmo assim, o modo half-duplex também tem suas desvantagens, princi-
palmente ligadas ao desempenho, que pode ser prejudicado pela espera constante
no canal, já que, para que a transmissão flua, a direção precisa ser uma só. De qual-
quer forma, essa conexão costuma ser utilizada em hardwares e dispositivos mais
antigos, como os hubs, posteriormente substituídos pelos switches.

6.3 FULL-DUPLEX
O modo full-duplex, ao qual também podemos nos referir simplesmente
como duplex, é um modo mais avançado, que permite que as informações trafe-
guem em ambas as direções, ao mesmo tempo. Dessa forma, cada uma das esta-
ções pode transmitir e receber dados simultaneamente. No modo full-duplex, os
sinais que trafegam em uma direção compartilham a capacidade do link com os
sinais enviados na direção oposta, e existem duas formas de isso ocorrer:

•  o link pode conter dois caminhos de transmissão separados fisicamen-


te, em que um deles é responsável pela transmissão e outro pela recep-
ção dos dados;
•  a capacidade do canal é segmentada entre os sinais que trafegam em
ambas as direções, em que somente um caminho está disponível para
lidar com a transmissão na rede.

Para exemplificar esse modelo, em um cenário real, podemos visualizar uma


rua de mão dupla, com o tráfego fluindo nas duas direções ao mesmo tempo, sem
que uma direção influencie na outra ou gere qualquer colisão entre os veículos, os
quais sabem por onde devem andar.

129
Outro exemplo comum ligado à tecnologia é a rede telefônica, em que duas
pessoas que se comunicam podem falar ao mesmo tempo. Apesar de influenciar
na forma como a comunicação é entendida, isso é perfeitamente possível. Esse
exemplo também simplifica o motivo para que esse modo seja utilizado, quando a
comunicação precisa ocorrer em ambas as direções ao mesmo tempo, ou seja, não
é necessário que uma pessoa fale o que deseja, desligue a ligação e a outra retorne
para responder.
Entretanto, existe uma desvantagem: o fato de que a capacidade total do
canal tem de ser dividida entre as duas direções, tornando-se menor do que nos
demais modos.

INTERESSANTE
No modo full-duplex, o circuito de detecção de colisão não existe, já que os
conflitos não ocorrem como no half-duplex. Isso foi resolvido pelo fato de os
cabos de rede não compartilharem os circuitos entre si, e apenas uma porta
é utilizada para cada uma das conexões, de acordo com Forouzan (2010). Os
switches utilizam esse modo de comunicação.

Após conhecermos as características de todos os modos, é importante vi-


sualizarmos casos reais de transmissão, conforme ilustra a Figura 21.

130
Figura 21 – Modos de controle: conexões na rede

Fonte: Forouzan (2010, p. 6)

As redes de computadores são estruturas formadas por diversos compo-


nentes, protocolos de comunicação e padrões de operação, que definem como um
conjunto de dispositivos deve ser utilizado, entre outros fatores essenciais para
estabelecer a comunicação entre eles.
Entender os fundamentos que regem a estrutura de uma rede de computa-
dores é primordial para gerenciar os serviços, administrar os recursos e implemen-
tar soluções tecnológicas baseadas em requisitos específicos, sejam para manter
as funcionalidades, sejam para contornar problemas operacionais em qualquer
parte do segmento de rede, em sua estrutura física ou lógica.

131
LEITURA COMPLEMENTAR

MODELO DE ORGANIZAÇÃO EM CAMADAS


Ricardo Tombesi Macedo
Roberto Franciscatto
Guilherme Bernardino da Cunha
Cristiano Bertolini
O desenvolvimento de uma arquitetura de redes de computadores consiste
em uma tarefa complexa, pois envolve inúmeros aspectos de hardware e softwa-
re, como interface com o meio de transmissão, especificação, verificação e imple-
mentação de protocolos, integração com o sistema operacional, controle de erros,
segurança e desempenho.
O modelo de camadas surgiu para reduzir a complexidade do projeto de
arquitetura de redes. A ideia do modelo de camadas consiste em dividir o projeto
de redes em funções independentes e agrupá-las em camadas. Dessa forma, cada
nível é responsável por determinados serviços e apenas aquela camada pode ofe-
recê-los. Além disso, o modelo implementa regras para a comunicação entre as ca-
madas, isolando suas funções e garantindo a independência entre elas. Para exem-
plificar o conceito de camadas, consideremos uma situação em que duas pessoas
desejam se comunicar, mas não falam o mesmo idioma e para isso contam com um
tradutor que trabalha com uma secretária.
No nosso exemplo, João e Alice desejam conversar, sendo que João quer
perguntar para Alice se está chovendo na cidade dela. Todavia, João fala português
e Alice fala inglês. Essa situação pode ser resolvida empregando o conceito de ca-
madas, sendo elas a mensagem, a tradução e a transmissão. A mensagem criada
por João e que será tratada para ser entregue à Alice consiste na primeira camada.
Nessa camada, a responsabilidade do significado dessa mensagem depen-
de apenas de João, o que representa uma espécie de isolamento em relação às de-
mais camadas. Isto quer dizer que se o significado da mensagem não fizer sentido
em algum momento, apenas esta camada precisa ser tratada e não as demais. No
caso do nosso exemplo, a mensagem de João consiste na pergunta “Está choven-
do aí?”. Uma vez gerada a mensagem, a mesma é encaminhada para a camada
situada abaixo, a tradução.

132
A camada de tradução recebe como entrada uma mensagem em português
e possui como saída uma mensagem em francês para a secretária da tradutora.
No nosso exemplo, tanto João como Alice possuem acesso a um tradutor, sendo
que a característica comum entre eles consiste no domínio da língua francesa. A
diferença entre eles é que a tradutora de João, além de dominar a língua francesa,
também é fluente em português, enquanto o tradutor de Alice domina a língua
inglesa em adição da língua francesa.
Seguindo o fluxo do envio da mensagem de João para Alice, a tradutora
escreve a mensagem de João para o francês e repassa para a próxima camada, a
transmissão. Na camada de transmissão, possuímos uma secretária responsável
por receber uma mensagem em francês e passar um fax para a secretária do tra-
dutor de Alice.
Nesse caso, a secretaria possui todo o conhecimento necessário para reali-
zar apenas essa tarefa, sem precisar conhecer nada sobre o processo de tradução.
Entre as habilidades exclusivas das secretárias, podemos destacar o domínio do
aparelho de fax e o conhecimento do contato da secretária do tradutor de Alice.
Seguindo essa lógica, caso a folha com a mensagem traduzida fique mal
posicionada durante o fax, prejudicando sua legibilidade, temos como identificar
que o problema ocorreu na camada de transmissão e poderemos tratar os proble-
mas apenas entre as secretárias, dispensando intervir em nível de tradução e da
criação da mensagem. Após a transmissão da mensagem, realiza-se o processo
inverso de operação das camadas.

133
A secretária do tradutor de Alice recebe a mensagem e repassa para o tra-
dutor. Em seguida, o tradutor transcreve a mensagem da língua francesa para a
língua inglesa e repassa para Alice.
Na sequência, Alice recebe a mensagem e pode interpretá-la, realizando,
assim, a comunicação entre João e Alice. Durante a recepção da mensagem, caso
algum erro seja identificado, apenas a camada em questão entra em operação. Por
exemplo, caso o tradutor de Alice não compreenda o texto em francês, ele deverá
se comunicar somente com a tradutora de João, respeitando o fluxo das camadas.
O mesmo ocorre em relação às demais camadas.
Por exemplo, caso o tradutor de Alice não compreenda o texto em francês,
ele deverá se comunicar somente com a tradutora de João, respeitando o fluxo das
camadas. O mesmo ocorre em relação às demais camadas. Observando esse com-
portamento, podemos afirmar que uma camada se comporta como uma caixa-pre-
ta, pois as camadas que interagem com ela devem conhecer apenas suas entradas
e saídas, sem a necessidade de conhecer como o processo interno se desenvolve.
Esse isolamento entre as camadas ocorre devido ao conceito de encapsulamento.
O conceito de PDU (Protocol Data Unit), ou unidades de dados de protocolo,
desempenha uma função importante nesse conceito. O PDU descreve a unidade
de dados tratados em uma camada, abrangendo os cabeçalhos necessários para
dar continuidade ao seu processamento. Por exemplo, a camada de aplicação re-
cebe um dado puro e transforma em um PDU-A, em que A descreve o cabeçalho
da camada de aplicação. A camada de transporte processa o PDU-A e o transforma
em PDU-T e encaminha para a camada de rede. A camada de rede processa o PDU-
-T e o transforma em PDU-R, e assim por diante. Logo, o conceito de PDU descreve
um termo genérico para descrever as informações tratadas em uma camada.

Fonte: adaptada de MACEDO, R. T. et al. Redes de Computadores. Santa Maria:


UFSM/NTE, 2018. p. 95-97. Disponível em: https://www.ufsm.br/app/uploads/si-
tes/358/2019/08/MD_RedesdeComputadores.pdf. Acesso em: 8 ago. 2022.

134
RESUMO DO TÓPICO 3

Neste tópico, você aprendeu:

• É possível que, em uma rede, sejam executados diferentes modos de transmis-


são de dados por intermédio do meio e de dispositivos definidos.
• Existem inúmeros protocolos que funcionam em cada uma das camadas de
rede, transmitindo dados em formatos diferentes e compreendidos por cada um
dos protocolos e tecnologias.
• A comunicação entre as camadas considera um fluxo que inicia na camada fí-
sica, até chegar ao usuário final. Nesse processo, são aplicadas técnicas que
garantem o desempenho, a segurança e a correção de problemas.
• Os usuários são capazes de compreender as informações que trafegam na rede
mesmo sem estarem expostos à complexidade que envolve a operação da rede,
desde que os dados ingressem na rede a partir do meio de transmissão utilizado.

135
AUTOATIVIDADE

1. Um protocolo de comunicação é a regra que executa as funções de uma


determinada camada por meio de suas características, de maneira lógica,
sendo que os protocolos são a linguagem que os dispositivos usam en-
tre si na internet. Os protocolos são classificados nas categorias sintaxe,
semântica e timing. Sobre esse processo de comunicação entre os dis-
positivos e as categorias dos protocolos, assinale a alternativa CORRETA:

a. ( ) A semântica diz respeito ao tempo que o processo levará para


ser executado, a fim de que não ocorra perda de dados na trans-
missão.
b. ( ) A sintaxe é a categoria dos protocolos que está relacionada à
estrutura e também à ordem de exibição das informações.
c. ( ) O timing está relacionado também ao significado do segmento
de bit e à maneira como ele deverá ser interpretado pelo receptor.
d. ( ) Os dispositivos podem enviar fluxos de bits entre si de forma
compreensível, sem a necessidade de usarem o mesmo protoco-
lo.

2. O Internet Control Message Protocol (ICMP, ou Protocolo de Mensagens


de Controle de Internet) faz parte das funcionalidades do protocolo IP,
tendo como atribuição a geração de informações de diagnóstico, as quais
levam em conta os relatórios de erros que acontecem na rede. Sobre al-
gumas situações de utilização do ICMP relacionadas ao diagnóstico de
rede, analise as sentenças a seguir:

I. O congestionamento do gateway, que impede o atendimento de


todas as solicitações recebidas, é uma situação em que o proto-
colo ICMP é usado.
II. O protocolo ICMP é utilizado quando um pacote não consegue
chegar ao seu destino, mas o ICPM não realiza a alteração ou a
modificação das rotas.
III. O protocolo ICMP é utilizado quando um pacote não consegue
chegar ao seu destino, mas o ICPM não realiza a alteração ou a
modificação das rotas.

Assinale a alternativa CORRETA:

136
a. ( ) As sentenças I e III estão corretas.
b. ( ) As sentenças II e III estão corretas.
c. ( ) Somente a sentença II está correta.
d. ( ) Somente a sentença I está correta.

3. O Transmission Control Protocol (TCP, ou Protocolo de Controle de


Transmissão) é orientado à conexão em que são emitidas respostas
para cada conjunto de dados, que é encaminhado do servidor para o
cliente, notificando o dispositivo de origem de que o pacote foi recebido
no destino. Sobre o protocolo TCP, classifique V para as sentenças ver-
dadeiras e F para as falsas:

( ) O protocolo TCP fornece serviços seguros e, por isso, não utiliza bits no
cabeçalho, para realizar o controle do fluxo.
( ) O protocolo TCP é um protocolo host-to-host, tendo como característica
a segmentação das informações.
( ) A principal característica do TCP é que ele não faz a transmissão dos pa-
cotes de dados de forma fracionada.

Assinale a alternativa que apresenta a sequência CORRETA:

a. ( ) V – V – F.
b. ( ) F – F – V.
c. ( ) F – V – F.
d. ( ) V – F – V.

4. O File Transfer Protocol (FTP, ou Protocolo de Transferência de Arquivos)


é usado para realizar a transferência de arquivos, sendo que a sua arqui-
tetura está embasada no modelo cliente-servidor, com o armazenamento
das informações de maneira centralizada. Esse protocolo pode usar as
portas 20 e 21, que suportam a sua operação. Disserte sobre o processo
de utilização dos serviços do protocolo FTP.
5. As redes de computadores são compostas por vários componentes, pro-
tocolos de comunicação e padrões de operação, que determinam como
os dispositivos devem ser usados. Existem três modos de comunicação
relacionados à maneira como a rede transmite informações no meio, di-
recionando o tráfego entre as redes: simplex, half-duplex e full-duplex.
Explique, de maneira sucinta, como é o modo de comunicação em cada
um desses modos.

137
REFERÊNCIAS

ALVARENGA, I. D.; RAMOS, B. L. Simple Network Management Protocol


(SNMP). UFRJ, Rio de Janeiro, 2011. Disponível em: https://www.gta.ufrj.br/
grad/11_1/snmp/index.html. Acesso em: 30 nov. 2022.

FOROUZAN, B. Comunicação de dados e redes de computadores. 4. ed. Porto


Alegre: Bookman, 2010.

KUROSE, J. F.; ROSS, K. Redes de computadores e a Internet: uma abordagem


top-down. 6. ed. São Paulo: Pearson Education, 2014.

RIBEIRO, G. da S. Voz sobre IP II: a convergência de dados e voz. Inteligência em


Telecomunicações (Teleco), abr. 2019. Disponível em: http://www.teleco.com.
br/tutoriais/tutorialvoipconv2/default.asp. Acesso em: 30 nov. 2022.

RIOS, R. O. Protocolos e serviços de redes: curso técnico em informática. Co-


latina: CEAD/Ifes, 2011. 87p. Disponível em: http://redeetec.mec.gov.br/images/
stories/pdf/eixo_infor_comun/tec_inf/081112_protserv_redes.pdf. Acesso em:
8. ago. 2022.

SILVEIRA, A. de J. Comutação de células. São Leopoldo: Colégio São Luis, 2013.


Disponível em: https://pt.slideshare.net/AndressaJSilveira/comutao-de-celulas.
Acesso em: 8 ago. 2022.

TANENBAUM, A. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.

138
139
UNIDADE 3

ADMINISTRAÇÃO
E SEGURANÇA EM
PROJETOS DE REDES

OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
• Entender a importância da segurança da informação e seus pilares e apli-
car suas políticas;
• Assimilar como a administração de rede está baseada em grupos e usuá-
rios;
• Conhecer os diferentes tipos de cabeamentos e estruturas de rede;
• Caracterizar um projeto de data center e seus componentes.

PLANO DE ESTUDOS
A cada tópico desta unidade, você encontrará autoatividades com o objetivo
de reforçar o conteúdo apresentado.
TÓPICO 1 – CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
TÓPICO 2 – ADMINISTRAÇÃO DE REDES
TÓPICO 3 – ELABORAÇÃO DE PROJETOS
TÓPICO 1

CONCEITOS DE
SEGURANÇA DA
INFORMAÇÃO
1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos a segurança acerca das redes de
computadores, compreendendo os principais pilares que devem ser preservados,
para garantir a funcionalidade adequada dos sistemas e das aplicações. Será ne-
cessário abordar sobre os diferentes níveis de segurança, para entender a aplica-
ção de políticas e como a proteção pode ser alcançada em diferentes cenários e
modelos de negócio.
Os principais dispositivos de segurança também serão apresentados, assim
como algumas configurações simples, capazes de garantir maior proteção aos sis-
temas operacionais. É importante lembrar que cada rede é construída para atender
a diferentes necessidades do negócio e, por isso, nem sempre as soluções aplica-
das à determinada estrutura podem ser úteis para outra.
Para o mercado de trabalho, é necessário compreender os conceitos bá-
sicos que tangem a segurança em projetos de redes, tanto no nível físico quanto
no lógico, de controle de acessos e de políticas bem aplicadas, o que garante a
conformidade do ambiente.

2 FUNDAMENTOS DE SEGURANÇA DA
INFORMAÇÃO
Com o advento da internet e o crescente número de usuários que a utili-
zam, o tráfego de rede aumentou significativamente. A tecnologia está vinculada
à origem de diversos serviços e aplicações, importantes para a continuidade dos
negócios e a minimização da criticidade dos ambientes em que as informações
devem ser processadas e armazenadas.

142
A gestão de redes e Segurança da Informação (SI) se tornou um processo
importante no ambiente empresarial, independentemente da quantidade de dados
envolvidos e dos processos mantidos pela organização. No entanto, em alguns ca-
sos, pode complicar o processo.
Diversos serviços e dados impactam na maneira como a tecnologia é utili-
zada, assim como a transmissão de dados, e a forma como a comunicação é rea-
lizada requer atenção do administrador, que deve garantir uma gestão adequada.
Gerenciar uma rede requer conhecimento sobre o uso de ferramentas de
monitoramento, análise, solução de problemas, entre outras, e, por isso, a impor-
tância de conhecermos os pilares de SI, entendendo a sua importância para o ge-
renciamento de redes.
A segurança da informação, na gestão de redes, é caracterizada por um
conjunto de recursos e soluções colocados em todos os níveis de operação. Isso
garante que protocolos, métodos e padrões possam proteger convenientemente
as informações. No entanto, o crescente uso da tecnologia levou ao surgimento de
ameaças à segurança, as quais começaram a comprometer redes e serviços.
As vulnerabilidades passaram a ser cada vez mais exploradas, sendo ne-
cessário evitar que os ativos críticos estejam expostos a ameaças, para que não
representem potenciais danos à segurança, até porque, enquanto os ataques e as
ameaças executadas não são bem-sucedidos, nenhuma violação de segurança é
executada.
A segurança da informação é algo fundamental dentro de qualquer organi-
zação, pois o valor de uma empresa está em suas informações. Os dados gerados
existem em diferentes formatos, podendo ser impressos, armazenados eletroni-
camente, falados ou transmitidos via e-mail, por exemplo. Independentemente do
formato em que estão ou como são transmitidos, eles devem ser protegidos ade-
quadamente.
Coelho, Araújo e Bezerra (2014, p. 2) afirmam que “[...] a segurança da in-
formação é alcançada por meio da implementação de um conjunto de controles,
incluindo políticas, processos, procedimentos, estruturas organizacionais e capa-
cidades de hardware e software”. Esses controles devem ser estabelecidos, imple-
mentados, monitorados e analisados ​​continuamente, não apenas para segurança,
mas também para melhoria contínua no gerenciamento da rede.
Portanto, a SI aplicada ao gerenciamento de redes é um ponto crítico de so-
brevivência para uma organização de qualquer porte, sendo o seu principal objetivo
proteger informações, recursos, sistemas e todos os demais ativos de possíveis
desastres, erros e alterações não autorizadas, buscando reduzir a probabilidade e o
impacto de incidentes de segurança.

143
Além de a segurança da informação ser representada como um conjunto de
políticas que visa a proteger as informações, os dispositivos e as soluções, basea-
das em softwares que sejam gerenciados na rede, também é aplicada para garantir
a conformidade do negócio. A segurança é baseada em três pilares importantes,
para garantir a privacidade dos dados: confidencialidade, integridade e disponibili-
dade (Figura 1).

Figura 1 – Pilares da segurança da informação

Fonte: https://ilustradev.com.br/wp-content/uploads/2020/07/seguran%C3%A7a-
-da-informacao-os-pilares-1024x560.png. Acesso em: 18 ago. 2022.

Conforme a Figura 1, os pilares são representados pelos três primeiros ter-


mos à esquerda: confidencialidade, integridade e disponibilidade. Os princípios dos
pilares estão em sustentar diversas ações (prevenção, detecção e resposta) e re-
cursos (tecnologia, processos e pessoas).
Desse modo, a SI garante a privacidade dos dados, mas também se preo-
cupa com a integração dos componentes de tecnologia, processos e pessoas, já
que todos eles fazem parte do ecossistema de Tecnologia da Informação (TI), de-
tectando, prevenindo e respondendo rapidamente às ameaças, às brechas e às
vulnerabilidades que possam atingir a rede. Forouzan e Mosharraf (2012) definem
cada um dos pilares de segurança:

•  Confidencialidade: manter as informações acessíveis apenas aos


usuários devidamente autorizados é o propósito da confiabilidade. As
organizações e os proprietários das informações precisam protegê-las,
ainda mais quando os dados representam certo nível de criticidade e
confidencialidade, não podendo estar expostos desnecessariamente
a qualquer ato malicioso que possa comprometer o uso das informa-
ções. Confidencialidade não é apenas sobre armazenamento, mas tam-
bém sobre a transmissão de informações em meios seguros (Figura 2).

144
Quando os dados são transferidos ou compartilhados de uma rede local
para outra, tendo a necessidade de serem transportados por meio da
internet, em que diversos usuários estão conectados, ou, até mesmo,
por meio de mídias ou sistemas, é necessário adicionar uma camada
efetiva de proteção, principalmente para evitar interceptação ou vaza-
mento de dados. O uso de recursos comuns, como senhas, criptografia,
recursos de autenticação e proteção contra possíveis ataques de pene-
tração, pode garantir a confidencialidade dos dados.

Figura 2 – Confidencialidade de dados

Fonte: https://br.freepik.com/vetores-gratis/ilustracao-do-conceito-ultrassecre-
to_19466555.htm. Acesso em: 17 ago. 2022.

•  Integridade: tem como objetivo garantir que as informações acessa-


das não sejam modificadas sem autorização, de forma indevida, dani-
ficando os dados a serem transmitidos ou repassando uma mensagem
diferente da que deveria ser compreendida. A integridade evita também
que os usuários possam ser alvo de qualquer fraude, ou seja, a integri-
dade garante que os dados só possam ser acessados e modificados por
entidades autorizadas, por meio de um mecanismo de autorização de-
vidamente aplicado, controle de acesso e níveis adequados de permis-
são. As técnicas utilizadas para manter a confidencialidade são também
aplicadas para proteger a integridade dos dados. Entretanto, além dis-
so, aplicar ferramentas de controle de versões de arquivos e serviços de
backup eficientes é fundamental para que seja possível a recuperação
de arquivos que tenham sido modificados ou excluídos erroneamente.

145
DICA
Um exemplo de como manter a integridade de arquivos é a aplicação de téc-
nicas de hash. Para conhecer mais sobre o assunto, acesse o seguinte link:
https://www.techtudo.com.br/noticias/2012/07/o-que-e-hash.ghtml.

•  Disponibilidade: visa a garantir que os dados estejam disponíveis


quando solicitados, ou seja, as pessoas com as permissões apropriadas
devem ter acesso aos dados o tempo todo. Para que a disponibilidade
seja efetiva, ela depende do bom desempenho da rede e da eficiência
do sistema, o que torna fundamental realizar adequadamente a manu-
tenção da infraestrutura (Figura 3).

Figura 3 – Disponibilidade de dados

Fonte: https://br.freepik.com/fotos-premium/marketing-digital-midia-site-anuncio-
-e-mail-rede-social-seo-concept-searching-engine-optimizing_25087236.htm.
Acesso em: 17 ago. 2022.

Para que se possa alcançar a disponibilidade das aplicações, diferentes so-


luções de recuperação de desastres e backups eficientes estão disponíveis no mer-
cado e ajudam a garantir que as informações estejam prontas para serem utilizadas
sempre que necessário. Atualmente, um exemplo bastante presente em nosso dia
a dia, em relação à disponibilidade, está no uso de aplicações em nuvem.
Para compreender como isso funciona, é possível criar contas gratuitas
em diferentes provedores de nuvem, como o Google. Quando uma conta é criada,
pode-se armazenar fotos, dados, arquivos e qualquer formato de dados em uma
plataforma on-line, que permite que os dados estejam disponíveis sempre que ne-
cessário.

146
Basicamente, os dados podem ser transferidos (upload) de dispositivos a
qualquer momento e serem acessados, compartilhados e baixados (download)
apenas exigindo acesso à internet, sempre que possível. Para isso, basta:

•  criar uma conta no Google Drive, utilizando um e-mail válido;


•  optar pelo plano gratuito;
•  iniciar o armazenamento de dados;
•  se um espaço maior for necessário, é possível fazer upgrade, compran-
do mais espaço.

A Figura 4 mostra a interface do Google Drive.

Figura 4 – Google Drive

Fonte: http://workspaceupdates-pt.googleblog.com/2021/11/programa-beta-para-
-refinar-os.html. Acesso em: 17 ago. 2022.

NOTA
É importante notar que a SI só existirá se os três pilares trabalharem juntos.
Se algum deles estiver comprometido, não haverá SI.

Com base nos pilares de segurança, podem ser criadas e adaptadas regras
e políticas de segurança para cada cenário e em diferentes contextos do negócio,
como estudaremos a seguir.

147
2.1 POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO
Para proteger as informações de diversos tipos de ameaças, de modo a ga-
rantir a continuidade do negócio, buscando minimizar riscos e maximizar retornos
sobre investimentos e oportunidades de negócios, as políticas de SI são essenciais
para a rede e os ativos de informação.
O controle da rede deve ser realizado, principalmente, a partir das políticas
definidas pelas organizações. Santos et al. (2015) apontam que as principais fun-
cionalidades atreladas ao gerenciamento de segurança são:

•  manipular mecanismos de proteção;


•  controlar os serviços e os mecanismos de segurança;
•  registrar eventos relativos à segurança.

Geralmente, um ataque tem o objetivo de explorar vulnerabilidades diver-


sas, sejam elas vinculadas a protocolo específico, porta, serviço ou recurso. A simi-
laridade entre esses eventos é que todo o ataque é realizado com má intenção e,
por isso, o atacante intercepta a informação, para, posteriormente, utilizá-la para
benefício próprio ou de terceiros.
Para evitar que isso ocorra, Vianna (2019) defende que a segurança deve ser
aplicada em diferentes níveis de acesso da rede:

•  Tecnologia: por meio da adoção de mecanismos tecnológicos que per-


mitam o rastreamento das informações que passam pela rede, sejam
elas de entrada ou saída, a origem e o destino dos pacotes e a identifi-
cação de possíveis falhas, os vazamentos ou as brechas de segurança.
•  Organização: permite estabelecer uma associação entre a organiza-
ção e os processos do negócio, analisando as necessidades internas e
organizacionais, e implementando um sistema de governança, de ma-
neira adequada, que melhor se adeque às necessidades e aos objetivos
traçados.
•  Recursos humanos: são implementadas políticas de controle. Entre
as principais práticas, está o treinamento adequado de usuários, con-
siderando a conscientização sobre o uso adequado dos dados e repas-
sando orientações sobre como manipular os dados, ativos e sistemas.
•  Recursos físicos: são utilizados para reforçar a proteção física de
acesso às máquinas e aos servidores relacionados, somente por pes-
soas autorizadas.

Uma rede segura pode ser vista de diferentes pontos, sendo que nem sem-
pre a implementação de determinado recurso pode ser o nível mais adequado de
148
segurança para todas as organizações. Além disso, dependendo da prioridade da
organização em determinado momento, dos seus projetos e das aplicações utiliza-
das, o que a própria organização considera como um ambiente seguro pode mudar
e cabe aos profissionais responsáveis pelo ecossistema de TI classificar o que é,
ou não, uma rede segura, definindo níveis de acesso adequados e categorizando a
importância de suas informações.

IMPORTANTE
Em suma, o gerenciamento de segurança é responsável por gerenciar as
ameaças de segurança – como ataques maliciosos –, detectar intrusões, por
meio do monitoramento do tráfego da rede, e restringir o acesso à rede, seja
de maneira premeditada ou sem intenção, de modo a proteger a operação
dos recursos da rede.

3 PRÁTICAS DE SEGURANÇA
O gerenciamento de segurança em redes permite que soluções baseadas
em hardware ou softwares sejam utilizadas pelo administrador, para garantir que o
perímetro de rede esteja seguro. Entre elas, podemos citar soluções que permitem
obter um alto nível de visibilidade em relação ao comportamento da rede.
As práticas mais comuns são:

•  automatização de dispositivos em relação a sua capacidade de opera-


ção;
•  adoção de políticas globais;
•  visualização do tráfego de rede;
•  geração de relatórios de acompanhamento da rede.

Todas as práticas podem ser adotadas tanto em ambientes físicos como em


virtuais. As diferentes formas de segurança aplicadas ao gerenciamento de rede
são apresentadas na Figura 5.

149
Figura 5 – Formas de segurança aplicadas ao gerenciamento de rede

Fonte: a autora

3.1 SEGURANÇA DE REDE


Os firewalls permitem analisar o tráfego dos pacotes que entram e saem
da rede protegida, aplicando filtros para controlar e associar o que pode, ou não,
ser transmitido pela rede. Aplicativos que oferecem perigo para a rede devem ser
bloqueados (CISCO, 2022).

3.2 SEGURANÇA DE E-MAIL


Existem ameaças que são projetadas para afetar diferentes aplicações,
como o spam, que, consequentemente, gera uma explosão de e-mails inadequa-
dos, oferecendo produtos com foco no e-commerce.
Já as ameaças do tipo phishing focam na tentativa de interceptar dados
financeiros, senhas e outras informações importantes sobre o usuário, que afetam
diretamente o uso das ferramentas de e-mail; para isso, soluções que permitam
filtrar e bloquear e-mails suspeitos podem minimizar riscos. Ainda, utilizar soluções
de criptografia, que sejam capazes de preservar a confiabilidade das mensagens,
também é importante.

150
3.3 SEGURANÇA DE ENDPOINT
A categoria é marcada, principalmente, pela proteção das soluções de Vir-
tual Private Network (VPN), que estabelece um túnel seguro entre as redes, prote-
gendo as informações que trafegam a partir do uso de protocolos e de criptografia,
para evitar que mensagens caiam nas mãos de usuários mal-intencionados.

3.4 BACKUP E RESTAURAÇÃO


Manter uma rotina de backup das informações é essencial para recuperação
de desastres, em que se torna possível estabelecer uma forma de restaurar arqui-
vos e manter versões anteriores de informações que, eventualmente, precisem ser
replicadas ou recuperadas. As rotinas de backup são necessárias quando outros
recursos em níveis mais altos são insuficientes para evitar um ataque ou ameaça.
No entanto, as tarefas de gerenciamento de segurança ainda envolvem o
suporte a um número crescente de usuários, dispositivos, locais e aplicativos. É
importante manter corretamente o gerenciamento de novos serviços, visando, so-
bretudo, à otimização e ao desempenho, para garantir o controle de acesso por
meio dos mecanismos de segurança, o que garante aplicar diferentes soluções
para problemas, conforme necessário.
Qualquer configuração incorreta pode deixar a rede vulnerável a ameaças
sofisticadas e não conformidades. Por consequência, para enfrentar esses de-
safios, os administradores de rede devem aplicar, de modo contínuo, políticas de
segurança a suas redes. Por fim, é importante monitorar incessantemente a sua
rede, começando pela coleta, pelo armazenamento e pela análise dos registros de
auditoria de log de segurança. A restauração dos dados permite transferir as infor-
mações novamente ao ambiente e restabelecer sua funcionalidade.

INTERESSANTE
Muitos dispositivos de rede, servidores, sistemas operacionais e, até mesmo,
dispositivos móveis são fabricados contendo opções de backup automático.
Existem também ferramentas de backup gratuitas, que permitem a automa-
tização da rotina. Além disso, é possível criar scripts para rodar diariamente,
permitindo que os backups sejam realizados sempre no mesmo horário, em
geral, fora do expediente, para garantir que o desempenho da rede não seja
afetado e que todos os registros feitos na rede sejam salvos.

151
O EaseUS Backup é um exemplo (Figura 6). É possível selecionar quais di-
retórios farão parte do backup e também habilitar/desabilitar a função de agenda-
mento. O download da ferramenta está disponível no site oficial (https://easeus-
-todo-backup-free.br.uptodown.com/windows) e o teste de suas funcionalidades
pode ser realizado no sistema operacional Windows, em uma interface bastante
simples.

Figura 6 – Interface do EaseUS Backup

Fonte: a autora

Também é possível utilizar recursos nativos para configurar rotinas de


backup. No Windows, por exemplo, o serviço pode ser ativado e personalizado em
poucos minutos. Para evitar que as informações da organização sejam perdidas,
o Windows Backup pode ser configurado localmente, com o principal objetivo de
automatizar a tarefa de manter cópias de segurança:

•  Instalação: após a instalação do sistema, é possível buscar, na barra


de pesquisa, o Server Manager (Figura 8), para acessar a interface de
gerenciamento de serviços do servidor. Como mostra a Figura 7, é ne-
cessário acessar a opção Add Roles and Features.

152
Figura 7 – Server Manager

Fonte: a autora

•  Configuração: com isso, será iniciado o assistente de configuração


(Figura 8), sendo possível visualizar as configurações e as diferentes
opções que podem ser implementadas ao servidor.

Figura 8 – Assistente de configuração

Fonte: a autora

Basta avançar e seguir para a tela de escolha do tipo de instalação. Na Fi-


gura 9, as orientações estão em inglês, mas, basicamente, o assistente aponta para

153
algumas exigências que devem ser seguidas, para garantir que se possa configurar
corretamente o Windows Backup, a saber:

•  conta de administrador com senha forte;


•  endereço IP estático (pois, como sabemos, é um requisito importante
para que os servidores sejam localizados pelos clientes na rede);
•  as atualizações do servidor precisam estar em dia, para evitar brechas
de segurança e mau funcionamento dos serviços.

Em seguida, é hora de selecionar a instalação baseada em recursos do Win-


dows Backup (Figura 9).

Figura 9 – Tipo de instalação

Fonte: a autora

Na sequência, deve ser selecionado o servidor para o qual o backup será


configurado, uma vez que o administrador pode atuar em um ambiente centraliza-
do e gerenciar diversos servidores a partir do mesmo gerenciador (Figuras 10 e 11).

154
Figura 10 – Selecionando o servidor

Fonte: a autora

DICA
Essa opção aparece pelo fato de o Windows também permitir que se instale
funções a outros servidores da rede, de forma remota, mas, nesse caso, a
configuração do backup é para o servidor local e, por isso, é necessário se-
lecionar o servidor por nome ou IP configurado na instalação. Para aprender
a instalar o Windows Server (versão 2019, para teste), o seguinte conteúdo
pode ser útil: https://www.youtube.com/watch?v=_-q-eu9eMzI.

Agora, o serviço de backup será selecionado.

155
Figura 11 – Selecionando o serviço do Windows Backup

Fonte: a autora

Por fim, será necessário configurar o agendamento automático (Figura 12). O


backup pode ser agendado, seguindo todas as instruções do assistente, como se-
lecionar o disco onde o backup será salvo, a frequência que o processo deve ocor-
rer e, até mesmo, quais diretórios devem ser incluídos ou excluídos do processo.

Figura 12 – Agendamento do backup de dados

Fonte: a autora

156
4 NÍVEIS DE ACESSO
Controlar acessos é importante em redes de computadores, principalmente
quando essa rede envolve diferentes servidores, serviços e atividades estabeleci-
das para serem realizadas especificamente por determinados setores.
Ao falarmos do nível de acesso em servidores, basicamente, nos referimos
a como o controle pode ser feito em termos de aplicação e sistemas operacionais,
antes de testarmos como isso funciona. Devemos considerar que, quando a segu-
rança baseada em acessos é aplicada, alguns aspectos devem ser analisados:

•  quem serão os proprietários das informações e das aplicações, que,


nesse caso, são informações privadas sobre a organização e o negócio;
•  contramedidas a serem adotadas, ou seja, procedimentos implementa-
dos para reduzir ameaças, vulnerabilidades e ataques;
•  riscos aos quais a organização está exposta, quando o gerenciamento
não é aplicado corretamente;
•  os ativos como um todo, envolvendo hardware, software, dados, insta-
lações da rede e qualquer fonte de ameaça na rede.

4.1 CONTROLE DO NÍVEL DE ACESSO


Os principais sistemas operacionais utilizados são o Windows e o Linux. Em
cada um deles, o controle de acessos é implementado de maneiras diferentes. Des-
sa forma, analisaremos como o nível de acessos pode ser estabelecido consideran-
do contas de usuários criadas em um sistema operacional Linux. É possível testar
em funções como Debian e Ubuntu.

4.1.1 CRIANDO USUÁRIO


O primeiro passo é criar os usuários necessários, e, no sistema operacional
Linux, a partir do terminal, o processo pode ser feito de maneira simples. Nesse
caso, criaremos um usuário denominado Sam, por meio do comando adduser +
[nome do usuário]. O resultado está ilustrado na Figura 13.

157
Figura 13 – Criando usuário de rede

Fonte: a autora

Uma nova senha deve ser criada e, para a segurança do usuário, deve ser
provisória e alterada no período estabelecido pelo administrador da rede, para evi-
tar riscos e ataques à rede.

ATENÇÃO
Quando uma senha é configurada, o sistema solicitará algumas informações
básicas sobre o usuário para finalizar o perfil criado, como nome completo,
telefone e endereço.

Para realizar o controle seguro de contas, é importante também manter os


usuários configurados com alguns critérios e limitações. No Linux, por exemplo,
chama-se de usuário root aquele que tem o poder de fazer alterações no sistema
em diferentes complexidades. Entretanto, existe um certo risco em atribuir permis-
sões desse tipo para qualquer usuário. É necessário ter cuidado.

158
4.2 ATRIBUIÇÃO DE PERMISSÕES
Como exemplo simples de atribuição de permissões, consideraremos um
servidor de arquivos. O nível de leitura é o mais simples que pode ser atribuído ao
usuário em determinado diretório. Então, o ideal é iniciar com essa permissão e
adicionar permissões de alteração e exclusão somente em casos mais específicos.
As permissões são estabelecidas no sistema da seguinte forma:

•  r – read (leitura);
•  w – write (escrita);
•  x – execute (execução).

Para atribuir permissões para um arquivo, são definidos, por meio dos co-
mandos, respectivamente, os direitos: do proprietário, para o grupo autorizado a
acessar os arquivos e diretórios; e, por último, para os demais usuários que não
fazem parte do grupo:

•  rw-: a primeira parte significa permissões do proprietário;


•  rw-: a segunda parte significa permissões do grupo ao qual o usuário
pertence;
•  r–: a terceira parte significa permissões para os demais usuários.

Então, para atribuir permissões, o comando Chmod pode ser utilizado, con-
siderando oito diferentes níveis, para definir as ações a serem executadas por cada
um dos usuários.

DICA
Para saber como aplicar o Chmod na prática, selecionando os níveis de aces-
sos e determinando como os usuários podem manipular arquivos e diretórios
no sistema Linux, acesse o link: https://rockcontent.com/br/blog/chmod/.

É importante salientar que, em redes bem gerenciadas, o administrador, ge-


ralmente, implementa um servidor capaz de controlar contas e acessos de maneira
centralizada, em que usuários de rede são criados para acessar determinado servi-
ço e as permissões são aplicadas de acordo com o perfil do usuário.

159
5 APLICANDO POLÍTICAS DE SEGURANÇA E
DISPOSITIVOS
O propósito de aplicar a segurança a uma rede de computadores, indepen-
dentemente da sua complexidade e dos ativos que estão hospedados nessa es-
trutura, é minimizar os riscos operacionais que possam afetar qualquer camada de
uma arquitetura de rede, permitindo garantir a preservação dos pilares da segu-
rança: integridade, confidencialidade e disponibilidade (STALLINGS; BROWN, 2014).
Ao observarmos a Figura 14, é possível analisarmos as tarefas que envolvem
o gerenciamento seguro de redes de computadores.

Figura 14 – Aplicando a segurança da informação

Fonte: a autora

Ao observarmos as etapas que tangem o gerenciamento seguro de rede, é


necessário considerar que os ataques também podem ser internos, advindos da

160
própria rede, quando realizados por um funcionário, por exemplo, e, por isso, con-
trolar o acesso é essencial.

IMPORTANTE
Existem dois principais tipos de ataques: os ataques ativos, classificados
como tentativas de alterar ou afetar a operação de ativos do sistema; e os
ataques passivos, que, por sua vez, são tentativas de descobrir ou fazer uso
de informações confidenciais, sem afetar os ativos.

Quando uma organização está preocupada com suas informações, recursos


de segurança são aplicados às bordas da rede nos roteadores que levam informa-
ções para a internet e também as recebem na rede local.
Também é importante estabelecer limites e parâmetros de utilização dos
recursos. Para isso, as políticas de segurança devem ser implementadas, sendo um
instrumento que representa as regras aplicadas ao negócio e ao uso da tecnologia
no ecossistema de TI.

5.1 POLÍTICAS NA REDE


Na prática, as políticas de segurança de redes significam utilizar um conjun-
to de normas aplicadas a todos os usuários da infraestrutura de uma organização,
mas que pode ser definido por grupo, setor ou função dos usuários dentro da rede.
Para elaborar uma política de segurança efetiva, alguns passos devem ser segui-
dos, entre eles:

•  realizar a identificação de todos os ativos da organização, dos proces-


sos e das possíveis ameaças a esses ativos;
•  definir a prioridade para que os itens sejam protegidos, com base no
valor que representam para o negócio e nas informações que são pro-
cessadas;
•  analisar como os usuários acessam a rede da organização e como as
portas de entrada para as principais ameaças existentes são monito-
radas;
•  avaliar a probabilidade de ocorrência das ameaças e, assim, determinar
as ações que podem ser tomadas para proteger os recursos, pensando
em fatores como desempenho e custo envolvido;
•  instituir políticas de funcionários e implementar uma forte segurança
161
física e de rede podem ser boas formas de proteção.

Em relação aos propósitos de aplicar políticas de segurança, Santos et al.


(2015) apresentam como principais:

•  tratar dos mecanismos e dos procedimentos de proteção;


•  criar, excluir e controlar serviços e mecanismos de segurança;
•  classificar informações relacionadas à segurança e a seus eventos;
•  manter registros de incidentes relacionados à segurança;
•  reduzir riscos, evitar ameaças e eventos relacionados a roubo ou vaza-
mento de informações.

Sobral (2013), por sua vez, defende que, para implementar a segurança de
redes, por meio de políticas de segurança, é necessário considerar alguns proces-
sos, conforme mostra a Figura 15.

Figura 15 – Processos de implementação para políticas de segurança

Fonte: a autora

Assim, as políticas de rede devem estar sempre atualizadas e ser revisadas


periodicamente, para que seja possível identificar se ainda fazem sentido para a
organização, pois até mesmo os padrões de ataque estão em constante evolução.

162
Dessa forma, o objetivo das políticas e dos procedimentos de segurança
é abordar tais ameaças, implementando estratégias de como mitigá-las e como
se recuperar de um ataque. Sempre que um processo é revisado e pontos fracos
são identificados, melhorias podem adequar as políticas às novas necessidades do
negócio.
A política não especifica como a proteção será alcançada, mas define clara-
mente os itens que devem ser protegidos. As políticas de segurança são comple-
xas, porque envolvem o comportamento humano, bem como o uso dos recursos
computacionais e as instalações de rede como um todo.
Como as políticas de segurança podem ser aplicadas em diferentes dispo-
sitivos, é necessário saber que, além de dispositivos, como roteadores, switches e
servidores, outros equipamentos devem ser implementados, para que as políticas
de segurança possam ser corretamente aplicadas.

5.2 FIREWALL E PROXY – DISPOSITIVOS DE REDE


Os firewalls podem ser implementados com software e hardware e ser dife-
renciados em termos de custo-benefício e do nível de eficiência que oferecem – o
software representa o modelo de implementação mais barato e o hardware, um
recurso mais robusto. Geralmente, são representados por uma parede de fogo, já
que protegem a rede do tráfego externo (Figura 16).

Figura 16 – Firewall

Fonte: https://pixabay.com/pt/vectors/firewall-inc%c3%aandio-tijolo-muro-re-
de-146529/. Acesso em: 17 ago. 2022.

Ao considerar como um firewall pode ser configurado no sistema operacio-


nal, é possível configurar a solução do Windows, a partir dos seguintes passos:

•  passo 1: acessar o painel de controle;


•  passo 2: selecionar a opção “Sistema e segurança”;

163
•  passo 3: selecionar o firewall do Windows;
•  passo 4: adicionar regras de entrada e saída;
•  passo 5: agora, será possível customizar a rede, adicionando exceções
para protocolos como TCP e UDP, portas e serviços.

A Figura 17 mostra a tela de configurações personalizadas do firewall do


Windows.

Figura 17 – Configurações firewall do Windows

Fonte: a autora

Diferentes regras podem ser aplicadas, conforme ilustra a Figura 18.

164
Figura 18 – Adicionando regras ao firewall

Fonte: a autora

Também é possível instalar recursos básicos de firewall no Windows utili-


zando PowerShell, por meio dos comandos a seguir, que fazem parte das configu-
rações da coleção:
Set-NetFirewallRule:
set-netfirewallrule –name complusnetworkaccess-dcom-in –enabled
true
set-netfirewallrule –name remoteeventlogsvc-in-tcp –enabled true
set-netfirewallrule –name remoteeventlogsvc-np-in-tcp –enabled true
set-netfirewallrule –name remoteeventlogsvc-rpcss-in-tcp –enabled true

165
ATENÇÃO
É necessário diferenciarmos as versões do sistema operacional Windows. Os
sistemas, geralmente, utilizados no nosso dia a dia em dispositivos comuns,
como desktops e notebooks, utilizam um sistema operacional do tipo cliente.
O Windows Server oferece funcionalidades específicas para construir servi-
dores, por meio de configurações (denominadas de features) pré-configura-
das, que permitem escolher quais serviços serão personalizados: servidor de
arquivos, de banco de dados, de backup, de impressão, entre outros.

Além disso, podemos citar os proxys que controlam os acessos de usuários


internos em relação ao consumo da internet, por meio de regras de segurança,
oferecendo visibilidade sobre as conexões que ocorrem com o mundo externo e
mantendo o uso restrito de aplicações webs. O proxy mantém o controle dos recur-
sos e prioriza o que, de fato, precisa ser acessado (SUBRAMANIAN, 2010).
A diferença entre os firewalls e os proxys está, principalmente, na camada
em que operam. Firewalls podem ser aplicados nas camadas de rede e aplicação,
enquanto os proxys, sobretudo, na camada de aplicação, controlando o acesso à
internet. Além disso, o proxy oferece serviços como:

•  cache: minimiza o tempo de busca de conteúdos já acessados anterior-


mente por parte do usuário;
•  anonimato: garante que o servidor apresente seu endereço, em vez do
endereço IP do cliente, barrando ações suspeitas;
•  filtro de navegação: define quais conteúdos podem, ou não, ser acessa-
dos, bloqueando sites indevidos.

Um exemplo seriam os usuários de uma rede corporativa que passam mui-


to tempo navegando em sites inapropriados e podem, principalmente, representar
ameaça para a rede, disseminando vírus. O proxy permite decidir o que pode, ou
não, ser acessado.

166
DICA
Para saber mais sobre como configurar o proxy no navegador, leia o artigo:
https://www.tecmundo.com.br/tutorial/19153-como-alterar-o-proxy-no-
-navegador-.htm.

É claro que a organização pode precisar de uma definição complexa de se-


gurança, que permita o acesso a dados ou serviços selecionados e impeça o aces-
so ou a modificação de dados relacionados a serviços sensíveis ou confidenciais;
por isso, o planejamento é essencial, para que qualquer decisão seja tomada.
Assim, cada aplicação exige uma atenção especial em relação aos recursos
que oferece para rede e a forma como armazena e gerencia os dados. É importante
analisar os serviços que são necessários, para que os usuários possam realizar
suas tarefas e, ao mesmo tempo, estejam protegidos, considerando, principalmen-
te, que, na maioria das vezes, não possuem conhecimento sobre a estrutura e a
complexidade que a implementação e o gerenciamento de cada uma das aplica-
ções representa.

167
RESUMO DO TÓPICO 1

Neste tópico, você aprendeu:

• A segurança da informação aplica os pilares de integridade, disponibilidade e


confidencialidade aos dados.
• A aplicação de políticas e de configurações de segurança é essencial para o
controle da rede.
• Existem diferentes níveis de acessos que podem ser aplicados aos arquivos e
aos diretórios.
• Ferramentas importantes estão disponíveis no mercado para garantir a segu-
rança da rede e das aplicações.
• Para garantir a segurança e a recuperação dos dados, configurar a rotina de
backup de dados é uma boa prática a ser seguida.

168
AUTOATIVIDADE

1. Inicialmente, o princípio das redes de computadores era a comunicação,


porém, com o passar do tempo, com a relevância que as redes passaram
a representar, outros aspectos se tornaram importantes, como a Segu-
rança da Informação (SI). Sobre o pilar da integridade que compõe a tría-
de da SI, assinale a alternativa CORRETA:

a. ( ) Estabelece a necessidade de disponibilizar os dados aos usuá-


rios sempre que necessário e de qualquer lugar.
b. ( ) Garante que as informações não sejam indevidamente alte-
radas e que o conteúdo original seja disponibilizado ao receptor.
c. ( ) Permite que somente quem tenha acesso autorizado aos da-
dos possa acessar o conteúdo da mensagem.
d. ( ) Garante que o usuário que enviou a mensagem não seja capaz
de negar a ação ou mesmo a sua identidade.

2. Os pilares da Segurança da Informação (SI) precisam garantir o controle


da infraestrutura e dos ativos de rede. Com base nas definições dessas
ações, analise as sentenças a seguir.

I. O primeiro passo é prevenir ataques e ameaças, para evitar que os


riscos e as consequências se tornem ainda mais críticos e afetem
os serviços.
II. Nem todos os problemas operacionais na rede podem ser evitados
e, por isso, mantendo os pilares da segurança, é importante de-
tectar problemas o quanto antes, para restabelecer os serviços.
III. Tanto em casos em que se apliquem ações de prevenção ou de-
tecção, a resposta não precisa ser sempre imediata, uma vez que
somente a disponibilidade, quando afetada, é um fator crítico.

Assinale a alternativa CORRETA:

a. ( ) As sentenças I e II estão corretas.


b. ( ) Somente a sentença II está correta.
c. ( ) As sentenças I e III estão corretas.
d. ( ) Somente a sentença III está correta.

169
3. As ameaças podem afetar diferentes aspectos de uma rede de compu-
tadores; os atacantes aplicam ações capazes de explorar vulnerabilida-
des em diferentes ativos da rede. De acordo com os diferentes níveis de
acesso e como podem ser afetados, classifique V para as sentenças ver-
dadeiras e F para as falsas:

( ) A tecnologia pode representar brechas em sua estrutura, que permitem o


ataque às portas, aos protocolos e a diferentes características dos serviços
que apresentarem fraquezas.

( ) As pessoas são o elo mais forte de uma rede e, por isso, são mais difíceis
de servirem como isca para os ataques à rede. Assim, as políticas de con-
trole resolvem todos os problemas.

( ) Os processos organizacionais precisam ser protegidos de acordo com o


contexto do negócio, por meio da identificação correta da criticidade e da
prioridade de cada informação tratada.

Assinale a alternativa que apresenta a sequência CORRETA:

a. ( ) V – F – F.
b. ( ) V – F – V.
c. ( ) F – V – V.
d. ( ) F – F – V.

4. Ao aplicar a segurança de informação em uma rede de computadores,


composta por diferentes componentes que precisam estar interconec-
tados entre si, é necessário considerar diferentes ações e métodos de
controle. Disserte sobre quais são as melhores práticas a serem adotadas
para garantir a segurança dos dados e das aplicações.
5. Além de aplicar as políticas de segurança na rede, é necessário realizar
um planejamento adequado, que envolve avaliar aspectos internos e ex-
ternos, analisar o escopo do negócio e garantir que mecanismos, como
firewall, proxy e outras soluções, protejam determinado perímetro ou re-
curso. Disserte sobre os passos que devem ser seguidos para elaborar
corretamente uma política de segurança.

170
TÓPICO 2

ADMINISTRAÇÃO
DE REDE

1 INTRODUÇÃO
Acadêmico, neste tópico, veremos as estruturas de usuários e de grupos
e como podem ser mantidas em uma rede, para garantir o melhor controle sobre
o acesso dos dados armazenados no sistema operacional. Administrar a rede vai
além de planejar uma rede, sendo preciso implementar topologias e selecionar cor-
retamente a categoria de rede ideal. Também envolve a configuração aplicada a
sistemas, contas e acessos na rede.
É possível aplicar diretivas em diferentes contextos de rede e, assim como
os níveis de acesso, as regras de controle devem ser definidas de acordo com a
criticidade dos dados e com o ambiente utilizado para gerenciar tais informações.
Os usuários são o elo mais fraco de um sistema e, por isso, devem ser orien-
tados corretamente sobre como seguir as orientações e as políticas internas esta-
belecidas na rede, utilizadas, principalmente, para reforçar a proteção dos dados,
como veremos a seguir.

2 GRUPOS E USUÁRIOS DE REDE


Como sabemos, é a partir dos sistemas e das aplicações que os usuários
interagem com os serviços de rede e, por isso, mesmo que recursos de segurança
sejam aplicados para recursos de hardware e redes, a camada de aplicação tam-
bém precisa estar adequadamente protegida. Os sistemas operacionais estão su-
jeitos a diferentes ameaças, uma vez que são utilizados diretamente pelos usuários
finais e representam uma porta de entrada para atacantes que desejam praticar
ações maliciosas.
Para evitar esse tipo de acontecimento, existem algumas boas práticas a
serem seguidas (SANTOS et al., 2015):

•  Definir a complexidade de senha: para garantir que o usuário faça

171
uso de senhas fortes e com menos probabilidade de serem quebradas.
É possível definir caracteres obrigatórios a serem utilizados e o número
mínimo de caracteres.

ATENÇÃO
Por padrão, as redes se tornam mais seguras quando são utilizados caracte-
res especiais (@#$%¨&*), números, letras maiúsculas e minúsculas, evitando
o uso de informações pessoais que podem ser adivinhadas com mais facili-
dade pelo atacante. Sequências de caracteres (123456) também possibilitam
a quebra de senha com maior facilidade.

•  Comprimento de senha: seguir recomendações simples pode mini-


mizar as chances de ataques de força bruta (em que o atacante utiliza
um software ou tenta adivinhar a senha do usuário manualmente), es-
tabelecendo-se um comprimento mínimo de senha, considerando que,
quanto mais caracteres especiais, números e letras forem combinados
entre si, mais difícil se tornará a adivinhação.
•  Idade da senha: determina um período para o usuário trocar a sua
senha. O período pode ser definido considerando dias ou meses, que
representam o limite em que o usuário deve renovar sua senha.

Para aplicar políticas de segurança no sistema operacional Windows, por


exemplo, o seguinte caminho pode ser acessado para que se possa configurar e
definir políticas de senha: Computador > Políticas > Configurações do Windows >
Configurações de Segurança > Políticas de Conta > Políticas de Senha.
Quando a segurança não ocorre de maneira correta, a vulnerabilidade de
usuários locais pode ser explorada tanto manualmente, a partir de ataques como os
de força bruta, como por aplicações, que automatizam o processo de descoberta
de senhas e infiltração no sistema (SOUSA, 2009).
As permissões de acesso podem ser definidas para cada usuário, porém,
em redes maiores e bem-estruturadas, o administrador, geralmente, cria grupos,
inserindo usuários que precisam realizar as mesmas tarefas, o que facilita a forma
como as credenciais de acessos são gerenciadas na rede.

172
INTERESSANTE
No sistema operacional Windows Server, é possível implementar um servidor
Active Directory, para gerenciar objetos (computadores, usuários e grupos),
centralizando o gerenciamento de acessos e aplicando diretivas de maneira
mais eficiente.

Ainda, entre as práticas adotadas para manter a segurança dos usuários


e grupos em termos de sistema, as contas padrões, denominadas de Guest (visi-
tante), devem ser desabilitadas, pois não exigem autenticação e são criadas como
contas genéricas para o primeiro acesso ao sistema.
Contas desse tipo facilitam o acesso do invasor para os servidores da rede.
A conta pode ser excluída ou podem ser realizadas alterações no perfil. No Windo-
ws, para explorar as opções, é possível acessar o seguinte caminho: Computador
> Políticas > Configurações do Windows > Configurações de Segurança > Políticas
Locais > Opções de Segurança.
Outra forma bastante eficiente de proteger a rede é mapeando a importân-
cia de cada servidor, para que se possa fornecer um nível apropriado de segurança
para cada um deles. Isolar os serviços internos da internet e de outros serviços
pode resolver grande parte dos problemas.
Para colocar em prática, as recomendações de segurança aplicadas aos
usuários e aos grupos da rede, podemos utilizar os recursos de controle do Windo-
ws, com o principal objetivo de verificar os grupos e as categorias que estão dispo-
níveis para aplicação de diretivas locais de segurança do servidor Windows Server:

•  realizar o logon como administrador ou em alguma conta que possua


permissões equivalentes;
•  posteriormente, acessar o painel de controle e alterar o modo de exibi-
ção para ícones pequenos, o que facilita a visualização;
•  acessar o menu de ferramentas administrativas;
•  acessar o console Diretivas de segurança total, para que seja possível
visualizar o controle de contas do usuário.

Existe uma série de opções de controle, mas a Figura 19 ilustra as categorias


relacionadas às contas de usuários e às respectivas credenciais que podem ser
acessadas por meio do console de diretivas.

173
Figura 19 – Console de diretivas do Windows Server

Fonte: a autora

As diretivas de conta definem a forma como os usuários podem interagir


com o servidor, trazendo maior segurança aos serviços.

•  Requisitos de complexidade – por padrão, a diretiva vem desabilitada,


mas, se for habilitada, existem requisitos mínimos e recomendados:
°  não utilizar parte do nome do usuário para criação da senha;
°  criar uma senha que contenha, no mínimo, seis caracteres.

Para que as opções possam ser visualizadas, é possível acessar o menu de


Diretivas de conta > Diretivas de senha, explorando as opções de configurações.
Algumas opções bem importantes estão disponíveis:

•  Histórico de senhas: para determinar a quantidade de senhas anterio-


res que não podem ser utilizadas novamente, minimizando a repetição
de credenciais que podem estar armazenadas em cache ou expostas,
anotadas em lugares indevidos e sendo utilizadas em outros sistemas,
o que facilita a sua descoberta (até as últimas quatro senhas).
•  Uso de criptografia: recurso que fornece suporte aos aplicativos, a partir
do uso de protocolos que exigem o conhecimento da senha para auten-
ticação. Nesse caso, as senhas podem ser armazenadas em texto sem
formação, trazendo riscos para a captura de pacotes de redes, ou ter
a criptografia aplicada, reforçando a segurança aos acessos. A diretiva
somente é recomendada em casos em que os requisitos de determina-
do aplicativo exijam a sua utilização, devido, também, ao conhecimento
necessário acerca da sua complexidade.

174
•  Tempo de vida máximo e mínimo de senha: para estabelecer o intervalo
de troca de senha em dias, sem permitir alterações imediatas ou falta
de ajuste de senha no ambiente.

Ao acessar o menu Diretivas de conta > Diretivas de bloqueio de contas,


explorando as opções de configurações, outras definições podem ser feitas:

•  Duração do bloqueio de conta: é determinado o tempo de bloqueio de


conta quando um usuário errar as credenciais algumas vezes, para evi-
tar que seja uma ação proveniente de um acesso não autorizado, por
exemplo. É possível definir que a ação de desbloqueio seja feita apenas
pelo administrador, por meio de uma solicitação por parte do usuário ou
dentro de um intervalo em minutos preestabelecido; em caso de des-
bloqueio automático, o intervalo pode ser definido entre um a 99.999
minutos.
•  Limite de bloqueio de conta: determinadas tentativas de login podem
ser feitas até que a conta seja bloqueada por tentativas malsucedidas.
O intervalo de tentativas pode ser definido de um a 999.
•  Zerar contador de bloqueio de conta após: o contador de bloqueio per-
mite determinar quantos minutos devem decorrer entre a última ten-
tativa de login e a redefinição do contador para uma nova tentativa. É
possível definir um intervalo entre 1 e 99.999 minutos.

É claro que existem diversas outras formas de gerenciar usuários e grupos


e que recursos como esse também podem ser diferentemente utilizados, depen-
dendo do sistema, da aplicação ou da solução em implementação. É possível apli-
car recursos de controle em dispositivos como roteadores, sistemas operacionais,
aplicativos mobile e servidores web, sendo que, em cada caso, as configurações
representam diferentes formas. Um administrador de rede deve, portanto, conhe-
cer as soluções que gerencia, garantindo a funcionalidade adequada dos serviços.
Além disso, é necessário que os usuários compreendam como os serviços
funcionam e a importância de colaborarem com as regras de negócio e com as
políticas estabelecidas, permitindo ainda mais segurança ao perímetro de rede.

175
RESUMO DO TÓPICO 2

Neste tópico, você aprendeu:

• É importante garantir a segurança das contas de usuários, por meio de diferen-


tes recursos de administração e segurança.
• Aplicar diretivas de segurança em usuários e grupos garante controle e uso ade-
quados das aplicações.
• As opções de controle de contas em sistemas operacionais podem ser customi-
zadas ao ambiente da rede.
• Os usuários devem estar conscientes de como podem proteger os seus acessos.

176
AUTOATIVIDADE

1. Cada aplicação ou sistema define suas diretivas de segurança, e algumas


delas são estabelecidas para garantir como ocorre o bloqueio de senhas
no Windows, por exemplo. Sobre uma das práticas que pode ser adotada
no servidor para bloquear contas de usuários, assinale a alternativa COR-
RETA:

a. ( ) Um contador de bloqueio pode ser definido, para estabelecer o


período em que a conta não poderá ser acessada com uma nova
tentativa.
b. ( ) Para bloquear senhas na rede, o administrador precisa moni-
torar cada uma delas durante o dia e decidir qual está em risco.
c. ( ) O ideal é que o próprio usuário analise as condições da sua
conta e a bloqueie quando achar necessário.
d. ( ) O único cenário em que uma conta de usuário deve ser blo-
queada é quando não tem mais utilidade ou necessidade de ser
utilizada.

2. Antes de aplicar qualquer método de segurança às contas de usuários,


é necessário criar um ambiente em que os acessos possam ser realiza-
dos adequadamente. Com base nas informações sobre administração de
usuários, analise as sentenças a seguir:

I. A criação de usuários somente é necessária quando existem me-


nos de dez contas criadas na rede, fora isso, um grupo deve ser
criado para compartilhar a mesma senha.
II. Para facilitar o acesso aos recursos, o ideal é não utilizar senhas
em redes corporativas, facilitando a forma como os usuários po-
dem realizar suas tarefas.
III. Realizar login como administrador deve ser uma prática contro-
lada, porém, o extremo, que é manter contas de visitante ativas,
também pode representar perigo ao sistema.

Assinale a alternativa CORRETA:

a. ( ) As sentenças I e II estão corretas.


b. ( ) Somente a sentença II está correta.
c. ( ) As sentenças I e III estão corretas.
d. ( ) Somente a sentença III está correta.

177
3. As diretivas de senha do Windows oferecem diversos recursos para ga-
rantir maior proteção das contas de usuários criados na rede. De acordo
com as principais configurações que podem ser realizadas, classifique V
para as sentenças verdadeiras e F para as falsas:

( ) Estabelecer que as senhas mais recentes não sejam repetidas, garantindo


que um histórico de senhas seja controlado, traz maior segurança.
( ) O tempo de vida máximo de uma senha significa que a mesma senha pode
ser utilizada até que seja afetada por alguma ameaça, representando que
precisa ser alterada.
( ) Enquanto uma senha não for descoberta, isso significa que é uma senha
forte e, nesse caso, não é necessário qualquer ação para redefinir ou proteger
a conta.
Assinale a alternativa que apresenta a sequência CORRETA:

a. ( ) V – F – V.
b. ( ) V – F – F.
c. ( ) F – V – F.
d. ( ) F – F – V.

4. Práticas comuns, aplicadas ao gerenciamento de credenciais, usuários e


grupos, podem trazer diferentes benefícios, caso as políticas sejam se-
guidas de maneira adequada, reforçando a segurança dos acessos. Dis-
serte sobre quais são os requisitos recomendados para manter as contas
de usuários protegidas por senha convencional.
5. Existem diversas maneiras de proteger as contas dos usuários em uma
rede, ainda mais considerando que é por meio do sistema e de um dis-
positivo cliente que o usuário passa a ter acesso aos serviços que fazem
parte da rede. Disserte sobre como ocorre o bloqueio da conta de um
usuário, quando a conta passa por diferentes tentativas de acesso.

178
TÓPICO 3

ELABORAÇÃO DE
PROJETOS

1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos conceitos e informações sobre a
elaboração de projetos e tarefas importantes que envolvem o cabeamento, o co-
nhecimento sobre o data center e a forma como ele pode ser classificado e/ou
gerenciado.
Mesmo com uma boa definição da topologia, da categoria de rede e do pla-
nejamento de redes de computadores, ainda é necessário compreender outros as-
pectos do ambiente físico da rede, definindo o cabeamento ideal para a estrutura,
a classificação ideal para o data center, bem como a forma como os serviços são
hospedados.
Projetos de redes devem ser bem pensados; por isso, compreenderemos
componentes essenciais para manter a comunicação entre os serviços e usuários.
Fica mais fácil entender o motivo pelo qual modelos como Open Systems Intercon-
nection (OSI) e Transmission Control Protocol/Internet Protocol (TCP/IP) nasce-
ram e tudo o que eles foram capazes de promover.

2 CABEAMENTO E ESTRUTURA DE REDE


O cabeamento é o principal fator para que seja possível estabelecer a co-
nexão física entre os diversos dispositivos de rede e permitir a comunicação e a
transmissão de dados. Além do cabeamento, também é imprescindível compreen-
der como os conectores são importantes para permitir a conexão física de cada um
dos recursos computacionais e a compatibilidade entre ambos.
Os conectores também fazem parte da estrutura do cabeamento. Permitem
a conexão dos dispositivos e representam as ligações entre os pontos, mas devem
ser adequadamente selecionados, de acordo com o cabeamento utilizado. Existem
alguns tipos de cabos, como os cabos de par trançado e fibra óptica, mas outros ti-

179
pos de meios já foram bastante utilizados, como os cabos coaxiais. Cada um possui
diferentes características.

2.1 CABO COAXIAL


É o meio de conexão utilizado na transmissão de sinais a partir de um cabo
construído internamente por um fio de cobre condutor revestido por um material
isolante, para garantir a blindagem do meio (Figura 20).

Figura 20 – Cabo coaxial

Fonte: https://pixabay.com/pt/illustrations/cabo-televis%c3%a3o-coaxial-comuni-
ca%c3%a7%c3%a3o-6922801/. Acesso em: 18 ago. 2022.

Nesse tipo de cabeamento, existem três principais componentes, que po-


dem ser observados na Figura 21, descritos por Pinheiro (2003) da seguinte forma:

•  condutor: componente interno, produzido, geralmente, em fio de cobre;


•  camada isolante: material plástico flexível que envolve o condutor inter-
no, garantindo que o núcleo esteja corretamente isolado contra fatores
externos;
•  blindagem: malha ou trança metálica que cobre os fios, protegendo o
condutor interno contra a indução de interferências eletromagnéticas;
•  cobertura: capa plástica que faz o acabamento e a proteção física do
cabo.

2.2 CABO DE PAR TRANÇADO


Hoje, é o tipo de cabeamento mais utilizado. Comumente, é implementado
em redes de computadores locais de diferentes abrangências e pode apresentar
diferentes taxas de transferência, o que depende, sobretudo, da categoria utilizada.

180
CURIOSIDADE
As taxas de transferência iniciam em 10 Mbps, mas podem ir até 10 Gbps nas
redes mais atuais, considerando que a tecnologia passou por inovações e
acompanhou, também, a capacidade das novas redes e as larguras de banda
ofertadas.

A Figura 21 demonstra a estrutura básica de um cabo de par trançado. O


nome do conector utilizado nesse tipo de cabo é RJ45, semelhante ao RJ11 utiliza-
do em telefones convencionais.

Figura 21 – Cabo de par trançado

Fonte: https://br.freepik.com/fotos-premium/twisting-cable-tool-par-trancado-e-
thernet-utp-cat-5_4581736.htm#query=cabo%20par%20tran%C3%A7ado&posi-
tion=35&from_view=search. Acesso em: 18 ago. 2022.

Os cabos de par trançado recebem esse nome pelo fato de os fios internos
serem trançados em quatro pares, combinando determinadas cores para garantir a
sua funcionalidade. A principal vantagem é a forma como evita interferências entre
os condutores do próprio cabo, principalmente reduzindo ruídos, porém, como des-
vantagem, esse tipo de cabeamento se mostra sensível a interferências elétricas
externas.
Os cabos de par trançados podem ser classificados, de acordo com Hard-
ware Magazine (2018), considerando sua condição de proteção contra interferên-
cias, a qualidade de sua estrutura e o material utilizado para sua confecção:

•  cabo Unshielded Twisted Pair (UTP): não utiliza blindagem e, por isso, é
mais barato e possui uma estrutura mais flexível;

181
•  cabo Shielded Twisted Pair (STP): sua estrutura combina técnicas de
blindagem, para evitar que haja interferência eletromagnética e de fre-
quência de rádio;
•  cabo Foiled Twisted Pair (FTP): utiliza uma blindagem mais simples, de
fina folha de aço ou de alumínio, protegendo o cabo contra interferên-
cias externas.

A Figura 22 demonstra a diferença entre o cabo com e sem blindagem, o


que pode ser notado em torno de cada par trançado.

Figura 22 – Diferença entre os cabos UTP e STP

Fonte: http://www.institutocftv.com.br/images/imagem%20colada%20
400x255-u39882.png. Acesso em: 18 ago. 2022.

O cabeamento estruturado evoluiu com o passar dos anos, considerando,


como base, principalmente, as necessidades que as redes têm com o crescimen-
to de demandas a serem supridas pela tecnologia, como a taxa de transferência
necessária, para englobar todos os serviços e os acessos de um ecossistema; a
categoria de redes e o consumo necessário para cada uma delas; e, até mesmo, o
desempenho e a distância necessários para alimentar os equipamentos em relação
à estrutura do data center. Assim, o cabeamento passou por diversas mudanças,
como podemos analisar a seguir (CAT significa categoria):

•  CAT-5: é recomendado para cabeamento estruturado, oferecendo fre-


quências de até 100 MHz e taxa de transferência acima de 1.000 Mbps.
As redes domésticas são as mais usadas para conectar dispositivos do
dia a dia, como notebooks, desktops e TVs inteligentes. Existe uma ver-
são recente que recebeu uma atualização, denominada de CAT-5e, que,
segundo Silva (2015), tem como vantagem possibilitar a transmissão de

182
quatro sinais ao mesmo tempo. Essa seção suporta a transmissão do
sinal a uma distância de até 100 metros.
•  CAT-6: à medida que os volumes de dados aumentam, nas redes atuais,
a velocidade é necessária para a conectividade, o que requer o desen-
volvimento de cabeamento. Portanto, CAT-6 é recomendado para co-
nexões de rede Gigabit Ethernet. Sua principal característica está rela-
cionada com as velocidades atingidas de até 10 Gbps. Como tudo tem
suas desvantagens, Silva (2015) relata que, devido ao comprimento do
cabo, a transmissão pode perder desempenho e demorar muito. O cabo
possui um conector RJ45 com diâmetro de 2,88 milímetros e largura de
banda de 500 MHz.
•  CAT-7: tipo de cabo que transmite dados em velocidades de até 10 Gbps,
é ainda mais eficiente e pode ser utilizado em dispositivos que requerem
altas velocidades. A largura de banda desse cabo é ainda maior que 600
MHz, mas o padrão ainda passa por algumas aprovações.
•  CAT-8: os cabos mais fortes suportam até 2.000 MHz e podem atingir
velocidades de até 25 Gbps.

DICA
É necessário seguir a sequência de cores corretas para garantir a funcionali-
dade do cabo e a transferência de dados. Para montar um cabo de rede, o se-
guinte vídeo pode ajudar: https://www.youtube.com/watch?v=eHCGC7KuU-
zY.

Componentes e conexões são importantes tanto para a rede quanto para os


dispositivos de alimentação, e, por isso, precisam ser mantidos de forma padroni-
zada, compartilhados pelos dispositivos que compõem a rede.
Os atuais projetos de redes de computadores, envolvendo sistemas de ca-
beamento estruturado, consideram a evolução das redes, a tendência de uso de
padrões e as especificações para infraestrutura de TI padronizada.

183
NOTA
A fibra óptica também é bastante utilizada, considerando, principalmente, a
necessidade de alto desempenho para que os provedores de internet ofere-
çam, a seus clientes, o serviço contratado. Para saber mais, acesse o material
disponível no link: https://brasilescola.uol.com.br/fisica/fibra-optica.htm.

Além disso, abrangem o conceito de sistemas operacionais e todas as fun-


ções que os componentes e mídias físicas precisam suportar, garantindo que as
instalações possam operar sem restrições, tanto em termos de layout quanto de
atualização de equipamentos e tecnologia.

3 CONCEITO DE DATA CENTER


Data center é um ambiente padronizado, utilizado como base para insta-
lação dos componentes de hardware, software e sistemas operacionais. Nesse
ambiente, são alocados os servidores, conectados a partir de uma rede, e diferen-
tes dispositivos de armazenamento, que permitem que os usuários finais possam
acessar os serviços de forma centralizada, facilitando o controle de recursos e de
informações por parte do administrador de rede.
Um data center visa a oferecer não somente recursos, mas todas as solu-
ções que oferecem segurança para os dados e permitem o processamento, consi-
derando o desempenho adequado para cada ambiente corporativo.
Antes do advento da internet e da subsequente modernização dos serviços
computacionais, os data centers costumam atender apenas à demanda interna
das empresas, sendo utilizados como recursos que representavam certa limita-
ção. Entretanto, as demandas computacionais passaram a demonstrar um grande
volume e exigir uma entrega de serviços em um nível de qualidade relevante. Por
isso, o data center passou a ser construído por meio de conceitos cada vez mais
complexos.
Além de componentes básicos, como processadores, discos e memória, as
redes precisam oferecer, também, interfaces de conexão de rede para integrá-los
ao data center, considerando a compatibilidade de cada recurso computacional
(KUROSE; ROSS, 2014). Contudo, os serviços podem ser tão complexos que essa
tarefa pode envolver um certo conhecimento por parte do administrador de rede,
para que tudo ocorra bem.

184
Basicamente, um data center (Figura 23) pode ser dividido em quatro níveis
(tiers), que servem para avaliar, efetivamente, o seu desempenho e o seu proces-
samento (HOSTDIME, 2018).

•  Tier 1 – configuração básica: não há redundância em nível físico ou


lógico da infraestrutura de TI. Falha elétrica pode causar interrupção
parcial ou total na operação da infraestrutura. O data center, geralmen-
te, possui um ponto central único de falha, pois nenhum equipamento
de rede, como roteador e switch, é redundante.
•  Tier 2 – data center redundante: os equipamentos de telecomuni-
cações devem conter módulos de alimentação redundantes. Em geral,
os cabos são de cobre ou fibra óptica. Mesmo assim, qualquer ponto de
falha, nos sistemas de refrigeração e de energia, pode ocasionar falhas.
•  Tier 3 – sistema autossustentado: pelo menos dois provedores/ope-
radoras de telecomunicação estão envolvidos, provendo cabeamento,
para garantir a conectividade externa do ambiente.
•  Tier 4 – alta tolerância a falhas: todo o cabeamento, os dispositivos e
os caminhos são redundantes, contendo duas alimentações de energia,
pelo menos, comunicação automatizada até os dispositivos de backup,
zonas de proteção de incêndio, capacidade de resfriamento com con-
tingência. Falhas não irão acometer o ambiente.

Figura 23 – Estrutura básica de um data center

Fonte: https://br.freepik.com/vetores-gratis/isometric-datacenter-hosting-servers-
-room-concept_9587424.htm. Acesso em: 18 ago. 2022.

185
Além disso, um servidor pode ser hospedado ou terceirizado, a organização
pode optar por manter o data center dentro da sua estrutura ou contratar servi-
ços terceirizados para hospedar suas aplicações, estando isenta dos custos com
hardware e tendo, a sua disposição, profissionais capacitados para administrar os
serviços.
Outros fatores devem ser levados em consideração em um data center, para
que se possa manter a saúde do ambiente, como piso elevado (permite instalações
elétricas, de telefonia e hidráulica entre o contrapiso e a sua elevação), refrigeração
adequada, rede de iluminação adequada, porta corta-fogo e sistema contra incên-
dio, infraestrutura elétrica e de dados padronizada, entre outros.

4 PROJETOS DE REDE
Um projeto de redes pode ser definido como um processo único, que é seg-
mentado em várias atividades e etapas, devidamente sincronizadas e controladas
por diferentes áreas, cada uma fornecendo uma visão para as operações envolvi-
das.
Podemos definir um projeto de rede como um estudo ou plano detalhado
destinado à implementação de uma rede, cujo objetivo principal é atender às ne-
cessidades de um grupo de pessoas, ou de organizações, e ser executado visando
a compartilhar os recursos, as informações e o negócio.
Além disso, a comunicação entre as partes envolvidas é primordial, pois
qualquer falha no processo pode levar a danos ou problemas, os quais afetam os
resultados esperados para um projeto, seja ele novo ou existente, em que melhorias
devem ser aplicadas.
De acordo com Silva (2020), os projetos de rede, independentemente de seu
escopo, de sua topologia e dos métodos utilizados para atender às necessidades do
negócio, permitem agregar facilidades a diversas atividades e, até mesmo, reduzir
o tempo de desenvolvimento e colocação no mercado. Em suma, os produtos ou os
serviços trazem benefícios e igualdade de competitividade entre as organizações.
Fica cada vez mais evidente a necessidade de conectar diversas organiza-
ções, que, com frequência, estão geograficamente distantes. Conforme Kurose e
Ross (2014), isso traz mais facilidade para as organizações na gerência dos proje-
tos, permitindo um acesso mais amplo aos recursos por parte do seu público-alvo.

186
IMPORTANTE
Para garantir que os aspectos iniciais do projeto e a sua implementação se-
jam avaliados adequadamente, o planejamento deve ser considerado o pas-
so mais importante, pois define as informações e as aplicações que serão
transmitidas pela rede, para determinar o escopo do projeto e como será o
desenvolvimento do projeto entre desenvolvedores, clientes, usuários e, até
mesmo, fornecedores.

A documentação é muito importante em um projeto. O projeto deve conter


não apenas informações sobre a estrutura, mas também quaisquer impactos e ris-
cos associados à tecnologia utilizada que possam prejudicar o negócio, destacando
quais são as operações mais importantes, as principais aplicações (e quão críticas
são) e o que pode ser feito. Ações podem ser tomadas para prevenir ou resolver
problemas durante o projeto.
Ao planejar um projeto de rede, também é necessário coletar informações
que possam determinar o custo e o tempo associados a cada etapa; definir quando
a rede ficará indisponível sem danos significativos; e documentar ações envolvendo
eventos de inatividade da rede, para determinar quando é aceitável e não prejudi-
car o negócio. Estabelecer um cronograma é uma ótima ferramenta de apoio.
O próximo passo, para iniciar um projeto de rede, é realizar uma avaliação
de necessidades e entender as etapas envolvidas no gerenciamento de rede. Além
de ter conhecimento específico das necessidades do cliente, é possível escolher a
melhor configuração de topologia e como alocar a rede necessária durante a im-
plantação dos recursos de infraestrutura.
No entanto, o levantamento de requisitos não é definitivo e deve haver uma
análise criteriosa, que o cliente, responsável pela aprovação final, conheça, porque,
levando em conta os objetivos do negócio, é necessário decidir sobre a necessi-
dade de soluções que implementem tecnologias, como interconexão entre redes,
acesso remoto, configuração de rede Wide Area Network (WAN) etc.

Assim, os requisitos técnicos devem ser analisados considerando todas as


aplicações que precisam rodar na rede, definindo prioridades e como os recursos de
desempenho, segurança e armazenamento devem estar alocados para cada uma
delas.

Um ponto importante é a segurança, que deve ser prioridade em um pro-


jeto de rede. Diversos aspectos podem ser considerados em relação à análise de
requisitos:

187
•  Definir políticas de segurança envolvendo os recursos de firewall, Vir-
tual Private Network (VPN, ou rede virtual privada), proxy, filtragem de
pacotes e recursos que envolvem tanto a estrutura física como a lógica.
•  Implementar aplicações que garantam facilidade de acesso aos usuá-
rios com baixa complexidade.
•  Implementar requisitos que facilitem o gerenciamento, para que, mesmo
com o conhecimento técnico que possua, o administrador seja capaz
de controlar e configurar os recursos de maneira simples e centralizada.
•  Analisar as limitações da rede, caso o projeto se trate de uma infraes-
trutura de TI já existente.

Todas as definições devem ser realizadas considerando o crescimento da


rede, sem que os processos se tornem engessados, influenciando negativamente
na forma como os serviços serão utilizados. É preciso que a infraestrutura esteja
preparada para atender a demandas variáveis, sempre que necessário.
Em relação à adequação da rede e às características da rede existente, o
projeto deve ser considerado em dois segmentos (UM MODELO…, 2004):

•  Projeto lógico: são analisadas as características da topologia de rede,


o plano de endereçamento, os protocolos a serem aplicados na rede,
entre outras configurações que fazem parte da comunicação da rede e
quaisquer outros que envolvam a autenticação e a segurança da rede.
É importante listar todos os mecanismos, o software e o hardware de
segurança recomendados, considerando os processos críticos da rede
e o nível de privacidade adequado.
•  Projeto físico: devem ser examinadas especificações técnicas, infor-
mações de funcionamento e qualquer outro dado importante que en-
volva os componentes, os dispositivos, o hardware e os demais equipa-
mentos da rede. Um exemplo de projeto físico pode ser visto na Figura
24.

188
Figura 24 – Projeto físico

Fonte: a autora

Preparar a infraestrutura para um projeto de rede é uma tarefa complexa,


pelo fato de que envolve uma série de configurações, implementações, gerencia-
mento de recursos, contratos e equipe. Manter alinhados os processos de planeja-
mento e de organização é fundamental para todas as etapas sincronizadas.
Portanto, entender os conceitos que afetam a estrutura da rede nem sem-
pre deve ser responsabilidade de uma só pessoa; é melhor envolver especialistas e
profissionais de diferentes áreas e perspectivas e ser responsável por um processo
específico.
Definir o escopo do projeto e a ordem de execução das atividades, assim
como os stakeholders (partes interessadas na gestão do projeto), significa esta-
belecer os responsáveis, interessados e executores de cada atividade, os recursos
que serão utilizados e as características que devem ser atribuídas.
O gerenciamento de um projeto é baseado em processos, e, além do escopo,
existem outras métricas que precisam de atenção: custo e tempo, conforme pode-
mos ver no triângulo de gerenciamento de projetos, pontos propostos por Harold
Kerzner (Figura 25). Diferentes organizações definem a importância do triângulo,
como a Microsoft (2021), que relata a importância deste para o gerenciamento de
projetos e a organização de um escopo bem definido.

189
Figura 25 – Triângulo de gerenciamento de projetos

Fonte: a autora

O triângulo pode ser explicado da seguinte forma:

•  escopo: define as funcionalidades a serem entregues, priorizando os


requisitos atribuídos na etapa de planejamento. Mesmo que todas as
tarefas sejam importantes, é necessário definir uma ordem de critici-
dade, já que não é possível executar todas as tarefas ao mesmo tempo;
•  tempo: deve ser bem controlado no gerenciamento de um projeto, in-
cluindo janelas de mudanças e correções, oportunidades de melhoria e
entrega;
•  custo: descreve todos os itens, os componentes e as pessoas necessá-
rias para que a execução de um projeto seja possível. Quando se fala em
investimento, o recurso é tudo aquilo que diz respeito à contratação da
equipe, à alocação de equipamentos, às salas para alocar esses recur-
sos, ao espaço físico para atuação da equipe contratada, entre outros.

Todas essas métricas juntas têm como objetivo a qualidade do projeto, que
é representada de forma variável ​​em um projeto de redes, já que considera todos
os recursos envolvidos no projeto, o alinhamento dos objetivos, as novas necessi-
dades e o desempenho das aplicações.

190
Ao falar das necessidades do projeto, é necessário considerar que cada pro-
jeto precisa respeitar diferentes parâmetros, que devem ser medidos para garantir
a qualidade dos serviços, como mostra o Quadro 1.

Quadro 1 – Parâmetros de medição na rede

Parâmetro Informações relevantes

Largura de banda Geralmente medido em bits por segundo, para que se possa
prever a capacidade de transmissão dos meios utilizados na
rede: conexão, cabeamento e roteadores.

Utilização dos re- Define o uso de recursos, como memória, processamento e


cursos espaço em disco, informando o percentual de utilização de
cada um deles.

Vazão Acompanha a transferência de dados, considerando o per-


centual de erros e de sucesso na transmissão de dados.

Carga Mede a capacidade da rede em suportar o maior número pos-


sível de equipamentos enviando e recebendo dados ao mes-
mo tempo.

Precisão Nem todo o tráfego de rede é 100% utilizado de maneira ade-


quada. A precisão mede quanto o tráfego foi efetivamente
utilizado, considerando os pacotes perdidos e corrompidos.

Eficiência Considera quanto a rede é eficiente para dar vazão aos dados,
sem alcançar o gargalo.

Latência e varia- Determina a velocidade que a conexão com a internet demora


ção de latência para responder, ou seja, o tempo que os dados levam para tra-
fegar entre o cliente e o servidor, conhecido como tempo de
atraso na rede. Já a variação de latência define a inconstância
no tempo de atraso (latência) da rede.

Tempo de respos- Parâmetro mais crítico na visão dos usuários, representa o


ta tempo que a aplicação demora para retornar as suas ações. O
usuário busca desempenho imediato quando utiliza qualquer
aplicação essencial para suas atividades na rede.

Fonte: a autora

191
Portanto, pode-se notar que todas as restrições, os objetivos de negócios
(métricas a serem atendidas) e os requisitos técnicos estão interligados. Mesmo
um projeto pequeno envolve vários componentes trabalhando juntos e deve estar
perfeitamente alinhado, para atender aos requisitos e atingir o objetivo final.

IMPORTANTE
Os projetos envolvem a integração de áreas, pessoas, recursos e processos;
portanto, sua estrutura deve ser claramente definida, para que a infraestru-
tura atenda às expectativas da organização, dos usuários e dos stakeholders.

Atualmente, disseminar serviços e ampla conectividade na internet, para


manter as informações centralizadas, permitindo o acesso de qualquer lugar do
mundo, exige um projeto bem estruturado, para que todas as fases, os prazos e os
requisitos mínimos sejam considerados visando a garantir o sucesso da operação.
Todas as fases de um projeto de redes são importantes e cada uma delas deve ser
analisada minuciosamente, a fim de que o projeto seja bem-sucedido.

192
LEITURA COMPLEMENTAR

GESTÃO DE INFRAESTRUTURA DE UM DATA


CENTER
Mauro Fazion Filho
1 CONCEITOS DE DATA CENTER E DE INFRAESTRUTURA
Com a criação do primeiro computador eletrônico, em 1946, denominado
ENIAC (Electronic Numerical Integrator and Computer), que era imenso e usava
milhares de válvulas eletrônicas e diversos componentes de grandes dimensões,
o problema da instalação física se colocou. Esse computador era montado sobre
painéis colocados lado a lado, com grande consumo de energia e liberação de calor.
A evolução da eletrônica e posteriormente dos microprocessadores permi-
tiu a criação de computadores cada vez mais rápidos, denominados servidores,
que continuaram a exigir instalações físicas de infraestrutura especiais para suas
condições de funcionamento. A partir dos anos 1980, houve a miniaturização dos
servidores, bem como a evolução das tecnologias das redes de computadores, o
que permitiu a conexão de diversos equipamentos e a troca de informações entre
eles.
Nessa época, surge o conceito de Centro de Processamento de Dados, po-
pularmente conhecido por CPD, que é um ambiente apropriado para receber esses
computadores especiais. Os anos 1990 vêm com o surgimento da internet, que
revolucionou muitos conceitos da área da computação. A partir desse momento,
começam as requisições de arquivos, informações e serviços computacionais de
uma forma não esperada, o que faz surgir diversos centros com computadores es-
pecíficos para atenderem as demandas dos que estão interligados na grande rede.
Os antigos centros de processamento de dados não estão preparados para
essa demanda, e surgem, então, novos centros que reúnem computadores inter-
ligados em grande escala. Com isso, consolida-se um novo conceito de data cen-
ters, como passaram, então, a ser chamados em todo o mundo.
O fortalecimento desse conceito passa a exigir uma padronização tecno-
lógica, a qual permite instalações fáceis e aprimoradas dos computadores, e essa
padronização surge nas décadas de 2000 e 2010, com a criação de normas inter-
nacionais sobre o tema, visando a desenvolver modelos de infraestrutura para os
data centers. Essas normas não estão voltadas aos computadores em si, ou às
tecnologias de eletrônica, hardware e softwares de rede, mas, sim, aos ambien-
tes físicos apropriados para receber quaisquer tipos de equipamentos necessários
para o funcionamento adequado e ininterrupto do sistema computacional, tomado
como um conjunto.

193
Normas internacionais do Uptime Institute [Data Center Site Infrastructure
Tier Standard – Topology, 2012], da TIA (Telecommunications Industry Associa-
tion), BICSI e ISO/IEC são publicadas, e no Brasil a norma NBR 14565 [ABNT, 2013]
consolida o conceito de data centers e dá as bases para que os projetistas e inte-
gradores de todo o mundo possam construir e reformar data centers que permiti-
rão os mais diversos equipamentos e topologias de instalação, sem preocupações
com a sua origem ou tecnologias de hardware e software.
Esse novo conceito de data center está relacionado a duas palavras funda-
mentais: disponibilidade e acessibilidade.

•  Disponibilidade refere-se à capacidade do data center de entregar ser-


viços a qualquer momento, sem interrupções. Assim, a disponibilidade
ideal é que o data center funcione ininterruptamente 100% do tempo.
Como são muitas as variáveis que podem influenciar na interrupção de
um data center, um conjunto de regras e boas práticas tem sido anun-
ciado por fabricantes, institutos, pesquisadores e associações que re-
digem e publicam normas a respeito.
•  Acessibilidade refere-se à capacidade de acesso dos usuários ao con-
junto de equipamentos e serviços que o data center provê, a partir de
regras de segurança, velocidade e níveis de acesso. Esses acessos
dependem também de conexões que são fornecidas por empresas de
telecomunicações, bem como condições físicas de ligação, sejam elas
cabeadas ou sem fio.

Admite-se que a acessibilidade não seja de 100%, pois há variáveis fora do


controle da gestão do data center. Considerando-se que, basicamente, tanto a
acessibilidade quanto a disponibilidade do data center não são resultado da capa-
cidade de processamento dos equipamentos instalados, mas, sim, das condições
que permitem a esses equipamentos o seu correto funcionamento, percebe-se que
a infraestrutura física do data center é que é fundamental para sua disponibilidade
e acessibilidade.
Assim, a infraestrutura é o conjunto inter-relacionado de condições am-
bientais, de energia e de segurança patrimonial, que abrigam hardware e software
fornecedores de serviços computacionais do data center. A partir desse conceito
de infraestrutura, conclui-se que o data center é composto não apenas de uma
sala para abrigar computadores, como era a ideia do antigo CPD (Centro de Pro-
cessamento de Dados), mas, sim, a sala dos computadores, as salas que abrigam
os demais equipamentos de infraestrutura, os sistemas de energia e refrigeração
dedicados, os sistemas de segurança patrimonial e os sistemas de monitoramento
e gerenciamento dessa mesma infraestrutura.

194
A topologia física representada na Figura 1.1 apresenta o conceito atual de
data center, que se baseia no modelo NBR 14565 [ABNT, 2013]. Nessa topologia,
percebemos que o data center, que tanto pode estar contido dentro de um Edifício
como ser uma edificação específica, é formado por um conjunto de salas ou am-
bientes, e de sistemas. A sala de computadores abriga os diversos racks em que
são instalados os computadores, servidores e outros ativos associados ao proces-
samento e à rede. O ambiente dedicado às telecomunicações contém equipamen-
tos que permitem relacionar o data center com o backbone da internet e outras
redes de comunicações.
As diversas salas, ambientes ou espaços para energia são aqueles nos quais
são colocados painéis e quadros de distribuição, sistemas ininterruptos de energia
(UPS, ou nobreak), grupos geradores e acessórios relacionados ao fornecimento de
energia elétrica. Salas e espaços de ar-condicionado são os ambientes para equi-
pamentos de refrigeração e ventilação e seus componentes e acessórios diversos.
Sala de operações é o ambiente para controle e gerenciamento do data center,
em geral onde são visualizados os sistemas de automação, segurança, proteção a
sinistros, especialmente o sistema de gestão da infraestrutura.
Ambientes de entrada de telecomunicações e de energia, em que há cone-
xão com concessionárias e provedores externos, não são considerados como parte
do data center. Isso se deve ao fato de que o data center, mesmo com a ausência
desses componentes, deverá manter-se em funcionamento normal.

Figura 1.1 – Topologia do datacenter

Fonte: elaboração do autor (2016)

195
Enquanto na Figura 1.1 podemos ver a topologia física do data center, com os
diversos ambientes e suas relações, outra visão pode ser dada a partir dos diversos
subsistemas componentes do data center, conforme apresentado na Figura 1.2.
Os subsistemas são interdependentes, formando um sistema complexo, em
que a falta ou falha de qualquer um deles pode afetar ou mesmo paralisar todo o
data center. Os subsistemas são:

•  Cabeamento estruturado – responsável pela infraestrutura física e pela


comunicação de dados entre os equipamentos do data center (pode
incluir também sistemas via rádio);
•  Racks e piso elevado – são as estruturas físicas de suporte dos equi-
pamentos e de piso falso, em que são apoiados os racks e sob o qual,
muitas vezes, são instalados os cabos de dados e de energia, e mesmo
tubulações de refrigeração.
•  Gerenciamento e monitoramento – compreende os diversos hardwares
(sensores, atuadores, gateways e outros acessórios) e softwares para
sensoriamento, automação e gerenciamento da infraestrutura física do
data center.
•  Segurança e incêndio – subsistema que possibilita detectar ameaças
de sinistros e combatê-los, tais como monitoramento de fumaça, calor
e outros indícios de incêndio, com o combate apropriado, visualização
de imagens em circuito fechado de televisão, e controle de acesso de
indivíduos às dependências do data center. Os melhores resultados são
obtidos quando esse subsistema está associado ao subsistema ante-
rior, de gerenciamento e de monitoramento da infraestrutura do data
center.
•  Geradores de energia – compreende os grupos de geração de energia
elétrica a partir de óleo diesel (convencional) ou mesmo por sistemas de
geração solar, eólica e outros modelos de geração própria.
•  Ar-condicionado – ou subsistema de refrigeração e ventilação, respon-
sável por manter níveis apropriados de temperatura e umidade nas sa-
las em que há equipamentos eletrônicos.
•  No-breaks – ou subsistema de energia ininterrupta (UPS), são os equi-
pamentos eletrônicos que recebem energia dos geradores de energia e
da concessionária de energia elétrica e entregam de forma ininterrupta
eletricidade para todos os equipamentos do data center.
•  Estrutura civil – que é a composição de paredes, pisos, fechamentos,
coberturas e outras tubulações e acessórios da edificação, responsá-
veis por suportar as instalações e subsistemas do data center, em que

196
se incluem também estruturas especiai,s como os contêineres e salas-
-cofre.

Figura 1.2 – Subsistemas que compõem o datacenter

Fonte: elaboração do autor (2016)

Esses subsistemas são implantados de forma coesa e integrada nos data


centers, desde o momento de seu projeto até a construção e comissionamento
final. A indústria da construção da infraestrutura de data centers evoluiu muito a
partir da consolidação das normas internacionais, e criou parâmetros de custos, de
acordo com os resultados esperados para o data center, seja em termos de dispo-
nibilidade ou de operação.

Fonte: FACCIONI FILHO, M. Infraestrutura do datacenter. In: FACCIONI FILHO, M.


Gestão de infraestrutura de um data center. Palhoça: UnisulVirtual, 2016. p.
7-10. Disponível em: https://www.researchgate.net/publication/319913896_Ges-
tao_da_Infraestrutura_do_Datacenter. Acesso em: 17 ago. 2022.

197
RESUMO DO TÓPICO 3

Neste tópico, você aprendeu:

• Existem alguns dispositivos e componentes que fazem parte de um data center


e são importantes para sua operação, como roteadores, repetidores e servido-
res.
• Existem diferentes categorias de data centers que devem ser definidas de acor-
do com o orçamento e com os objetivos de operação, sendo as principais: as
redes locais, as metropolitanas e as de longa distância.
• É de extrema importância manter o gerenciamento adequado de projetos, para
evitar danos à infraestrutura e aos dados processados.

198
AUTOATIVIDADE

1. Diferentes tipos de cabeamento podem ser implementados em uma rede,


porém, hoje, o mais utilizado é o cabeamento estruturado de par trança-
do. Sobre as suas características, assinale a alternativa CORRETA:

a. ( ) Sua evolução foi marcada pela capacidade de suportar maior


largura de banda, com tempo de 10 Mbps, em seus primórdios, e,
atualmente, até 100 Mpbs em categorias mais atuais.
b. ( ) Utiliza o mesmo conector que, antes, era utilizado em telefones
convencionais, para aproveitar a tecnologia e oferecer a mesma
qualidade da transmissão de voz.
c. ( ) É o mais utilizado, atualmente, em redes locais e a sua estru-
tura interna é formada por quatro pares trançados de diferentes
cores e funções.
d. ( ) Pode ser utilizado para conectar dispositivos finais a rotea-
dores e switches, para conectar dois dispositivos iguais entre si,
devendo ser utilizado o cabo coaxial.

2. As soluções para a rede podem ser baseadas em hardware e/ou softwa-


re, podendo-se citar, como exemplo, o firewall, que está disponível em
diferentes modelos e pode atuar em diferentes camadas, como a de rede
e a de aplicação. Com base nas definições de um firewall, analise as sen-
tenças a seguir:

I. Um firewall permite que possam ser criadas regras de entrada e


saída, com base em portas, protocolos e serviços específicos, que
podem, ou não, ser liberados.
II. O firewall é aplicado, ao navegador, para bloquear o acesso a sites
indevidos por parte dos usuários de uma rede corporativa.
III. Ao optar por um firewall baseado em software, a organização
pode ter um menor custo-benefício, e a escolha deve ser feita de
acordo com o orçamento disponível e a proteção esperada.

Assinale a alternativa CORRETA:

a. ( ) As sentenças I e II estão corretas.


b. ( ) Somente a sentença II está correta.
c. ( ) As sentenças I e III estão corretas.
d. ( ) Somente a sentença III está correta.

199
3. Embora, por padrão, todos os data centers possuam o mesmo objetivo
de hospedar equipamentos e armazenar dados, um data center, ain-
da, pode ser classificado em diferentes tipos, denominados de tiers. De
acordo com as normativas aplicadas por cada tier, classifique V para as
sentenças verdadeiras e F para as falsas:

( ) Na configuração básica, a indisponibilidade é mais comum, pois não são


implementados recursos de redundância, capazes de manter o data center
ativo em caso de falhas operacionais.
( ) Um data center redundante é representado pelo tier 3, o que significa
que mais de um provedor é responsável por prover conectividade e manter o
serviço funcional.
( ) Ao aplicar, em um data center, o sistema de tier 4, tanto os recursos de
rede como os de energia são representados por recursos redundantes, tra-
zendo mais confiança à rede.

Assinale a alternativa que apresenta a sequência CORRETA:

a. ( ) V – F – F.
b. ( ) V – F – V.
c. ( ) F – V – F.
d. ( ) F – F – V.

4. Por padrão, cada tipo de cabo representa diferentes características, po-


rém, no cabeamento de par trançado, por exemplo, pode ser encontrado
dois tipos: um protegido por blindagem, mas outro, não. Disserte sobre a
diferença entre eles e as vantagens.
5. Em uma infraestrutura de TI, é necessário lidar com diferentes dispo-
sitivos de rede, software e soluções de segurança. No entanto, existe a
necessidade de manter a conformidade do resfriamento e as condições
de energias adequadas, para garantir a funcionalidade do data center.
Quando um projeto é criado, é necessário pensar em recursos, como ge-
rador de energia e nobreaks. Disserte sobre esses recursos.

200
REFERÊNCIAS

CISCO. O que é um firewall? Cisco, c2022. Disponível em: https://www.cisco.


com/c/pt_br/products/security/firewalls/what-is-a-firewall.html. Acesso em: 1
dez. 2022.

COELHO, F. E. S.; ARAÚJO, L. G. S; BEZERRA, E. K. Gestão da Segurança da In-


formação: NBR 27001 e NBR 27002. Rio de Janeiro: RNP, 2014.

FOROUZAN, B. A.; MOSHARRAF, F. Computer networks: a top-down approach.


New York: McGraw-Hill Companies, 2012.

HARDWARE MAGAZINE. Cabo par trançado: entenda a diferença entre U/UTP, F/


UTP e S/FTP. Disponível em: https://www.hardwaremagazine.com.br/2018/02/
cabo-par-trancado-entenda-diferenca.html?m=1. Acesso em 03. Nov. 2022.

HOSTDIME. Classificação TIER: o que é e como isso diferencia os data centers.


HostDime, jun. 2018. Disponível em: https://hostdime.com.br/classificacao-tier-
-o-que-e-e-como-isso-diferencia-os-data-centers. Acesso em: 16 ago. 2022.

JUNIOR, W. Segurança da informação: os 3 principais pilares. IlustraDev, 2022.


Disponível em: https://ilustradev.com.br/seguranca-da-informacao-os-3-princi-
pais-pilares/. Acesso em: 15 ago. 2022.

KUROSE, J. F.; ROSS, K. Redes de computadores e a Internet: uma abordagem


top-down. 6. ed. São Paulo: Pearson Education, 2014.

MICROSOFT. O triângulo do projeto. Microsoft, 2021. Disponível em: https://su-


pport.microsoft.com/pt-br/office/o-tri%C3%A2ngulo-do-projeto-8c892e06-d-
761-4d40-8e1f-17b33fdcf810. Acesso em: 16 ago. 2022.

SANTOS, M. T. et al. Gerência de redes de computadores. Rio de Janeiro: RNP,


2015.

SILVA, F. Cloud Computing. Porto Alegre: Sagah, 2020.

SILVA, F. Guia para escolha do melhor Patch Cord. Blog da Redes, 2015.
Disponível em: https://redestecnologia.com.br/patch-cord/?utm_sour-
ce=google&utm_medium=cpc&utm_campaign=16684797276&utm_ter-
m=&utm_content={adsetid}&device=c&gclid=EAIaIQobChMIm92Q1prb-wIV-
VEFIAB1lWwBHEAAYASAAEgLgmvD_BwE. Acesso em: 1 dez. 2022.

201
SOBRAL, J. B. M. Pensando em política de segurança de rede. INE 5680 – Se-
gurança de Redes. UFSC, Florianópolis, 2013. Disponível em: https://www.inf.ufsc.
br/~bosco.sobral/ensino/ine5630/material-seg-redes/Pensando-em-Politica.pdf.
Acesso em: 16 ago. 2022.

SOUSA, L. Projetos e implementação de redes: fundamentos, soluções, arqui-


tetura e planejamento. 2. ed. São Paulo: Érica, 2009.

STALLINGS, W.; BROWN, L. Segurança de computadores: princípios e práticas.


2. ed. Rio de Janeiro: Elsevier, 2014.

SUBRAMANIAN, M. Network management: principles and practice. India: Pear-


son Education, 2010.

UM MODELO de documentação de rede. Malima, 2004. Disponível em: https://


www.malima.com.br/um-modelo-de-documentacao-de-rede/. Acesso em: 1
dez.2022.

VIANNA, E. W. Segurança da informação digital: proposta de modelo para a


Ciber Proteção nacional. Tese (Doutorado em Ciência da Informação) – Faculdade
de Ciência da Informação, Universidade de Brasília, Brasília, 2019. Disponível em:
https://repositorio.unb.br/bitstream/10482/35253/1/2019_EduardoWallierVianna.
pdf. Acesso em: 16 ago. 2022.

202

Você também pode gostar