Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFRAESTRUTURA DE TI Diego César Batista Mariano Aspectos introdutórios de redes de computadores e conectividade Objetivos de aprendizagem Ao final deste texto, você deve apresentar os seguintes aprendizados: � Reconhecer os fundamentos das redes de computadores, como mo- delos de referência, tipos e topologias relevantes. � Identificar aspectos relevantes de conectividade e gerenciamento de redes em ambientes computacionais (planejamento, implantação, configuração, manutenção, escalabilidade). � Analisar desafios como segurança, desempenho e disponibilidade de redes de computadores em infraestruturas computacionais. Introdução Nos últimos anos, temos observado uma estrondosa evolução nos dispo- sitivos eletrônicos, desde os primeiros computadores usados para cálculos balísticos até a chegada dos computadores pessoais. Entretanto, essa evolução teve um impacto profundo em nossas vidas quando alterou as formas de comunicação, já que hoje uma pessoa pode contatar outra do outro lado do mundo em tempo real, algo inimaginável décadas atrás, quando as redes não eram suficientemente velozes e estáveis. Toda essa evolução nos métodos de comunicação foi possível apenas graças às redes de computadores, que podem ser compreendidas como um con- junto de dispositivos, como computadores, impressoras ou smartphones, conectados por links de comunicação (FOROUZAN, 2008). Neste capítulo, você reconhecerá os fundamentos das redes de computadores, identificará aspectos relevantes de conectividade e ge- renciamento de redes em ambientes computacionais, além de analisar desafios relacionados às redes. 1 Fundamentos das redes de computadores Contexto histórico Redes de telecomunicação estão presentes na história há muitas décadas — desde o século XIX, as redes de telégrafos já conectavam diversas localidades no mundo e, anos mais tarde, as redes de telefonia permitiram a áudio-comu- nicação por meio de cabeamentos que conectavam as grandes cidades, época em que surgiram os primeiros computadores e os pesquisadores passaram a perceber a necessidade de criar canais de comunicação entre eles para que conseguissem compartilhar informações. Nos anos 1960, grupos de pesquisadores de universidades norte-americanas em parceria com a agência governamental Advanced Research Projects Agency (ARPA) iniciaram um projeto de criar uma rede de comutação de pacotes, conhecida posteriormente como ARPAnet, que, já nos anos 1970, era utilizada para comunicação militar durante a Guerra Fria. Os EUA desenvolveram ainda a ALOHAnet, uma rede que utilizava micro-ondas de rádio para conectar as ilhas do Havaí. E, nos anos 1990, Tim Berners-Lee e seus colaboradores de- senvolveram diversos protocolos (você verá mais sobre protocolos no decorrer deste capítulo) e conceitos que viriam a dar origem à World Wide Web, rede mundial de computadores ou simplesmente WWW (FIGUEIREDO, 2013). Para que você possa entender um pouco mais sobre a internet, é necessário tratar sobre tipos de rede e o que significam os protocolos de comunicação utilizados. Protocolos podem ser compreendidos como conjuntos de regras que permitem que dispositivos eletrônicos conversem entre si. Aspectos introdutórios de redes de computadores e conectividade2 Tipos de redes As redes locais, também conhecidas como local area network (LAN), com- preendem redes de dispositivos conectados localmente em um mesmo espaço físico, podendo ser desde a rede de uma pequena empresa até mesmo uma formada pelos computadores conectados em uma casa. As redes LAN operam utilizando o padrão de comunicação da ethernet, definida como o padrão de comunicação adotado em conexões de redes locais com base no envio de pacotes definidas por cabeamentos, sinais elétricos e protocolos para identificação de endereços físicos (você verá um pouco mais sobre isso quando forem apresentadas as camadas do modelo OSI). Além das LAN, outras redes de computadores podem ser classificadas, dependendo do seu alcance, em: de curta distância, como LAN, WLAN e PAN; média distância, como as MAN e WMAN; ou longa distância, como WAN e WWAN. Há também um tipo especial de redes, como as SAN e PAN. A seguir, são listados os diferentes tipos de redes (RASMUSSEN, [201-?]: � Metropolitan area network (MAN, em português, rede de área metro- politana): redes desse tipo permitem que dispositivos sejam conectados em locais distintos dentro de uma mesma região (p. ex., computadores de variados setores de uma prefeitura ligados em diferentes partes de uma cidade). � Wide area network (WAN, em português, rede de longa distância): rede a qual computadores são conectados a grandes distâncias (p. ex., a internet). � WLAN, WMAN e WWAN (wireless LAN, MAN e WAN): versões sem fio das redes LAN, MAN e WAN, como as redes domésticas sem fio (WLAN), as redes de campi de universidades (WMAN) e as redes a longa distância conectadas por satélite (WWAN). � Storage area network (SAN, em português, rede de área de arma- zenamento): redes formadas por dispositivos de armazenamento de dados, como HD ou SSD. � Personal area network (PAN, em português, rede de área pessoal): composta por dispositivos pessoais que se conectam em uma área próxima (p. ex., smartphones conectados por uma rede Bluetooth). A distância de conexão entre os dispositivos da rede fornece um método de classificação, embora também possam sê-lo pela topologia de como os dispositivos são conectados, o que pode interferir no desempenho da rede. 3Aspectos introdutórios de redes de computadores e conectividade Topologias físicas Define-se uma topologia de rede o modo como os computadores são conectados em uma rede, podendo ser agrupada, segundo Barreto, Zanin e Saraiva (2018), nas categorias (Figura 1): � Topologia linear: todos os computadores da rede são conectados a um barramento, permitindo que mensagens enviadas sejam propagadas para todas as direções pela barra de transporte. � Topologia estrela: todos os computadores (nós) são conectados a um dispositivo centralizador responsável por redirecionar as mensagens ao destino correto. � Topologia de anel: a informação é transmitida de um computador para o outro em sentido unidirecional (ou inverso, caso um dos computadores não esteja acessível). � Topologia híbrida, computadores são conectados usando múltiplas topologias. Por exemplo, computadores podem ser conectados a um switch (topologia estrela), que pode estar conectado a outro switch por meio de uma topologia. � Topologia sem fio: fornece um método alternativo de conexão usando as topologias tradicionais. Nessas redes, um ponto de acesso central permite a conexão sem fio (também denominada wireless) de disposi- tivos em determinada área de alcance. Aspectos introdutórios de redes de computadores e conectividade4 Figura 1. Tipos de topologia de rede. Além dessas, há outras topologias derivadas, como a topologia em árvore, na qual barras são interconectadas em uma forma que lembra a estrutura de uma árvore, em que uma barra central conecta os ramos menores. Muitos autores consideram a topologia em árvore uma topologia híbrida. Fonte: Baltzan (2016). Modelos de referência Uma rede é formada por uma combinação entre partes físicas e lógicas, en- tretanto, como se deve imaginar, há uma imensa gama de diferentes tipos de hardware e software, o que poderia representar um entrave na comunicação entre eles. Por isso, surgiu a necessidade de estabelecer regras, modelos e protocolos para a comunicação. Nesta seção, você conhecerá dois modelos de rede que visam a padronizar a comunicação entre diferentes dispositivos: o modelo teórico OSI e o modelo TCP/IP, utilizado como padrão para comunicação na internet (FOROUZAN, 2008). 5Aspectos introdutórios de redes de computadores e conectividade Modelo OSI No modelo OSI (open systems interconnection, ou, em português, modelo de interconexão de sistemas abertos), proposto nos anos 1970 pela Organização Internacionalpara Padronização (ISO — International Organization for Stan- dardization), a estrutura da rede é dividida em sete camadas (FOROUZAN, 2008): 1. Camada física: contém os componentes físicos para transmissão de dados (fluxo de bits), como placas e cabos de comunicação. 2. Camada enlace: é responsável por garantir que a camada física esteja livre de erros dividindo os bits em frames (unidades de dados que podem ser gerenciadas). Também fornece um endereço físico para componentes. 3. Camada de rede: é responsável pela definição de endereços lógicos e pelo roteamento para entrega de pacotes. 4. Cada de transporte: é responsável pelo processo de entrega de men- sagens, controle de fluxo, conexão e erros. 5. Camada de sessão: controla a sincronização de informação, mantendo a comunicação ativa. 6. Camada de apresentação: define como os dados serão apresenta- dos. Nessa camada, são realizados os processos de criptografia e descriptografia. 7. Camada de aplicação: fornece uma interface de comunicação entre o usuário e os recursos da rede (p. ex., os navegadores de internet). Protocolos TCP/IP O TCP/IP compreende um conjunto de protocolos que regularizam a comu- nicação entre dispositivos em uma rede, cuja pilha surgiu no final dos anos 1960, como base da antiga ARPANET, que, mais tarde, se tornaria a internet. Seu nome deriva dos dois principais protocolos: TCP (transmission control protocol, em português protocolo de controle de transmissão), e IP (internet protocol, em português protocolo de internet). O TCP/IP funciona de modo hierárquico, sendo os protocolos de nível superior suportados por protocolos de nível inferior (FOROUZAN, 2008). Aspectos introdutórios de redes de computadores e conectividade6 Além disso, o TCP/IP pode ser abstraído em quatro camadas: � camada de aplicação; � camada de transporte; � camada de rede; � camadas física e de enlace. Camada de aplicação Para que você compreenda na prática o funcionamento da hierarquia do TCP/IP, pode começar a análise pela camada de mais alto nível, a aplicação, na qual trabalham protocolos que funcionam de modo mais próximo do usuário. Talvez o mais conhecido seja o protocolo HTTP, usado pelos navegadores de internet — já notou que, em toda vez que acessa um site, antes do endereço aparecem as palavras http:// ou https:// ? São exemplos de protocolos que agem na camada de aplicação: � Hyper text transfer protocol (HTTP): o protocolo de transferência de hipertexto é utilizado para comunicação entre servidores Web e navegadores de internet, como Chrome, Firefox, Edge, Opera e Safari; � Hyper text transfer protocol secure (HTTPS): o protocolo de transfe- rência de hipertexto seguro funciona de modo similar ao HTTP, com a diferença de criptografar os dados transferidos. Na verdade, trata-se de uma combinação do protocolo HTTP com o protocolo SSL (secure sockets layers), cujo princípio básico reside no fato de que a conexão entre usuário e servidor esteja protegida em caso de interceptação. � Simple mail transfer protocol (SMTP): protocolo simples usado para transferência de e-mails. � Dynamic host configuration protocol (DHCP): o protocolo de confi- guração de host dinâmico é utilizado para atribuir endereços de IP em uma rede, como em uma rede Wi-Fi doméstica. Quando um usuário se conecta à rede, ele necessita de um endereço de IP (você saberá mais sobre isso mais à frente). Endereços de IP podem ser configurados manualmente ou atribuídos automaticamente por um servidor DHCP. Em geral, em uma rede Wi-Fi doméstica, o modem/roteador tem a tarefa de atribuir endereços de IP a dispositivos conectados. � Domain name system (DNS): o sistema de nomes de domínios traduz endereços de IP em nomes de domínio, e vice-versa. 7Aspectos introdutórios de redes de computadores e conectividade � File transfer protocol (FTP): o protocolo de transferência de arquivos é utilizado para transferir dados entre computadores distintos por uma rede. Camada de transporte Responsável por transportar os dados gerados na camada de aplicação, a camada de transporte recebe tais dados e os divide em pacotes. Seus dois principais protocolos são o TCP (já citado) e o UDP (user datagram protocol). O protocolo TCP gera os pacotes e os organiza ao final da transmissão, sendo responsável por transmitir os dados e garantir se foram entregues in- tegralmente. Já o UDP, embora também realize a transmissão dos dados, não checa se o dado foi entregue íntegro, o que faz dele um protocolo de entrega não confiável. Em geral, o protocolo UDP é utilizado para streaming de vídeos em tempo real, uma vez que a falta de checagem da entrega dos dados permite uma maior transmissão de informação em menor tempo. Camada de rede Também conhecida como camada de internet, é responsável por atribuir um endereço virtual a um dispositivo. Esse endereço é definido pelo IP. Ainda, dois outros protocolos são importantes para a camada de rede: o ARP (address resolution protocol), que mapeia os endereços de rede ao hardware realizando a comunicação com a camada enlace, e o RARP (reverse address resolution protocol), que associa um endereço MAC a um IP, tarefa inversa à do ARP. O protocolo de IP recebe os pacotes transmitidos na camada de transporte e os divide em datagramas, que serão guiados pelos endereços informados. Todo website disponibilizado na internet precisa de um endereço de IP para que possa ser acessado. Entretanto, seria complexo decorar uma série de números para acessar cada site, o que levou à criação do DNS, serviço responsável por converter os números IP em nomes compreensíveis. Aspectos introdutórios de redes de computadores e conectividade8 Pode-se fazer a analogia com o endereço de sua casa. Em uma cidade, é possível haver ruas com nomes iguais, o que atrapalharia a entrega de encomendas. Por isso, além do endereço, torna-se necessário informar um número de CEP, que ajudará a identificar onde as encomendas devem ser entregues. Por exemplo, um dos endereços de IP do Google é 172.217.30.35. O que seria mais fácil: digitar www.google.com.br ou decorar esse número e precisar digitá-lo toda vez que precisar pesquisar algo na internet? As duas versões mais comuns do protocolo IP são a IPv4 e IPv6 — na primeira, são permitidos endereços de 32 bits, representados por quatro numerais que variam de 0 a 255 separados por pontos (Figura 2). Por ter uma limitação a 232 endereços de IP (equivalente a aproximadamente 4 bilhões de endereços), surgiu a IPv6, que oferece suporte a 128 bits. Figura 2. Endereço de IP padrão IPv4 correspondente à máquina atual (localhost). 9Aspectos introdutórios de redes de computadores e conectividade Camada física e enlace No TCP/IP, as camadas física e enlace (interface de rede) se equivalem às duas primeiras camadas do modelo OSI. Nelas, são atribuídos os chama- dos endereços físicos (endereço MAC), que corresponde a um identificador atribuído a uma interface de rede por um fabricante. Enquanto o endereço de IP é dinâmico, isto é, pode ser alterado via software, não se pode alterar o endereço MAC, composto por 12 algarismos hexadecimais separados por dois-pontos (Figura 3). Figura 3. Endereço MAC. Os três primeiros numerais hexadecimais são definidos pelo Institute of Electrical and Electronics Engineers (IEEE), enquanto os três últimos pela fabri- cante do dispositivo. 2 Conectividade e gerenciamento de redes em ambientes computacionais Antes de apresentar os processos de planejamento e implantação de uma rede, é necessário conhecer alguns de seus componentes (ALECRIM, 2019): Aspectos introdutórios de redes de computadores e conectividade10 � switch: funciona de maneira inteligente criando canais de comunicação entre origem e destino. Switches (Figura 4) utilizam a camada enlace para determinar qual o endereço físico dos dispositivos que devem contatar, possibilitando que uma informação seja enviada diretamente para o destinatário final, alémde poderem ser do tipo não gerenciáveis (mais baratos e simples de utilizar) ou gerenciáveis (que permitem a configuração de regras de segurança); � modem: inicialmente, os modens eram dispositivos responsáveis por converter sinais analógicos das linhas de telefonia em sinais digitais. Mais tarde, surgiram novos tipos de modem, como 3G/4G, fibra óptica e ADSL, alterando sua definição para um dispositivo capaz de conectar uma rede privada à internet. A função de um roteador consiste em deter- minar os caminhos possíveis para que um pacote trafegue de um ponto a outro (BARBOSA, 2014), podendo fornecer serviços de distribuição de IP (protocolo DHCP), determinação de nomes de domínios (DNS) e filtro de tráfego ( firewall); � roteador wireless doméstico: são roteadores mais simples geralmente presentes em redes domésticas (LAN), que permitem fornecer conexões com a internet (modem), além da formação de redes locais com alguns computadores (switch) e redes sem fio (distribuindo IP utilizando o protocolo DHCP); � cabeamento: em geral, redes cabeadas apresentam um desempenho superior ao das redes sem fio, pela facilidade maior de a informação trafegar, uma vez que os cabos fornecem meios menos propensos a interferências. Cabos podem ser de fibra óptica (conexões de alta ve- locidade) ou par trançado (modelo mais comum). Figura 4. Switch ethernet de 48 portas. Fonte: Vtls/Shutterstock.com. 11Aspectos introdutórios de redes de computadores e conectividade Backbone Para que haja conexão entre redes locais e a internet, é necessário que um modem doméstico realize a conexão com um provedor de internet. A função do provedor é fornecer um método de interligação do usuário com a espinha dorsal da internet (backbones), cabos de altíssimo desempenho, em geral constituídos por fibra óptica, utilizados para interligar diferentes partes do mundo (Figura 5). Figura 5. Redes de cabos submarinos e terrestres do backbone da internet. Fonte: Mapa... (2015, documento on-line). Modelo hierárquico de redes Redes podem ser categorizadas de acordo com seu tamanho: uma rede de até 200 dispositivos é considerada pequena, de 200 a 1.000 dispositivos média e acima de 1.000 dispositivos grande (CISCO SYSTEMS, 2014). À medida que uma rede cresce, sua organização se torna uma tarefa complexa. Por isso, a adoção de modelos hierárquicos constitui uma estratégia promissora para organização, manutenção e controle de redes. O modelo hierárquico (Figura 6) pode ser dividido em três camadas: núcleo (core), distribuição (distribution) e acesso (access). Aspectos introdutórios de redes de computadores e conectividade12 Figura 6. Modelo hierárquico de redes divide-se em três camadas: núcleo, distribuição e acesso. Fonte: Adaptada de Póvoa (2016). O núcleo realiza a conexão principal da rede, motivo pelo qual os equi- pamentos nesse nível hierárquico precisam apresentar um grande desempe- nho. Ele deve fornecer o acesso à internet e agir como o backbone da rede. A camada de distribuição é responsável por interligar o núcleo à camada de acesso, por isso seus equipamentos devem estar aptos a suportar o tráfego de grandes volumes de dados. Ainda, na camada de destruição, podem ser definidas sub-redes de acesso para segmentar o tráfego de dados nos switches (PÓVOA, 2016). A última camada é a de acesso, na qual se realizam as conexões com dispositivos finais, como computadores, impressoras e smartphones, e podem ser encontrados roteadores, switches e pontos de acesso (AP) wireless (PÓVOA, 2016). 13Aspectos introdutórios de redes de computadores e conectividade Planejamento de redes Ao configurar uma rede, é preciso, inicialmente, estabelecer os requisitos da rede, como a quantidade de dispositivos a serem conectados, considerando a escalabilidade, ou seja, a necessidade futura de ampliar a quantidade de má- quinas conectadas. Por exemplo, ao adquirir um switch, deve-se atentar para o número de portas que ele fornece, já que os mais comuns podem oferecer 4, 8, 12, 16, 24, 32, 48 ou 64 portas. Deve-se adquirir um equipamento com um número superior de portas além da quantidade de conexões necessárias. Configurações lógicas de redes Ao configurar uma rede de computadores, deve-se determinar o endereço de rede. Para conexões com a internet, em geral, provedores fornecem o serviço de DHCP que determina um IP automaticamente, embora seja possível configurar manualmente os endereços de rede, contexto no qual separamos endereços para internet e para intranet (rede local). No IPv4, são definidas classes para diferentes tipos de rede — a classe A é reservada a redes com necessidade de mais hosts; a B para redes medianas, como redes que conectam uma univer- sidade; e a C a pequenas redes locais. A máscara de sub-rede determina até quantos computadores podem se conectar àquela rede (Quadro 1). Observe, no Quadro 1, que, para cada classe, dois IP são reservados para identificação da rede e broadcast. O endereço 127.0.0.1 é atribuído ao local host (loopback). Classe D: 224.0.0.0 a 239.255.255.255 (multicast). Fonte: Adaptado de Alecrim (2011). Classe IP inicial IP final Máscara de rede Dispositivos conectados A 1.0.0.1 126.255.255.254 255.0.0.0 16.777.214 B 128.0.0.1 191.255.255.254 255.255.0.0 65.534 C 192.0.0.1 223.255.255.254 255.255.255.0 254 Quadro 1. Classes de redes, faixas de endereço IP e capacidade máxima de dispositivos conectados Aspectos introdutórios de redes de computadores e conectividade14 3 Desafios em infraestruturas computacionais Quando projetamos uma rede de computadores, devemos nos atentar a re- quisitos que garantam seu bom funcionamento. Segundo Forouzan (2008), uma rede de computadores precisa conseguir atender a três critérios básicos: segurança, desempenho e confiabilidade. Empresas que não adotam os critérios básicos podem estar à mercê de falhas graves capazes de ocasionar prejuízos inestimáveis — falhas de segurança expõem a rede a invasões e a roubo de informações, e as de desempenho e confiabilidade podem reduzir a eficiência dos colaboradores da empresa. A segurança de redes é considerada um aspecto fundamental para tecno- logia da informação, a fim de que mensagens enviadas dentro de uma rede sejam entregues sem que haja modificações em seu conteúdo (BARRETO; ZANIN; SARAIVA, 2018). Mensagens enviadas em uma rede devem atender ao princípio da confidencialidade, ou seja, ser visualizadas apenas por quem as mandou e pelo destinatário. Para que o princípio da confidencialidade seja mantido, podemos utilizar técnicas de criptografia, o processo de codificação de uma mensagem de texto de modo que somente possa ser compreendida por indivíduos que conheçam o seu padrão de criptografia. Além da con- fidencialidade, mensagens devem atender aos princípios da integridade e da autenticidade, capazes de garantir que a mensagem não foi alterada e a identificação do emissor ao receptor, e vice-versa. Assim, os princípios da segurança de redes precisam garantir proteção contra acessos não autorizados e dos dados contra danos (FOROUZAN, 2008). Firewall (em português, “parede de fogo”) constitui um recurso de redes computacionais responsável pela monitoria do tráfego de entrada e saída de dados (Figura 7), limitando, por meio das chamadas regras de segurança, portas que serão permitidas ou bloqueadas e agindo como um filtro para as informações trafegadas entre o dispositivo e a rede, além de bloquear possíveis acessos não autorizados (invasões). Há diversos tipos de firewall, tanto no nível de software quanto de hardware, por exemplo, um firewall pode ser configurado como um filtro de pacotes ou como um proxy. Firewalls podem ser configurados no sistema operacional ou em dispositivos de redes, como roteadores. 15Aspectos introdutórios de redes de computadores e conectividade Figura 7. Firewall protege o computador contra possíveis invasões. Fonte: arka38/Shutterstock.com. Desempenho e confiabilidade de uma redePara que uma rede opere de maneira satisfatória, a transmissão de dados deve ocorrer com um bom desempenho, o que é avaliado, por exemplo, pelo tempo de trânsito de uma mensagem entre diferentes dispositivos (FOROUZAN, 2008). A latência é o tempo necessário para que um pacote propague do ponto de partida até o ponto final definido — quanto maior a latência, maior o tempo de atraso. A distância de um ponto a outro e os meios de transmissão influenciam a latência; em geral, conexões a cabo têm uma latência inferior à de conexões sem fio (p. ex., conexões de fibra óptica permitem uma rápida transmissão de dados quando comparadas àquelas realizadas por satélite). A largura de banda (bandwidth) também influencia o desempenho de uma rede ethernet, já que determina a taxa máxima de transferência de dados em uma rede em geral medida em bits por segundo (bps). Por exemplo, uma conexão com a internet com largura de banda estimada em 10 Mbps, seria capaz de baixar (download) 1,25 MB de dados por segundo (lembrando que 1 byte é equivalente a 8 bits), ou seja, um arquivo de música de tamanho aproximado de 5 MB seria baixado em 4 segundos em uma rede de 10 Mbps. Aspectos introdutórios de redes de computadores e conectividade16 É importante ressaltar que provedores de internet costumam oferecer larguras de bandas diferentes para recebimento (download) e envio de dados (upload); em geral, taxas de download são superiores às de upload. Por fim, uma rede deve atender ao princípio da confiabilidade, sendo à prova de falhas, algo nem sempre possível. Por isso, precisamos verificar a frequência das falhas e o tempo necessário para a rede se recuperar em caso de catástrofes (FOROUZAN, 2008). Disponibilidade de uma rede A disponibilidade de uma rede está relacionada à acessibilidade e ao tempo de obtenção de dados requeridos por colaboradores. Em uma rede empresarial, o fato de os dados não estarem disponíveis pode acarretar prejuízos (CON- FIDENCIALIDADE..., 2018). Para que uma rede forneça uma boa disponibilidade, sua infraestrutura deve ser projetada visando a uma fácil manutenção e preservação das formas de acesso dos dados. A empresa deve ainda implantar processos eficientes para manutenção de hardware, além do uso de programas compatíveis com o objetivo de evitar conflitos de software (CONFIDENCIALIDADE..., 2018). ALECRIM, E. Diferenças entre roteador, switch, modem e hub. InfoWester, [S. l.], 19 set. 2019. Disponível em: https://www.infowester.com/hubswitchrouter.php. Acesso em: 15 jan. 2020. ALECRIM, E. O que é IP? Saiba para que serve e como funciona. InfoWester, [S. l.], 21 ago. 2011. Disponível em: https://www.infowester.com/ip.php. Acesso em: 15 jan. 2020. BALTZAN, P. Tecnologia orientada para gestão. 6. ed. Porto Alegre: AMGH; Bookman, 2016. 608 p. BARBOSA, A. B. O que é roteamento e como funciona? — parte 1. Alexandre Bezerra Barbosa – Artigos e tutoriais, [S. l.], 27 set. 2014. Disponível em: https://alexandrebbarbosa. wordpress.com/2014/09/27/o-que-e-roteamento-e-como-funciona-parte-1/. Acesso em: 15 jan. 2020. 17Aspectos introdutórios de redes de computadores e conectividade BARRETO, J. S.; ZANIN, A.; SARAIVA, M. O. Fundamentos de redes de computadores. Porto Alegre: Sagah, 2018. 141 p. CISCO SYSTEMS. Hierarchical network design. In: CISCO NETWORKING ACADEMY. Con- necting networks companion guide. Indianapolis: Cisco Press, 2014. p. 2–10. Disponível em: http://www.ciscopress.com/articles/article.asp?p=2202410&seqNum=4. Acesso em: 15 jan. 2020. CONFIDENCIALIDADE, integridade e disponibilidade: os três pilares da segurança da informação. Telium Networks, São Paulo; Rio de Janeiro; Porto Alegre, 14 set. 2018. Disponível em: https://www.telium.com.br/blog/confidencialidade-integridade-e- -disponibilidade-os-tres-pilares-da-seguranca-da-informacao. Acesso em: 15 jan. 2020. FIGUEIREDO, I. L. História das redes de computadores. Oficina da Net, Santa Cruz do Sul, 15 mar. 2013. Disponível em: https://www.oficinadanet.com.br/post/10123-historia- -das-redes-de-computadores. Acesso em: 15 jan. 2020. FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: AMGH; Bookman, 2008. 1134 p. MAPA da rede de cabos submarinos ao redor da Terra. In: WIKIPEDIA: the free encyclope- dia. [San Francisco, CA: Wikimedia Foundation, 2015]. Disponível em: https://pt.wikipedia. org/wiki/internet#/media/Ficheiro:Submarine_cable_map_umap.png. Acesso em: 15 jan. 2020. PÓVOA, T. O Modelo Hierárquico de Rede e seus benefícios. Web Póvoa, [S. l.], 27 mar. 2016. Disponível em: https://webpovoa.com/modelo-hierarquico-de-rede/. Acesso em: 15 jan. 2020. RASMUSSEN, B. LAN, WLAN, MAN, WAN, PAN: conheça os principais tipos de redes. Canaltech, São Bernardo do Campo, [201-?]. Disponível em: https://canaltech.com. br/infra/lan-wlan-man-wan-pan-conheca-os-principais-tipos-de-redes/. Acesso em: 5 dez. 2019. Todos os links para sites da Web fornecidos neste capítulo foram testados, o que levou à comprovação de seu funcionamento no momento da publicação do material. No entanto, pelo fato de a rede ser extremamente dinâmica e suas páginas estarem constantemente mudando de local e conteúdo, os editores declaram não ter qualquer responsabilidade sobre a qualidade, a precisão ou a integralidade das informações referidas em tais links. Aspectos introdutórios de redes de computadores e conectividade18
Compartilhar