Escolar Documentos
Profissional Documentos
Cultura Documentos
Servidores em
Redes
Autora
Fernanda Rosa da Silva
Indaial – 2022
1a Edição
Copyright © UNIASSELVI 2022
Elaboração:
Fernanda Rosa da Silva
INTRODUÇÃO ÀS REDES
DE COMPUTADORES
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
• Compreender os conceitos básicos de redes de computadores;
• Entender como os modelos de rede são implementados;
• Diferenciar os principais equipamentos de rede e suas funcionalidades;
• Analisar as principais topologias de rede.
PLANO DE ESTUDOS
A cada tópico desta unidade, você encontrará autoatividades com o objetivo
de reforçar o conteúdo apresentado.
TÓPICO 1 – CONCEITOS BÁSICOS DE REDES DE COMPUTADORES
TÓPICO 2 – MODELOS E EQUIPAMENTOS DE REDES DE COMPUTADORES
TÓPICO 3 – TOPOLOGIAS DE REDES DE COMPUTADORES
TÓPICO 1
CONCEITOS
BÁSICOS DE REDES
DE COMPUTADORES
1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos os conceitos básicos de redes de
computadores. Para isso, é necessário compreendermos que a transformação tec-
nológica tem sido significativa para a forma como a importância das redes de com-
putadores reflete no nosso dia a dia. Desde a invenção dos mainframes, muitas
mudanças puderam ser vistas em relação aos sistemas, às aplicações, aos disposi-
tivos e às diferentes soluções que compõem uma rede de computadores.
Nos dias de hoje, a internet é conhecida como o maior sistema de comu-
nicação utilizado pela sociedade, sendo a sua estrutura formada por milhões de
computadores interligados entre si e geograficamente distantes, capazes de su-
portar a comunicação entre bilhões de pessoas que compartilham e transmitem
conteúdo por meio de dispositivos aptos a trocar informações, independentemente
da sua plataforma, de seu fabricante ou de características operacionais.
É importante compreendermos os diferentes modelos de comunicação, a
estrutura das topologias e a forma como os dispositivos podem estar conectados
em uma rede de computadores, dando origem a diferentes topologias e sendo ca-
pazes de transmitir informações por meio de diferentes equipamentos. Tudo isso
será estudado ao longo desta unidade.
12
por diversos acontecimentos importantes. A Figura 1 apresenta alguns pontos im-
portantes destacados.
Fonte: a autora
13
de informações eficaz. A Figura 2 mostra a estrutura ENIAC, que precisava de uma
sala inteira para que pudesse operar.
Fonte: https://www.cnnbrasil.com.br/tecnologia/do-eniac-ao-notebook-confira-a-
-evolucao-dos-computadores-nas-ultimas-decadas. Acesso em: 8 ago. 2022.
14
ESTUDOS FUTUROS
A ARPANET é considerada a nascente da internet, por isso ficou conhecida
como uma rede de pesquisas, construída em 1969, para permitir que os mi-
litares pudessem transmitir dados sigilosos por todo o país, utilizando como
base o protocolo Network Control Protocol (NCP), em português, Protocolo de
Controle de Rede.
Mais tarde, o protocolo foi substituído pela primeira versão do protocolo Trans-
mission Control Protocol/Internet Protocol (TCP/IP), em português, Protocolo
de Controle de Transmissão/Protocolo de Internet, que iremos conhecer na
Unidade 2.
15
CURIOSIDADE
Hoje, inclusive, não somente as categorias de rede, que iremos analisar ainda
nesta unidade, evoluíram em relação ao seu alcance, como diferentes pro-
vedores passaram a oferecer serviços hospedados na internet, na chamada
“nuvem”, permitindo que o uso de dispositivos finais fosse dispensado.
Com isso, as informações distribuídas, por mais longe que estejam, podem
ser acessadas por meio da internet, como se estivessem disponíveis no equipa-
mento de acesso, o que não era possível antes do surgimento das redes de com-
putadores.
Com isso, viu-se a necessidade de ampliar a cobertura geográfica das re-
des, pensando também em formas de reduzir os custos das conexões e aumentar
a taxa de transmissão, além de construir sistemas com maior capacidade de pro-
cessamento e hardware ainda mais poderoso.
O avanço das redes de computadores passou por diversos estágios, entre
eles:
16
giam. Por isso, após o ENIAC, o mercado passou a oferecer computadores pessoais,
permitindo o acesso à informação também em ambientes domésticos.
A internet ganhou força em meados de 1995, tornando necessário repaginar
a visão que se tinha em relação aos primeiros computadores, repensando novos
componentes internos e aprimorando sua funcionalidade, até que se chegasse aos
microprocessadores. A partir daí, surgiu a banda larga, que permitiu maior aces-
sibilidade e deu origem aos serviços de busca e a conceitos importantes sobre as
redes de computadores e expansão da sua implementação.
Considerando a forma como somos capazes de utilizar os recursos nas re-
des atuais, um exemplo é o uso de recursos, como impressoras e scanners, de
forma compartilhada. As grandes empresas teriam um alto custo se cada usuá-
rio precisasse estar conectado a uma impressora, ocasionando um alto custo de
aquisição, de manutenção e de complexidade no gerenciamento de tantos ativos
de rede. Por esse motivo, as redes e a conexão entre os dispositivos precisavam
evoluir, permitindo que esses dispositivos pudessem ser compartilhados.
Para resolver essa limitação, a capacidade de uma impressora passou a ser
distribuída, por meio de uma conexão de rede, permitindo que diversos usuários
pudessem utilizar o mesmo recurso sempre que necessário – e aí entra a forma
como as redes evoluíram em relação a sua estrutura, sua categoria e suas topolo-
gias.
À medida que a internet continua a mudar, novas redes são adicionadas,
intervalos de endereços são atribuídos a redes existentes e novas tecnologias e no-
vos métodos são desenvolvidos para acompanhar esse crescimento exponencial.
Atualmente, a maioria dos usuários que desejam se conectar à internet utiliza um
Provedor de Serviços de Internet (ISP), que permite que a internet seja administra-
da por empresas privadas, e não apenas por governos.
Conforme as redes de computadores cresceram, os dispositivos usados
para interconectar usuários no armazenamento e no processamento de dados
também se expandiram. Isso pode ser percebido quando analisamos as categorias
de redes de computadores.
A evolução da infraestrutura de uma rede de computadores tornou ainda
maior a dependência de organizações em relação aos computadores, cujos pro-
cessos, que antes eram engessados, cada vez mais foram flexibilizados, já que a
disponibilidade das informações dependia do acesso local ao equipamento, ferindo
a mobilidade que existe nos dias atuais.
Entretanto, com a facilidade de acessar os dados de qualquer local, utili-
zando sistemas próprios de armazenamento, que dependem de redes de compu-
tadores, tudo isso passou por mudanças. Com a possibilidade de utilizar serviços
baseados na funcionalidade on-line, a conexão de redes empresariais e domésticas
17
pela internet tornou-se estratégica. Além disso, as redes de computadores permi-
tem a conexão e o compartilhamento de recursos e informações.
Surpreendentemente, hoje, o desafio é justamente a incapacidade de con-
trolar e utilizar a quantidade de informações recebidas todos os dias, considerando
toda a transformação que ocorre com relação aos sistemas de informação (KURO-
SE; ROSS, 2014).
No entanto, a transferência de dados, por distâncias e velocidades de trans-
missão maiores, requer dispositivos interconectados específicos. Esses links têm
características diferentes, em termos de tipos de mídia física e dispositivos de in-
terconexão, como veremos no Tópico 2.
18
RESUMO DO TÓPICO 1
19
AUTOATIVIDADE
20
3. Um dos mais importantes objetivos da chegada das redes de compu-
tadores foi tornar possível o compartilhamento dos recursos entre pro-
gramas, equipamentos e sistemas, por meio da utilização dos compu-
tadores que funcionavam de maneira independente, surgindo, porém,
algumas dificuldades com a necessidade de interação entre os usuários.
Sobre os resultados dessa necessidade de interação e dos melhora-
mentos que surgiram, classifique V para as sentenças verdadeiras e F
para as falsas:
a. ( ) V – F – F.
b. ( ) F – V – V.
c. ( ) V – V – F.
d. ( ) V – V – V.
21
TÓPICO 2
MODELOS E
EQUIPAMENTOS
DE REDES DE
COMPUTADORES
1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos os principais modelos de redes de
computadores, que representam a forma como a comunicação ocorre em uma
rede de computadores e a importância que os dispositivos têm para garantir a
transmissão de dados.
Atualmente, existem diferentes tipos de aplicações e, para que funcionem
adequadamente, o modelo correto precisa ser implementado.
É importante também entender qual é o papel de cada dispositivo na rede e,
por isso, conhecer as características e as formas que cada um deles se comporta,
para prover a comunicação em diferentes tipos de rede e categorias, faz-se fun-
damental.
22
2.1 MODELO CLIENTE-SERVIDOR
O modelo cliente-servidor representa a estrutura de aplicação distribuída
mais comum. Nas palavras de Forouzan (2010), um processo hospedado no host
local, denominado de cliente, encaminha a solicitação de acesso a determinado
serviço, geralmente alocado em uma rede remota, chamada de servidor. O suporte,
comumente, é oferecido pelo sistema operacional em um ambiente multiusuário,
capaz de executar diferentes programas simultaneamente.
Para entender melhor, antes mesmo de analisarmos as principais carac-
terísticas do modelo cliente-servidor, podemos refletir sobre o seguinte exemplo:
uma loja do setor de vestuário está em grande expansão e atua na cidade de São
Paulo e no Rio de Janeiro, sendo que, em ambas as lojas, os vendedores locais
fazem o uso de diferentes módulos, que permitem que suas atividades sejam exe-
cutadas corretamente – estoque, movimentações financeiras e módulo principal
utilizado para o lançamento das vendas.
Quando um cliente decide realizar uma compra, a consulta do estoque cen-
tral deve ser realizada pelo consultor por meio do sistema, que funciona de modo
sincronizado e é alimentado com informações em tempo real, considerando as
vendas realizadas nas duas localidades, para atualizar a quantidade de produtos
disponíveis e evitar a venda do que não consta mais no estoque.
Para que isso seja possível, um servidor centralizado é responsável por ar-
mazenar e controlar todas as ações realizadas por meio dos computadores-clien-
tes. O servidor é mantido em apenas uma das lojas, processando as informações
necessárias, e pode ser acessado, por meio da rede, por funcionários alocados em
qualquer uma das localidades. Nesse caso, o modelo cliente-servidor é implemen-
tado conforme mostra a Figura 3.
23
Figura 3 – Modelo cliente-servidor
Fonte: https://pixabay.com/pt/illustrations/cliente-servidor-networking-341420.
Acesso em: 8 ago. 2022.
FUTURO
Hoje, inclusive, não somente as categorias de rede, que iremos analisar ainda
nesta unidade, evoluíram em relação ao seu alcance, como diferentes pro-
vedores passaram a oferecer serviços hospedados na internet, na chamada
“nuvem”, permitindo que o uso de dispositivos finais fosse dispensado.
Partindo desse princípio, outro exemplo que pode ser dado é o de um site
de busca como o Google, que recebe milhões de solicitações por segundo, de di-
ferentes usuários e regiões, e está preparado para responder a todas elas, trans-
mitindo conteúdo das pesquisas realizadas, com base no seu banco de dados e
nas informações armazenadas. Nesse cenário, falamos de um servidor web, que,
na maioria das vezes, tem localização desconhecida, mas isso não impede de os
acessos ocorrerem, uma vez que as rotas por onde o servidor pode ser acessado
são conhecidas na internet. O processo de comunicação pode ser resumido nos
seguintes passos:
24
2. o servidor recebe a solicitação e a analisa enquanto o cliente aguarda
um retorno;
3. enquanto isso, o servidor analisa a requisição e busca as informações
necessárias, para que possa retornar com o pedido o mais breve possí-
vel. Geralmente, isso ocorre em milésimos de segundos, já que a maioria
das aplicações processa em tempo real;
4. a resposta é enviada para o cliente, contendo todos os dados solicita-
dos para uso da aplicação ou do serviço.
ESTUDOS FUTUROS
Para estabelecer uma comunicação, o servidor e os clientes utilizam portas
específicas na rede, que determinam como cada um dos serviços transmite
informações. Por exemplo, servidores web, que, geralmente, utilizam o pro-
tocolo HTTP encaminham suas requisições por meio da porta 80, enquanto
o protocolo HTTPS (sigla do inglês Hyper Text Transfer Protocol Secure), sua
versão segura, opera na porta 443, ambos na camada de aplicação, que ire-
mos conhecer nas próximas unidades.
25
ponsáveis por prover os recursos, sem a necessidade de que a comunicação seja
estabelecida ou controlada por um servidor.
DICA
Com a modernização dos sistemas e a expansão do mercado financeiro, o
comércio eletrônico e os serviços focados em investimento, o conceito inicial
sobre o modelo peer-to-peer foi adaptado e aplicado à mineração de dados
e ao gerenciamento de bitcoin. Para saber mais sobre esse assunto, acesse o
seguinte link: https://www.infomoney.com.br/guias/peer-to-peer-p2p/.
26
DICA
Acadêmico, para compreender as principais diferenças entre cada um de-
les e os cenários em que são aplicados, considerando, principalmente, o tipo
de aplicação que foi configurada na rede e como a comunicação entre os
nós deve ocorrer, você pode consultar outras diferenças entre os modelos
cliente-servidor e peer-to-peer no link: https://pt.gadget-info.com/differen-
ce-between-client-server.
ESTUDOS FUTUROS
Para solicitar determinado serviço, o cliente deve estar autorizado na rede;
além disso, é necessário considerar as políticas e as regras de segurança e o
nível de acesso configurado para o perfil. Esses temas serão vistos na Unida-
de 3 sobre administração e segurança em projetos de redes.
27
• protocolo: deve ser definido pelo próprio serviço, porém, considerando
um conjunto de regras, mensagens, métodos de comunicação e for-
mato dos dados suportado, que definem o diálogo necessário entre o
cliente e o servidor, para que a execução do serviço possa ser realizada
em diversas etapas (as camadas definidas pelo modelo OSI e pela arqui-
tetura TCP/IP);
• middleware: como o próprio nome sugere, representa um recurso que
está no “meio” do caminho, mais precisamente entre o sistema ope-
racional e os aplicativos que são executados em sua estrutura lógica.
Basicamente, é definido como um suporte de execução e comunicação
que permite a construção de serviços. Em geral, consiste não somente
no sistema operacional e nas aplicações, mas também em protocolos
de rede, cuja responsabilidade está no encaminhamento de solicitações
entre o cliente, que é o requisitante, e o servidor, que é o executor; por
isso, trata tanto das requisições como das respostas, que percorrem o
caminho inverso da comunicação.
3 EQUIPAMENTOS DE REDE
De nada adianta manter uma rede local isolada do mundo, uma vez que,
atualmente, o principal objetivo de uma rede é permitir que a comunicação ultra-
passe todas as fronteiras, atendendo à necessidade de transferência de dados,
reduzindo custos, por meio da interconexão de sistemas eficientes, e garantindo
que os dados estejam seguros e, ao mesmo tempo, acessíveis a partir de diferentes
localidades.
Para compreendermos como cada dispositivo é importante em um modelo
de rede, em uma topologia e, até mesmo, em determinada categoria da infraestru-
tura, é necessário observar que cada um deles trabalha em diferentes camadas:
28
ESTUDOS FUTUROS
Cada equipamento de rede estabelece um papel na rede e pode funcionar
em diferentes camadas. Posteriormente, para ficar mais claro, estudaremos o
modelo OSI e a arquitetura TCP/IP..
INTERESSANTE
Repetidores são bastante comuns em redes sem fio domésticas, nas quais
o provedor instala um único modem para distribuir o sinal e os usuários pre-
cisam utilizar seus dispositivos móveis em uma área onde o sinal é fraco ou
afetado por obstáculos. O repetidor o isenta da necessidade de contratar ou-
tro link, instalar outros dispositivos ou manter redes diferentes. O repetidor é
capaz de interceptar as configurações do repetidor original e espelhar a sua
função.
29
Um hub conecta dispositivos e seus cabos em uma mesma topologia. Em
uma topologia em estrela, por exemplo, conectores específicos podem ser insta-
lados para conectar diferentes estações. Entre as principais características de um
hub, estão:
Fonte: a autora
• Hubs ativos: esses hubs utilizam uma fonte própria de energia e tra-
balham conectados à rede, com o objetivo de limpar, maximizar e re-
transmitir o sinal inicialmente recebido. Podem ser utilizados tanto na
função de um hub como na função de um repetidor com fio. A distância
máxima entre os nós se torna maior, por meio desse recurso. Os hubs
ativos passam a energia entre as portas, desde que estejam correta-
mente alimentados.
30
• Hubs passivos: esses hubs coletam a fiação e a energia do nó dos hubs
ativos, ou seja, não são capazes de funcionar de forma independente.
Esses hubs transportam o sinal para a rede, sem realizar qualquer ação
de tratamento ao canal, servindo apenas como uma ponte de conexão
física, sem manipular o tráfego que cruza o meio.
• Hubs inteligentes: esses hubs atuam da mesma forma que um hub
ativo, porém fazem o uso de recursos eficientes que permitem o seu ge-
renciamento remoto. Também fornecem taxas de dados flexíveis para
equipamentos de rede e garantem que seja possível monitorar o tráfe-
go por meio do hub, considerando os microprocessadores configurados
em cada uma das suas portas. Uma desvantagem desse tipo de hub
está no seu custo de aquisição.
Apesar dos diferentes tipos de hub, que justificam a forma como a sua fun-
cionalidade foi aprimorada com o passar do tempo, são os switches que permitem
a interconexão de dispositivos em um datacenter ou uma sala de manutenção e,
atualmente, são ativos de rede indispensáveis, como veremos no subtópico a se-
guir.
3.2 SWITCH
Os switches (Figura 7) são dispositivos utilizados para interligar equipamen-
tos entre si, desde que estejam na mesma rede local. Quando os dispositivos são
conectados no switch, formam um aglomerado de equipamentos, capazes de trocar
informações. Os recursos físicos também são importantes para que isso aconteça,
visto que o switch utiliza adaptadores de rede como sua interface de comunicação,
permitindo que a informação possa fluir de maneira simplificada (CARVALHO; LO-
RENA, 2017).
31
Figura 7 – Dispositivo switch
Fonte: https://pixabay.com/pt/vectors/computador-lan-rede-interruptor-158777.
Acesso em: 8 ago. 2022.
DICA
Acadêmico, que tal simular como um switch conecta dispositivos na rede?
Baixe o cisco packet tracer, explore os equipamentos e cabeamentos e co-
necte dois switches entre si, utilizando cabos ethernet: https://www.packet-
tracernetwork.com/download/download-packet-tracer.html.
Depois, a cada switch, conecte um desktop, também utilizando cabos ether-
net. Guarde a topologia apresentada na figura a seguir.
Fonte: a autora
32
quando um switch é conectado a outro, trazendo uma maior capacidade de conec-
tividade para a rede (Figura 8).
Fonte: https://pixabay.com/pt/illustrations/rede-infogr%c3%a1ficos-cabos-inter-
net-2389531/. Acesso em: 8 ago. 2022.
INTERESSANTE
O processo executado pelo switch é denominado comutação, termo que sig-
nifica que dois ou mais pontos podem estar interconectados entre si para
receber, processar e encaminhar dados ao dispositivo de destino. O processo
também define a forma como as redes telefônicas transmitem informações.
33
INTERESSANTE
Em switches, é possível, por exemplo, criar VLANs (redes locais virtuais), que
são redes virtuais para segmentar a rede, separando setores, por exemplo,
que, mesmo conectados a um mesmo dispositivo, os computadores configu-
rados em determinada VLAN não podem acessar o que é compartilhado com
outra VLAN.
3.3 ROTEADORES
Quando um pacote precisa ultrapassar as barreiras de uma rede local e en-
contrar seu destino alocado em outra rede, ele precisa antes passar pela internet
ou por outra rede. Dessa forma, o roteador precisa ser utilizado para estabelecer
conexões entre os pontos. Para tal, executa um processo denominado roteamento.
Um roteador (Figura 9) é um dispositivo como um switch, porém sua fun-
ção é encaminhar pacotes de dados com base em seus endereços IP, operando na
camada de rede. O roteador é o principal dispositivo da camada de rede e é capaz
de controlar switches e hubs em uma arquitetura hierárquica, conectando LANs e
WANs (redes de longa distância separadas pela internet) (FOROUZAN, 2010).
34
Figura 9 – Roteador
Fonte: https://pixabay.com/pt/vectors/roteador-internet-ethernet-conex%-
c3%a3o-5446430/. Acesso em: 8 ago. 2022.
Fonte: a autora
35
ATENÇÃO
Cada roteador deve ser configurado pelo administrador da sua rede. Em redes
domésticas, por exemplo, um roteador do provedor de internet já está pre-
parado para se comunicar com o mundo externo e, geralmente, navegar em
todos os sites. Em redes corporativas, a configuração é mais complexa, uma
vez que, para proteger a rede e restringir acesso a conteúdos indesejados, é
necessário realizar a filtragem e o controle de tráfego de maneira mais res-
trita.
36
Figura 11 – Roteamento na internet
37
3.4 RACKS
Os racks são estruturas produzidas em metal, utilizadas na hospedagem
de equipamentos de redes de computadores e armazenamento de componentes,
garantindo uma melhor organização e formando um aglomerado de recursos.
O uso de racks permite que a manutenção se torne mais eficiente e garante
que, de forma centralizada, possam ser mantidos servidores, hubs, roteadores e
switches. A estrutura de um rack pode ser vista na Figura 12.
Pinheiro (2010) categoriza os racks em duas formas: rack aberto e rack fe-
chado. É importante salientar que, antes de escolher o melhor rack para o ambiente,
é preciso considerar o investimento que será necessário para adquirir a estrutura,
o nível de segurança esperado e a capacidade que o rack deve suportar em relação
aos equipamentos hospedados.
38
DICA
Ao analisar um rack, uma checklist deve ser considerada. Entre os aspectos a
serem analisados, estão:
O rack fechado é o modelo mais adotado por quem busca segurança, uma
vez que, geralmente, as informações armazenadas em servidores são críticas e
representam grande valor ao negócio. Isso é importante porque, por mais que os
ataques e as vulnerabilidades prejudiquem, na maioria das vezes, aplicações, ser-
viços e funcionalidades lógicas de um sistema, de modo tradicional, uma pessoa
mal-intencionada, ao acessar um ambiente que está indevidamente protegido,
pode causar grandes estragos.
As consequências podem ser: desligamento do equipamento; manipulação
de recursos; acesso aos dados, com o objetivo de roubar informações; e, até mes-
mo, roubo do equipamento físico.
Já o rack aberto é o modelo mais adequado por quem busca um bom cus-
to-benefício e utiliza de outras formas de segurança para proteger a sala onde ele
está alocado, como fechaduras, acesso controlado por biometria, cartões e outros
recursos físicos, que permitem descartar o uso de um rack fechado.
Além do rack, podemos utilizar acessórios, bastante úteis para a organiza-
ção de equipamentos de rede, como é o caso do patch panel. Isso porque, apesar
das vantagens e operações que podem ser atribuídas à rede a partir do uso de
dispositivos como os switches, quanto mais a rede aumenta, mais existe a neces-
sidade de inserir dispositivos.
Sem a organização adequada da rede, qualquer problema pode se tornar
uma bola de neve, uma vez que, em redes de grande porte, podem ser necessários
39
múltiplos switches para conectar todos os dispositivos que fazem parte da rede, e
aí entra o papel do patch panel, que pode ser visto na Figura 13.
Fonte: https://pixabay.com/pt/photos/painel-de-remendo-internet-cabo-6267791/.
Acesso em: 8 ago. 2022.
NOTA
O patch panel tem como finalidade ser um recurso ideal para organização de
cabos e também para a identificação de portas, já que a identificação de cada
conexão da rede também é importante para facilitar o processo de diagnós-
tico e manutenção dos servidores e da infraestrutura.
40
pode alterar o layout lógico dos pontos de rede, facilitando a organização de cabos
e a identificação de pontos de rede.
Não podemos deixar de mencionar a vantagem de preservação dos swit-
ches, pois, com o uso de um patch panel, a vida útil dos equipamentos aumenta,
uma vez que os cabos não passam diretamente entre eles e os computadores,
evitando a ação de conectar e desconectar os cabos.
3.5 SERVIDOR
Revisitando o conceito de servidor (Figura 14), que é um computador pode-
roso, utilizado para atender às necessidades de uma rede e, normalmente, de um
grande número de usuários, o que depende, principalmente, de sua complexidade.
Para que isso seja possível, Morimoto (2010) relata que é necessário que os recur-
sos alocados tenham grande capacidade de processamento e armazenamento de
dados. Isso inclui hardware: disco, memória e processador.
Fonte: https://pixabay.com/pt/illustrations/rede-de-computadores-rede-computa-
dor-1419136/. Acesso em: 8 ago. 2022.
41
enquanto o hardware envolve os dispositivos físicos para disponibilizar os serviços
aos clientes, o software realiza o controle sobre a utilização desses serviços e a
forma como eles podem ser acessados.
Geralmente, cada servidor da rede é responsável por oferecer determina-
do serviço e desempenha uma função dedicada, sendo referência para possibilitar
determinadas atividades em uma rede por parte dos usuários, que não possuem
conhecimento sobre a sua funcionalidade, mas, sim, de como utilizá-los, sem se
preocupar com a complexidade da implementação, da manutenção e do monito-
ramento. O Quadro 1 demonstra alguns dos tipos de servidores e serviços mais
comuns oferecidos em uma rede de computadores.
Fonte: a autora
42
ços para diversas estações de forma centralizada, podemos considerar o exemplo
em que um servidor de aplicação é utilizado para oferecer serviços de streaming,
como ocorre na Netflix, representando todo o processo que ocorre antes mesmo
do cliente ter acesso ao catálogo de filmes em sua assinatura, considerando o perfil
de interesse criado com base em suas atividades e pesquisas.
DICA
Acadêmico, conheça 12 conceitos de servidores de redes que são importan-
tes para que um técnico possa iniciar sua jornada com a administração de
rede e configuração de servidores acessando: https://www.youtube.com/
watch?v=eHOyN9rcBm4.
Por mais que cada dispositivo e recurso de rede tenham suas funções espe-
cíficas, um precisa do outro para formar uma topologia adequada de rede. Por mais
que a tecnologia tenha nos trazido diversos benefícios, manter uma infraestrutura
de rede completa envolve a capacidade de lidar com toda a sua complexidade,
conhecer cada elemento e ser capaz de manter, periodicamente, rotinas importan-
tes, que envolvem o monitoramento, a manutenção e as devidas alterações para
acompanhar as necessidades do negócio.
43
RESUMO DO TÓPICO 2
44
AUTOATIVIDADE
45
3. Um dos mais importantes propósitos de uma rede é possibilitar a co-
municação sem limites de fronteiras, de acordo com as demandas
de transferência de dados, bem como proporcionar a diminuição dos
custos, por meio da interconexão de sistemas que sejam eficientes. Os
dispositivos têm um papel fundamental em um modelo de rede, em
uma topologia ou em uma categoria específica da infraestrutura. Nesse
processo, temos hubs, switches e roteadores, sendo que cada um atua
em camadas diferentes. De acordo com a camada de atuação de cada
um desses dispositivos, classifique V para as sentenças verdadeiras e F
para as falsas:
a. ( ) V – F – F.
b. ( ) F – V – V.
c. ( ) V – F – V.
d. ( ) V – V – F.
46
TÓPICO 3
TOPOLOGIAS
DE REDES DE
COMPUTADORES
1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos as topologias de rede. Considerando
o avanço da tecnologia e a dimensão que as redes tomaram, cada vez mais, cresce
o número de equipamentos que precisam estar conectados entre si.
Além da necessidade de comunicação, foram criadas outras necessidades
que envolvem o desempenho, a qualidade e o grande processamento de dados.
Para acompanhar todas essas mudanças, as topologias foram aperfeiçoa-
das, suportando novos tipos de comunicação, solucionando problemas que antes
eram gerados pelas suas limitações e inserindo a sua estrutura novas tecnologias,
controladores e protocolos. Por isso, é importante compreender as características
básicas de cada uma delas.
2 TOPOLOGIAS DE REDE
Antes mesmo que as aplicações possam ser utilizadas na rede e os usuários
possam ter acesso aos serviços, uma topologia física deve ser construída. Uma
topologia representa a forma como uma rede e todos os dispositivos inseridos em
sua estrutura estão fisicamente organizados.
A topologia de rede pode ter diferentes abrangências, mas, a partir do mo-
mento em que dois dispositivos estão conectados entre si, por meio de um único
link, utilizado como meio de comunicação, uma topologia está sendo formada (FO-
ROUZAN, 2010).
Existem diferentes tipos de topologias, e a evolução das redes permitiu
que elas também fossem aperfeiçoadas, considerando o meio de transmissão, o
comportamento dos nós e a forma como estão conectados. A Figura 15 ilustra os
principais tipos de topologias.
47
Figura 15 – Topologias de redes de computadores
Fonte: a autora
48
FUTURO
A topologia de barramento é menos comum atualmente, mas foi a primeira
topologia adotada para os projetos de redes locais (LAN), as quais serão es-
tudadas ainda nesta unidade.
Para conectar os dispositivos, cabos longos são usados como principal re-
curso da rede. Entre os dispositivos que fazem parte da sua estrutura, estão com-
putadores de mesa, notebooks, impressoras e outros equipamentos que podem
transmitir dados para formar um barramento.
Quando um sinal trafega pelo backbone (sistema incumbido de enviar e
transmitir pacotes, o caminho que representa a rede), parte de sua energia é trans-
formada em calor, então, toda vez que tenta chegar a um ponto longínquo, o sinal
transmitido se torna cada vez mais fraco.
Nesse caso, o backbone é estendido por toda a instalação, mas o cabo do
transceptor em cada estação deve ter apenas o comprimento necessário para al-
cançar o ponto mais próximo da linha principal (FOROUZAN, 2010).
Entre as vantagens de utilizar uma topologia em barramento, estão:
49
2.2 TOPOLOGIA MALHA
Em uma topologia de malha (Figura 17), cada dispositivo inserido em sua
arquitetura passa a utilizar um link ponto a ponto, que representa o seu acesso
dedicado como forma de se conectar a outros dispositivos. Dessa forma, toda vez
que uma transferência é iniciada na rede, o link utilizado por esse dispositivo ape-
nas transporta tráfego entre a origem e o destino, ou seja, entre duas estações. A
internet utiliza topologia em malha em diferentes cenários.
IMPORTANTE
Geralmente, essa topologia pode ser adotada de maneira eficiente como par-
te de um ambiente híbrido, no qual diferentes topologias são combinadas e
podem proporcionar uma estrutura mista e com maiores possibilidades de
operação.
51
Figura 18 – Topologia estrela
IMPORTANTE
O hub é um equipamento utilizado para realizar a conexão entre os compu-
tadores em uma rede e possibilitar a transmissão de informações entre eles,
posteriormente substituído pelo switch em outras topologias, por este ser um
dispositivo mais inteligente.
52
DICA
Acadêmico, que tal desenvolver a topologia estrela para se adaptar com as
ferramentas de rede que permitem a construção de diagramas? Acesse o link
a seguir e escolha a opção “criar um novo diagrama”: https://www.diagrams.
net.
Ao lado esquerdo, você verá diferentes opções; escolha “network” e explore
os dispositivos e as linhas que permitam criar e as demais topologias apren-
didas até aqui!
53
internet, sua conexão não será restabelecida. Além disso, mesmo que isso seja
feito, os dispositivos internos terão perdido a relação entre si e serão incapazes de
se comunicar.
Geralmente, a topologia estrela é utilizada em redes locais (LANs), que de-
finem uma área geográfica limitada, podendo envolver um setor, um andar ou uma
organização.
54
IMPORTANTE
Pode acontecer de um dispositivo receber as informações que eram desti-
nadas para outro e, nesse caso, os bits são regenerados automaticamente e
seguem o caminho do anel (TANENBAUM, 2003).
55
Tal segmentação facilita a manutenção dos ativos de rede, que se torna
difícil em topologias em barramento e anel. Além de ser utilizada em redes locais,
também é uma opção para redes do tipo Campus, também denominadas CAN, que
se aplicam aos ambientes gerenciados por universidades e governos.
Entre as suas vantagens, estão:
A Figura 20 ilustra a topologia em árvore e a forma como ela pode ser apli-
cada a uma rede.
56
Figura 20 – Topologia árvore
Fonte: a autora
Fonte: a autora
57
De forma resumida, uma topologia física identifica, aos olhos de quem vê,
como os dispositivos que fazem uso da rede e trocam informações por meio de
qualquer plataforma (computadores, notebooks, impressoras, dispositivos móveis)
irão se conectar fisicamente. Além disso, é possível ter a visão de como os disposi-
tivos que oferecem esses serviços (hubs, switches e roteadores) estão conectados.
Logo, ela se refere à forma como estão agrupados, por meio de cabos, os compu-
tadores e outros dispositivos de rede.
Fonte: https://sites.google.com/site/topologiasderedexd/_/rsrc/1496346663891/
home/Image48.gif. Acesso em: 8 ago. 2022.
58
xidade, conhecimento necessário para implementar e manter diversas topologias
e dificuldade em identificar e determinar por que os problemas de desempenho
ocorrem, caso aconteçam.
O planejamento adequado é um fator definitivo para que se escolha a topo-
logia correta. Conforme as necessidades do negócio passam por mudanças, tudo
precisa ser novamente avaliado, assim como a exigência de remover ou alterar dis-
positivos, dimensionar a rede e evitar empecilhos no gerenciamento.
59
LEITURA COMPLEMENTAR
REDES DE COMPUTADORES
Ricardo Tombesi Macedo
Roberto Franciscatto
Guilherme Bernardino da Cunha
Cristiano Bertolini
UMA BREVE CONTEXTUALIZAÇÃO
Nos dias atuais, seria praticamente impossível para nossa sociedade so-
breviver sem o suporte das redes de computadores. A cada dia que passa, mais
pessoas adquirem dispositivos capazes de se conectar à internet para usufruir dos
mais variados tipos de serviços oferecidos pela rede, como serviços de correio ele-
trônico (e-mail), redes sociais ou serviços de mensagens instantâneas. Esses ser-
viços foram cuidadosamente projetados para potencializar a execução das ativida-
des cotidianas das pessoas de forma a minimizar os ônus envolvidos nas atividades
e melhorar significativamente a sua eficácia. Lembrando que ônus, nesse contexto,
diz respeito ao custo ou à sobrecarga envolvida em uma tarefa, enquanto a eficácia
retrata a qualidade do resultado da atividade realizada. Por exemplo, ao comparar o
ônus e eficácia do correio tradicional com o correio eletrônico, podemos claramente
identificar vantagens do correio eletrônico em relação ao seu concorrente ao veri-
ficar o tempo de entrega da mensagem e o custo de envio.
Devido aos benefícios proporcionados pelos serviços oferecidos por meio
de redes de computadores, a nossa sociedade se tornou, e está se tornando, cada
vez mais dependente dessas redes. Apesar das pessoas usarem diariamente os
serviços oferecidos por meio das redes de computadores e, da mesma forma, ado-
tarem um vocabulário, muitas vezes repleto de termos técnicos para se referirem
a esses serviços, a maioria delas desconhece o significado real desses termos. Por
exemplo, você já se perguntou o que realmente significa uma rede de computado-
res? O que seria um endereço IP? Ou, ainda, poderia explicar a definição do termo
protocolo de rede? Existe uma grande probabilidade de você já ter usado ou em
algum momento ter escutado algum desses termos, mas, de fato, não conseguir
explicar de forma simples o seu significado. Devido a esse fato, primeiramente, é
importante definirmos alguns termos básicos para melhor compreender os assun-
tos aqui abordados.
Os dispositivos de uma rede de computadores podem ser computadores,
smartphones, smart TVs, câmeras de segurança, ou dispositivos responsáveis pela
comutação de dados. Esses dispositivos são autônomos, pois podem executar ta-
refas de maneira independente dos demais. A troca de dados compreende em um
dos principais objetivos da criação da rede de computadores, sendo que esses da-
60
dos podem variar desde um pequeno arquivo no formato TXT com um número de
telefone até uma grande quantidade de streamings de vídeo transmitidas durante
uma videoconferência. Para efetivamente transmitir os dados, todos os dispositi-
vos devem ser configurados com a mesma tecnologia, determinando, assim, um
padrão seguido por todos os dispositivos.
O advento das redes de computadores proporcionou a exploração de no-
vos nichos de mercado, pois possibilitam solucionar desafios existentes no modelo
tradicional de comércio. Antes do surgimento das tecnologias em redes, um dos
modelos mais empregados em transações comerciais se baseava na dependência
de um local físico para atender aos clientes e disponibilizar os produtos e/ou servi-
ços. Com o surgimento das redes de computadores, muitos empresários visionários
identificaram a oportunidade de quebrar esse paradigma. As tecnologias de redes
possibilitaram a flexibilização em relação à dependência de um local físico. Por meio
dessa inovação, as empresas poderiam, por exemplo, oferecer seus produtos e ser-
viços pela rede, proporcionando um gerenciamento mais eficiente dos produtos em
estoque e aumentando a disponibilidade de atendimento aos clientes. A identifica-
ção desse potencial contribuiu para investimentos consideráveis para criação de
uma infraestrutura de rede em escala global capaz de disponibilizar plataformas de
comércio eletrônico.
Os recursos disponíveis em uma rede de computadores podem ser classifi-
cados como físicos e lógicos. Os recursos físicos compreendem os dispositivos de
armazenamento, impressoras e unidades de processamento, ou seja, tudo o que
pode ser tocado pelo ser humano. Os recursos lógicos consistem em tudo aquilo
que não pode ser tocado, como, por exemplo, os dados e os programas disponíveis
nos computadores. A capacidade de compartilhamento de recursos por meio de
uma rede representa um impacto positivo muito relevante. A aquisição de recur-
sos físicos resulta em custos financeiros para as empresas. Alguns recursos físicos
podem ter um custo financeiro moderado, como, por exemplo, uma impressora.
Todavia, recursos físicos tais como um sistema de armazenamento de dados de
alta capacidade possui um alto custo financeiro, agravando a situação.
O surgimento das redes de computadores possibilitou a criação de estra-
tégias para minimizar as despesas com recursos físicos ao possibilitar o seu com-
partilhamento. Seguindo essa abordagem, as empresas poderiam adquirir, por
exemplo, uma impressora e compartilhá-la para todos seus funcionários. Com o
compartilhamento de recursos físicos, as redes de computadores possibilitam a
minimização de custos financeiros, representando um importante ponto positivo
para sua adoção nas empresas.
O compartilhamento de recursos lógicos resultou em benefícios ainda mais
significativos para as empresas. As informações compreendem um dos ativos mais
importantes para as empresas. A carteira de clientes, os registros fiscais, as estra-
tégias de negócio e os dados de movimentação de estoque de uma empresa con-
61
sistem em informações vitais para uma empresa. A digitalização desses dados e o
armazenamento em um computador possibilitam a manipulação dessas informa-
ções de modo mais eficiente, potencializando a forma como elas são gerenciadas.
O advento das redes de computadores permitiu que diferentes computa-
dores compartilhassem esses dados, possibilitando uma sincronização entre as
diferentes entidades responsáveis por manipular estes dados. Por exemplo, a partir
do compartilhamento das informações de estoque, sempre que a entidade de um
sistema responsável por efetuar uma venda, automaticamente, o saldo do produto
será atualizado para as demais entidades envolvidas no sistema.
As redes de computadores também potencializaram a forma como os fun-
cionários se comunicam. Algumas empresas desempenham partes de suas ativi-
dades ou, até mesmo, serviços com base na dependência da comunicação de um
funcionário com uma base de operação. Por exemplo, uma empresa com uma frota
de caminhões necessita da comunicação dos motoristas com uma base de opera-
ções capazes de solucionar eventuais problemas durante suas viagens. O mesmo
ocorre com empresas prestadoras de serviços técnicos de atendimento em domi-
cílio, pois o técnico geralmente opera no exterior da empresa e necessita interagir
com uma base de operações para obter informações sobre os clientes a serem
atendidos e para finalizar ordens de serviço. Considerando o contexto das redes de
computadores, muitos serviços e tecnologias de comunicação foram desenvolvi-
dos, como o serviço de correio eletrônico e a voz sob IP (VoIP).
62
RESUMO DO TÓPICO 3
63
AUTOATIVIDADE
64
3. O modelo de topologia anel predominava quando surgiram as redes de
computadores, especialmente no surgimento das redes locais do tipo
token ring. Esse modelo de topologia foi muito utilizado, porém, hoje,
é pouco usado. Nesse tipo de topologia, cada dispositivo mantém uma
conexão dedicada para cada um dos outros dispositivos que se comuni-
cam por meio dela. Sobre as desvantagens da topologia anel, classifique
V para as sentenças verdadeiras e F para as falsas:
a. ( ) V – F – V.
b. ( ) V – V – F.
c. ( ) F – F – V.
d. ( ) F – V – F.
65
REFERÊNCIAS
ACERVO LIMA. Dispositivos de rede: hub, repetidor, ponte, switch, roteador, gate-
ways e brouter. Acervo Lima, c2022. Disponível em: https://acervolima.com/dis-
positivos-de-rede-hub-repetidor-ponte-switch-roteador-gateways-e-brouter/.
Acesso em: 4 ago. 2022.
MORIMOTO, C. E. Hardware II: o guia definitivo. Porto Alegre: Sul Editores, 2010.
66
67
UNIDADE 2
COMUNICAÇÃO
EM REDES DE
COMPUTADORES
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
• Conhecer as principais categorias de redes de computadores;
• Comparar o modelo OSI e a arquitetura TCP/IP;
• Analisar os diferentes modos de transmissão de redes;
• Conhecer os principais protocolos de rede e suas funcionalidades em di-
ferentes camadas de operação.
PLANO DE ESTUDOS
A cada tópico desta unidade, você encontrará autoatividades com o objetivo
de reforçar o conteúdo apresentado.
TÓPICO 1 – CATEGORIAS DE REDES DE COMPUTADORES
TÓPICO 2 – PADRÕES DE REDES
TÓPICO 3 – PROTOCOLOS E MODOS DE TRANSMISSÃO
TÓPICO 1
CATEGORIAS
DE REDES DE
COMPUTADORES
1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos os conceitos básicos de redes de
computadores com relação a suas categorias. Para isso, é necessário analisar dife-
rentes necessidades que vão desde a cobertura de redes menores, como as redes
domésticas que hospedam dispositivos simples, até as redes distribuídas, em que
as organizações mantêm seus negócios em diferentes regiões geográficas e preci-
sam ter controle dos seus recursos, serviços e ativos.
Hoje, não somente as redes cabeadas são importantes, mas as redes sem
fio se tornaram fundamentais, visto a necessidade de mobilidade e flexibilidade que
são cada vez mais relevantes. Como exemplo, podemos citar os novos modelos de
trabalho híbrido e home office, em que a tecnologia precisa acompanhar os usuá-
rios onde eles estiverem.
ESTUDOS FUTUROS
Ao longo desta unidade, será possível compreender como, além das topolo-
gias, as categorias de redes podem oferecer diferentes serviços em diferen-
tes perímetros, considerando, também, desiguais complexidades e trazendo
cenários que oferecem desempenho e melhor uso dos dispositivos, que vi-
sam à otimização da rede.
70
2 CATEGORIAS DE REDES DE COMPUTADORES
Em redes de computadores, as categorias determinam diversos aspectos
relacionados à infraestrutura e aos componentes da rede, definindo o escopo ao
qual os dispositivos irão operar, além de determinar fatores, como sua abrangência,
sua cobertura e seus dispositivos, que são, ou não, suportados, assim como as ne-
cessidades que devem ser atendidas, ou seja, objetivos definidos antes mesmo de
a implementação da rede ser definida em seu planejamento. Nos próximos subtó-
picos, analisaremos as características e os requisitos das categorias mais comuns,
para que seja possível compreender as suas aplicações no contexto do mercado
de trabalho.
71
O entretenimento também é considerado um segmento em grande expan-
são, graças ao uso da tecnologia e ao acesso a diversas fontes, que está cada vez
mais trazendo à tona a dependência de uma conexão com a internet. Alguns exem-
plos de aplicações utilizadas em redes domésticas que exigem a conectividade,
como recurso básico, são: Netflix, Spotify, Google Play e YouTube. Portanto, muitos
dispositivos são compatíveis com diferentes plataformas e tarefas do nosso dia a
dia.
Para melhorar o controle dos serviços e garantir que estejam disponíveis
para acesso por diferentes dispositivos, denominados clientes, os servidores im-
plementados em redes de computadores de diferentes complexidades são capa-
zes de oferecer compartilhamento de recursos e acesso simultâneo, por parte dos
usuários, para diferentes aplicações. A Figura 1 ilustra dispositivos geralmente co-
nectados em uma rede doméstica, além daqueles de entretenimento.
Fonte: https://br.freepik.com/vetores-gratis/conceito-de-doodle-do-sistema-iot-
-de-tecnologia-de-casa-inteligente_29984199.htm#query=conceito%20de%20
doodle%20do%20sistema%20iot%20de%20tecnologia%20de%20casa%20inteligen-
te_29984199&position=19&from_view=keyword. Acesso em: 10 ago. 2022.
72
IMPORTANTE
As redes domésticas vão muito além do entretenimento e podem, também,
oferecer segurança para o ambiente, por meio, por exemplo, do monitora-
mento remoto, amplamente utilizado para controlar o que acontece, mesmo
estando longe, e tudo em tempo real, como alarmes, monitoramento de vídeo
e áudio, para controle de crianças, usando um PDA, tudo controlado por meio
de dispositivos conectados na rede cabeada ou sem fio.
73
Figura 2 – Rede local
Fonte: https://pixabay.com/pt/photos/com%c3%a9rcio-eletr%c3%b4nico-on-li-
ne-3562005/. Acesso em: 10 ago. 2022.
INTERESSANTE
É claro que uma rede local não está limitada somente a um ambiente cor-
porativo: em uma escola, por exemplo, existe um laboratório disponível para
realização das atividades acadêmicas, acesso à internet e ao portal de estu-
dos, e, até mesmo, compartilhamento de arquivos com professores ou cole-
gas – logo, uma rede local.
74
Quadro 1 – Alcance das categorias de redes
Fonte: a autora
A Figura 3 representa uma cidade, formando uma rede MAN, para utilização
de diferentes serviços, que permitem a interação de pontos específicos, localizados
em diferentes regiões de uma mesma cidade.
Fonte: https://br.freepik.com/vetores-premium/ilustracao-de-estilo-isometrico-
-sobre-um-aplicativo-que-funciona-para-encurtar-nomes-ou-enderecos-de-si-
tes_19947437.htm#query=19947437&position=0&from_view=search. Acesso em:
10 ago. 2022.
76
Figura 4 – Rede de categoria WAN
Fonte: https://sites.google.com/site/desireycristinaies/_/rsrc/1476863498813/el-ta-
mano-de-las-redes/wan/wan.gif. Acesso em: 20 nov. 2022.
INTERESSANTE
Para esses casos, geralmente, as organizações implementam soluções de
Virtual Private Network (VPN) para transferir os dados que trafegam de uma
rede para outra, de forma segura. Conheça o seu conceito básico neste ví-
deo: https://www.youtube.com/watch?v=xCV0ecVybgA.
Uma VPN representa a categoria de rede interconectada, já que permite aos
usuários trabalhar remotamente, por meio de uma rede doméstica ou rede lo-
cal, mas, ao mesmo tempo, sendo capaz de acessar os recursos corporativos
mantidos em uma segunda rede.
77
Quando contratamos um serviço, ele é distribuído para múltiplos assinantes, de
forma simultânea, por meio de uma central até que o sinal seja recebido em cada
residência. O provedor de serviços de internet (ISP) oferece a infraestrutura por
meio do acesso à internet e controla todos os recursos necessários para garantir a
disponibilidade do que foi contratado.
ESTUDOS FUTUROS
No entanto, para que as redes possam se comunicar entre si e, até mesmo,
os dispositivos mantidos em uma rede possam ser capazes de compreender
o que o outro transmite, protocolos e padrões precisam ser considerados –
estudaremos sobre esses assuntos mais adiante.
78
DICA
Falando em switches, existem diferentes ferramentas que podem ser utiliza-
das para compreender as redes. Além dos simuladores, existem emuladores
como o GNS. A diferença é que o emulador proporciona um ambiente mais
real, para que se compreenda a funcionalidade dos dispositivos.
Você pode simular a conexão de computadores ao switches acessando o
seguinte link: https://pplware.sapo.pt/tutoriais/networking/gns3-aprenda-
-da-instalar-este-fantastico-simulador-de-redes/.
79
trançado e fibra ópticas, além da relevância de cada um dos equipamentos de co-
nexão de rede, marcaram também os avanços ligados ao desempenho entregue
pelos serviços, maximizando a velocidade e minimizando ocorrências de perda de
dados durante a transmissão, que, em alguns cenários, são inaceitáveis. Essas no-
vas tecnologias deram origem às redes de alta velocidade, que passaram a ser
denominadas redes gigabits e, nos últimos 3 anos, evoluíram para as terabits.
CURIOSIDADE
Muitos sites que, antes, funcionavam somente na web foram adaptados para
dispositivos móveis, tendo as suas funcionalidades replicadas para aplicati-
vos de celular que podem ser baixados na loja de cada fabricante e permitem
uma melhor experiência e visualização compatível com a tela de um disposi-
tivo menor, sem que a navegação do usuário seja comprometida.
A Figura 5 ilustra dispositivos conectados a uma rede sem fio. Sua maior
vantagem é a mobilidade, uma vez que não é necessário o uso de cabos e fios,
que ocupam espaço e prejudicam o deslocamento dos usuários. É possível, por
exemplo, utilizar um notebook em uma sala do escritório e, depois, em uma sala de
reunião sem perder a conexão estabelecida dentro do perímetro.
80
Figura 5 – Rede sem fio corporativa
Fonte: https://www.teleco.com.br/imagens/tutoriais/tutorialcftvwood_figura08.jpg.
Acesso em: 10 ago. 2022.
DICA
Em alguns casos, mais de um roteador sem fio é configurado ou um repetidor
que aumenta o alcance da rede sem fio, quando o prédio da organização, por
exemplo, é grande, para que se tenha a qualidade necessária. Mesmo assim,
o usuário pode se locomover sem perder a conexão, deslocando-se entre
a área de cobertura dos roteadores, por um processo denominado handoff.
Você pode conhecer mais sobre isso acessando este link: https://www.max-
well.vrac.puc-rio.br/11707/11707_3.PDF.
Assim como as redes cabeadas, as redes sem fio podem ser classificadas de
diferentes formas, seguindo a mesma linha das suas antecessoras.
81
2.5.1 SISTEMAS DE REDE SEM FIO
INTERCONECTADOS (WPAN)
Os sistemas de rede sem fio interconectados são utilizados para diferentes
finalidades. Entretanto, Tanenbaum (2003) afirma que eles possuem uma estrutura
limitada, baseada em um sistema de rádio, com o objetivo de interconectar com-
ponentes de um computador. Esse tipo de rede também é denominado Wireless
Personal Area Network (WPAN), termo que pode ser traduzido como rede pessoal
sem fio.
Podemos imaginar que todo computador, para garantir a utilização das suas
aplicações, precisa estar vinculado a um monitor, teclado, mouse e dispositivos
adicionais, como fones, impressora conectada ao host ou utilizada por meio de um
recurso compartilhado.
O uso de fios e cabos torna essa utilização engessada para o usuário, assim
como o ambiente fica um pouco bagunçado com relação à forma como cada dis-
positivo deve estar conectado. Além disso, nem sempre o dispositivo possui tantas
portas USB para suportar todas essas conexões, o que pode ser resolvido utilizan-
do o protocolo bluetooth, compatível com a maioria dos dispositivos móveis, por
exemplo, e as categorias mencionadas. Isso possibilita conectar um computador a
múltiplos periféricos de forma simultânea.
Para que isso tudo se tornasse possível, algumas empresas se uniram para
projetar uma rede sem fio de alcance limitado (bluetooth), a fim de conectar esses
componentes sem a utilização de fios, substituindo-os por um receptor, que in-
tercepta o sinal do dispositivo e permite que, por meio dele, as informações sejam
manipuladas de maneira simples. Tanenbaum (2003) reforça que esses dispositivos
estão limitados ao alcance de uma pessoa apenas, daí o termo pessoal em seu
nome.
DICA
Existem diferentes protocolos de redes sem fio além do bluetooth, sendo
cada um utilizado em situações distintas, suportados por tecnologias com
objetivos alternados e características dissimilares, como o alcance. A leitura
do item 3 do artigo a seguir possibilita entender mais sobre as tecnologias
wireless: https://www.inatel.br/biblioteca/todo-docman/pos-seminarios/
seminario-de-automacao-industrial-e-sistemas-eletro-eletronicos/2012-2/
9727-tecnologias-wireless-para-automacao-industrial-wireless-hart-blue-
tooth-wisa-wi-fi-zigbee-e-sp-100?format=html.
82
A rede bluetooth também permite a conexão de outros dispositivos, como
as câmeras digitais, para armazenamento e compartilhamento de dados, scanners,
entre outros. Isso é possível desde que estejam ao alcance da rede e aí podem, ou
não, constituir uma rede pessoal.
83
ATENÇÃO
A partir daí, a categoria de redes locais cabeadas foi segmentada, dando ori-
gem às redes locais sem fio. Nesse contexto, os computadores passaram a
possuir sistemas próprios de recepção de sinal, como antenas, placas de rede
sem fio e outros componentes, que permitem que os sistemas se comuni-
quem com maior desempenho e em diferentes frequências de operação.
As redes LAN sem fio se tornam cada vez mais comuns em escritórios de
todos os portes e passaram a dar origem a ambientes corporativos mistos, em que
dispositivos podem ser tanto conectados por meio de LAN convencional, como
sem fio.
Essa flexibilidade garante a operabilidade entre ambas as redes, já que al-
guns dispositivos ainda possuem a necessidade de serem conectados por meio de
redes cabeadas, devido à criticidade e estabilidade necessárias para os serviços
oferecidos, como é o caso dos servidores.
Para explorar as configurações de uma rede sem fio, ao usar um compu-
tador com o sistema operacional Windows, deve-se clicar no ícone da conexão de
rede na barra de tarefas e selecionar “Propriedades”, para visualizar informações
sobre a rede em que se está conectado.
Redes domésticas, geralmente, utilizam esse tipo de rede, ainda mais pelo
uso frequente de dispositivos móveis que não possuem estrutura cabeada, como
as smart TVs e os celulares, que são os dispositivos mais utilizados e que, com o
passar do tempo, evoluíram de uma estrutura voltada para transmissão de voz para
serem mais utilizados por serviços baseados em dados.
A instalação das redes sem fio é relativamente simples e pode ser feita em
minutos, por qualquer usuário, apenas com o apoio de um manual do fabricante.
Existe um padrão para LANs sem fios, chamado IEEE 802.11, que, segundo Forou-
zan (2010), abrange as camadas físicas e de enlace, implementada pela maioria dos
sistemas, com o objetivo de padronizar e especificar os requisitos de uma arquite-
tura de rede sem fio e estações físicas móveis e a utilidade de componentes como
os access points (pontos de acesso), que fornecem o sinal de rede aos demais
dispositivos da rede.
84
2.5.3 REDE METROPOLITANA SEM FIO (WAN SEM
FIO)
A necessidade de mobilidade das redes sem fio expandiu e seu uso ultra-
passou fronteiras ao conectar dispositivos de rede de capacidades maiores, com a
necessidade de cobrir redes de maior abrangência.
A rede sem fio também é utilizada em sistemas geograficamente distribuí-
dos, como as redes celulares que capturam frequências de rádio para transmissão
de voz, por meio de estações espalhadas pela região determinada pela operadora,
garantindo que, mesmo em movimento, os dispositivos estejam cobertos pelo sinal
telefônico, conforme o serviço contratado.
O sinal é transferido entre as estações distribuídas em determinada área e
elas operam com base em um conjunto de regras e definições que suportam seus
usuários. Podemos analisar dois exemplos práticos:
ESTUDOS FUTUROS
No Tópico 2, entenderemos melhor como os padrões, os modelos e as arqui-
teturas influenciaram positivamente para toda essa evolução.
85
RESUMO DO TÓPICO 1
86
AUTOATIVIDADE
87
3. As redes sem fio (Wireless Local Area Network – WLAN), em seu sur-
gimento, foram consideradas uma grande inovação para as redes de
computadores, sendo que o desenvolvimento da comunicação sem fio
vem desde o ano de 1901, a partir de um telégrafo. As redes sem fio são
classificadas de diversas maneiras, sendo uma delas os sistemas de rede
sem fio interconectados Wireless Personal Area Network (WPAN – em
português, rede pessoal sem fio). Sobre a rede WPAN, classifique V para
as sentenças verdadeiras e F para as falsas:
a. ( ) V – F – F.
b. ( ) V – V – V.
c. ( ) F – F – V.
d. ( ) F – V – F.
88
TÓPICO 2
PADRÕES DE REDES
1 INTRODUÇÃO
Acadêmico, neste tópico, veremos as principais mudanças estruturais que
surgiram nas redes de computadores, desde os recursos físicos mantidos na ca-
mada mais baixa até a forma como os serviços podem ser acessados pelos usuá-
rios na camada de aplicação, camada mais alta, por meio de diferentes sistemas e
plataformas.
O processamento de dados e a transmissão entre redes requer que os dados
sejam tratados em diferentes camadas lógicas, recebendo dados, cabeçalhos, in-
formações de validação e transporte; por isso, é importante compreender como as
camadas idealizadas no modelo OSI e as que compõe a arquitetura TCP/IP (Trans-
mission Control Protocol/Internet Protocol) estão relacionadas entre si.
Neste tópico, analisaremos os diferentes formatos de dados e como o pro-
cesso de transmissão funciona desde que um dado é encaminhado, a partir da sua
origem, trafegando e chegando formatado ao seu destino, sem que seu conteúdo
seja prejudicado.
2 MODELO OSI
As redes de computadores passaram por uma série de padronizações, até
que os diferentes fabricantes pudessem oferecer tecnologias no mercado capazes
de serem integradas, permitindo que a escolha das tecnologias pudesse ser feita
por meio de uma gama ainda maior de recursos, considerando diferentes fatores de
operação. O modelo OSI foi extremamente importante para que novas arquiteturas
fossem construídas. Depois, a arquitetura TCP/IP passou a servir como base aos
sistemas por meio da sua estrutura baseada em camadas, simplificando a comuni-
cação entre os componentes.
89
O modelo de referência Open Systems Interconnection (OSI) foi desenvol-
vido pela International Standards Organization (ISO, em português Organização de
Padrões Internacionais) e é considerado um modelo teórico, criado com a finalidade
de desenhar o funcionamento básico entre os sistemas de comunicação, possibili-
tando a transmissão de dados entre hosts. Para isso, foram consideradas a padro-
nização de protocolos e a interconexão de sistemas abertos.
De acordo com Tanenbaum (2003), o modelo passou por uma revisão, em
1995, sendo formado por sete camadas, cada uma responsável por determinada
função na rede, por meio de protocolos específicos, conforme podemos observar
na Figura 7.
90
ESTUDOS FUTUROS
A seguir, analisaremos as características de cada uma das camadas, mas,
por enquanto, note que cada uma delas trabalha com um formato de dado e
diferentes dispositivos: a camada física trata dos dados formatados em bits;
a camada de enlace trata de frames; na camada de rede, são tratados os pa-
cotes; e, nas camadas de transporte, sessão, apresentação e aplicação, são
tratados, respectivamente, TPDU, SPDU, PPDU e APDU.
ATENÇÃO
A interoperabilidade entre os dispositivos se tornou um grande problema com
o passar do tempo e, por isso, os maiores fabricantes do mercado se uniram
para lançar um novo modelo de referência: o modelo OSI, com o objetivo prin-
cipal de permitir a interoperabilidade de diferentes fabricantes e resolver, de
uma vez por todas, essa inconformidade que marcava o mercado de maneira
negativa.
Quando o modelo OSI passou a ser utilizado, além de os dados serem en-
capsulados e definidos em sete camadas, o processo permitiu que cada camada
fosse capaz de interpretar os dados tratados em seu perímetro, recebidos sempre
da camada inferior e repassados para a camada superior. Entre essas informações,
podemos citar os dados relacionados ao endereçamento de rede, bem como aos
protocolos aplicados.
91
Ainda, de acordo com Tanenbaum (2003), o modelo OSI considera alguns
princípios relacionados ao seu sistema segmentado em camadas, a saber:
• uma camada adicional deve ser criada toda vez que um novo requisito
precisar ser atendido na rede que exija outro nível de abstração;
• cada camada deve ser capaz de executar todas as tarefas atribuídas a
ela;
• as tarefas atribuídas a cada camada devem levar em consideração as
características dos protocolos definidos em cada camada, que são pa-
dronizados internacionalmente;
• os limites entre as camadas devem ser bem estabelecidos, para que os
recursos sejam selecionados adequadamente, para minimizar o fluxo de
informações enviadas pelas interfaces de rede;
• para não atribuir todas as funções à mesma camada, deve haver cama-
das suficientes para atribuir todos os serviços;
• para o desenvolvimento de aplicações web, cada camada possui carac-
terísticas importantes e necessárias.
NOTA
Acadêmico, lembre-se de que hardware é tudo aquilo que pode ser tocado.
92
rante esse processo. Todos os processos que envolvem as camadas são iniciados,
de baixo para cima, no dispositivo de origem e, de cima para baixo, no receptor.
INTERESSANTE
O endereço MAC identifica um dispositivo fisicamente e pode ser consultado
via prompt de comando, digitando o comando o ipconfig/all. Que tal tentar-
mos?
Também é possível analisar o endereço MAC de um roteador. Acessando o
cisco packet tracer e adicionando um novo roteador, o comando show inter-
faces g0/1 (gigabyte) pode ser digitado. Para isso, adicione um roteador e o
conecte-o a um switch, por exemplo.
IMPORTANTE
É importante não confundir os dispositivos físicos definidos na camada físi-
ca com a sua funcionalidade. O roteador, enquanto considerado pelas suas
características físicas e alocação no data center, faz parte da camada física,
mas o processo de roteamento, estabelecido por ele, é definido na camada
de rede.
93
prejudique o recebimento das informações, a retransmissão é responsabilidade
dessa camada.
ESTUDOS FUTUROS
Para esse processo, as conexões podem se basear em dois protocolos: TCP,
orientado à conexão (confiável e seguro); ou UDP, não orientado à conexão
(rápido e menos confiável). Em alguns casos, os pacotes podem necessitar
ser segmentados, para que sejam enviados com maior facilidade. Dessa for-
ma, ao chegar ao destino, os fragmentos são agrupados novamente, garan-
tindo a montagem correta dos pacotes.
94
humana. Dois sistemas que comunicam informações entre si utilizam a capacidade
da camada de apresentação para tradução dos dados.
Dessa maneira, é garantida a compatibilidade entre a camada de aplicação
e a camada de sessão. Outras tarefas, como criptografia de dados, podem ser exe-
cutadas nessa camada, provendo também a segurança.
Fonte: https://cdn.pixabay.com/photo/2013/01/29/00/47/google-76517_960_720.
png. Acesso em: 10 ago. 2022.
ESTUDOS FUTUROS
Na URL, o protocolo HTTP está especificado, mas analisaremos outras das
suas características mais adiante, para compreender como o servidor é ca-
paz de disponibilizar conteúdos e serviços para os seus clientes. Isso acon-
tece sempre que navegamos em um site, utilizando qualquer browser. Ainda,
existem sites que utilizam a versão segura do site, o Hypertext Transfer Pro-
tocol Secure (HTTPS).
95
O modelo OSI foi criado como base para ser um modelo conceitual, com
foco na padronização dos processos de uma rede de computadores, sendo utili-
zado para a construção de outros modelos. Depois disso, é necessário conhecer a
arquitetura TCP/IP, para entender, na prática, como os serviços podem ser imple-
mentados, combinando algumas camadas do OSI em uma só, simplificando algu-
mas camadas e trazendo simplicidade para a comunicação entre sistemas.
Por mais que ambos estejam estruturados em pilhas, assim como os pro-
tocolos de aplicação terem sido citados como exemplos para compreendermos
como a comunicação funciona, é necessário relembrarmos que o modelo OSI foi
construído independentemente de qualquer plataforma e protocolo, tratando as
camadas de modo genérico.
3 ARQUITETURA TCP/IP
O modelo de referência TCP/IP foi dividido em camadas bem definidas quan-
do surgiu, e, com isso, cada camada executa uma tarefa de comunicação especí-
fica. No entanto, antes mesmo de entender como o TCP/IP funciona, é importante
relembrarmos características importantes sobre a ARPANET e o seu surgimento.
A ARPANET foi desenvolvida pela ideia de construir uma rede de compu-
tadores que pudesse permitir a troca de informações, proposta pela Agência de
Projetos de Pesquisa Avançada (ARPA) do Departamento de Defesa dos Estados
Unidos, em 1969. Tornou-se a primeira rede de comutação de pacotes com con-
trole distribuído e também a primeira a implementar o grupo de protocolos TCP/IP,
quando foi atualizada.
Após a criação das redes de rádio e satélite, começaram os problemas com
os protocolos existentes, o que aumentou a necessidade de serem criadas novas
arquiteturas de referência. Mais tarde, essa arquitetura foi chamada de Modelo de
Referência TCP/IP, que foi definido, pela primeira vez, em 1974.
96
ATENÇÃO
A sigla TCP/IP vem do nome do protocolo mais comumente usado nesse mo-
delo de referência:
Fonte: https://www.dltec.com.br/blog/wp-content/uploads/2019/02/osi-tcp-ip.png.
Acesso em: 10 ago. 2022.
97
algumas funções são encapsuladas em camadas únicas, simplificando a transmis-
são de dados.
ESTUDOS FUTUROS
No Tópico 3, associaremos as características de cada uma das camadas, co-
nhecendo como os protocolos estão relacionados a elas e quais são as suas
funcionalidades.
98
RESUMO DO TÓPICO 2
• Ao ser idealizado, o modelo OSI serviu como base para a criação de arquiteturas
de rede, como a TCP/IP.
• Na arquitetura TCP/IP e em seu modelo em camada, é possível definir um mode-
lo de padronização para redes de computadores de diferentes categorias.
• A transmissão de informações passa da origem até o destino, percorrendo todas
as camadas previstas na arquitetura TCP/IP.
99
AUTOATIVIDADE
100
3. Para que fosse desenvolvido o modelo Open Systems Interconnection
(OSI), a motivação foi a necessidade de ser adotado um padrão, capaz
de facilitar a comunicação entre os dispositivos de fabricantes diferentes
em uma rede de computadores. O modelo de referência OSI é formado
por sete camadas, cada uma delas com uma determinada função, sendo
que uma delas a camada de sessão. Sobre a camada de sessão, classifi-
que V para as sentenças verdadeiras e F para as falsas:
a. ( ) V – F – V.
b. ( ) F – V – F.
c. ( ) F – V – V.
d. ( ) V – F – F.
101
TÓPICO 3
PROTOCOLOS
E MODOS DE
TRANSMISSÃO
1 INTRODUÇÃO
Acadêmico, neste tópico, serão abordadas as direções que os dados podem
ser transmitidos, definindo a complexidade do meio e da comunicação estabelecida
sobre os protocolos e os meios de transmissão de rede.
Também serão apresentados os protocolos mais conhecidos, que atendem
às diferentes camadas da arquitetura TCP/IP. Os protocolos de rede funcionam
com base em um conjunto de normas para que as máquinas possam se comunicar
entre si.
Ainda, veremos como os protocolos de rede definem a capacidade das
máquinas e a forma como os dispositivos podem compreender o que os demais
transmitem, porém, em cada camada, utilizam sintaxes, semânticas e linguagens
diferentes.
102
No entanto, duas entidades não podem simplesmente enviar fluxos de bits
uma para a outra e esperar que sejam compreendidos. Para isso, o mesmo proto-
colo deve ser usado em ambas as extremidades. Nesse ponto, entra a forma como
as camadas estão dispostas.
Tanenbaum (2003) define os protocolos nas seguintes categorias:
103
Figura 10 – Representação dos protocolos em camadas
104
NOTA
ANSI é um instituto que determina os padrões e os mecanismos que devem
ser implementados em uma rede de computadores.
3.2 ETHERNET
Criado em 1973, o protocolo Ethernet foi, inicialmente, caracterizado por sua
baixa velocidade (10 Mbps), mas, hoje, oferece uma velocidade de dados entre 100
Mbps e 1.000 Mbps (1 gigabit por segundo). De acordo com Forouzan (2010), a sua
principal função é interligar computadores e enviar os frames por meio de redes
cabeadas.
NOTA
O protocolo Ethernet é o meio de transmissão mais utilizado em uma rede
local e substituiu outros padrões que surgiram anteriormente, como o token
ring, que era usado em redes do tipo anel mais antigas, de pequeno e médio
porte, e o Fiber Distributed Data Interface (FDDI), originalmente usado em
redes comutadas por pacotes com fibras ópticas..
105
Figura 11 – Representação de colisão
Fonte: https://www.uniaogeek.com.br/wp-content/uploads/2016/09/dominio-coli-
sao-hub-e1479352939490.png. Acesso em: 30 nov. 2022.
IMPORTANTE
É importante não confundir os dispositivos físicos definidos na camada físi-
ca com a sua funcionalidade. O roteador, enquanto considerado pelas suas
características físicas e alocação no data center, faz parte da camada física,
mas o processo de roteamento, estabelecido por ele, é definido na camada
de rede.
106
INTERESSANTE
Geralmente, uma célula era utilizada para transmissão de áudio, vídeo e da-
dos, suportando uma taxa de transferência de 25 até 622 Mbps, representan-
do um bom desempenho em comparação com uma rede Ethernet de trans-
missão máxima de até 100 mbps.
DICA
Existem outros protocolos nessa camada, como HDLC, xDSL e ADSL, que
representam tecnologias que evoluíram com o tempo e ofereceram novos
recursos para as redes de computadores.
Hoje, apesar de ser uma tecnologia pouco utilizada, é importante ter co-
nhecimento sobre o seu conceito, para compreender como as demais topologias,
tecnologias e protocolos foram implementadas e ofereceram novos recursos para
as conexões serem mantidas entre diferentes categorias de rede.
107
3.5 ARP
Embora cada computador tenha um (ou mais) endereços IP na internet, na
verdade, eles não podem ser usados para
transmitir pacotes de dados, porque o
hardware, presente na camada de enlace de dados, não pode reconhecer esse tipo
de endereçamento.
Portanto, as placas de rede são fabricadas com endereços físicos exclusi-
vos (denominados MAC), para que possam se comunicar no nível físico, em paralelo
com a comunicação que ocorre na camada de rede, por meio do endereço lógico
(IP). O endereço físico MAC é composto por 48 bits, e a diferença de identificação
de cada placa evita conflitos e faz com que não existam endereços duplicados na
rede (Quadro 2).
IP MAC
192.168.10.5 00:0A:B3:45:34:AB
192.168.10.34 00:0A:B3:50:54:14
192.168.10.249 00:0E:F3:50:00:AFA
Fonte: a autora
108
DICA
A tradução de forma reversa também é necessária em uma rede, técnica
que é denominada Reverse Address Resolution Protocol (RARP). É possível
compreender como essa técnica funciona, comparando ARP e RARP, a partir
da leitura do artigo do seguinte link: https://docente.ifrn.edu.br/diegoperei-
ra/disciplinas/2013/redes-de-computadores-sistemas-para-internet/aula-
-09-protocolos-arp-e-rarp/view.
109
necessário ter duas interfaces, para que a cada uma seja atribuído um IP. O IP só é
válido quando está ativo em uma determinada rede e pode ser atribuído a outros
dispositivos posteriormente.
Nesse ponto, é importante notarmos algumas diferenças entre o protocolo
e as suas versões.
4.1 IPV4
As categorias de IPs, em sua versão 4, podem ser classificadas pelo número
de endereços de IP, conforme ilustrado na Figura 12.
110
DICA
Acadêmico, que tal configurar IPs de dispositivos na rede? Abra o cisco pac-
ket tracer acessando o link: https://www.packettracernetwork.com/down-
load/download-packet-tracer.html.
Utilize a mesma topologia que já foi criada, anteriormente, na Unidade 1, para
configurar os dispositivos. Siga os passos considerando a tabela a seguir.
Como apoio, você pode utilizar o material disponível em: https://intranet.ifs.
ifsuldeminas.edu.br/matheus.vilasboas/2019-1oSemestre/Redes_de_Com-
putadores/2oBimestre/Atividades/Atividade1PacketTracer.pdf.
Fonte: https://intranet.ifs.ifsuldeminas.edu.br/matheus.vilasboas/2019-1oSe-
mestre/Redes_de_Computadores/2oBimestre/Atividades/Atividade1Packet-
Tracer.pdf. Acesso em: 27 ago. 2022.
111
Quadro 3 – Classes de endereços IP
Fonte: a autora
112
4.2 PROTOCOL VERSION 6 (IPV6)
O IPv6 é o protocolo sucessor do IPv4, utilizado para expandir a capacidade
da rede e resolver a limitação que estava prestes a afetar o endereçamento IP na
internet.
Assim como qualquer recurso computacional, as necessidades evoluíram
junto às tecnologias. Podemos comparar a transição entre as versões do protocolo
IP, por exemplo, com sistemas de armazenamento ou uso de memórias em equipa-
mentos como computadores.
ATENÇÃO
Há algum tempo, esses recursos eram caros e, geralmente, utilizados de
forma mais otimizada possível, mas, com a evolução dos sistemas, surgiram
novas necessidades e foram criados mecanismos, da mesma forma como
ocorreu com os protocolos, especificamente os de rede.
113
• uma rota melhor está disponível – assim, a rota que estava em uso é
descartada e substituída pela nova;
• quando o gateway está congestionado, devido ao recebimento de mui-
tas solicitações, e não é capaz de atender a todas adequadamente.
Fonte: a autora
DICA
Acadêmico, para testar como o comando ping funciona, na barra de pesqui-
sa do sistema operacional Windows, procure o prompt de comando, digite
o comando ping 8.8.8.8 e analise como irá responder. Agora use o mesmo
comando no endereço www.google.com.br e compare as informações que
retornam.
114
Figura 14 – Aplicação do comando tracert
Fonte: a autora
DICA
Acadêmico, para testar o comando tracert, você também pode utilizar o
prompt de comando e replicar o que mostra a Figura 15.
115
Segundo Forouzan (2010), o protocolo TCP é um protocolo host-to-hotst,
isso significa que pode transmitir um pacote de um dispositivo a outro. Uma das
suas principais características está na forma como ele segmenta as informações,
porque transmitir o pacote de dados fracionado em pacotes menores facilita a
transmissão das informações. No destino, o pacote de dados é reorganizado e
reconstruído na ordem correta, sem gerar conflitos durante todo o processo de
transmissão.
Com o uso do TCP, quando o pacote chega no destino, o dispositivo analisa
se as informações estão corretas e encaminha uma notificação para quem o en-
viou, para sinalizar que o processo pode continuar. Da mesma forma, ele informa
se o pacote precisa ser retransmitido, verificando novamente o pacote até que as
informações estejam íntegras.
IMPORTANTE
O objetivo principal do protocolo é controlar a confiabilidade da transmissão,
evitando que os pacotes de dados não respeitem a sequência de envio e
verificar os erros ocorridos em cada pacote de dados enviado entre origem e
destino.
116
Figura 15 – Cabeçalho TCP
117
Figura 16 – Cabeçalho UDP
ATENÇÃO
Ao comparar esses dois protocolos, fica óbvio que o protocolo TCP é mais
robusto e usa mais recursos de computação para cumprir seus objetivos, por
meio do método de transmissão em rede, em relação ao protocolo UDP. Essa
visão pode ser verificada, com clareza, simplesmente avaliando o cabeçalho
de cada um dos protocolos que compõem a camada de transporte.
Quadro 4 – Resumo
Fonte: a autora
119
A seguir, analisaremos as características básicas de cada um deles.
120
elementos relacionados, para o navegador interpretar os dados e apresentar a pá-
gina ao cliente.
INTERESSANTE
O Hypertext Transfer Protocol Security (HTTPS) é uma versão segura do
HTTP, que funciona, basicamente, da mesma forma, mas adiciona uma ca-
mada extra de segurança aos dados, os quais são combinados aos protocolos
Secure Sockets Layer (SSL) e Transport Layer Security (TLS), que criam um
link criptografado entre as pontas. Enquanto o protocolo HTTP é executado
na porta 80, o HTTPS é executado na porta 443 da rede.
121
Apesar de a estrutura parecer simples, o uso do SMTP envolve uma série de
tarefas até que a mensagem trafegue de uma ponta a outra, a saber:
122
• uma sessão FTP é estabelecida entre o servidor e clientes;
• após o estabelecimento da sessão, o usuário, que deseja transferir ar-
quivos remotamente, adiciona suas credenciais e passa pelo processo
de autenticação, em que o servidor analisa se ele realmente tem per-
missão para acessar os recursos configurados e mantidos na rede;
• após a etapa de autenticação ser concluída, a transferência de dados é
permitida por meio dos canais estabelecidos. Kurose e Ross (2014) des-
crevem os canais como independentes, sendo o primeiro canal respon-
sável pelo processo de autenticação até o controle estabelecido sob os
dados, enquanto o segundo canal é utilizado para a atividade principal:
a transferência dos dados.
O protocolo FTP pode utilizar duas portas específicas, que suportam a sua
operação, as portas 20 e 21. Essas portas são softwares utilizados por qualquer
aplicação, para que ela possa ser identificada na rede, assim como os serviços uti-
lizados por ela.
IMPORTANTE
Além do protocolo FTP, o Temporary File Transfer Protocol (TFTP) pode ser
utilizado com a mesma finalidade. Sua criação foi baseada no FTP, com a
diferença de que utiliza a porta 69, representando uma versão mais simples,
geralmente, para a transmissão de ficheiros menores.
123
Figura 19 – Transferência de dados
Fonte: https://br.freepik.com/vetores-premium/transferencia-de-arquivo-de-ima-
gem-de-dados-entre-dispositivo-smartphone-transferencia-de-arquivo-copia-de-
-arquivos-de-folha-de-dados_28718621.htm/. Acesso em: 10 ago. 2022.
124
Acadêmico, que tal configurarmos um servidor DNS e um servidor web?
Você deve criar a seguinte topologia no cisco packet tracer, mas a configuração
será realizada apenas para esses dois servidores.
Fonte: a autora
• Servidor web:
° Escolha outro servidor da topologia.
° Acesse Global Settings:
Altere o campo “Display Name” para “Web Server: www.in-
ternal.com”.
Configure o Gateway para 172.16.0.1.
° Acesse FastEthernet:
Configure o endereço IP para 172.16.0.30.
Adicione a máscara para 255.255.0.0.
• Servidor DNS:
° Acesse Global Settings:
Altere o campo “Display Name” para “DNS Server”.
Mude o Gateway para 172.16.0.1 FastEthernet.
Configure o endereço IP para 172.16.0.11.
125
Adicione a máscara para 255.255.0.0.
Cada entrada DNS deve ser criada. Geralmente, as organizações fazem isso
para facilitar a identificação de seus servidores internos – nesse caso, o servidor
web:
5.6 TELNET
O Telnet, desenvolvido em 1969, é um protocolo de redes locais que usam
conexões de terminais virtuais para fornecer ferramentas de comunicação bidire-
cionais interativas baseadas em texto.
126
Os dados do usuário são distribuídos em grupos de dados compostos por 8
bits, os quais são direcionados para o controle de informações, por meio do Trans-
mission Control Protocol (TCP).
O meio de comunicação entre as aplicações e a estrutura de rede e de com-
ponentes que suportam os serviços são as portas de comunicação. Uma porta re-
presenta, de forma lógica, um software ou um processo específico, utilizado como
ponto final, para comunicar um sistema operacional hospedeiro, por exemplo, com
base em uma aplicação com o computador.
Isso ocorre por meio de um endereço IP, que é associado ao hospedeiro
e utiliza o protocolo necessário para estabelecer a conexão necessária. Algumas
portas atribuídas aos protocolos principais na camada de aplicação, de acordo com
Rios (2011), podem ser vistas no Quadro 5.
Protocolo Porta
HTTP 80
HTTPS 143
SMTP 25
IMAP 143
FTP 21
DNS 53
SNMP 161
TELNET 23
Fonte: a autora
127
Assim como os protocolos, as aplicações também consideram diferentes
modos de transmissão, os quais precisam ser considerados como características
essenciais das aplicações, conforme serão analisadas a seguir.
6 MODOS DE TRANSMISSÃO
Considerando todos os conceitos que permeiam a comunicação entre os
dispositivos de rede que já foram estudados, três modos de comunicação podem
ser definidos em relação ao método que a rede aplica para transmitir informações
no meio, direcionando o tráfego entre as redes. A seguir, analisaremos os modos
simplex, half-duplex e full-duplex.
6.1 SIMPLEX
No modo simplex, a comunicação é unidirecional, ou seja, transmitida em um
único sentido. Basicamente, no modo simplex, somente um dispositivo transmite e
o outro somente recebe, podendo ter também diversos receptores. No entanto, um
receptor nunca poderá enviar nada para outro dispositivo. Como exemplo, temos as
transmissões de rádio FM ou TV não interativa.
De acordo com Forouzan (2010), os periféricos são um exemplo clássico de
componentes que utilizam esse método de comunicação, tratando de dados de
entrada, como teclado e mouse, ou de saída, como os monitores.
INTERESSANTE
Mouses e teclados são capazes somente de introduzir informações, e não de
recebê-las, enquanto monitores (não touch screen) podem mostrar apenas
as saídas e funcionam de maneira invertida. O modo simplex pode usar toda
a capacidade do canal, desde que envie os dados em uma única direção.
6.2 HALF-DUPLEX
Em operações half-duplex, cada estação pode enviar ou receber dados, ao
contrário do que ocorre no modelo anterior, porém, os processos não podem ocorrer
de forma simultânea – ocorre o recebimento de dados por parte de um dispositivo
ou o envio, nunca ambas as ações ao mesmo tempo. Apesar de ser uma via de mão
dupla, essa limitação é uma característica do modo de comunicação em questão.
128
A capacidade do canal inclui capturar o tráfego em ambas as direções, des-
de que exista um controle da direção em que ele é conduzido. O modo half-duplex
é usado quando a comunicação bidirecional simultânea não é necessária e os dis-
positivos são capazes de aguardar até que o outro encaminhe os pacotes, para que
ele possa responder (KUROSE; ROSS, 2014).
Nesse modelo de operação, existem sempre dois dispositivos envolvidos,
sendo um deles o transmissor e outro, o receptor. Na comunicação via rádio, entre
duas pessoas, por exemplo, cada uma das partes precisa falar em determinado
momento; caso as duas pessoas falem ao mesmo tempo, interferências e colisões
ocorrem e causam prejuízos para o conteúdo da informação.
A comunicação half-duplex implementa o protocolo Carrier Sense Multiple
Access with Collision Detection (CSMA/CD), utilizado para organizar e relacionar os
dispositivos na rede e a forma como eles compartilham o canal, utilizando a tecno-
logia Ethernet, para ajudar a minimizar as ocorrências de colisões.
Mesmo assim, o modo half-duplex também tem suas desvantagens, princi-
palmente ligadas ao desempenho, que pode ser prejudicado pela espera constante
no canal, já que, para que a transmissão flua, a direção precisa ser uma só. De qual-
quer forma, essa conexão costuma ser utilizada em hardwares e dispositivos mais
antigos, como os hubs, posteriormente substituídos pelos switches.
6.3 FULL-DUPLEX
O modo full-duplex, ao qual também podemos nos referir simplesmente
como duplex, é um modo mais avançado, que permite que as informações trafe-
guem em ambas as direções, ao mesmo tempo. Dessa forma, cada uma das esta-
ções pode transmitir e receber dados simultaneamente. No modo full-duplex, os
sinais que trafegam em uma direção compartilham a capacidade do link com os
sinais enviados na direção oposta, e existem duas formas de isso ocorrer:
129
Outro exemplo comum ligado à tecnologia é a rede telefônica, em que duas
pessoas que se comunicam podem falar ao mesmo tempo. Apesar de influenciar
na forma como a comunicação é entendida, isso é perfeitamente possível. Esse
exemplo também simplifica o motivo para que esse modo seja utilizado, quando a
comunicação precisa ocorrer em ambas as direções ao mesmo tempo, ou seja, não
é necessário que uma pessoa fale o que deseja, desligue a ligação e a outra retorne
para responder.
Entretanto, existe uma desvantagem: o fato de que a capacidade total do
canal tem de ser dividida entre as duas direções, tornando-se menor do que nos
demais modos.
INTERESSANTE
No modo full-duplex, o circuito de detecção de colisão não existe, já que os
conflitos não ocorrem como no half-duplex. Isso foi resolvido pelo fato de os
cabos de rede não compartilharem os circuitos entre si, e apenas uma porta
é utilizada para cada uma das conexões, de acordo com Forouzan (2010). Os
switches utilizam esse modo de comunicação.
130
Figura 21 – Modos de controle: conexões na rede
131
LEITURA COMPLEMENTAR
132
A camada de tradução recebe como entrada uma mensagem em português
e possui como saída uma mensagem em francês para a secretária da tradutora.
No nosso exemplo, tanto João como Alice possuem acesso a um tradutor, sendo
que a característica comum entre eles consiste no domínio da língua francesa. A
diferença entre eles é que a tradutora de João, além de dominar a língua francesa,
também é fluente em português, enquanto o tradutor de Alice domina a língua
inglesa em adição da língua francesa.
Seguindo o fluxo do envio da mensagem de João para Alice, a tradutora
escreve a mensagem de João para o francês e repassa para a próxima camada, a
transmissão. Na camada de transmissão, possuímos uma secretária responsável
por receber uma mensagem em francês e passar um fax para a secretária do tra-
dutor de Alice.
Nesse caso, a secretaria possui todo o conhecimento necessário para reali-
zar apenas essa tarefa, sem precisar conhecer nada sobre o processo de tradução.
Entre as habilidades exclusivas das secretárias, podemos destacar o domínio do
aparelho de fax e o conhecimento do contato da secretária do tradutor de Alice.
Seguindo essa lógica, caso a folha com a mensagem traduzida fique mal
posicionada durante o fax, prejudicando sua legibilidade, temos como identificar
que o problema ocorreu na camada de transmissão e poderemos tratar os proble-
mas apenas entre as secretárias, dispensando intervir em nível de tradução e da
criação da mensagem. Após a transmissão da mensagem, realiza-se o processo
inverso de operação das camadas.
133
A secretária do tradutor de Alice recebe a mensagem e repassa para o tra-
dutor. Em seguida, o tradutor transcreve a mensagem da língua francesa para a
língua inglesa e repassa para Alice.
Na sequência, Alice recebe a mensagem e pode interpretá-la, realizando,
assim, a comunicação entre João e Alice. Durante a recepção da mensagem, caso
algum erro seja identificado, apenas a camada em questão entra em operação. Por
exemplo, caso o tradutor de Alice não compreenda o texto em francês, ele deverá
se comunicar somente com a tradutora de João, respeitando o fluxo das camadas.
O mesmo ocorre em relação às demais camadas.
Por exemplo, caso o tradutor de Alice não compreenda o texto em francês,
ele deverá se comunicar somente com a tradutora de João, respeitando o fluxo das
camadas. O mesmo ocorre em relação às demais camadas. Observando esse com-
portamento, podemos afirmar que uma camada se comporta como uma caixa-pre-
ta, pois as camadas que interagem com ela devem conhecer apenas suas entradas
e saídas, sem a necessidade de conhecer como o processo interno se desenvolve.
Esse isolamento entre as camadas ocorre devido ao conceito de encapsulamento.
O conceito de PDU (Protocol Data Unit), ou unidades de dados de protocolo,
desempenha uma função importante nesse conceito. O PDU descreve a unidade
de dados tratados em uma camada, abrangendo os cabeçalhos necessários para
dar continuidade ao seu processamento. Por exemplo, a camada de aplicação re-
cebe um dado puro e transforma em um PDU-A, em que A descreve o cabeçalho
da camada de aplicação. A camada de transporte processa o PDU-A e o transforma
em PDU-T e encaminha para a camada de rede. A camada de rede processa o PDU-
-T e o transforma em PDU-R, e assim por diante. Logo, o conceito de PDU descreve
um termo genérico para descrever as informações tratadas em uma camada.
134
RESUMO DO TÓPICO 3
135
AUTOATIVIDADE
136
a. ( ) As sentenças I e III estão corretas.
b. ( ) As sentenças II e III estão corretas.
c. ( ) Somente a sentença II está correta.
d. ( ) Somente a sentença I está correta.
( ) O protocolo TCP fornece serviços seguros e, por isso, não utiliza bits no
cabeçalho, para realizar o controle do fluxo.
( ) O protocolo TCP é um protocolo host-to-host, tendo como característica
a segmentação das informações.
( ) A principal característica do TCP é que ele não faz a transmissão dos pa-
cotes de dados de forma fracionada.
a. ( ) V – V – F.
b. ( ) F – F – V.
c. ( ) F – V – F.
d. ( ) V – F – V.
137
REFERÊNCIAS
138
139
UNIDADE 3
ADMINISTRAÇÃO
E SEGURANÇA EM
PROJETOS DE REDES
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:
• Entender a importância da segurança da informação e seus pilares e apli-
car suas políticas;
• Assimilar como a administração de rede está baseada em grupos e usuá-
rios;
• Conhecer os diferentes tipos de cabeamentos e estruturas de rede;
• Caracterizar um projeto de data center e seus componentes.
PLANO DE ESTUDOS
A cada tópico desta unidade, você encontrará autoatividades com o objetivo
de reforçar o conteúdo apresentado.
TÓPICO 1 – CONCEITOS DE SEGURANÇA DA INFORMAÇÃO
TÓPICO 2 – ADMINISTRAÇÃO DE REDES
TÓPICO 3 – ELABORAÇÃO DE PROJETOS
TÓPICO 1
CONCEITOS DE
SEGURANÇA DA
INFORMAÇÃO
1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos a segurança acerca das redes de
computadores, compreendendo os principais pilares que devem ser preservados,
para garantir a funcionalidade adequada dos sistemas e das aplicações. Será ne-
cessário abordar sobre os diferentes níveis de segurança, para entender a aplica-
ção de políticas e como a proteção pode ser alcançada em diferentes cenários e
modelos de negócio.
Os principais dispositivos de segurança também serão apresentados, assim
como algumas configurações simples, capazes de garantir maior proteção aos sis-
temas operacionais. É importante lembrar que cada rede é construída para atender
a diferentes necessidades do negócio e, por isso, nem sempre as soluções aplica-
das à determinada estrutura podem ser úteis para outra.
Para o mercado de trabalho, é necessário compreender os conceitos bá-
sicos que tangem a segurança em projetos de redes, tanto no nível físico quanto
no lógico, de controle de acessos e de políticas bem aplicadas, o que garante a
conformidade do ambiente.
2 FUNDAMENTOS DE SEGURANÇA DA
INFORMAÇÃO
Com o advento da internet e o crescente número de usuários que a utili-
zam, o tráfego de rede aumentou significativamente. A tecnologia está vinculada
à origem de diversos serviços e aplicações, importantes para a continuidade dos
negócios e a minimização da criticidade dos ambientes em que as informações
devem ser processadas e armazenadas.
142
A gestão de redes e Segurança da Informação (SI) se tornou um processo
importante no ambiente empresarial, independentemente da quantidade de dados
envolvidos e dos processos mantidos pela organização. No entanto, em alguns ca-
sos, pode complicar o processo.
Diversos serviços e dados impactam na maneira como a tecnologia é utili-
zada, assim como a transmissão de dados, e a forma como a comunicação é rea-
lizada requer atenção do administrador, que deve garantir uma gestão adequada.
Gerenciar uma rede requer conhecimento sobre o uso de ferramentas de
monitoramento, análise, solução de problemas, entre outras, e, por isso, a impor-
tância de conhecermos os pilares de SI, entendendo a sua importância para o ge-
renciamento de redes.
A segurança da informação, na gestão de redes, é caracterizada por um
conjunto de recursos e soluções colocados em todos os níveis de operação. Isso
garante que protocolos, métodos e padrões possam proteger convenientemente
as informações. No entanto, o crescente uso da tecnologia levou ao surgimento de
ameaças à segurança, as quais começaram a comprometer redes e serviços.
As vulnerabilidades passaram a ser cada vez mais exploradas, sendo ne-
cessário evitar que os ativos críticos estejam expostos a ameaças, para que não
representem potenciais danos à segurança, até porque, enquanto os ataques e as
ameaças executadas não são bem-sucedidos, nenhuma violação de segurança é
executada.
A segurança da informação é algo fundamental dentro de qualquer organi-
zação, pois o valor de uma empresa está em suas informações. Os dados gerados
existem em diferentes formatos, podendo ser impressos, armazenados eletroni-
camente, falados ou transmitidos via e-mail, por exemplo. Independentemente do
formato em que estão ou como são transmitidos, eles devem ser protegidos ade-
quadamente.
Coelho, Araújo e Bezerra (2014, p. 2) afirmam que “[...] a segurança da in-
formação é alcançada por meio da implementação de um conjunto de controles,
incluindo políticas, processos, procedimentos, estruturas organizacionais e capa-
cidades de hardware e software”. Esses controles devem ser estabelecidos, imple-
mentados, monitorados e analisados continuamente, não apenas para segurança,
mas também para melhoria contínua no gerenciamento da rede.
Portanto, a SI aplicada ao gerenciamento de redes é um ponto crítico de so-
brevivência para uma organização de qualquer porte, sendo o seu principal objetivo
proteger informações, recursos, sistemas e todos os demais ativos de possíveis
desastres, erros e alterações não autorizadas, buscando reduzir a probabilidade e o
impacto de incidentes de segurança.
143
Além de a segurança da informação ser representada como um conjunto de
políticas que visa a proteger as informações, os dispositivos e as soluções, basea-
das em softwares que sejam gerenciados na rede, também é aplicada para garantir
a conformidade do negócio. A segurança é baseada em três pilares importantes,
para garantir a privacidade dos dados: confidencialidade, integridade e disponibili-
dade (Figura 1).
Fonte: https://ilustradev.com.br/wp-content/uploads/2020/07/seguran%C3%A7a-
-da-informacao-os-pilares-1024x560.png. Acesso em: 18 ago. 2022.
144
Quando os dados são transferidos ou compartilhados de uma rede local
para outra, tendo a necessidade de serem transportados por meio da
internet, em que diversos usuários estão conectados, ou, até mesmo,
por meio de mídias ou sistemas, é necessário adicionar uma camada
efetiva de proteção, principalmente para evitar interceptação ou vaza-
mento de dados. O uso de recursos comuns, como senhas, criptografia,
recursos de autenticação e proteção contra possíveis ataques de pene-
tração, pode garantir a confidencialidade dos dados.
Fonte: https://br.freepik.com/vetores-gratis/ilustracao-do-conceito-ultrassecre-
to_19466555.htm. Acesso em: 17 ago. 2022.
145
DICA
Um exemplo de como manter a integridade de arquivos é a aplicação de téc-
nicas de hash. Para conhecer mais sobre o assunto, acesse o seguinte link:
https://www.techtudo.com.br/noticias/2012/07/o-que-e-hash.ghtml.
Fonte: https://br.freepik.com/fotos-premium/marketing-digital-midia-site-anuncio-
-e-mail-rede-social-seo-concept-searching-engine-optimizing_25087236.htm.
Acesso em: 17 ago. 2022.
146
Basicamente, os dados podem ser transferidos (upload) de dispositivos a
qualquer momento e serem acessados, compartilhados e baixados (download)
apenas exigindo acesso à internet, sempre que possível. Para isso, basta:
Fonte: http://workspaceupdates-pt.googleblog.com/2021/11/programa-beta-para-
-refinar-os.html. Acesso em: 17 ago. 2022.
NOTA
É importante notar que a SI só existirá se os três pilares trabalharem juntos.
Se algum deles estiver comprometido, não haverá SI.
Com base nos pilares de segurança, podem ser criadas e adaptadas regras
e políticas de segurança para cada cenário e em diferentes contextos do negócio,
como estudaremos a seguir.
147
2.1 POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO
Para proteger as informações de diversos tipos de ameaças, de modo a ga-
rantir a continuidade do negócio, buscando minimizar riscos e maximizar retornos
sobre investimentos e oportunidades de negócios, as políticas de SI são essenciais
para a rede e os ativos de informação.
O controle da rede deve ser realizado, principalmente, a partir das políticas
definidas pelas organizações. Santos et al. (2015) apontam que as principais fun-
cionalidades atreladas ao gerenciamento de segurança são:
Uma rede segura pode ser vista de diferentes pontos, sendo que nem sem-
pre a implementação de determinado recurso pode ser o nível mais adequado de
148
segurança para todas as organizações. Além disso, dependendo da prioridade da
organização em determinado momento, dos seus projetos e das aplicações utiliza-
das, o que a própria organização considera como um ambiente seguro pode mudar
e cabe aos profissionais responsáveis pelo ecossistema de TI classificar o que é,
ou não, uma rede segura, definindo níveis de acesso adequados e categorizando a
importância de suas informações.
IMPORTANTE
Em suma, o gerenciamento de segurança é responsável por gerenciar as
ameaças de segurança – como ataques maliciosos –, detectar intrusões, por
meio do monitoramento do tráfego da rede, e restringir o acesso à rede, seja
de maneira premeditada ou sem intenção, de modo a proteger a operação
dos recursos da rede.
3 PRÁTICAS DE SEGURANÇA
O gerenciamento de segurança em redes permite que soluções baseadas
em hardware ou softwares sejam utilizadas pelo administrador, para garantir que o
perímetro de rede esteja seguro. Entre elas, podemos citar soluções que permitem
obter um alto nível de visibilidade em relação ao comportamento da rede.
As práticas mais comuns são:
149
Figura 5 – Formas de segurança aplicadas ao gerenciamento de rede
Fonte: a autora
150
3.3 SEGURANÇA DE ENDPOINT
A categoria é marcada, principalmente, pela proteção das soluções de Vir-
tual Private Network (VPN), que estabelece um túnel seguro entre as redes, prote-
gendo as informações que trafegam a partir do uso de protocolos e de criptografia,
para evitar que mensagens caiam nas mãos de usuários mal-intencionados.
INTERESSANTE
Muitos dispositivos de rede, servidores, sistemas operacionais e, até mesmo,
dispositivos móveis são fabricados contendo opções de backup automático.
Existem também ferramentas de backup gratuitas, que permitem a automa-
tização da rotina. Além disso, é possível criar scripts para rodar diariamente,
permitindo que os backups sejam realizados sempre no mesmo horário, em
geral, fora do expediente, para garantir que o desempenho da rede não seja
afetado e que todos os registros feitos na rede sejam salvos.
151
O EaseUS Backup é um exemplo (Figura 6). É possível selecionar quais di-
retórios farão parte do backup e também habilitar/desabilitar a função de agenda-
mento. O download da ferramenta está disponível no site oficial (https://easeus-
-todo-backup-free.br.uptodown.com/windows) e o teste de suas funcionalidades
pode ser realizado no sistema operacional Windows, em uma interface bastante
simples.
Fonte: a autora
152
Figura 7 – Server Manager
Fonte: a autora
Fonte: a autora
153
algumas exigências que devem ser seguidas, para garantir que se possa configurar
corretamente o Windows Backup, a saber:
Fonte: a autora
154
Figura 10 – Selecionando o servidor
Fonte: a autora
DICA
Essa opção aparece pelo fato de o Windows também permitir que se instale
funções a outros servidores da rede, de forma remota, mas, nesse caso, a
configuração do backup é para o servidor local e, por isso, é necessário se-
lecionar o servidor por nome ou IP configurado na instalação. Para aprender
a instalar o Windows Server (versão 2019, para teste), o seguinte conteúdo
pode ser útil: https://www.youtube.com/watch?v=_-q-eu9eMzI.
155
Figura 11 – Selecionando o serviço do Windows Backup
Fonte: a autora
Fonte: a autora
156
4 NÍVEIS DE ACESSO
Controlar acessos é importante em redes de computadores, principalmente
quando essa rede envolve diferentes servidores, serviços e atividades estabeleci-
das para serem realizadas especificamente por determinados setores.
Ao falarmos do nível de acesso em servidores, basicamente, nos referimos
a como o controle pode ser feito em termos de aplicação e sistemas operacionais,
antes de testarmos como isso funciona. Devemos considerar que, quando a segu-
rança baseada em acessos é aplicada, alguns aspectos devem ser analisados:
157
Figura 13 – Criando usuário de rede
Fonte: a autora
Uma nova senha deve ser criada e, para a segurança do usuário, deve ser
provisória e alterada no período estabelecido pelo administrador da rede, para evi-
tar riscos e ataques à rede.
ATENÇÃO
Quando uma senha é configurada, o sistema solicitará algumas informações
básicas sobre o usuário para finalizar o perfil criado, como nome completo,
telefone e endereço.
158
4.2 ATRIBUIÇÃO DE PERMISSÕES
Como exemplo simples de atribuição de permissões, consideraremos um
servidor de arquivos. O nível de leitura é o mais simples que pode ser atribuído ao
usuário em determinado diretório. Então, o ideal é iniciar com essa permissão e
adicionar permissões de alteração e exclusão somente em casos mais específicos.
As permissões são estabelecidas no sistema da seguinte forma:
• r – read (leitura);
• w – write (escrita);
• x – execute (execução).
Para atribuir permissões para um arquivo, são definidos, por meio dos co-
mandos, respectivamente, os direitos: do proprietário, para o grupo autorizado a
acessar os arquivos e diretórios; e, por último, para os demais usuários que não
fazem parte do grupo:
Então, para atribuir permissões, o comando Chmod pode ser utilizado, con-
siderando oito diferentes níveis, para definir as ações a serem executadas por cada
um dos usuários.
DICA
Para saber como aplicar o Chmod na prática, selecionando os níveis de aces-
sos e determinando como os usuários podem manipular arquivos e diretórios
no sistema Linux, acesse o link: https://rockcontent.com/br/blog/chmod/.
159
5 APLICANDO POLÍTICAS DE SEGURANÇA E
DISPOSITIVOS
O propósito de aplicar a segurança a uma rede de computadores, indepen-
dentemente da sua complexidade e dos ativos que estão hospedados nessa es-
trutura, é minimizar os riscos operacionais que possam afetar qualquer camada de
uma arquitetura de rede, permitindo garantir a preservação dos pilares da segu-
rança: integridade, confidencialidade e disponibilidade (STALLINGS; BROWN, 2014).
Ao observarmos a Figura 14, é possível analisarmos as tarefas que envolvem
o gerenciamento seguro de redes de computadores.
Fonte: a autora
160
própria rede, quando realizados por um funcionário, por exemplo, e, por isso, con-
trolar o acesso é essencial.
IMPORTANTE
Existem dois principais tipos de ataques: os ataques ativos, classificados
como tentativas de alterar ou afetar a operação de ativos do sistema; e os
ataques passivos, que, por sua vez, são tentativas de descobrir ou fazer uso
de informações confidenciais, sem afetar os ativos.
Sobral (2013), por sua vez, defende que, para implementar a segurança de
redes, por meio de políticas de segurança, é necessário considerar alguns proces-
sos, conforme mostra a Figura 15.
Fonte: a autora
162
Dessa forma, o objetivo das políticas e dos procedimentos de segurança
é abordar tais ameaças, implementando estratégias de como mitigá-las e como
se recuperar de um ataque. Sempre que um processo é revisado e pontos fracos
são identificados, melhorias podem adequar as políticas às novas necessidades do
negócio.
A política não especifica como a proteção será alcançada, mas define clara-
mente os itens que devem ser protegidos. As políticas de segurança são comple-
xas, porque envolvem o comportamento humano, bem como o uso dos recursos
computacionais e as instalações de rede como um todo.
Como as políticas de segurança podem ser aplicadas em diferentes dispo-
sitivos, é necessário saber que, além de dispositivos, como roteadores, switches e
servidores, outros equipamentos devem ser implementados, para que as políticas
de segurança possam ser corretamente aplicadas.
Figura 16 – Firewall
Fonte: https://pixabay.com/pt/vectors/firewall-inc%c3%aandio-tijolo-muro-re-
de-146529/. Acesso em: 17 ago. 2022.
163
• passo 3: selecionar o firewall do Windows;
• passo 4: adicionar regras de entrada e saída;
• passo 5: agora, será possível customizar a rede, adicionando exceções
para protocolos como TCP e UDP, portas e serviços.
Fonte: a autora
164
Figura 18 – Adicionando regras ao firewall
Fonte: a autora
165
ATENÇÃO
É necessário diferenciarmos as versões do sistema operacional Windows. Os
sistemas, geralmente, utilizados no nosso dia a dia em dispositivos comuns,
como desktops e notebooks, utilizam um sistema operacional do tipo cliente.
O Windows Server oferece funcionalidades específicas para construir servi-
dores, por meio de configurações (denominadas de features) pré-configura-
das, que permitem escolher quais serviços serão personalizados: servidor de
arquivos, de banco de dados, de backup, de impressão, entre outros.
166
DICA
Para saber mais sobre como configurar o proxy no navegador, leia o artigo:
https://www.tecmundo.com.br/tutorial/19153-como-alterar-o-proxy-no-
-navegador-.htm.
167
RESUMO DO TÓPICO 1
168
AUTOATIVIDADE
169
3. As ameaças podem afetar diferentes aspectos de uma rede de compu-
tadores; os atacantes aplicam ações capazes de explorar vulnerabilida-
des em diferentes ativos da rede. De acordo com os diferentes níveis de
acesso e como podem ser afetados, classifique V para as sentenças ver-
dadeiras e F para as falsas:
( ) As pessoas são o elo mais forte de uma rede e, por isso, são mais difíceis
de servirem como isca para os ataques à rede. Assim, as políticas de con-
trole resolvem todos os problemas.
a. ( ) V – F – F.
b. ( ) V – F – V.
c. ( ) F – V – V.
d. ( ) F – F – V.
170
TÓPICO 2
ADMINISTRAÇÃO
DE REDE
1 INTRODUÇÃO
Acadêmico, neste tópico, veremos as estruturas de usuários e de grupos
e como podem ser mantidas em uma rede, para garantir o melhor controle sobre
o acesso dos dados armazenados no sistema operacional. Administrar a rede vai
além de planejar uma rede, sendo preciso implementar topologias e selecionar cor-
retamente a categoria de rede ideal. Também envolve a configuração aplicada a
sistemas, contas e acessos na rede.
É possível aplicar diretivas em diferentes contextos de rede e, assim como
os níveis de acesso, as regras de controle devem ser definidas de acordo com a
criticidade dos dados e com o ambiente utilizado para gerenciar tais informações.
Os usuários são o elo mais fraco de um sistema e, por isso, devem ser orien-
tados corretamente sobre como seguir as orientações e as políticas internas esta-
belecidas na rede, utilizadas, principalmente, para reforçar a proteção dos dados,
como veremos a seguir.
171
uso de senhas fortes e com menos probabilidade de serem quebradas.
É possível definir caracteres obrigatórios a serem utilizados e o número
mínimo de caracteres.
ATENÇÃO
Por padrão, as redes se tornam mais seguras quando são utilizados caracte-
res especiais (@#$%¨&*), números, letras maiúsculas e minúsculas, evitando
o uso de informações pessoais que podem ser adivinhadas com mais facili-
dade pelo atacante. Sequências de caracteres (123456) também possibilitam
a quebra de senha com maior facilidade.
172
INTERESSANTE
No sistema operacional Windows Server, é possível implementar um servidor
Active Directory, para gerenciar objetos (computadores, usuários e grupos),
centralizando o gerenciamento de acessos e aplicando diretivas de maneira
mais eficiente.
173
Figura 19 – Console de diretivas do Windows Server
Fonte: a autora
174
• Tempo de vida máximo e mínimo de senha: para estabelecer o intervalo
de troca de senha em dias, sem permitir alterações imediatas ou falta
de ajuste de senha no ambiente.
175
RESUMO DO TÓPICO 2
176
AUTOATIVIDADE
177
3. As diretivas de senha do Windows oferecem diversos recursos para ga-
rantir maior proteção das contas de usuários criados na rede. De acordo
com as principais configurações que podem ser realizadas, classifique V
para as sentenças verdadeiras e F para as falsas:
a. ( ) V – F – V.
b. ( ) V – F – F.
c. ( ) F – V – F.
d. ( ) F – F – V.
178
TÓPICO 3
ELABORAÇÃO DE
PROJETOS
1 INTRODUÇÃO
Acadêmico, neste tópico, abordaremos conceitos e informações sobre a
elaboração de projetos e tarefas importantes que envolvem o cabeamento, o co-
nhecimento sobre o data center e a forma como ele pode ser classificado e/ou
gerenciado.
Mesmo com uma boa definição da topologia, da categoria de rede e do pla-
nejamento de redes de computadores, ainda é necessário compreender outros as-
pectos do ambiente físico da rede, definindo o cabeamento ideal para a estrutura,
a classificação ideal para o data center, bem como a forma como os serviços são
hospedados.
Projetos de redes devem ser bem pensados; por isso, compreenderemos
componentes essenciais para manter a comunicação entre os serviços e usuários.
Fica mais fácil entender o motivo pelo qual modelos como Open Systems Intercon-
nection (OSI) e Transmission Control Protocol/Internet Protocol (TCP/IP) nasce-
ram e tudo o que eles foram capazes de promover.
179
pos de meios já foram bastante utilizados, como os cabos coaxiais. Cada um possui
diferentes características.
Fonte: https://pixabay.com/pt/illustrations/cabo-televis%c3%a3o-coaxial-comuni-
ca%c3%a7%c3%a3o-6922801/. Acesso em: 18 ago. 2022.
180
CURIOSIDADE
As taxas de transferência iniciam em 10 Mbps, mas podem ir até 10 Gbps nas
redes mais atuais, considerando que a tecnologia passou por inovações e
acompanhou, também, a capacidade das novas redes e as larguras de banda
ofertadas.
Fonte: https://br.freepik.com/fotos-premium/twisting-cable-tool-par-trancado-e-
thernet-utp-cat-5_4581736.htm#query=cabo%20par%20tran%C3%A7ado&posi-
tion=35&from_view=search. Acesso em: 18 ago. 2022.
Os cabos de par trançado recebem esse nome pelo fato de os fios internos
serem trançados em quatro pares, combinando determinadas cores para garantir a
sua funcionalidade. A principal vantagem é a forma como evita interferências entre
os condutores do próprio cabo, principalmente reduzindo ruídos, porém, como des-
vantagem, esse tipo de cabeamento se mostra sensível a interferências elétricas
externas.
Os cabos de par trançados podem ser classificados, de acordo com Hard-
ware Magazine (2018), considerando sua condição de proteção contra interferên-
cias, a qualidade de sua estrutura e o material utilizado para sua confecção:
• cabo Unshielded Twisted Pair (UTP): não utiliza blindagem e, por isso, é
mais barato e possui uma estrutura mais flexível;
181
• cabo Shielded Twisted Pair (STP): sua estrutura combina técnicas de
blindagem, para evitar que haja interferência eletromagnética e de fre-
quência de rádio;
• cabo Foiled Twisted Pair (FTP): utiliza uma blindagem mais simples, de
fina folha de aço ou de alumínio, protegendo o cabo contra interferên-
cias externas.
Fonte: http://www.institutocftv.com.br/images/imagem%20colada%20
400x255-u39882.png. Acesso em: 18 ago. 2022.
182
quatro sinais ao mesmo tempo. Essa seção suporta a transmissão do
sinal a uma distância de até 100 metros.
• CAT-6: à medida que os volumes de dados aumentam, nas redes atuais,
a velocidade é necessária para a conectividade, o que requer o desen-
volvimento de cabeamento. Portanto, CAT-6 é recomendado para co-
nexões de rede Gigabit Ethernet. Sua principal característica está rela-
cionada com as velocidades atingidas de até 10 Gbps. Como tudo tem
suas desvantagens, Silva (2015) relata que, devido ao comprimento do
cabo, a transmissão pode perder desempenho e demorar muito. O cabo
possui um conector RJ45 com diâmetro de 2,88 milímetros e largura de
banda de 500 MHz.
• CAT-7: tipo de cabo que transmite dados em velocidades de até 10 Gbps,
é ainda mais eficiente e pode ser utilizado em dispositivos que requerem
altas velocidades. A largura de banda desse cabo é ainda maior que 600
MHz, mas o padrão ainda passa por algumas aprovações.
• CAT-8: os cabos mais fortes suportam até 2.000 MHz e podem atingir
velocidades de até 25 Gbps.
DICA
É necessário seguir a sequência de cores corretas para garantir a funcionali-
dade do cabo e a transferência de dados. Para montar um cabo de rede, o se-
guinte vídeo pode ajudar: https://www.youtube.com/watch?v=eHCGC7KuU-
zY.
183
NOTA
A fibra óptica também é bastante utilizada, considerando, principalmente, a
necessidade de alto desempenho para que os provedores de internet ofere-
çam, a seus clientes, o serviço contratado. Para saber mais, acesse o material
disponível no link: https://brasilescola.uol.com.br/fisica/fibra-optica.htm.
184
Basicamente, um data center (Figura 23) pode ser dividido em quatro níveis
(tiers), que servem para avaliar, efetivamente, o seu desempenho e o seu proces-
samento (HOSTDIME, 2018).
Fonte: https://br.freepik.com/vetores-gratis/isometric-datacenter-hosting-servers-
-room-concept_9587424.htm. Acesso em: 18 ago. 2022.
185
Além disso, um servidor pode ser hospedado ou terceirizado, a organização
pode optar por manter o data center dentro da sua estrutura ou contratar servi-
ços terceirizados para hospedar suas aplicações, estando isenta dos custos com
hardware e tendo, a sua disposição, profissionais capacitados para administrar os
serviços.
Outros fatores devem ser levados em consideração em um data center, para
que se possa manter a saúde do ambiente, como piso elevado (permite instalações
elétricas, de telefonia e hidráulica entre o contrapiso e a sua elevação), refrigeração
adequada, rede de iluminação adequada, porta corta-fogo e sistema contra incên-
dio, infraestrutura elétrica e de dados padronizada, entre outros.
4 PROJETOS DE REDE
Um projeto de redes pode ser definido como um processo único, que é seg-
mentado em várias atividades e etapas, devidamente sincronizadas e controladas
por diferentes áreas, cada uma fornecendo uma visão para as operações envolvi-
das.
Podemos definir um projeto de rede como um estudo ou plano detalhado
destinado à implementação de uma rede, cujo objetivo principal é atender às ne-
cessidades de um grupo de pessoas, ou de organizações, e ser executado visando
a compartilhar os recursos, as informações e o negócio.
Além disso, a comunicação entre as partes envolvidas é primordial, pois
qualquer falha no processo pode levar a danos ou problemas, os quais afetam os
resultados esperados para um projeto, seja ele novo ou existente, em que melhorias
devem ser aplicadas.
De acordo com Silva (2020), os projetos de rede, independentemente de seu
escopo, de sua topologia e dos métodos utilizados para atender às necessidades do
negócio, permitem agregar facilidades a diversas atividades e, até mesmo, reduzir
o tempo de desenvolvimento e colocação no mercado. Em suma, os produtos ou os
serviços trazem benefícios e igualdade de competitividade entre as organizações.
Fica cada vez mais evidente a necessidade de conectar diversas organiza-
ções, que, com frequência, estão geograficamente distantes. Conforme Kurose e
Ross (2014), isso traz mais facilidade para as organizações na gerência dos proje-
tos, permitindo um acesso mais amplo aos recursos por parte do seu público-alvo.
186
IMPORTANTE
Para garantir que os aspectos iniciais do projeto e a sua implementação se-
jam avaliados adequadamente, o planejamento deve ser considerado o pas-
so mais importante, pois define as informações e as aplicações que serão
transmitidas pela rede, para determinar o escopo do projeto e como será o
desenvolvimento do projeto entre desenvolvedores, clientes, usuários e, até
mesmo, fornecedores.
187
• Definir políticas de segurança envolvendo os recursos de firewall, Vir-
tual Private Network (VPN, ou rede virtual privada), proxy, filtragem de
pacotes e recursos que envolvem tanto a estrutura física como a lógica.
• Implementar aplicações que garantam facilidade de acesso aos usuá-
rios com baixa complexidade.
• Implementar requisitos que facilitem o gerenciamento, para que, mesmo
com o conhecimento técnico que possua, o administrador seja capaz
de controlar e configurar os recursos de maneira simples e centralizada.
• Analisar as limitações da rede, caso o projeto se trate de uma infraes-
trutura de TI já existente.
188
Figura 24 – Projeto físico
Fonte: a autora
189
Figura 25 – Triângulo de gerenciamento de projetos
Fonte: a autora
Todas essas métricas juntas têm como objetivo a qualidade do projeto, que
é representada de forma variável em um projeto de redes, já que considera todos
os recursos envolvidos no projeto, o alinhamento dos objetivos, as novas necessi-
dades e o desempenho das aplicações.
190
Ao falar das necessidades do projeto, é necessário considerar que cada pro-
jeto precisa respeitar diferentes parâmetros, que devem ser medidos para garantir
a qualidade dos serviços, como mostra o Quadro 1.
Largura de banda Geralmente medido em bits por segundo, para que se possa
prever a capacidade de transmissão dos meios utilizados na
rede: conexão, cabeamento e roteadores.
Eficiência Considera quanto a rede é eficiente para dar vazão aos dados,
sem alcançar o gargalo.
Fonte: a autora
191
Portanto, pode-se notar que todas as restrições, os objetivos de negócios
(métricas a serem atendidas) e os requisitos técnicos estão interligados. Mesmo
um projeto pequeno envolve vários componentes trabalhando juntos e deve estar
perfeitamente alinhado, para atender aos requisitos e atingir o objetivo final.
IMPORTANTE
Os projetos envolvem a integração de áreas, pessoas, recursos e processos;
portanto, sua estrutura deve ser claramente definida, para que a infraestru-
tura atenda às expectativas da organização, dos usuários e dos stakeholders.
192
LEITURA COMPLEMENTAR
193
Normas internacionais do Uptime Institute [Data Center Site Infrastructure
Tier Standard – Topology, 2012], da TIA (Telecommunications Industry Associa-
tion), BICSI e ISO/IEC são publicadas, e no Brasil a norma NBR 14565 [ABNT, 2013]
consolida o conceito de data centers e dá as bases para que os projetistas e inte-
gradores de todo o mundo possam construir e reformar data centers que permiti-
rão os mais diversos equipamentos e topologias de instalação, sem preocupações
com a sua origem ou tecnologias de hardware e software.
Esse novo conceito de data center está relacionado a duas palavras funda-
mentais: disponibilidade e acessibilidade.
194
A topologia física representada na Figura 1.1 apresenta o conceito atual de
data center, que se baseia no modelo NBR 14565 [ABNT, 2013]. Nessa topologia,
percebemos que o data center, que tanto pode estar contido dentro de um Edifício
como ser uma edificação específica, é formado por um conjunto de salas ou am-
bientes, e de sistemas. A sala de computadores abriga os diversos racks em que
são instalados os computadores, servidores e outros ativos associados ao proces-
samento e à rede. O ambiente dedicado às telecomunicações contém equipamen-
tos que permitem relacionar o data center com o backbone da internet e outras
redes de comunicações.
As diversas salas, ambientes ou espaços para energia são aqueles nos quais
são colocados painéis e quadros de distribuição, sistemas ininterruptos de energia
(UPS, ou nobreak), grupos geradores e acessórios relacionados ao fornecimento de
energia elétrica. Salas e espaços de ar-condicionado são os ambientes para equi-
pamentos de refrigeração e ventilação e seus componentes e acessórios diversos.
Sala de operações é o ambiente para controle e gerenciamento do data center,
em geral onde são visualizados os sistemas de automação, segurança, proteção a
sinistros, especialmente o sistema de gestão da infraestrutura.
Ambientes de entrada de telecomunicações e de energia, em que há cone-
xão com concessionárias e provedores externos, não são considerados como parte
do data center. Isso se deve ao fato de que o data center, mesmo com a ausência
desses componentes, deverá manter-se em funcionamento normal.
195
Enquanto na Figura 1.1 podemos ver a topologia física do data center, com os
diversos ambientes e suas relações, outra visão pode ser dada a partir dos diversos
subsistemas componentes do data center, conforme apresentado na Figura 1.2.
Os subsistemas são interdependentes, formando um sistema complexo, em
que a falta ou falha de qualquer um deles pode afetar ou mesmo paralisar todo o
data center. Os subsistemas são:
196
se incluem também estruturas especiai,s como os contêineres e salas-
-cofre.
197
RESUMO DO TÓPICO 3
198
AUTOATIVIDADE
199
3. Embora, por padrão, todos os data centers possuam o mesmo objetivo
de hospedar equipamentos e armazenar dados, um data center, ain-
da, pode ser classificado em diferentes tipos, denominados de tiers. De
acordo com as normativas aplicadas por cada tier, classifique V para as
sentenças verdadeiras e F para as falsas:
a. ( ) V – F – F.
b. ( ) V – F – V.
c. ( ) F – V – F.
d. ( ) F – F – V.
200
REFERÊNCIAS
SILVA, F. Guia para escolha do melhor Patch Cord. Blog da Redes, 2015.
Disponível em: https://redestecnologia.com.br/patch-cord/?utm_sour-
ce=google&utm_medium=cpc&utm_campaign=16684797276&utm_ter-
m=&utm_content={adsetid}&device=c&gclid=EAIaIQobChMIm92Q1prb-wIV-
VEFIAB1lWwBHEAAYASAAEgLgmvD_BwE. Acesso em: 1 dez. 2022.
201
SOBRAL, J. B. M. Pensando em política de segurança de rede. INE 5680 – Se-
gurança de Redes. UFSC, Florianópolis, 2013. Disponível em: https://www.inf.ufsc.
br/~bosco.sobral/ensino/ine5630/material-seg-redes/Pensando-em-Politica.pdf.
Acesso em: 16 ago. 2022.
202