Buscar

d4501f4d-edff-46de-851c-d1109054b9d8

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFRAESTRUTURA 
DE TI 
Diego César Batista Mariano
Aspectos introdutórios de 
redes de computadores 
e conectividade
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
 � Reconhecer os fundamentos das redes de computadores, como mo-
delos de referência, tipos e topologias relevantes.
 � Identificar aspectos relevantes de conectividade e gerenciamento de 
redes em ambientes computacionais (planejamento, implantação, 
configuração, manutenção, escalabilidade).
 � Analisar desafios como segurança, desempenho e disponibilidade de 
redes de computadores em infraestruturas computacionais.
Introdução
Nos últimos anos, temos observado uma estrondosa evolução nos dispo-
sitivos eletrônicos, desde os primeiros computadores usados para cálculos 
balísticos até a chegada dos computadores pessoais. Entretanto, essa 
evolução teve um impacto profundo em nossas vidas quando alterou as 
formas de comunicação, já que hoje uma pessoa pode contatar outra do 
outro lado do mundo em tempo real, algo inimaginável décadas atrás, 
quando as redes não eram suficientemente velozes e estáveis. Toda essa 
evolução nos métodos de comunicação foi possível apenas graças às 
redes de computadores, que podem ser compreendidas como um con-
junto de dispositivos, como computadores, impressoras ou smartphones, 
conectados por links de comunicação (FOROUZAN, 2008).
Neste capítulo, você reconhecerá os fundamentos das redes de 
computadores, identificará aspectos relevantes de conectividade e ge-
renciamento de redes em ambientes computacionais, além de analisar 
desafios relacionados às redes.
1 Fundamentos das redes de computadores
Contexto histórico
Redes de telecomunicação estão presentes na história há muitas décadas — 
desde o século XIX, as redes de telégrafos já conectavam diversas localidades 
no mundo e, anos mais tarde, as redes de telefonia permitiram a áudio-comu-
nicação por meio de cabeamentos que conectavam as grandes cidades, época 
em que surgiram os primeiros computadores e os pesquisadores passaram a 
perceber a necessidade de criar canais de comunicação entre eles para que 
conseguissem compartilhar informações. 
Nos anos 1960, grupos de pesquisadores de universidades norte-americanas 
em parceria com a agência governamental Advanced Research Projects Agency 
(ARPA) iniciaram um projeto de criar uma rede de comutação de pacotes, 
conhecida posteriormente como ARPAnet, que, já nos anos 1970, era utilizada 
para comunicação militar durante a Guerra Fria. Os EUA desenvolveram ainda 
a ALOHAnet, uma rede que utilizava micro-ondas de rádio para conectar as 
ilhas do Havaí. E, nos anos 1990, Tim Berners-Lee e seus colaboradores de-
senvolveram diversos protocolos (você verá mais sobre protocolos no decorrer 
deste capítulo) e conceitos que viriam a dar origem à World Wide Web, rede 
mundial de computadores ou simplesmente WWW (FIGUEIREDO, 2013). 
Para que você possa entender um pouco mais sobre a internet, é necessário 
tratar sobre tipos de rede e o que significam os protocolos de comunicação 
utilizados. 
Protocolos podem ser compreendidos como conjuntos de regras que permitem que 
dispositivos eletrônicos conversem entre si.
Aspectos introdutórios de redes de computadores e conectividade2
Tipos de redes
As redes locais, também conhecidas como local area network (LAN), com-
preendem redes de dispositivos conectados localmente em um mesmo espaço 
físico, podendo ser desde a rede de uma pequena empresa até mesmo uma 
formada pelos computadores conectados em uma casa. 
As redes LAN operam utilizando o padrão de comunicação da ethernet, 
definida como o padrão de comunicação adotado em conexões de redes locais 
com base no envio de pacotes definidas por cabeamentos, sinais elétricos e 
protocolos para identificação de endereços físicos (você verá um pouco mais 
sobre isso quando forem apresentadas as camadas do modelo OSI).
Além das LAN, outras redes de computadores podem ser classificadas, 
dependendo do seu alcance, em: de curta distância, como LAN, WLAN e 
PAN; média distância, como as MAN e WMAN; ou longa distância, como 
WAN e WWAN. Há também um tipo especial de redes, como as SAN e PAN. 
A seguir, são listados os diferentes tipos de redes (RASMUSSEN, [201-?]:
 � Metropolitan area network (MAN, em português, rede de área metro-
politana): redes desse tipo permitem que dispositivos sejam conectados 
em locais distintos dentro de uma mesma região (p. ex., computadores 
de variados setores de uma prefeitura ligados em diferentes partes de 
uma cidade).
 � Wide area network (WAN, em português, rede de longa distância): 
rede a qual computadores são conectados a grandes distâncias (p. ex., 
a internet).
 � WLAN, WMAN e WWAN (wireless LAN, MAN e WAN): versões 
sem fio das redes LAN, MAN e WAN, como as redes domésticas sem 
fio (WLAN), as redes de campi de universidades (WMAN) e as redes 
a longa distância conectadas por satélite (WWAN). 
 � Storage area network (SAN, em português, rede de área de arma-
zenamento): redes formadas por dispositivos de armazenamento de 
dados, como HD ou SSD.
 � Personal area network (PAN, em português, rede de área pessoal): 
composta por dispositivos pessoais que se conectam em uma área 
próxima (p. ex., smartphones conectados por uma rede Bluetooth).
A distância de conexão entre os dispositivos da rede fornece um método 
de classificação, embora também possam sê-lo pela topologia de como os 
dispositivos são conectados, o que pode interferir no desempenho da rede. 
3Aspectos introdutórios de redes de computadores e conectividade
Topologias físicas 
Define-se uma topologia de rede o modo como os computadores são conectados 
em uma rede, podendo ser agrupada, segundo Barreto, Zanin e Saraiva (2018), 
nas categorias (Figura 1): 
 � Topologia linear: todos os computadores da rede são conectados a um 
barramento, permitindo que mensagens enviadas sejam propagadas 
para todas as direções pela barra de transporte.
 � Topologia estrela: todos os computadores (nós) são conectados a um 
dispositivo centralizador responsável por redirecionar as mensagens 
ao destino correto.
 � Topologia de anel: a informação é transmitida de um computador para o 
outro em sentido unidirecional (ou inverso, caso um dos computadores 
não esteja acessível).
 � Topologia híbrida, computadores são conectados usando múltiplas 
topologias. Por exemplo, computadores podem ser conectados a um 
switch (topologia estrela), que pode estar conectado a outro switch por 
meio de uma topologia.
 � Topologia sem fio: fornece um método alternativo de conexão usando 
as topologias tradicionais. Nessas redes, um ponto de acesso central 
permite a conexão sem fio (também denominada wireless) de disposi-
tivos em determinada área de alcance.
Aspectos introdutórios de redes de computadores e conectividade4
Figura 1. Tipos de topologia de rede. Além dessas, há outras topologias derivadas, como 
a topologia em árvore, na qual barras são interconectadas em uma forma que lembra a 
estrutura de uma árvore, em que uma barra central conecta os ramos menores. Muitos 
autores consideram a topologia em árvore uma topologia híbrida.
Fonte: Baltzan (2016).
Modelos de referência
Uma rede é formada por uma combinação entre partes físicas e lógicas, en-
tretanto, como se deve imaginar, há uma imensa gama de diferentes tipos de 
hardware e software, o que poderia representar um entrave na comunicação 
entre eles. Por isso, surgiu a necessidade de estabelecer regras, modelos e 
protocolos para a comunicação. 
Nesta seção, você conhecerá dois modelos de rede que visam a padronizar 
a comunicação entre diferentes dispositivos: o modelo teórico OSI e o modelo 
TCP/IP, utilizado como padrão para comunicação na internet (FOROUZAN, 
2008).
5Aspectos introdutórios de redes de computadores e conectividade
Modelo OSI
No modelo OSI (open systems interconnection, ou, em português, modelo de 
interconexão de sistemas abertos), proposto nos anos 1970 pela Organização 
Internacionalpara Padronização (ISO — International Organization for Stan-
dardization), a estrutura da rede é dividida em sete camadas (FOROUZAN, 
2008):
1. Camada física: contém os componentes físicos para transmissão de 
dados (fluxo de bits), como placas e cabos de comunicação.
2. Camada enlace: é responsável por garantir que a camada física esteja 
livre de erros dividindo os bits em frames (unidades de dados que podem 
ser gerenciadas). Também fornece um endereço físico para componentes. 
3. Camada de rede: é responsável pela definição de endereços lógicos e 
pelo roteamento para entrega de pacotes.
4. Cada de transporte: é responsável pelo processo de entrega de men-
sagens, controle de fluxo, conexão e erros.
5. Camada de sessão: controla a sincronização de informação, mantendo 
a comunicação ativa.
6. Camada de apresentação: define como os dados serão apresenta-
dos. Nessa camada, são realizados os processos de criptografia e 
descriptografia.
7. Camada de aplicação: fornece uma interface de comunicação entre 
o usuário e os recursos da rede (p. ex., os navegadores de internet).
Protocolos TCP/IP
O TCP/IP compreende um conjunto de protocolos que regularizam a comu-
nicação entre dispositivos em uma rede, cuja pilha surgiu no final dos anos 
1960, como base da antiga ARPANET, que, mais tarde, se tornaria a internet. 
Seu nome deriva dos dois principais protocolos: TCP (transmission control 
protocol, em português protocolo de controle de transmissão), e IP (internet 
protocol, em português protocolo de internet). O TCP/IP funciona de modo 
hierárquico, sendo os protocolos de nível superior suportados por protocolos 
de nível inferior (FOROUZAN, 2008).
Aspectos introdutórios de redes de computadores e conectividade6
Além disso, o TCP/IP pode ser abstraído em quatro camadas:
 � camada de aplicação;
 � camada de transporte;
 � camada de rede;
 � camadas física e de enlace.
Camada de aplicação
Para que você compreenda na prática o funcionamento da hierarquia do 
TCP/IP, pode começar a análise pela camada de mais alto nível, a aplicação, na 
qual trabalham protocolos que funcionam de modo mais próximo do usuário. 
Talvez o mais conhecido seja o protocolo HTTP, usado pelos navegadores de 
internet — já notou que, em toda vez que acessa um site, antes do endereço 
aparecem as palavras http:// ou https:// ?
São exemplos de protocolos que agem na camada de aplicação: 
 � Hyper text transfer protocol (HTTP): o protocolo de transferência 
de hipertexto é utilizado para comunicação entre servidores Web e 
navegadores de internet, como Chrome, Firefox, Edge, Opera e Safari;
 � Hyper text transfer protocol secure (HTTPS): o protocolo de transfe-
rência de hipertexto seguro funciona de modo similar ao HTTP, com 
a diferença de criptografar os dados transferidos. Na verdade, trata-se 
de uma combinação do protocolo HTTP com o protocolo SSL (secure 
sockets layers), cujo princípio básico reside no fato de que a conexão 
entre usuário e servidor esteja protegida em caso de interceptação.
 � Simple mail transfer protocol (SMTP): protocolo simples usado para 
transferência de e-mails.
 � Dynamic host configuration protocol (DHCP): o protocolo de confi-
guração de host dinâmico é utilizado para atribuir endereços de IP em 
uma rede, como em uma rede Wi-Fi doméstica. Quando um usuário se 
conecta à rede, ele necessita de um endereço de IP (você saberá mais 
sobre isso mais à frente). Endereços de IP podem ser configurados 
manualmente ou atribuídos automaticamente por um servidor DHCP. 
Em geral, em uma rede Wi-Fi doméstica, o modem/roteador tem a tarefa 
de atribuir endereços de IP a dispositivos conectados.
 � Domain name system (DNS): o sistema de nomes de domínios traduz 
endereços de IP em nomes de domínio, e vice-versa. 
7Aspectos introdutórios de redes de computadores e conectividade
 � File transfer protocol (FTP): o protocolo de transferência de arquivos 
é utilizado para transferir dados entre computadores distintos por uma 
rede.
Camada de transporte
Responsável por transportar os dados gerados na camada de aplicação, a 
camada de transporte recebe tais dados e os divide em pacotes. Seus dois 
principais protocolos são o TCP (já citado) e o UDP (user datagram protocol).
O protocolo TCP gera os pacotes e os organiza ao final da transmissão, 
sendo responsável por transmitir os dados e garantir se foram entregues in-
tegralmente. Já o UDP, embora também realize a transmissão dos dados, não 
checa se o dado foi entregue íntegro, o que faz dele um protocolo de entrega 
não confiável. Em geral, o protocolo UDP é utilizado para streaming de vídeos 
em tempo real, uma vez que a falta de checagem da entrega dos dados permite 
uma maior transmissão de informação em menor tempo.
Camada de rede
Também conhecida como camada de internet, é responsável por atribuir um 
endereço virtual a um dispositivo. Esse endereço é definido pelo IP. Ainda, 
dois outros protocolos são importantes para a camada de rede: o ARP (address 
resolution protocol), que mapeia os endereços de rede ao hardware realizando 
a comunicação com a camada enlace, e o RARP (reverse address resolution 
protocol), que associa um endereço MAC a um IP, tarefa inversa à do ARP. 
O protocolo de IP recebe os pacotes transmitidos na camada de transporte 
e os divide em datagramas, que serão guiados pelos endereços informados.
Todo website disponibilizado na internet precisa de um endereço de IP para que possa 
ser acessado. Entretanto, seria complexo decorar uma série de números para acessar 
cada site, o que levou à criação do DNS, serviço responsável por converter os números 
IP em nomes compreensíveis.
Aspectos introdutórios de redes de computadores e conectividade8
Pode-se fazer a analogia com o endereço de sua casa. Em uma cidade, é possível 
haver ruas com nomes iguais, o que atrapalharia a entrega de encomendas. Por isso, 
além do endereço, torna-se necessário informar um número de CEP, que ajudará a 
identificar onde as encomendas devem ser entregues.
Por exemplo, um dos endereços de IP do Google é 172.217.30.35. O que seria mais 
fácil: digitar www.google.com.br ou decorar esse número e precisar digitá-lo toda vez 
que precisar pesquisar algo na internet? 
As duas versões mais comuns do protocolo IP são a IPv4 e IPv6 — 
na primeira, são permitidos endereços de 32 bits, representados por quatro 
numerais que variam de 0 a 255 separados por pontos (Figura 2). Por ter uma 
limitação a 232 endereços de IP (equivalente a aproximadamente 4 bilhões de 
endereços), surgiu a IPv6, que oferece suporte a 128 bits.
Figura 2. Endereço de IP padrão IPv4 correspondente à máquina atual (localhost).
9Aspectos introdutórios de redes de computadores e conectividade
Camada física e enlace
No TCP/IP, as camadas física e enlace (interface de rede) se equivalem às 
duas primeiras camadas do modelo OSI. Nelas, são atribuídos os chama-
dos endereços físicos (endereço MAC), que corresponde a um identificador 
atribuído a uma interface de rede por um fabricante. Enquanto o endereço 
de IP é dinâmico, isto é, pode ser alterado via software, não se pode alterar 
o endereço MAC, composto por 12 algarismos hexadecimais separados por 
dois-pontos (Figura 3).
Figura 3. Endereço MAC. Os três primeiros numerais hexadecimais são definidos pelo 
Institute of Electrical and Electronics Engineers (IEEE), enquanto os três últimos pela fabri-
cante do dispositivo.
2 Conectividade e gerenciamento de redes 
em ambientes computacionais
Antes de apresentar os processos de planejamento e implantação de uma 
rede, é necessário conhecer alguns de seus componentes (ALECRIM, 2019):
Aspectos introdutórios de redes de computadores e conectividade10
 � switch: funciona de maneira inteligente criando canais de comunicação 
entre origem e destino. Switches (Figura 4) utilizam a camada enlace 
para determinar qual o endereço físico dos dispositivos que devem 
contatar, possibilitando que uma informação seja enviada diretamente 
para o destinatário final, alémde poderem ser do tipo não gerenciáveis 
(mais baratos e simples de utilizar) ou gerenciáveis (que permitem a 
configuração de regras de segurança);
 � modem: inicialmente, os modens eram dispositivos responsáveis por 
converter sinais analógicos das linhas de telefonia em sinais digitais. 
Mais tarde, surgiram novos tipos de modem, como 3G/4G, fibra óptica 
e ADSL, alterando sua definição para um dispositivo capaz de conectar 
uma rede privada à internet. A função de um roteador consiste em deter-
minar os caminhos possíveis para que um pacote trafegue de um ponto 
a outro (BARBOSA, 2014), podendo fornecer serviços de distribuição 
de IP (protocolo DHCP), determinação de nomes de domínios (DNS) 
e filtro de tráfego ( firewall);
 � roteador wireless doméstico: são roteadores mais simples geralmente 
presentes em redes domésticas (LAN), que permitem fornecer conexões 
com a internet (modem), além da formação de redes locais com alguns 
computadores (switch) e redes sem fio (distribuindo IP utilizando o 
protocolo DHCP);
 � cabeamento: em geral, redes cabeadas apresentam um desempenho 
superior ao das redes sem fio, pela facilidade maior de a informação 
trafegar, uma vez que os cabos fornecem meios menos propensos a 
interferências. Cabos podem ser de fibra óptica (conexões de alta ve-
locidade) ou par trançado (modelo mais comum).
Figura 4. Switch ethernet de 48 portas. 
Fonte: Vtls/Shutterstock.com.
11Aspectos introdutórios de redes de computadores e conectividade
Backbone 
Para que haja conexão entre redes locais e a internet, é necessário que um modem 
doméstico realize a conexão com um provedor de internet. A função do provedor 
é fornecer um método de interligação do usuário com a espinha dorsal da internet 
(backbones), cabos de altíssimo desempenho, em geral constituídos por fibra óptica, 
utilizados para interligar diferentes partes do mundo (Figura 5).
Figura 5. Redes de cabos submarinos e terrestres do backbone da internet. 
Fonte: Mapa... (2015, documento on-line).
Modelo hierárquico de redes
Redes podem ser categorizadas de acordo com seu tamanho: uma rede de até 
200 dispositivos é considerada pequena, de 200 a 1.000 dispositivos média 
e acima de 1.000 dispositivos grande (CISCO SYSTEMS, 2014). À medida 
que uma rede cresce, sua organização se torna uma tarefa complexa. Por isso, 
a adoção de modelos hierárquicos constitui uma estratégia promissora para 
organização, manutenção e controle de redes. O modelo hierárquico (Figura 6) 
pode ser dividido em três camadas: núcleo (core), distribuição (distribution) 
e acesso (access). 
Aspectos introdutórios de redes de computadores e conectividade12
Figura 6. Modelo hierárquico de redes divide-se em três camadas: núcleo, 
distribuição e acesso.
Fonte: Adaptada de Póvoa (2016).
O núcleo realiza a conexão principal da rede, motivo pelo qual os equi-
pamentos nesse nível hierárquico precisam apresentar um grande desempe-
nho. Ele deve fornecer o acesso à internet e agir como o backbone da rede. 
A camada de distribuição é responsável por interligar o núcleo à camada de 
acesso, por isso seus equipamentos devem estar aptos a suportar o tráfego 
de grandes volumes de dados. Ainda, na camada de destruição, podem ser 
definidas sub-redes de acesso para segmentar o tráfego de dados nos switches 
(PÓVOA, 2016). A última camada é a de acesso, na qual se realizam as conexões 
com dispositivos finais, como computadores, impressoras e smartphones, e 
podem ser encontrados roteadores, switches e pontos de acesso (AP) wireless 
(PÓVOA, 2016).
13Aspectos introdutórios de redes de computadores e conectividade
Planejamento de redes
Ao configurar uma rede, é preciso, inicialmente, estabelecer os requisitos da 
rede, como a quantidade de dispositivos a serem conectados, considerando a 
escalabilidade, ou seja, a necessidade futura de ampliar a quantidade de má-
quinas conectadas. Por exemplo, ao adquirir um switch, deve-se atentar para 
o número de portas que ele fornece, já que os mais comuns podem oferecer 
4, 8, 12, 16, 24, 32, 48 ou 64 portas. Deve-se adquirir um equipamento com 
um número superior de portas além da quantidade de conexões necessárias.
Configurações lógicas de redes
Ao configurar uma rede de computadores, deve-se determinar o endereço de 
rede. Para conexões com a internet, em geral, provedores fornecem o serviço de 
DHCP que determina um IP automaticamente, embora seja possível configurar 
manualmente os endereços de rede, contexto no qual separamos endereços 
para internet e para intranet (rede local). No IPv4, são definidas classes para 
diferentes tipos de rede — a classe A é reservada a redes com necessidade de 
mais hosts; a B para redes medianas, como redes que conectam uma univer-
sidade; e a C a pequenas redes locais. A máscara de sub-rede determina até 
quantos computadores podem se conectar àquela rede (Quadro 1). Observe, 
no Quadro 1, que, para cada classe, dois IP são reservados para identificação 
da rede e broadcast. O endereço 127.0.0.1 é atribuído ao local host (loopback). 
Classe D: 224.0.0.0 a 239.255.255.255 (multicast).
Fonte: Adaptado de Alecrim (2011).
Classe IP inicial IP final
Máscara 
de rede
Dispositivos 
conectados
A 1.0.0.1 126.255.255.254 255.0.0.0 16.777.214 
B 128.0.0.1 191.255.255.254 255.255.0.0 65.534 
C 192.0.0.1 223.255.255.254 255.255.255.0 254 
Quadro 1. Classes de redes, faixas de endereço IP e capacidade máxima de dispositivos 
conectados
Aspectos introdutórios de redes de computadores e conectividade14
3 Desafios em infraestruturas computacionais 
Quando projetamos uma rede de computadores, devemos nos atentar a re-
quisitos que garantam seu bom funcionamento. Segundo Forouzan (2008), 
uma rede de computadores precisa conseguir atender a três critérios básicos: 
segurança, desempenho e confiabilidade. Empresas que não adotam os critérios 
básicos podem estar à mercê de falhas graves capazes de ocasionar prejuízos 
inestimáveis — falhas de segurança expõem a rede a invasões e a roubo de 
informações, e as de desempenho e confiabilidade podem reduzir a eficiência 
dos colaboradores da empresa.
A segurança de redes é considerada um aspecto fundamental para tecno-
logia da informação, a fim de que mensagens enviadas dentro de uma rede 
sejam entregues sem que haja modificações em seu conteúdo (BARRETO; 
ZANIN; SARAIVA, 2018). Mensagens enviadas em uma rede devem atender 
ao princípio da confidencialidade, ou seja, ser visualizadas apenas por quem 
as mandou e pelo destinatário. Para que o princípio da confidencialidade seja 
mantido, podemos utilizar técnicas de criptografia, o processo de codificação 
de uma mensagem de texto de modo que somente possa ser compreendida 
por indivíduos que conheçam o seu padrão de criptografia. Além da con-
fidencialidade, mensagens devem atender aos princípios da integridade e 
da autenticidade, capazes de garantir que a mensagem não foi alterada e a 
identificação do emissor ao receptor, e vice-versa. Assim, os princípios da 
segurança de redes precisam garantir proteção contra acessos não autorizados 
e dos dados contra danos (FOROUZAN, 2008).
Firewall (em português, “parede de fogo”) constitui um recurso de redes 
computacionais responsável pela monitoria do tráfego de entrada e saída de 
dados (Figura 7), limitando, por meio das chamadas regras de segurança, 
portas que serão permitidas ou bloqueadas e agindo como um filtro para as 
informações trafegadas entre o dispositivo e a rede, além de bloquear possíveis 
acessos não autorizados (invasões). Há diversos tipos de firewall, tanto no 
nível de software quanto de hardware, por exemplo, um firewall pode ser 
configurado como um filtro de pacotes ou como um proxy. Firewalls podem 
ser configurados no sistema operacional ou em dispositivos de redes, como 
roteadores.
15Aspectos introdutórios de redes de computadores e conectividade
Figura 7. Firewall protege o computador contra possíveis 
invasões.
Fonte: arka38/Shutterstock.com.
Desempenho e confiabilidade de uma redePara que uma rede opere de maneira satisfatória, a transmissão de dados deve 
ocorrer com um bom desempenho, o que é avaliado, por exemplo, pelo tempo 
de trânsito de uma mensagem entre diferentes dispositivos (FOROUZAN, 
2008). A latência é o tempo necessário para que um pacote propague do 
ponto de partida até o ponto final definido — quanto maior a latência, maior 
o tempo de atraso. A distância de um ponto a outro e os meios de transmissão 
influenciam a latência; em geral, conexões a cabo têm uma latência inferior 
à de conexões sem fio (p. ex., conexões de fibra óptica permitem uma rápida 
transmissão de dados quando comparadas àquelas realizadas por satélite).
A largura de banda (bandwidth) também influencia o desempenho de 
uma rede ethernet, já que determina a taxa máxima de transferência de dados 
em uma rede em geral medida em bits por segundo (bps). Por exemplo, uma 
conexão com a internet com largura de banda estimada em 10 Mbps, seria 
capaz de baixar (download) 1,25 MB de dados por segundo (lembrando que 
1 byte é equivalente a 8 bits), ou seja, um arquivo de música de tamanho 
aproximado de 5 MB seria baixado em 4 segundos em uma rede de 10 Mbps. 
Aspectos introdutórios de redes de computadores e conectividade16
É importante ressaltar que provedores de internet costumam oferecer 
larguras de bandas diferentes para recebimento (download) e envio de dados 
(upload); em geral, taxas de download são superiores às de upload.
Por fim, uma rede deve atender ao princípio da confiabilidade, sendo à 
prova de falhas, algo nem sempre possível. Por isso, precisamos verificar a 
frequência das falhas e o tempo necessário para a rede se recuperar em caso 
de catástrofes (FOROUZAN, 2008).
Disponibilidade de uma rede
A disponibilidade de uma rede está relacionada à acessibilidade e ao tempo de 
obtenção de dados requeridos por colaboradores. Em uma rede empresarial, 
o fato de os dados não estarem disponíveis pode acarretar prejuízos (CON-
FIDENCIALIDADE..., 2018).
Para que uma rede forneça uma boa disponibilidade, sua infraestrutura 
deve ser projetada visando a uma fácil manutenção e preservação das formas 
de acesso dos dados. A empresa deve ainda implantar processos eficientes 
para manutenção de hardware, além do uso de programas compatíveis com 
o objetivo de evitar conflitos de software (CONFIDENCIALIDADE..., 2018).
ALECRIM, E. Diferenças entre roteador, switch, modem e hub. InfoWester, [S. l.], 19 set. 2019. 
Disponível em: https://www.infowester.com/hubswitchrouter.php. Acesso em: 15 jan. 
2020.
ALECRIM, E. O que é IP? Saiba para que serve e como funciona. InfoWester, [S. l.], 
21 ago. 2011. Disponível em: https://www.infowester.com/ip.php. Acesso em: 15 jan. 
2020.
BALTZAN, P. Tecnologia orientada para gestão. 6. ed. Porto Alegre: AMGH; Bookman, 
2016. 608 p.
BARBOSA, A. B. O que é roteamento e como funciona? — parte 1. Alexandre Bezerra 
Barbosa – Artigos e tutoriais, [S. l.], 27 set. 2014. Disponível em: https://alexandrebbarbosa.
wordpress.com/2014/09/27/o-que-e-roteamento-e-como-funciona-parte-1/. Acesso 
em: 15 jan. 2020.
17Aspectos introdutórios de redes de computadores e conectividade
BARRETO, J. S.; ZANIN, A.; SARAIVA, M. O. Fundamentos de redes de computadores. Porto 
Alegre: Sagah, 2018. 141 p.
CISCO SYSTEMS. Hierarchical network design. In: CISCO NETWORKING ACADEMY. Con-
necting networks companion guide. Indianapolis: Cisco Press, 2014. p. 2–10. Disponível 
em: http://www.ciscopress.com/articles/article.asp?p=2202410&seqNum=4. Acesso 
em: 15 jan. 2020.
CONFIDENCIALIDADE, integridade e disponibilidade: os três pilares da segurança 
da informação. Telium Networks, São Paulo; Rio de Janeiro; Porto Alegre, 14 set. 2018. 
Disponível em: https://www.telium.com.br/blog/confidencialidade-integridade-e-
-disponibilidade-os-tres-pilares-da-seguranca-da-informacao. Acesso em: 15 jan. 2020.
FIGUEIREDO, I. L. História das redes de computadores. Oficina da Net, Santa Cruz do Sul, 
15 mar. 2013. Disponível em: https://www.oficinadanet.com.br/post/10123-historia-
-das-redes-de-computadores. Acesso em: 15 jan. 2020.
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Porto Alegre: 
AMGH; Bookman, 2008. 1134 p.
MAPA da rede de cabos submarinos ao redor da Terra. In: WIKIPEDIA: the free encyclope-
dia. [San Francisco, CA: Wikimedia Foundation, 2015]. Disponível em: https://pt.wikipedia.
org/wiki/internet#/media/Ficheiro:Submarine_cable_map_umap.png. Acesso em: 
15 jan. 2020.
PÓVOA, T. O Modelo Hierárquico de Rede e seus benefícios. Web Póvoa, [S.  l.], 
27 mar. 2016. Disponível em: https://webpovoa.com/modelo-hierarquico-de-rede/. 
Acesso em: 15 jan. 2020.
RASMUSSEN, B. LAN, WLAN, MAN, WAN, PAN: conheça os principais tipos de redes. 
Canaltech, São Bernardo do Campo, [201-?]. Disponível em: https://canaltech.com.
br/infra/lan-wlan-man-wan-pan-conheca-os-principais-tipos-de-redes/. Acesso em: 
5 dez. 2019. 
Todos os links para sites da Web fornecidos neste capítulo foram testados, o que levou 
à comprovação de seu funcionamento no momento da publicação do material. No 
entanto, pelo fato de a rede ser extremamente dinâmica e suas páginas estarem 
constantemente mudando de local e conteúdo, os editores declaram não ter qualquer 
responsabilidade sobre a qualidade, a precisão ou a integralidade das informações 
referidas em tais links.
Aspectos introdutórios de redes de computadores e conectividade18

Outros materiais