Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

ADMINISTRAÇÃO DE REDES DE COMPUTADORES
Laerte De Marque
SUMÁRIO
Esta é uma obra coletiva organizada por iniciativa e direção do CENTRO SU-
PERIOR DE TECNOLOGIA TECBRASIL LTDA – Faculdades Ftec que, na for-
ma do art. 5º, VIII, h, da Lei nº 9.610/98, a publica sob sua marca e detém os 
direitos de exploração comercial e todos os demais previstos em contrato. É 
proibida a reprodução parcial ou integral sem autorização expressa e escrita.
CENTRO UNIVERSITÁRIO UNIFTEC
Rua Gustavo Ramos Sehbe n.º 107. Caxias do Sul/ RS 
REITOR
Claudino José Meneguzzi Júnior
PRÓ-REITORA ACADÊMICA
Débora Frizzo
PRÓ-REITOR ADMINISTRATIVO
Altair Ruzzarin
DIRETOR DE ENSINO A DISTÂNCIA (EAD) 
Rafael Giovanella
Desenvolvido pela equipe de Criações para o Ensino a Distância (CREAD)
Coordenadora e Designer Instrucional 
Sabrina Maciel
Diagramação, Ilustração e Alteração de Imagem
Igor Zattera, Julia Oliveira, Thaís Munhoz 
Revisora
Luana dos Reis
ADMINISTRAÇÃO DE REDES 4
CUSTOS OCULTOS 5
PENSANDO NA RENOVAÇÃO DAS MÁQUINAS 6
COMPLIANCES 7
PLANEJANDO SUA REDE 11
PLANO DE AÇÃO 12
ADMINISTRAÇÃO (GESTÃO) DE USUÁRIOS 14
DEVERES DO USUÁRIO 15
DOCUMENTAÇÃO 15
CENTRAL DE SERVIÇOS / FERRAMENTAS 20
ATIVOS 20
A SEGURANÇA DA INFORMAÇÃO E OS ATIVOS 21
FRAMEWORK DE ADMINISTRAÇÃO DE REDES 28
COBIT 29
MATRIZ DE RISCOS 33
METODOLOGIA DA MATRIZ DE RISCO 33
TRATAMENTO DE RISCOS 36
ALTA DISPONIBILIDADE, DLP E OUTRAS FERRAMENTAS 41
ALTA DISPONIBILIDADE 42
FERRAMENTAS PARA ALTA DISPONIBILIDADE 44
VIRTUALIZAÇÃO 45
RAID 47
POLÍTICA DE TOLERÂNCIA A FALHAS/ RECUPERAÇÃO DE DESASTRES 54
FERRAMENTAS DE AUXÍLIO 55
WAF WEB APPLICATION FIREWALL 56
DATA LOSS PREVENTION 57
SIEM (SECURITY INCIDENT EVENT MANAGEMENT) 58
3ADMINISTRAÇÃO DE REDES DE COMPUTADORES
APRESENTAÇÃO
Prezados, alunos!
Este material é um 
auxiliar no seu processo 
de aprendizagem 
da disciplina. Ele lhe 
guiará em um passo 
a passo básico para 
o entendimento dos 
principais tópicos 
que envolvam a 
administração de uma 
rede de computadores. 
Como dito, ele é um 
auxiliar da disciplina, 
portanto, acompanhe-a 
em seu ambiente virtual 
e, sempre que necessário, 
questione para melhor 
entendimento. Bom 
proveito e boa aula!
4
ADMINISTRAÇÃO DE 
REDES
Você conhece o que é necessário para administrar uma rede? Não! É por 
aqui que começamos!
5ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
As redes de computadores são a espinha dorsal da sua empresa, sem elas fica impossível a co-
municação tanto interna como externa. Para estarmos aptos a gerenciar uma rede não basta apenas o 
conhecimento tecnológico, mas sim conhecer e aplicar boas práticas de gerenciamento de segurança e 
de continuidade do negócio, apoiada em diversas documentações de boas práticas. Ou seja, se existem 
milhares de pessoas que passaram por situações que já deram certo e elas estão documentadas, temos 
que seguir os melhores caminhos.
Do início...
Um dos primeiros passos iniciais é entender sua estrutura e definir onde está e aonde você quer 
chegar. Em 1977, o termo ROI foi criado pelo grupo Gartner (https://www.gartner.com/en/about), que 
está presente em mais de 100 países e, provavelmente, ao pesquisar informações relevantes na área de 
tecnologia da informação, você se deparará com o mesmo. O ROI (Return On Investiment) ou simples-
mente retorno sobre o investimento, é importante para que se saiba não só o que se investe em tecno-
logia da informação, mas seu impacto e o retorno para mesma. O conceito básico do ROI é que ele deve 
sempre ser medido em conjunto com o TCO (Total Cost of Ownership) ou o total do custo da proprie-
dade, que também podemos dizer que hoje evoluiu para TVO – Total Value of Opportunity. Mesmo com 
tudo isso, o ROI e TCO foram se popularizando e tornando-se termos comuns no mundo da TI.
Traduzindo para um exemplo, imagine que você compra ou investe em algo que não lhe dará retor-
no. Por exemplo, comprei um pacote de um software extremamente caro e ele não me adiantou de nada, 
pois as leis, imediatamente, após o pagamento mudaram, ou seja, o retorno sobre o investimento foi 
ruim, logo, para investir em algo, temos que ter um retorno sobre investimento bom. Outros conceitos 
que podem pairar sobre você são BSC (Balanced Scorecard), analisa também ganhos não mensuráveis.
CUSTOS OCULTOS
De acordo com a empresa Gartner, cultos ocultos respondem por 50% dos 
custos totais de TI em uma organização. É um cálculo complexo que apresenta os 
custos dos usuários finais para atividades que não trazem valor para a organização.
 A Gartner cita um exemplo, quando um funcionário auxilia o colega em 
um determinado aplicativo ou em um problema no computador. Isso impli-
ca em custos para empresa, pois talvez o problema não pudesse ser impedido 
(computador com problema), ou até poderia, pois ao invés de chamar o co-
lega, talvez chamando o suporte, que poderia não estar em atividade naquele 
momento, diminuiria o custo, pois o colega deixou de trabalhar. Outros cus-
tos são os assuntos pessoais, ver um extrato bancário pessoal, fazer compras 
pela internet, pesquisas pessoais, responder e-mails pessoais, etc.). Segundo 
a Gartner, entre todos os custos, o maior é o sistema não funcionando, ou seja, 
o famoso downtime, que são as indisponibilidades do sistema. Exemplos de 
downtime são tempo de processamento para rodar programas pesados (CAD, 
CAM, etc.), falhas de programas, problemas no sistema, reinicializações, pro-
blemas na rede, problemas de hardware, etc.
Atualmente, são verbas reduzidas e os impactos causados por elas, que 
podem ser enormes, bem como a simples falta de um backup confiável por cus-
to de armazenamento. A quantidade de dados multiplicou-se e a quantidade de 
6ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
investimentos não. De acordo com o IDC Brasil (http://www.idcbrasil.com.br/
default.aspx), um administrador pode gerenciar sozinho 45 servidores em vir-
tualização, enquanto que, em 2002, esse número era de apenas 12 servidores. 
O mesmo raciocínio pode ser aplicado em Terabytes de armazenamento para 
alguém que cuida dos storages. 
Mas nem tudo está perdido, existem inúmeras ferramentas e métricas que 
permitem o gerenciamento e a maximização do ROI. A meta de todas as empre-
sas, com certeza, é a eficiência e a redução de custos. 
PENSANDO NA RENOVAÇÃO DAS MÁQUINAS
Pode parecer absurdo, mas durante muito tempo, a TI era apenas um item 
de suporte à organização e não gerava retornos para a grande maioria das or-
ganizações. No momento que as aplicações de TI começaram a deixar de apenas 
automatizar tarefas e passaram a contribuir com todo o processo da organiza-
ção, especialmente para a tomada rápida de decisões, pensou-se em renovar 
seu parque de máquinas, uma ferramenta ou técnicas que lhe ajudassem a de-
monstrar o ROI, todos com importância.
Hoje, por exemplo, existem diversas ferramentas para demonstrar o valor 
da TI, uma delas é o Rapid Economic Justification, que começa entendendo o 
negócio chegando às justificativas financeiras.
O primeiro passo ressalta entender o negócio. O segundo passo é entender as soluções; o terceiro 
passo é entender a relação custo/benefício e o quarto e último passo consiste em entender os riscos. 
Ferramentas e boas práticas existem e sempre evoluirão, o importante, na administração de uma rede, 
é conhecer as mais importantes e suas boas práticas.
Para situar você sobre o que é administrar uma rede, podemos fazer uma comparação:
Tabela comparativa
Gerenciamento de redes / Infraestrutura Administração / Gestão de TI
Gerenciamento de erros e falhas Gestão de usuários / Política de usuários
Gerenciamento geral de configurações Aquisição de sistemas / Hardware / Infraestrutura
Gerenciamento geral de segurança Política de segurança / Continuidade de negócios
Técnicas de detectar invasões. Análise e tratamento de riscos
Gerenciamento de travamentos, lentidões Processos de Governança de TI
Verificação de errosPlanejamento estratégico - Participação
Verificação tráfego de rede Projetos de inovação tecnológica
Help usuários Análise de melhorias
Gerenciamento de recursos Desenvolvimento e controle de indicadores
......... Apoio às áreas de negócio
7ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
À direita você pode ver o que falamos nesta disciplina, a função do admi-
nistrador de redes; à esquerda, a função do técnico, de uma ou mais pessoas que 
trabalhem na infraestrutura, auxiliando o administrador de redes.
COMPLIANCES
Quando falamos em uma situação empresarial e usamos a palavra “com-
pliance”, nos referimos ao conjunto de regras, leis e normas regulamentadoras 
que uma empresa deve cumprir. Podemos entender como as regras obrigatórias, 
como pagamento de FGTS, salários, 13º de funcionários, pagamento de impos-
tos, normas legais como de proteção de incêndio, licenças, entre outros.
Falando de uma empresa, existem vários departamentos que já cuidam dis-
so, por exemplo, o departamento contábil cuida das normas contábeis; o depar-
tamento de recursos humanos é responsável por questões legais e de contrata-
ções, entre outros. O departamento de Tecnologia da Informação ou DTI, como é 
conhecido em geral, é o responsável por sua parte - garantir segurança aos dados 
e processos da empresa, saber e entender sobre as licenças de software, entre ou-
tras tarefas. Nos dias atuais, pensando em informática, nos surge uma nova mis-
são, em vigor desde maio de 2018, o Regulamento Geral sobre a Proteção de Da-
dos Europeu (GPDR) definiu regras para o processamento legal de dados pessoais, 
limitações de armazenamento, integridade e confidencialidade. Mas, no que um 
regulamento da União Europeia pode me atingir? Na verdade, mesmo estando fora 
da União Europeia, se quiser oferecer bens e serviços para o pessoal dela, terei que me adaptar a estas 
regras. Caso eu não queria saber e nem vender nada para fora do meu país, não preciso me preocupar? 
Poderia ser assim, porém, o Brasil segue as legislações mais modernas, pois criou a lei nº 13.709, de 14 
de agosto de 2018, conhecida como LGDP ou lei Geral de Proteção de dados. Desta você não conseguirá 
escapar e, apesar de ser criada em agosto de 2018, ela entrará em vigor em 16 de agosto de 2020. Esta 
lei afetará todas as empresas (brasileiras e estrangeiras) que coletarem, armazenarem ou processarem 
dados pessoais de indivíduos residentes ou localizados no Brasil. A lei basicamente fala sobre o trata-
mento, controle, armazenamento e processamento dos dados pessoais. O “dono” dos dados deve con-
sentir sobre o uso deles, deve saber para que seus dados serão usados, como e por quanto tempo.
Pode parecer fácil para você apenas perguntar e armazenar se a pessoa aceita ou não, mas não 
é somente este o problema. Imagine que a sua empresa tenha todas as autorizações de todos os da-
dos coletados de seus clientes, mas um hacker invade seu sistema e coloca todos estes dados em 
uma rede social. Mesmo que você tenha autorizações, nenhuma delas permitirá que você “jogue” 
estes dados publicamente em uma rede social, logo, sua empresa se torna responsável por tudo isso.
Será que esta lei não será adiada, visto que o tempo é muito curto para as empresas se adaptarem? 
Pessoalmente, acredito que não, e mesmo que seja adiada, ela entrará em vigor, em algum momento, 
pois como é uma tendência mundial, o país não poderá ficar fora de negociações com outras partes. Os 
grandes “players” do mercado (por exemplo, mercadolivre.com.br), ao negociarem externamente (fora 
do Brasil), exigirão que seus fornecedores se enquadrem dentro das regras, criando uma avalanche que 
atingirá todas as empresas. Por outro lado, os juízes já podem se basear na nova lei, mesmo sem ela es-
tar em vigor, fundamentando-se nas melhores práticas, usando o código de defesa do consumidor.
8ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Se tiver um tempinho, procure exemplos na internet:
• https://www.ibijus.com/blog/544-vazamento-de-dados-dos-clientes-da-vivo
• https://olhardigital.com.br/noticia/vivo-pode-ser-multada-em-r-10-milhoes-por-vaza-
mentos-de-dados/92714
Mesmo com novos projetos de lei, o Projeto de Lei 3420/19, limita a multa aplicada às em-
presas, em caso de vazamento de dados pessoais, fazendo com que a multa prevista em lei, de até 
2% do faturamento, no Brasil, no seu último exercício, excluídos os tributos, até o limite de R$ 50 
milhões por infração, o novo texto tenta retirar a expressão “por infração”. Fazendo com que este 
seja o teto da multa, podemos perceber que ainda existem muitos cuidados a serem tomados pelo 
administrador de sua empresa.
A LGPD está vindo de forma consistente e se tornará um padrão, mesmo adotando um teto R$ 
50 milhões, são valores extremamente danosos a uma empresa. Muitas pessoas alegam que o valor 
total não é (por incrível que pareça) o maior problema da empresa, mas sim, este valor é menor do 
que a própria publicidade que a própria empresa deve fazer em caso de problemas.
Olhe um exemplo GPDR:
• A UBER, em outubro de 2016, teve dados vazados de 57 milhões de usuários e motoristas em todo 
o mundo. A empresa demorou um ano para comunicar a respeito do incidente e esta postura lhe 
custou um acordo com o governo dos Estados Unidos, em U$ 500.000.000,00 e R$ 4,5 milhões a 
autoridades de proteção de dados da Holanda e Reino Unido. No Brasil, a UBER é investigada pelo 
Ministério Público do Distrito Federal e Territórios (MPDFT) a respeito do mesmo vazamento.
Em Relação a este caso, a comunicação do incidente à autoridade competente, 
em prazo razoável (art.48, da LGPD), também aplicaria uma multa na UBER, pois 
não há como alegar, após o conhecimento do fato, tentando justificar um prazo ra-
zoável, considerando 1 ano e, quem sabe, um mês.
O QUE UM ADMINISTRADOR DE REDE DEVE SABER?
Primeiro, que a LGPD atinge todos os setores, sendo que ele deverá rever con-
tratos com o Jurídico, com o setor de RH, o porquê ele precisa, muitas vezes, manter 
os dados guardados há anos em sua base de dados, se não existe mais necessidade 
legal para isso, ou mesmo, manter uma base de currículos de ex-funcionários com 
diversos dados sensíveis. Considerando a LGPD, devemos ter em mente as palavras: 
consentimento, necessidade e segurança, onde o consentimento deve ser dado pelo 
usuário, funcionário, etc. A necessidade deve ser analisada por cada setor, ou seja, 
quando se tratar de dados pessoais, preciso manter CPF, RG e outros dados se não 
carecerei usá-los? A segurança deve ser dada pelo setor de TI com Criptografia, 
acessos controlados, entre outros. Deve haver uma sintonia entre setores, pois, por 
exemplo, ao ser demitido pelo departamento pessoal, um funcionário deve ser des-
ligado automaticamente de todos os acessos vinculados à empresa, mas isso não 
ocorre, Muitas vezes, um funcionário é demitido e o DTI fica sabendo dias depois, 
só então bloqueará suas senhas. Processos devem ser revistos, em conjunto, por 
setores da empresa e por diferentes profissionais envolvendo TI, a parte adminis-
trativa, advogados e até empresas colaboradoras que utilizam estes dados.
9ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Se pensarmos em Tecnologia da Informação, é virtualmente impossível cercarmos todos os dados (dados 
que podem ser vazados, podem ser digitais ou físicos, mesmo em papel). Sabemos que um funcionário pode tirar 
uma foto ou mesmo já ter acesso aos dados antes do vigor da lei e de nossas tentativas e melhorias de permissões 
e sistemas. Pouco importa para o juízo se dados foram vazados, a empresa será responsável. O que fazer?
Para amenizar a multa ou o prejuízo e, talvez, até eliminá-la na justiça, será necessário que o administra-
dor de redes comprove que efetivamente tomou diversas medidas de segurança, por exemplo, reuniões mensais 
de melhorias de segurança, criptografia, uso de softwares de proteção de perda de dados (por exemplo, DLP quedetecta se um CPF está sendo enviado via e-mail), políticas de segurança, restrição de acesso, uso dos dados con-
forme consentimento, etc.
Leia novamente o parágrafo anterior, esta é sua função em relação a Lei geral de proteção de dados como 
administrador de redes, ou seja, fazer de tudo para impedir, estar em sintonia com todos setores da empresa e, se 
caso houver algo que saia de controle, provar que você está seguindo as melhores práticas com o melhor possível.
SÍNTESE
É importante entendermos que a Tecnologia da Informação está intrinsicamente interligada com o negócio da 
empresa e, apesar de possuir suas próprias particularidades, ela também deve seguir todas as legislações e uma das que 
devemos nos preocupar muito, atualmente, é a Lei Geral de Proteção de Dados que logo estará em funcionamento. Você, 
sendo o administrador de redes, deve, obrigatoriamente, fazer o melhor possível para proteger e evitar problemas em 
sua rede, fazendo as melhores práticas, sempre pensando no usuário, no seu serviço e no negócio da empresa, de forma 
a criar documentações que possam auxiliar sua gestão e procedimentos que possam minimizar estas ocorrências.
10ADMINISTRAÇÃO DE REDES DE COMPUTADORES
EXERCÍCIOS SUMÁRIO
1. Pesquise sobre a Lei geral de proteção de dados:
2. Diferencie gerenciar e administrar uma rede de computa-
dores:
3. Cite três compliances importantes na empresa em que você 
trabalha, ou em alguma empresa que você conhece:
4. Na sua opinião, o Brasil está preparado para a entrada, em 
vigor, da LGPD ainda este ano?
5. Na sua opinião, sua empresa ou a empresa que você traba-
lha, ou alguma empresa que você conheça, está totalmente 
preparada para a LGPD? Justifique:
11
PLANEJANDO SUA 
REDE
O planejamento de uma rede é importante? O que é um plano de ação e 
por que preciso dele?
12ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
PLANO DE AÇÃO
Uma empresa preparada vale por duas? Não sabemos dizer se é ver-
dade, mas, com certeza, uma empresa despreparada vai à frente contan-
do apenas com a sorte. Hoje, pensando na concorrência, uma empresa 
preparada pode até contar com a sorte, mas precisa, obrigatoriamente, 
contar com estratégias, previsões, pesquisas, entre outros. O conheci-
mento do seu produto (seja físico ou não), dos seus clientes e do mercado 
é importantíssimo para que a empresa saiba onde está e aonde poderá ir. 
Um plano de ação é uma forma organizada, usando uma metodologia ba-
seada em metas e objetivos que servem para mostrar clareza de todos os 
seus passos importantes. Sem um plano de ação, os erros podem ser mais 
constantes e mesmo maiores.
Existem diversas ferramentas para criarmos um plano de ação, e um 
dos modelos mais utilizados é o 5W2H.
Como funciona o 5W2H? Baseia-se em cinco perguntas e duas ações, 
sendo muito simples de fazer.
Esse quadro é uma ferramenta utilizada para planejar a implementa-
ção de uma solução, facilitando a visualização das responsabilidades atribu-
ídas a cada tarefa, devendo ser elaborado em resposta às questões a seguir:
Se você utilizar estes passos, poderá definir e visualizar a solução pensada para um problema e acom-
panhar se tudo está saindo como definido.
Serve como uma grande ferramenta de apoio ao planejamento, e seu preenchimento poderá ser feito 
durante a reunião junto com os participantes.
O destaque é a atividade com responsáveis para cada tarefa.
WHAT? A pergunta é O QUÊ? Você descreve o que resolverá.
WHEN? A pergunta é QUANDO? Você descreve quando será resolvido o fato da resposta 
anterior (WHAT).
WHY? A pergunta é POR QUÊ? Você define o porquê da ação.
WHERE? A pergunta é ONDE? Você define onde será desenvolvida a ação.
WHO? A pergunta é QUEM? Você define os responsáveis pela ação.
HOW? A pergunta é COMO? Você define como resolverá a situação.
HOW MUCH? A pergunta é QUAL O CUSTO? Você especifica quanto será o custo.
13ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Vamos seguir o modelo:
Uma pergunta interessante: sou obrigado a seguir este modelo? Na verdade, não! Você como administrador de uma rede de 
computadores pode usar este modelo de base e acrescentar o que lhe for conveniente para atribuir suas próprias melhorias.
O que? (What?)
Quando? 
(When?)
Onde? 
(Where?)
Quem? (Who?) Como? (How?)
Quanto Custa? 
(How Much?)
Atualizar os 
sistemas de 
firewall da 
empresa.
Na primeira 
semana de 
Janeiro.
Em todos 
firewall 
instalados na 
empresa.
Equipe de 
Tecnologia da 
Informação: 
responsável Carlos E.
Testar em apenas 
um equipamento 
por 3 dias antes de 
replicar processo 
para outros.
3000 reais em 
licenças + valor 
Equipe de TI.
PRIORIDADE
O que? 
(What?)
Quando? 
(When?)
Onde? 
(Where?)
Quem? 
(Who?)
Como? 
(How?)
Quanto Custa? 
(How Much?)
JÁ EXECUTADO/
OBS:
Alta
Atualizar 
os 
sistemas 
de 
firewall 
da 
empresa.
Na 
primeira 
semana 
de 
Janeiro.
Em todos 
firewall 
instalados 
na 
empresa.
Equipe de 
Tecnologia 
da 
Informação: 
responsável 
Carlos E.
Testar em 
apenas um 
equipamen-
to por 3 dias 
antes de 
replicar pro-
cesso para 
outros.
3000 reais 
em licenças 
+ valor 
Equipe de 
TI.
Executado testes 
com sucesso 
nos dias 15/01, 
16/01 e 17/01 e 
após isto até dia 
15/02 todos os 
equipamentos 
atualizados com 
sucesso.
Figura 1- Fonte: Autor. 
Figura 2 - Fonte: Autor. 
14ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Em resumo, seu plano de ação pode seguir uma 
metodologia e, por sua conta, poderá fazer modificações 
importantes “para você”, ou seja, aproveitar as melho-
res técnicas combinando com suas necessidades. Como 
podemos ver, a grande vantagem de um plano de ação 
é ter uma documentação preparada, especialmente, em 
caso de algum problema, isto permitirá uma rápida res-
posta ao evento e aumentará a disponibilidade e confia-
bilidade de sua rede de computadores, diria mais ainda, 
um bom plano de ação dirá quem faz o que, quando tudo 
começa a “pegar fogo”.
Lembre-se que, entender a importância de um pla-
no de ação e outras ferramentas, como análise de riscos, 
são importantes para sua administração.
ADMINISTRAÇÃO (GESTÃO) DE USUÁRIOS
Um bom administrador pensa nos usuários e 
sabe seus direitos e deveres, reconhecidos, interna-
cionalmente, e faz com que estes sejam conhecidos 
por todos e cumpridos. Podemos visualizar os direitos 
dos usuários de nossa rede.
Dez direitos do usuário
Figura 3 - Fonte: Edison Fontes
15ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
DEVERES DO USUÁRIO
Quando pensamos em administrar uma rede, devemos lembrar da máxima: “o usuário/co-
laborador da empresa deve saber o máximo sobre seus direitos, mas também sobre seus deveres”.
Vamos criar uma situação hipotética: o usuário João usa um celular da empresa, que foi 
contaminado por um programa que roubou dados importantes. João tinha acesso aos dados, 
devido ao seu cargo, pois estavam disponíveis no seu celular. 
Você verifica o celular e descobre que o usuário (João) instalou um programa para ouvir 
serviços de rádio e streaming, logo, este foi o causador do problema. João nunca tinha sido avi-
sado nem treinado para o uso do celular, mas sabia que não deveria enviar dados da empresa 
a terceiros, nem acessar sites ilegais ou mesmo pornográficos, mas jamais imaginou que não 
poderia ouvir sua rádio predileta no celular.
Na verdade, você, administrador de redes, é o errado, pois, como responsável pelos da-
dos, você não o alertou do que poderia ou não fazer. Não é preciso fazer uma lista do que não se 
pode fazer com o aparelho, pois ficaria enorme, mas podemos fazer uma lista dizendo que deve 
ser usado para tais funções, onde se conectar, etc. Que não se pode instalar programas, abrir 
e-mails pessoais, etc. Quaisquer atividades não listadas para o trabalho são expressamente 
proibidas e, na dúvida, deve fazer perguntas ao responsável (administrador da rede). Podemos 
comparar um celular com uma configuraçãode firewall, ou seja, você deve indicar o que pode 
fazer e impedir o resto, por exemplo:
Sua empresa só pode entrar no site da caixa: www.caixa.gov.br. Você deve liberar 
o site www.caixa.gov.br e fechar todos os outros. Seguindo esta ideia, você pode listar o 
que poderá ser feito com o celular e dizer que, fora disso, nada pode ser feito sem exce-
ção ou somente com sua consulta e autorização. Alguns administradores especificam 
o que pode e o que não pode ser realizado, mas não existe essa necessidade, liste o que 
pode ser feito. Por último, sempre documente tudo, para que você tenha arquivado e o 
usuário tenha ciência de tudo.
DOCUMENTAÇÃO
Como dizer o que pode ou o que não pode ser feito? Vamos usar um exemplo da 
SEPRORGS, que especifica o que pode ser feito na rede. Você pode se basear nele para 
melhorar, modificando o que achar pertinente a sua empresa:
16ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Regulamentação do uso da rede interna da empresa
REGULAMENTACÃO PARA UTILIZAÇÃO DA REDE
Pelo presente instrumento, a (NOME DA EMPRESA) estabelece as normas de utilização da rede para funcionários, cujo objetivo é esclarecer 
que o acesso à internet e o fornecimento do endereço de e-mail pela empresa são ferramentas de trabalho. Como tais, devem ser utilizadas 
exclusivamente para atividades ligadas ao serviço e função desempenhadas, bem como, à empresa, está reservado o direito de fiscalizar a 
sua boa e correta utilização. 
A finalidade primordial é prestar a todos os funcionários, serviços de rede de alta qualidade e, ao mesmo tempo, desenvolver um comporta-
mento ético e profissional para assegurar o esperado padrão de qualidade na prestação dos serviços.
Define-se como serviços e recursos os equipamentos utilizados pelos funcionários tais como: computadores, e-mails de domínio da empresa, 
link de internet e afins.
O endereço de correio eletrônico, que utiliza o domínio da empresa, não se trata de correspondência particular do funcionário, mas informa-
ção encaminhada à empresa e aos cuidados de um de seus funcionários. O e-mail corporativo deve ser utilizado exclusivamente para assun-
tos profissionais e, todas as correspondências enviadas e recebidas por este meio devem conter assuntos, exclusivamente, de interesse da 
empresa.
Desta forma, segue a relação de condutas que são consideradas violação à presente regulamentação:
a) conectar-se a servidor ou conta cujo acesso não seja expressamente autorizado ao usuário (FALTA GRAVE); 
b) é expressamente proibido o acesso a sites e programas como Kaaza, Chat, Orkut, Messenger, ICQ ou qualquer outro que não esteja direta-
mente ligado a atividade da empresa (FALTA GRAVÍSSIMA);
c) ao ausentar-se do local de trabalho, o usuário deverá fechar todos os programas acessados, evitando, desta maneira, o acesso por pessoas 
não autorizadas e, se possível, efetuar o logout/logoff da rede ou bloqueio do desktop através de senha; 
17ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
d) material de natureza pornográfica, racista, jogos, MP3 ou similares não poderão ser expostos, armazenados, distribuídos, editados ou gravados 
através do uso dos recursos computacionais da rede (FALTA GRAVÍSSIMA); 
e) não é permitido criar e/ou remover arquivos fora da área alocada ao usuário e/ou que venham a comprometer o desempenho e funciona-
mento do sistema; 
f) é vedada a instalação ou remoção de softwares que não forem devidamente acompanhadas de autorização expressa da empresa (FALTA 
GRAVE);
g) é vedada a abertura de computadores para qualquer tipo de reparo, caso exista necessidade, deverá ocorrer comunicação à empresa, a fim 
de que sejam adotadas as medidas técnicas adequadas; 
h) não é permitida a alteração das configurações de rede e inicialização das máquinas, bem como modificações que possam trazer algum pro-
blema no desempenho.
No intuito de fiscalizar as delimitações impostas com a presente política de uso da rede, para a empresa está reservado o direito de:
a) implantar softwares e sistemas que monitorem e gravem o uso da internet através da rede ou de cada uma das estações de trabalho;
b) verificar qualquer arquivo armazenado no servidor, no disco local da estação ou nas áreas privadas da rede, visando assegurar o rígido cum-
primento da política de uso da internet;
c) instalar softwares e hardwares para proteger a rede interna e garantir a integridade dos dados e programas, incluindo firewall ou qualquer 
outro similar.
DAS PENALIDADES
O descumprimento, pelo funcionário, das normas estabelecidas nesta regulamentação, seja isolada ou acumulativamente, poderá ensejar, 
de acordo com a infração cometida, as seguintes punições. 
18ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
COMUNICAÇÃO
Será encaminhado ao funcionário, comunicado informando o descumprimento da norma, com a indicação da violação praticada.
ADVERTÊNCIA
A advertência e suspensão será aplicada, por escrito, nos casos de natureza grave ou na hipótese de reincidência na prática de infrações de 
menor gravidade.
DEMISSÃO POR JUSTA CAUSA
A infração de qualquer uma das condições estabelecidas no presente documento, poderá caracterizar-se como demissão por justa causa, na forma 
prevista nas alíneas “a, b, e, h, j”, do artigo 482, da Consolidação das Leis do Trabalho.
A empresa, no uso do poder diretivo e disciplinar que lhe é atribuído, poderá aplicar a pena que entender devida quando constatado o descum-
primento de qualquer previsão da presente política da uso de rede.
Porto Alegre, xxxxx de xxxxxxx de xxxxxx.
___________________________________
Nome do Funcionário e assinatura
CPF n.º
___________________________________
Empresa 
Fonte: SEPRORGS – RS, 2005.
19ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
OBSERVAÇÕES SOBRE O DOCUMENTO ANTERIOR
Conforme você visualizou, é citada a possível demissão por justa causa, na forma prevista 
nas alíneas “a, b, e, h, j”, do artigo 482, da Consolidação das Leis do Trabalho.
Vamos conhecer este artigo da lei, onde destacamos, especialmente, “a,b,e,h,j”, que são 
comentados no documento:
CLT - DECRETO LEI Nº 5.452 DE 01 DE MAIO DE 1943 
Art. 482 - Constituem justa causa para rescisão do contrato de trabalho pelo empregador:
a. ato de improbidade; 
b. incontinência de conduta ou mau procedimento; 
c. negociação habitual por conta própria ou alheia, sem permissão do empregador, e, quan-
do constituir ato de concorrência à empresa para a qual trabalha o empregado, ou for pre-
judicial ao serviço; 
d. condenação criminal do empregado, passada em julgado, caso não tenha havido suspensão da 
execução da pena; 
e. desídia no desempenho das respectivas funções; 
f. embriaguez habitual ou em serviço; 
g. violação de segredo da empresa; 
h. ato de indisciplina ou de insubordinação; 
i. abandono de emprego; 
j. ato lesivo da honra ou da boa fama praticado no serviço contra qualquer pes-
soa, ou ofensas físicas, nas mesmas condições, salvo em caso de legítima defe-
sa, própria ou de outrem; 
k. ato lesivo da honra ou da boa fama ou ofensas físicas praticadas contra o em-
pregador e superiores hierárquicos, salvo em caso de legítima defesa, própria 
ou de outrem; 
l. prática constante de jogos de azar;
m. perda da habilitação ou dos requisitos estabelecidos em lei para o exercício da 
profissão, em decorrência de conduta dolosa do empregado (Incluído pela Lei 
nº 13.467, de 2017). 
Parágrafo único - Constitui igualmente justa causa para dispensa de emprega-
do a prática, devidamente comprovada em inquérito administrativo, de atos atenta-
tórios à segurança nacional (Incluído pelo Decreto-lei nº 3, de 27.1.1966). 
20ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
CENTRAL DE SERVIÇOS / FERRAMENTAS
Além das documentações necessárias, para nosso usuário entender a rede, devemos 
conhecer as ferramentas que nos atendam, para criarmos a nossa central de serviços. Atu-
almente, encontram-se disponíveis várias tecnologias para auxiliar a Central de Serviços, 
cada umacom suas vantagens e desvantagens, não entraremos em detalhes sugerindo uma 
opção em software (são softwares que cobrem todo o processo e, é importante que você pro-
cure os melhores no mercado, que se adéquem a sua estrutura). Em uma central de serviços, 
é importante garantir que a combinação de tecnologia, processo e pessoal, para que se aten-
dam às necessidades do administrador de redes, do negócio e do usuário.
Uma boa central de serviços é eficiente pelo seu entendimento e seu uso, portanto, 
para que tenha valor para você, defina que informações são importantes para sua adminis-
tração de redes e, deste ponto em diante, procure softwares que gerenciem todos os recur-
sos necessários para seu ambiente de trabalho e isto será uma central de serviços.
Importante lembrar que, investimentos em Tecnologia são decisões que impactam por 
longo prazo e uma grande análise antes de tomar a decisão de compra ou locação de um sof-
tware, para gerenciar o que você precisa, devem ser bem pensada.
Seguem exemplos de tecnologias necessárias para uma central de serviços na sua 
rede de computadores. São ferramentas que devem possuir os itens abaixo ou, preferen-
cialmente, muitos deles:
• abertura e acompanhamento de chamados;
• sistemas integrados de gerenciamento de Serviços e gerenciamento de Operações;
• Sistemas avançados de Telefonia - VoIP;
• correio eletrônico;
• sistemas de SMS;
• ferramentas de apoio ao conhecimento, pesquisa e diagnósticos;
• base de conhecimentos;
• operações automatizadas e ferramentas de gerenciamento de redes.
ATIVOS
Os ativos são todos os elementos que possuem valor.
Os ativos podem ser tangíveis e intangíveis. 
Tangíveis: é possível mensurar um valor, como por exemplo, o roubo de um automóvel. 
Intangíveis: não podemos mensurar o valor, por exemplo, se ocorrer um vazamento de 
dados de sua empresa e forem expostos na internet, pode ser incalculável à imagem da empresa.
21ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
EXEMPLOS DE ATIVOS
• informações e documentos, em geral, tanto eletrônicos como físicos (e-mail, contratos, etc.);
• equipamentos / dispositivos: servidores, desktop, switches, roteadores, impressoras, etc.;
• sistemas de modo geral (ERP, etc.), licenças, manuais de utilização;
• serviços como contratos de serviços terceirizados (outsourcing), energia, conservação e zeladoria;
• documentação pessoal dos funcionários, histórico e folhas de pagamentos.
A SEGURANÇA DA INFORMAÇÃO E OS ATIVOS
Quando falamos em segurança da informação, é essencial conhecermos suas principais normas. 
Muita gente não gosta de normas, e quando ouve falar em seguir uma norma ISSO, acha uma coisa sem 
cabimento. Na verdade, você deve enxergar milhares de empresas que já tiveram milhares de proble-
mas e as normas são criadas por pessoas que compilaram estes problemas e simplificaram para que, 
fosse possível, outras empresas não passassem pelo mesmo. Ou seja, podemos dizer que “as normas 
são pedaços de melhores práticas e conhecimentos do que aconteceu de ruim com os outros e eu não 
preciso passar se conseguir seguir estas boas práticas”; pense em normas como uma consultoria, mui-
tas vezes gratuita, pois várias estão disponíveis gratuitamente. Veja a reprodução de parte da norma 
ISO/IEC 27002, que estabelece o código de melhores práticas para apoiar a implementação do Sistema 
de Gestão de Segurança da Informação, especialmente com fornecedores:
22ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
NBR ISO/IEC 27002
15. Relacionamento na cadeia de suprimento
15.1. Segurança da informação na cadeia de suprimento.
Objetivo: garantir a proteção dos ativos da organização que são acessíveis pelos fornecedores.
15.1.1. Política de segurança da informação no relacionamento com os fornecedores
Controle
Convém que os requisitos de segurança da informação, para mitigar os riscos associados com o acesso dos fornecedores aos ativos da organização, 
sejam acordados com o fornecedor e documentados.
Diretrizes para implementação
Convém que a organização identifique e exija os controles de segurança da informação para tratar, especificamente, do acesso do fornecedor, as 
informações da organização, através de uma política.
Convém que estes controles considerem os procedimentos e processos a serem implementados pela organização, bem como aqueles processos e 
procedimentos que a organização requeira do fornecedor à sua implementação, incluindo:
a) identificação e documentação dos tipos de fornecedores, por exemplo, serviços de TI, utilidades, serviços financeiros, componentes de infraestrutura 
de TI, aos quais a organização permitirá acessar suas informações;
b) um processo padronizado e o ciclo de vida para gerenciar as relações com o fornecedor;
c) definição dos tipos de acesso à informação que diferentes tipos de fornecedores terão permissão, o monitoramento e o controle do acesso;
d) requisitos mínimos de segurança da informação para cada tipo de acesso e tipo de informação, para servir como base para acordos individuais com 
o fornecedor, baseados nos perfis de risco,requisitos e necessidades de negócio;
23ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
e) procedimentos e processos para monitorar a aderência dos requisitos de segurança da informação, estabelecidos para cada tipo de acesso 
e tipo de fornecedor, incluindo análise crítica da parte externa e a validação do produto;
f) completeza e exatidão dos controles para assegurar a integridade da informação ou o processamento da informação provido pelas partes;
g) tipos de obrigações aplicáveis aos fornecedores para proteger as informações da organização;
h) tratamentos de incidentes e contingências associados com o acesso do fornecedor, incluindo responsabilidades, tanto da organização como 
dos fornecedores;
i) resiliência e, quando necessário, acordos de contingência e recuperação para assegurar a disponibilidade da informação ou o processamen-
to da informação fornecido pelas partes;
j) treinamento de conscientização para o pessoal da organização envolvido com aquisição, relativo aos procedimentos, processos e políticas 
aplicáveis;
k) treinamento de conscientização para o pessoal da organização que interage com o pessoal do fornecedor, relativo às regras apropriadas de 
interação e comportamento baseado no tipo do fornecedor e no nível de acesso do fornecedor às informações e sistemas da organização;
l) condições sob as quais os controles e requisitos de segurança da informação serão documentados em um acordo, assinado por ambas as 
partes;
m) o gerenciamento da transição necessária da informação, dos recursos de processamento da informação e de qualquer coisa que necessite 
ser transferido, e a garantia de que a segurança da informação está mantida ao longo de todo o período de transição.
Informações adicionais
As informações podem ser colocadas em risco por fornecedores, com a gestão da segurança da informação inadequada. Convém que controles 
sejam identificados e aplicados para administrar os acessos dos fornecedores aos recursos de processamento da informação. Por exemplo, se 
existir uma necessidade especial de confidencialidade da informação, acordos de não divulgação podem ser utilizados. Outro exemplo são os 
riscos de proteção dos dados, quando os acordos com fornecedores envolvem a transferência ou acesso a informação através das barreiras. A 
organização precisa estar ciente de que as responsabilidades contratuais e legais para proteger a informação permanecem com a organização.
24ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
15.1.2 Identificando segurança da informação nos acordos com fornecedores
Controle
Convém que todos os requisitos de segurança da informação relevantes, sejam estabelecidos e acordados com cada fornecedor que possa 
acessar, processar, armazenar, comunicar, ou prover componentes de infraestrutura de TI para as informações da organização.
Diretrizes para implementação
Convém que os acordos com fornecedores sejam estabelecidose documentados para assegurar que não existem desentendimentos entre 
a organização e o fornecedor, com relação à obrigação de ambas as partes com o cumprimento dos requisitos de segurança da informação 
relevante.
Convém que os seguintes termos sejam considerados para inclusão nos acordos, visando atender aos requisitos da segurança da informa-
ção identificados:
a) descrição da informação a ser acessada/fornecida e os métodos de acesso à informação;
b) classificação da informação de acordo com o esquema de classificação da organização (ver 8.2); quando necessário, mapeamento do es-
quema de classificação da organização com o esquema de classificação do fornecedor;
c) requisitos regulamentares e legais, incluindo a proteção de dados, os direitos de propriedade intelectual e direitos autorais, e uma descrição 
sobre como isto será assegurado que os fornecedores cumprirão;
d) obrigação de cada parte contratual para implementar o conjunto de controles acordados, incluindo o controle de acesso, a análise crítica 
do desempenho, o monitoramento, o reporte e a auditoria;
e) regras de uso aceitável da informação, incluindo o uso inaceitável, se necessário;
f) uma lista explícita do pessoal do fornecedor autorizado a acessar ou receber as informações da organização ou as condições e procedimen-
tos para autorização e remoção do pessoal do fornecedor para acessar ou receber as informações da organização;
25ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
g) políticas de segurança da informação relevantes para o contrato específico;
h) procedimentos e requisitos de gestão de incidentes (especialmente para notificação e colaboração durante a correção de um incidente);
i) requisitos de treinamento e conscientização para procedimentos específicos e requisitos de segurança da informação, por exemplo, resposta 
a incidentes, procedimentos de autorização;
j) regulamentações relevantes para subcontratação, incluindo os controles que precisam ser implementados;
k) acordos relevantes com parceiros, incluindo um contato pessoal para as questões de segurança da informação;
l) requisitos de seleção, se necessário, para o pessoal do fornecedor, incluindo responsabilidades por realizar a verificação e procedimentos de 
notificação caso a verificação não tenha sido concluída ou se os resultados apresentados causem dúvidas ou preocupações;
m) direito de auditar os processos do fornecedor e os controles relacionados ao acordo;
n) processos para resolução de defeitos e de conflitos;
o) obrigações do fornecedor para, periodicamente, apresentar um relatório independente da eficácia dos controles e um acordo das correções 
em tempo hábil, das questões relevantes apresentadas no relatório;
p) obrigações do fornecedor de cumprir com os requisitos de segurança da informação da organização.
Informações adicionais
Os acordos podem variar, consideravelmente, para diferentes organizações e entre os diferentes tipos de fornecedores. Por este motivo, con-
vém tomar cuidados para incluir todos os requisitos e riscos de segurança da formação relevantes. Acordos com fornecedores podem envol-
ver outras partes (por exemplo, subfornecedores).
Convém que sejam considerados, nos acordos, procedimentos para continuidade nos casos em que o fornecedor se torne incapaz de forne-
cer seus produtos ou serviços, para evitar qualquer atraso nos acordos de substituição de produtos ou serviços.
26ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
SÍNTESE
Neste capítulo, estudamos os pla-
nos de ação, a ferramenta 5W2H e 
cuidados com a legislação. Vimos 
um pouco da NBR ISSO/IEC 27002, 
que nos auxilia a usar boas práticas 
para a gestão de segurança, com 
tudo isso, conseguimos enxergar 
que o planejamento e a gestão de 
processos e usuários é de extrema 
importância para o administrador 
de uma rede de computadores.
27ADMINISTRAÇÃO DE REDES DE COMPUTADORES
EXERCÍCIOS SUMÁRIO
1. Explique a utilidade da ferramenta 5W2H.
2. Supondo que você seja o administrador de uma rede de com-
putadores de um grande hotel, cite 2 direitos do usuário e 
também dois deveres que existiriam na sua rede.
3. Você acha importante ou desnecessário o seu funcionário/
usuário receber um documento com as normas de sua rede, 
por quê?
4. Fale um pouco sobre NBR ISO/IEC 27002.
5. Cite alguns exemplos de ativos de sua empresa, da empresa 
que trabalha ou de uma empresa que conhece.
28
FRAMEWORK DE 
ADMINISTRAÇÃO DE 
REDES
Você conhece o COBIT? Já ouviu falar de uma matriz de riscos? Conhece 
a importância das normas usadas pela Tecnologia da Informação? 
Vamos aprofundar estes conhecimentos?
29ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
COBIT
Missão do CobiT: pesquisar, desenvolver, publicar e promover 
um modelo de controle para governança de TI atualizado e interna-
cionalmente reconhecido para ser adotado por organizações, utili-
zado no dia a dia por gerentes de negócios, profissionais de TI e pro-
fissionais de avaliação.
Para que serve o COBIT? Quem precisa dele?
Existe muita gente em uma organização que precisa de uma 
metodologia de governança e controles. Esta metodologia não deve 
apenas servir partes internas, mas também partes externas. As par-
tes interessadas podem ser os acionistas que querem gerar valor a 
partir de seus investimentos, as partes que tomam as decisões sobre 
investimentos, os que usam os serviços de Tecnologia da Informação. 
Outras partes também estão interessadas dentro e fora da em-
presa, que são as partes responsáveis por fornecer os serviços de TI, 
pois gerenciam os processos da organização, os operadores dos ser-
viços, etc. Em resumo, todos da organização e muitos fora dela.
 Segundo o próprio manual do Cobit 5 (2011):
COBIT foca em garantir a ligação entre os planos de negócios 
e de TI, definindo, mantendo e validando a proposta de 
valor de TI, alinhando as operações de TI com as operações 
da organização. Entrega de valor é a execução da proposta 
de valor de IT através do ciclo de entrega, garantindo que a 
TI entrega os prometidos benefícios previstos na estratégia 
da organização, concentrando-se em otimizar custos 
e provendo o valor intrínseco de TI. Gestão de recursos 
refere-se à melhor utilização possível dos investimentos 
e o apropriado gerenciamento dos recursos críticos de TI: 
aplicativos, informações, infraestrutura e pessoas. Questões 
relevantes referem-se à otimização do conhecimento e 
infraestrutura. Gestão de risco requer a preocupação com 
riscos pelos funcionários mais experientes da corporação, 
um entendimento claro do apetite de risco da empresa e 
dos requerimentos de conformidade, transparência sobre 
os riscos significantes para a organização e inserção do 
gerenciamento de riscos nas atividades da companhia. 
Mensuração de desempenho acompanha e monitora a 
implementação da estratégia, término do projeto, uso dos 
recursos, processo de performance e entrega dos serviços, 
usando, por exemplo, “balanced scorecards” que traduzem 
as estratégias em ações para atingir os objetivos, medidos 
através de processos contábeis convencionais.
30ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Cobertura de outros padrões e modelos pelo COBIT 5
Figura 4 - Fonte: COBIT 5 oficial.
31ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
COBIT 5 Modelo de referência de processos
Fi
g
u
ra
 5
 -
 F
o
n
te
: C
O
B
IT
 5
 o
fi
ci
a
l.
32ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
ISO/IEC 27005
As figuras apresentadas são para que você conheça que o COBIT é um framework de referência para 
governança da tecnologia da informação. O COBIT é implantado em etapas: 
• Etapa 1 – Avaliação dos pontos fracos por entrevistas, questionários e geração do plano estratégico.
• Etapa 2 - Avaliar onde estamos e definir problemas e oportunidades. Definir onde estamos é muito 
importante e o COBIT lhe permite mensurar seu estado atual de maturidade como negócio.
• Etapa 3 - Onde queremos estar e como fazer isso,definindo metas e roteiros de implantação.
• Etapa 4 – Implementar, ou seja, focar nas soluções práticas, definindo métricas e monitorando.
No fim, devemos saber se chegamos lá, se sabemos o que falta e sabemos o que deveremos fazer 
para se manter lá. 
Enfim, como professor, posso senti-lo como aluno, tendo diversas dúvidas sobre como aplicar, como 
fazer, etc. Não existe um jeito fácil e nem um resumo que caberá dentro de uma parte de um e-book, que 
lhe tornará um expert em COBIT, se você se interessou pela metodologia, existem cursos específicos e o 
próprio guia do COBIT pode ser encontrado na internet, aprofundando seus conhecimentos. Apresentei 
um resumo sobre as ferramentas que são importantes para você ir implementando, pouco a pouco, no 
negócio da empresa, se você é o administrador de redes. Muitas das ferramentas, você julgará não tão im-
portantes para você, ao contrário de outras, como talvez, somente partes do COBIT ou mesmo o total dele 
após estudos mais aprofundados.
Fi
g
u
ra
 6
 -
 F
o
n
te
: N
o
rm
a
 o
fi
ci
a
l I
S
S
O
/I
E
C
 2
7
0
0
5
33ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
MATRIZ DE RISCOS
A matriz de riscos é um importante conceito, capaz de mensurar e antecipar riscos que podem atingir 
a organização. Quando bem planejada, uma matriz de riscos alerta e nos mostra quais são as necessidades, 
colocando em ordem de prioridade. 
Imagine uma empresa sem saber o que faz e sem saber que rumos tomar. Na verdade, isso é bem incomum, 
especialmente não saber o que fazer, pois uma empresa que fabrica e vende bicicletas já sabe o que faz. Nin-
guém monta uma empresa sem saber o que será feito, mas depois que está fazendo, pode não saber os melhores 
rumos que serão tomados. Devo continuar a produzir bicicletas? Devo vender para o mercado internacional? 
Devo fechar parcerias onde não preciso produzir toda a bicicleta, mas somente partes da mesma? Todas estas 
dúvidas são comuns em qualquer negócio, especialmente se a posição atual do negócio não é tão reconfortante. 
Infelizmente, algumas empresas preocupam-se com o futuro só quando ele acontece e é muito comum pensa-
rem, em momentos de crise, “estamos gastando muito com coisas desnecessárias?” “Vamos parar de gastar 
nisso ou naquilo, que é desnecessário, vamos diminuir o café, etc.”. Mas antes disso acontecer, ou quando a 
empresa está em uma boa situação, coisas pequenas podem não ser vistas. Uma matriz de riscos de redes pode 
ser comparada a estes exemplos, ou seja, que tal enxergar coisas que agora não tem problema, pois estão fun-
cionando bem e a empresa está indo muito bem? Devemos enxergar longe e nos prevenirmos antes de realmen-
te sentir o impacto. Em resumo, pensando em uma rede de computadores, uma análise de risco é extremamente 
importante, pois visa a continuidade dos negócios e direciona investimentos em segurança da informação.
Existem inúmeras abordagens de matrizes de risco ou simplesmente 
análise de risco, algumas baseadas em normas internacionais e outras ba-
seadas em códigos e condutas de boas práticas. Independente do modelo 
escolhido, tem que facilitar sua análise e ser posta em prática.
METODOLOGIA DA MATRIZ DE RISCO
A base de uma matriz de risco são os controles que ela proporcio-
nará em relação ao objeto/recurso avaliado. Considerando os controles 
propostos pela ISO/IEC 27002, já estaremos aptos a realizar uma matriz 
sobre segurança da informação. Andando um pouco mais longe e pen-
sando também na continuidade dos negócios, não deve ser difícil para 
você combinar controles das normas ISO/IEC 27002 com SOX (Sarba-
nes-Oxley) e outras. Quanto mais aprofundados seus controles, maior 
será o seu retorno em relação a análise em geral. Uma grande análise 
pode envolver muitos dados de entrada, mas o importante é que o re-
sultado seja uma saída fácil de ser comparada em relação a estes con-
troles. É por isso que muitos optam por uma saída gráfica, geralmente 
em formato de barras ou pizzas, que podem nos dar o dimensionamen-
to imediato sobre o que podemos melhorar. Veja a tabela:
34ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
PROBLEMAS ID EQUIPAMENTO
18,31808614 1
29,84144812 2
10,84511583 3
25,19653944 4
16,88894558 5
50,35075983 6
29,48894236 7
54,86197538 8
1,902072585 9
0,397013933 10
52,41224183 11
15,14106135 12
49,99305944 13
41,59595164 14
55,3579097 15
47,55730906 16
59,50257808 17
48,4256785 18
18,72221532 19
31,21330111 20
21,33895438 21
6,387035094 22
44,51387212 23
33,88933697 24
20,61122509 25
50,92453342 26
55,23068545 27
34,13189233 28
33,10774453 29
25,03702086 30 Ta
b
e
la
 2
 -
 F
o
n
te
: A
u
to
r.
35ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Agora, veja o gráfico:
Acredito que você, facilmente, perceberá que seu equipamento número 17 (se neste 
caso estamos analisando isso) é o maior problema e deve ter prioridade caso todos tenham 
a mesma importância para a empresa. Graficamente, tudo fica mais fácil, se por outro lado 
olhar a tabela anterior, que gerou o gráfico, você deve prestar mais atenção e demorará mais 
a perceber que o equipamento 17 apresenta maiores problemas. Mesmo a tabela estando em 
ordem por meio de gráficos, é mais simples a análise feita até quando quisermos, rapida-
mente, comparar um item com outro.
Através do gráfico, você pode ver rapidamente seu menor problema, seu maior pro-
blema, fazer comparações em uma única visão, e com uma pequena atenção você sabe que 
seu menor problema é o equipamento 10, podendo usá-lo para não colocá-lo em prioridade 
de investimento, ou mesmo investigar o porquê dá menos problemas, transferindo este co-
nhecimento para melhorar os outros equipamentos.
Por isso, a matriz de risco é importante e mesmo sendo, normalmente, colocada em 
um quadro, ela pode ser confeccionada de forma que enumere graficamente as prioridades. 
Vale usar sua imaginação.
Uma matriz de risco trata os seguintes itens:
O que é um impacto? Avaliamos um impacto em relação a tecnologia e segurança da 
informação, baseando-se nos critérios de:
• disponibilidade, integridade e confidencialidade, alguns outros autores também ci-
tam o não repudio;
• vulnerabilidades, todos os componentes computacionais têm algum tipo de vulne-
rabilidade e podemos citar inúmeros, desde atualização do software até problemas 
de configuração;
• ameaças, as vulnerabilidades possuem ameaças e precisam ser conhecidas para se-
rem tratadas;
• probabilidade, para podermos evidenciar os riscos, é preciso entender a probabilida-
de e, portanto, uma análise de riscos pode ser feita a “quatro-mãos”, ou seja, quanto 
mais gente trabalhando nela, maior será seu aspecto assertivo;
• risco, representado pela combinação do impacto e da probabilidade. 
G
rá
fi
co
 1
 -
 F
o
n
te
: A
u
to
r.
36ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
TRATAMENTO DE RISCOS 
Dentro da matriz de riscos, todos concordam que existem quatro opções para 
tratamento de riscos. O tratamento de riscos é feito da seguinte forma, onde podemos:
1. Mitigá-lo, ou seja, usando controles e prevenções específicas. Já sabendo do 
seu conteúdo e seu potencial, diminuir o mesmo por meio de algumas metas.
2. Transferi-lo, por exemplo, ao invés de ter um datacenter próprio da empresa 
podemos colocar os dados na nuvem. Outro exemplo, é ter um seguro de um 
equipamento físico, onde estaremos transferindo o risco do hardware.
3. Aceitá-lo, não adotar qualquer medida por falta de tempo, recursos ou por ser 
um risco muito pequeno. Por exemplo, alguns sistemas operacionais não tra-
tam deadlock (situação em que ocorre um impasse, e dois ou mais processos fi-
cam impedidos de continuar suas execuções), pois os desenvolvedores julgam 
que pouco acontecerão (ou nunca) e focam-se em melhorar o sistema para que 
nunca aconteça. É mais ou menos como sair de guarda-chuva no deserto do Sa-
ara. Vale a pena o peso extra pela quase impossibilidade de ocorrênciado fato?
4. Evitá-lo, preparar tudo para que este risco não aconteça, de jeito nenhum.
Como elaborar uma tabela/matriz de risco? Conforme já exposto, existem 
inúmeros exemplos para o uso da mesma, e usaremos um genérico, considerando:
• Um Impacto de nível Alto (VERMELHO)
Pode acabar com o negócio da empresa ou fazer com que ela demore a voltar ao normal. Ou seja, 
uma perda extremamente cara e custosa para todo o negócio.
• Impacto de nível Médio (AMARELO)
Prejudica a operação e atinge custos elevados ao negócio.
• Impacto de nível Baixo (VERDE)
Afeta o negócio de maneira pequena e de valor baixo.
• Probabilidade de nível Alto (VERMELHO)
Perigo iminente que devemos prestar muita atenção e mitigar, transferir, aceitar ou controlar/evitar.
• Probabilidade de nível Médio (AMARELO)
Já existem alguns controles capazes de atenuar ou impedir a ameça de acontecer.
• Probabilidade de nível Baixo (VERDE)
A gestão e processos atuais já são suficientes para previnir e controlar. 
Agora, é necessário criarmos uma pontuação para cada item, em geral, usando um exemplo mais 
agressivo e mais próximo da realidade:
37ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Lembrando que, para chamar atenção, sempre usamos as cores. O risco 
baixo, por exemplo, a cor verde; o médio, cor amarela e o alto, cor vermelha.
A escala de risco pode ser:
Alto (>45 a 100) Médio (>5 a 45) Baixo (1 a 5)
Isto resulta na seguinte tabela:
PROBABILIDADE VALOR IMPACTO VALOR
ALTA 1 ALTO 100
MÉDIA 0,5 MÉDIO 50
BAIXA 0,1 BAIXO 10
 
Imp. Baixo 
(10)
Imp. Médio 
(50)
Imp. Alto 
(100)
Prob. Alta 
(1,0)
Médio (10) Alto (50) Alto (100)
Prob. 
Média (0,5)
Baixo (5) Médio (25) Alto (50)
Prob. Baixa 
(0,1)
Baixo (1) Baixo (5) Médio (10)
Tabela 3 - Fonte: Autor.
Tabela 4 - Fonte: Autor.
38ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Você pode seguir todas as definições e começar a elaborar sua matriz/tabela de risco:
Obs.: disp=disponibilidade, integ=integridade e confid=condidencialidade
Em resumo:
Item Disp. Integ. confid. Impacto Vulnerabilidade Ameaça Probabilidade RISCO
Armazenamento 
de dados
Alto Alto Alto Alto
hackers, software 
desatualizado, 
muitos acessos de 
funcionários, dados 
direto para internet.
DDoS, 
Keyloggers, 
roubo de 
senhas
Médio Alto
Cabeamento de 
rede
Alto Alto Alto Alto Senhas fracas
Acesso 
indevido
Baixo Médio
Item Disp. Integ. confid. Impacto Vulnerabilidade Ameaça Probabilidade RISCO
Armazenamento 
de dados
Alto Alto Alto Alto
hackers, software 
desatualizado, 
muitos acessos de 
funcionários, dados 
direto para internet.
DDoS, 
Keyloggers, 
roubo de 
senhas
Médio Alto
Cabeamento de 
rede
Alto Alto Alto Alto Senhas fracas
Acesso 
indevido
Baixo Médio
Resultados 
obtidos 
na coluna 
risco
Ta
b
e
la
 5
 -
 F
o
n
te
: A
u
to
r.
Tabela 6 - Fonte: Autor.
39ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Podemos entender que nossa prioridade (imagine centenas de linhas) são 
as linhas, onde o risco é Alto, ou seja, está em vermelho e, neste caso, devem ser 
as primeiras a pensarmos sobre o risco, se transferiremos, mitigaremos, ignora-
remos, ou um plano para evitarmos, tomando providências.
Lembre-se que a tabela pode gerar um gráfico de fácil visualização, eviden-
ciando, primeiro, os riscos altos.
A elaboração da matriz de risco pode seguir todo o exemplo mostrado, mas 
sempre é importante fazer a “quatro mãos”, ou seja, quanto mais pessoas tive-
rem conhecimento do item a ser discutido, mais estarão ajudando para levantar 
todos os itens e riscos de uma melhor forma.
SÍNTESE
Neste capítulo, estudamos uma ferramenta muito importante para preve-
nir e antecipar os principais problemas de nossa infraestrutura, que é a matriz de 
riscos. Também estudamos um pouco sobre o COBIT ou CONTROL OBJECTIVES 
FOR INFORMATION AND RELATED TECHNOLOGY, que é um framework que for-
nece uma estrutura capaz de fornecer a governança de TI. O COBIT fornece diver-
sas práticas, desde o planejamento até o monitoramento dos resultados.
40ADMINISTRAÇÃO DE REDES DE COMPUTADORES
EXERCÍCIOS SUMÁRIO
1. Elabore uma matriz de riscos sobre 5 equipamentos que 
existem na sua empresa, na empresa que conhece ou em 
uma empresa fictícia:
2. Tente, com o Excel, criar um gráfico de sua matriz de risco 
elaborado no exercício anterior.
3. Pesquise algumas empresas que usam o COBIT.
4. Pesquise o ITIL e compare com o COBIT.
5. Procure algum sistema operacional que ignora, por exem-
plo, os deadlocks.
41
ALTA 
DISPONIBILIDADE, 
DLP E OUTRAS 
FERRAMENTAS
Você conhece as ferramentas de alto disponibilidade? Vamos conhecê-
las e melhorar os seus negócios?
42ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
ALTA DISPONIBILIDADE
O seu cliente está com o carrinho de compras cheio e pronto para confirmar a com-
pra, que maravilha. De repente, quando ele clica em confirmar, o seu servidor cai e toda 
a conexão é perdida. Neste caso, podemos pensar em algumas situações:
1. É uma superpromoção da sua empresa e ele não se importará de fazer tudo novamente, 
caso o resultado seja positivo (se não der, provavelmente, ele lhe acionará no PROCON).
2. É um dia normal de compras e ele não está com vontade de repetir. Se você der sorte, 
ele repetirá o processo, mas, de repente já terá tempo para pesquisar em outro lugar 
e pode acabar não comprando, ou poucas mercadorias de você.
3. O cliente sai e nunca mais compra de você, a menos que seu preço seja excepcional 
em relação a outras lojas, o que é muito difícil atualmente, pois existem muitas lojas 
vendendo o mesmo produto.
4. Ele é uma pessoa com muita paciência, esperará e tentará tudo novamente (é um 
usuário cada vez mais raro, hoje em dia). 
Pense o seguinte, toda a sua empresa depende de seus sistemas, o mundo já tem 
bastante concorrência fora da internet. Não é uma boa ideia você ficar perdendo clientes 
por causa de seus sistemas. O acesso ao seu sistema deve ser fácil, seguro e rápido. Hoje, 
as pessoas não toleram falhas, nem toleram erros, por isso quem não oferece o que seu 
público quer, pode contar que estará fora do mercado em pouco tempo. 
Não adianta você fazer o melhor site possível se na hora de vender você terá problemas, 
por isso que não se fala em alta disponibilidade apenas dentro dos sistemas da empresa, mas 
nos sistemas que irão à internet, como um site de compras ou um site de serviços que possa ser 
acessado por seus clientes.
A alta disponibilidade resolve estes e outros problemas, pois como o próprio nome diz, 
ela permite ter uma alta disponibilidade em qualquer situação. Se não existir alta disponibili-
dade, os seus próprios funcionários serão prejudicados pela repetição de processos e falta de 
informações disponíveis, quando necessário.
Como administrador de redes, devemos sempre pensar em estruturas de alta disponibilidade. 
Alta disponibilidade é o ambiente que proporciona o maior tempo possível de disponibilidade 
e funcionamento de todos os sistemas. Internacionalmente, a tabela de disponibilidade é a seguinte:
Ta
b
e
la
 8
 
Disponibilidade (%) Downtime/ano Downtime/mês 
95% 18 dias 6:00:00 1 dias 12:00:00
96% 14 dias 14:24:00 1 dias 4:48:00
97% 10 dias 22:48:00 0 dias 21:36:00
98% 7 dias 7:12:00 0 dias 14:24:00
99% 3 dias 15:36:00 0 dias 7:12:00
99,9% 0 dias 8:45:35.99 0 dias 0:43:11.99
99,99% 0 dias 0:52:33.60 0 dias 0:04:19.20
99,999% 0 dias 0:05:15.36 0 dias 0:00:25.92
43ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Downtime é o tempo em que o servidor, sistema, computador, serviços de redes ou in-
fraestrutura não estarão em funcionamento normal ou indisponível.
MÉTRICAS DE DISPONIBILIDADE
RTO Recovery Time Objective, este termo significa o tempo em que as operações leva-
rão para voltar ao normal.
RPO Recovery Point Objective, significa a quantidade de informações que é tolerável 
perder, no caso de uma parada, em relação ao último backup válido.
Para contextualizaruma RPO, por exemplo, imagine que você está trabalhando em 
uma planilha Excel, caso o sistema falhe e suas atualizações fiquem perdidas, quanto você 
está suposto a tolerar de perda até que esta perda seja insuportável. Veja um exemplo de 
uma loja on-line, com transações imediatas, a RTO ideal é 0%, ou seja, não perder nada. A 
RPO é analisada em relação a criticidade/valor do que está sendo analisado (sua planilha do 
Excel, sua loja on-line).
RTO, por outro lado, significa o tempo desde a parada até a volta dos sistemas on-line, 
mas não prontos para a produção.
 WRT – Work Recovery Time (Tempo de Recuperação do Trabalho) toda a integridade, 
dados críticos, todos os sistemas recuperados e tudo pode voltar ao normal.
Podemos entender melhor:
A soma final de RTO+WRT é definida como MTD (Maximum Tolerable Downtime).
Em resumo, RPO é o objetivo que determina a quantidade máxima aceitável de perda de 
dados, na medida do tempo (por exemplo, 10 minutos). RTO determina a quantidade máxi-
ma de tempo para colocar os sistemas críticos on-line novamente, nesta etapa, geralmente, 
o administrador de rede está participando. WRT significa o tempo máximo necessário para 
verificar os sistemas e liberar aos usuários (por exemplo, administrador de banco checar 
tudo e dar ok). MTD é a soma de RTO E WRT, definem o máximo de downtime tolerável, onde 
é a quantidade total de tempo que um processo do negócio pode ser parado sem causar con-
sequências irreparáveis. Estes valores serão definidos no desastre? Não! Estes valores serão 
definidos pelo administrador de TI / administrador de rede, em conjunto com a gerência, e 
serão preparados em um plano de continuidade de negócios.
Figura 8 - Fonte: Autor.
44ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
FERRAMENTAS PARA ALTA DISPONIBILIDADE
CLUSTER
Cluster é uma técnica capaz de fazer com que seus dados e processamentos possam ser 
espalhados entre os diversos computadores de sua rede, seja ela local ou em outro país/filial 
de sua empresa. Uma técnica simples de entender: 
X=10,B=20,Y=30,K=40
Queremos resolver:
X+Y*5/K-30*K+75*Y/2+41*B
No caso de um computador, apenas esta conta seria resolvida da esquerda à direita, 
usando as regras matemáticas (regras de prioridade), no caso de 2 computadores traba-
lhando em cluster, podemos dividir a conta em:
Depois, somasse tudo (pois existe um sinal + entre as duas contas).
A grande maioria das tarefas pode ser dividida (nem sempre em tamanhos iguais). Isto 
proporciona que diferentes computadores da sua rede possam processar estes dados, fa-
zendo com que o resultado final seja visto mais rápido.
Por que fazer um cluster? Por duas vantagens:
I. acelerar o processamento, dividindo o mesmo;
II. redundância de processamento: um computador falha e outro entra em ação continu-
ando a tarefa.
Basicamente, podemos seguir a divisão da Microsoft sobre cluster´s:
CLUSTER NLB
Cluster NLB (Network Load Balance) é feito com 2 ou mais máquinas (até 32 máquinas), 
é o ideal para opções estáticas, pois não divide o processamento. Neste caso, o exemplo é:
PC 1 PC 2
IP REAL 10.0.0.1
IP CLUSTER 10.0.0.5
IP REAL 10.0.0.2
IP CLUSTER 10.0.0.5
COMPUTADOR A: fazer a conta X+Y*5/K-30*K.
COMPUTADOR B: fazer a conta 75*Y/2+41*B.
45ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Você pode observar que os dois computadores, apesar de ter seus IP´s próprios, também recebe-
ram um IP igual, que é o IP do CLUSTER. O NLB, como o nome sugere, é um balanceador de cargas, é o 
cluster mais simples existente, pois apenas faz a função de responder por todos os nós (equipamentos) 
do cluster e verificar o mais “sobrecarregado”, passando o processamento a outro computador.
Por exemplo, imagine que você tem uma página WEB estática (que não muda), onde o visitante web 
apenas entra na página e pode consultar uma lista de preços. Esta página WEB, no caso de um cluster NLB, 
deve estar igual em todos os computadores do Cluster NLB. Se algum dos computadores falhar, a conexão 
será encaminhada a outro computador do cluster, ou seja, imagine que você tenha PC1, PC2 e PC3, todos 
eles deverão ter a mesma página armazenada, exatamente iguais (servidor Web que a disponibilizará e 
todos serviços necessários a apresentação da página). Se a conexão com o PC1 falhar, automaticamente, a 
requisição será direcionada ao PC2, e assim por diante. Se o PC2 estiver muito sobrecarregado, a conexão 
irá ao PC3, sendo isto o balanceamento de carga. Em resumo, 2 vantagens deste cluster redirecionará à 
passagem de dados a outro computador do cluster, quando o PC que receberia os dados estiverem sobre-
carregado e, em caso de problema de um PC redirecionar as requisições ao próximo computador.
CLUSTER FAILOVER
O Cluster Failover é um cluster que funciona como um NLB, mas com uma característica a mais, ou 
seja, é capaz de continuar o processamento caso alguma máquina “falhe”, por exemplo, no cluster NLB não 
é possível, por padrão (a menos que você implemente), o visitante da WEB estar fazendo compras on-line e 
já ter alguns produtos no carrinho de compra, logo, quando o seu computador falhar, continuar a compra, 
ou seja, o visitante terá de recomeçar tudo novamente, o que pode fazer o mesmo acabar desistindo. 
Veja a situação: você comprou um par de tênis e antes de finalizar a com-
pra achou outro par interessante, colocando-o no carrinho; fica mais um tempo 
olhando e já se passaram mais de uma hora. Você resolve comprar outro par de 
tênis, então, compra o terceiro, colocando-o no carrinho. Neste momento, você 
finalizará a compra dando um ok, o servidor cai e a página sai do ar. Se não houver 
nenhum tipo de cluster, onde você estiver comprando, a conexão só voltará com o 
servidor após a manutenção do mesmo. Se houver um cluster NLB, a página reini-
ciará e você terá de escolher tudo novamente. Se houver um cluster FailOver, além 
de você não notar, sua compra poderá ser concluída.
VIRTUALIZAÇÃO
Virtualização é uma técnica bem antiga, pois na década de 70 (ano 1972), 
Robert P. Goldberg demonstrou uma base teórica para criação de sistemas vir-
tuais em sua dissertação. A ideia é o controle chamado HYPERVISOR, que pode 
controlar diversos sistemas operacionais no mesmo hardware. Para você ter uma 
ideia, imagine que no seu notebook, você deseja colocar Linux e Windows. Antes 
da virtualização, essa possibilidade funcionava da seguinte forma e nesta sequ-
ência: instalava-se o Windows e depois instalava-se o Linux, o gerenciador de 
boot do Linux reconhecia os dois sistemas operacionais e colocava um Menu na 
inicialização, conhecido como dual boot (que depois virou multi boot por causa 
da possibilidade de instalação de diversos Sistemas Operacionais). Este menu lhe 
permitia escolher em qual sistema entrar, como na figura:
46ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Quando você inicializava seu computador, este menu aparecia, você podia esco-
lher o sistema operacional, ou seja, “rodava” apenas o sistema operacional escolhido, 
se escolhia Linux rodava Linux; se quisesse Windows, tinha que reiniciar a máquina 
e escolher Windows. Com a virtualização tudo mudou, existe uma camada chamada 
Hypervisor, que consegue compartilhar o tempo de processamento e o hardware da 
máquina, entre todos os sistemas operacionais que estão rodando no seu computador. 
Com a virtualização, podemos estar, ao mesmo tempo, rodando Windows, 
Linux e outros sistemas operacionais, inclusive versões de Linux e Windows, por 
exemplo, rodar dois Windows 7, um Windows 8, um Windows Xp, um Linux Ubuntu 
14.1, um Linux Ubuntu 16.1, um Linux CentOs. Claro que, quanto mais sistemas ope-
racionais usarmos, mais memória e capacidade de processamento serão necessários. 
Hoje, ainda é possível usarmos o multi boot, porém, tornou-se um procedimento 
pouco usado pelas empresas, visto que o poder computacional de seus servidores 
é grande e o custo de comprar mais servidores para cada sistemaoperacional que seria executado, 
seria desnecessário, pois muitas vezes um servidor apenas executa diversos sistemas operacionais 
necessários à empresa. Além de tudo, podemos diminuir a conta de luz, pois uma máquina ligada 
com 10 servidores ocupa menos energia que 10 máquinas, cada uma com seu servidor próprio. 
Como funciona a virtualização?
Na verdade, toda a virtualização é baseada em um software que poderíamos pensar como o pró-
prio sistema operacional. Quando pensamos no sistema operacional, sabemos que é ele quem coman-
da a máquina. A virtualização ou o software virtualizador (hypervisor) é capaz de comandar a máqui-
na e gerenciar os diversos sistemas operacionais que irão sobre o virtualizador. Ele é o responsável 
pelo fornecimento ao sistema operacional dos recursos disponíveis, como memória, rede, disco, etc. 
Basicamente, podemos dividir a virtualização em dois tipos: 
TIPO1 – HYPERVISOR INSTALADO DIRETAMENTE SOBRE O HARDWARE
CONHECIDO COMO BARE METAL.
SISTEMA OPERACIONAL 
HARDWARE VIRTUAL
SISTEMA OPERACIONAL 
HARDWARE VIRTUAL
HYPERVISOR
HARDWARE
SISTEMA OPERACIONAL 
HARDWARE VIRTUAL
Figura 10 - Fonte: Linux Descomplicado
Figura 11 - Fonte: Autor.
47ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
TIPO2 – HYPERVISOR INSTALADO EM CIMA DO SISTEMA OPERACIONAL:
CONHECIDO COMO HOSTED
SISTEMA OPERACIONAL 
HARDWARE VIRTUAL
APLICAÇÕES DO SO APLICAÇÕES DO SO
SISTEMA OPERACIONAL 
HARDWARE VIRTUAL
HYPERVISOR
SISTEMA OPERACIONAL
HARDWARE
SISTEMA OPERACIONAL 
HARDWARE VIRTUAL
A diferença entre os dois tipos de Virtualização é que, no segundo caso (hosted), você depende de 
um sistema operacional. Neste sistema operacional, imaginaremos que você tenha o Word instalado. 
O Word é um aplicativo como será o hypervisor, ou seja, os dois estão concorrendo pelos processos do 
sistema operacional. É uma virtualização eficiente; menos do que quando usado o bare metal, onde 
o Hypervisor não depende de um sistema operacional e nem concorre com os aplicativos do mesmo.
E os containers? (DOCKER)
Containers são uma tecnologia diferente dos virtualizadores, eles são como programas instala-
dos em cima do sistema operacional e reproduzem seus recursos para a aplicação. Podemos entender 
da seguinte forma, possuímos o Linux instalado. Sobre o Linux, instalamos o DOCKER (gerenciador 
de containers), depois poderemos ter containers com servidor web, com gerenciador de e-mail, etc. 
Basta ativarmos o container, que este criará um sistema operacional com a aplicação interna que usa-
mos. A grande vantagem dos containers é a rapidez com que rodam, e a pouca execução 
de memória, pois se utilizam do sistema operacional principal, neste exemplo, o Linux. 
A desvantagem principal dos containers é que Linux só roda containers Linux, ou seja, os 
containers dependem do sistema operacional principal enquanto que as máquinas virtuais 
(virtualizadores, hypervisor ) podem rodar diversos sistemas operacionais, inclusive den-
tro destes sistemas operacionais, algum pode conter um sistema docker de containers.
RAID
RAID – Raid Redundant Array of Inexpensive Drives” (Conjunto Redundante de Dis-
cos Baratos). Basicamente, é uma técnica de aglomeração de discos, onde, caso um disco 
apresente problema, o outro que contêm um cópia idêntica, assumirá o controle da situa-
ção. Quando falamos em segurança e administração de uma rede, você deve ter em mente 
que muitas ferramentas são praticamente obrigatórias e usar um sistema RAID, com certe-
za, é uma destas ferramentas. Antes de instalar e configurar um RAID, você deve entender 
os níveis mais usados e importantes do RAID, que serão escolhidos na hora da instalação.
RAID 0 ou Stripping – ao escolher esta opção, você terá muita velocidade em seu 
sistema. Por exemplo, se você tem 2 discos rígidos de 1TB cada, o sistema mostrará 
apenas uma unidade de 2TB (a soma dos dois discos), e você poderá gravar, normal-
mente, os dados neste disco, mas a metade de cada dado será gravada, ao mesmo tem-
po, em cada disco. Imagine que a palavra ÁRVORE seja um arquivo enorme, por exem-
plo, cada letra representando 100GB.
Figura 12 - Fonte: Autor.
48ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
DISCO 1
ÁRV
DISCO 1
ÁRVORE
DISCO 1
ÁR
DISCO 2
ORE
DISCO 2
ÁRVORE
DISCO 2
VO
DISCO 3
RE
Ou seja, neste caso, no disco 1, seriam gravados metade dos dados (ÁRV) e no disco 2, 
a outra metade (ORE). Como os dois discos iniciariam a gravação ao mesmo tempo, prati-
camente, o tempo de gravação cairia pela metade.
Praticamente, porque existe um tempo gasto na organização dos dados. Vamos imagi-
nar que os dados fossem gravados em apenas um disco normal (ÁRVORE), supondo que levem 
60 minutos para serem gravados, se estivermos usando 2 discos em RAID 0, o sistema gravará 
metade dos dados em cada um, começando a gravação, ao mesmo tempo. Para nós, não existe 
diferença visual, pois não veremos arquivos divididos, mas o tempo poderá cair para 32 mi-
nutos, o que é muito, muito mais rápido. Por que o tempo não cai à metade (30 minutos)? Não 
cai, pois existe um tempo que o sistema gasta para dividir e organizar os dados, mesmo assim, 
a velocidade é espetacular. O que acontece se possuirmos mais discos? A lógica é a mesma: 
Neste caso, o tempo é dividido por 3 discos (mais o tempo de organização/divisão dos dados), 
podemos supor que, neste caso, o mesmo arquivo levaria de 21 a 22 minutos para ser copiado.
Que maravilha, vou chegar na minha empresa e fazer o RAID 0, terei muita velocidade! 
Verdade! Porém, o RAID 0 não é a melhor solução, apenas é ótimo em velocidade, mas pés-
simo em segurança, pois se qualquer disco “pifar”, todos os dados serão perdidos, ou seja, 
dividindo em 2 discos sua chance de ter problemas aumentar por 2 vezes, afinal, são 2 discos 
em 3 por 3 vezes, assim por diante. Definitivamente, RAID 0 serve apenas para velocidade, e 
se quisermos fazer alguns testes, mas não para organizarmos ou melhorarmos o desempe-
nho de uma empresa, pois a segurança é muito importante e este RAID não oferece.
RAID 1
RAID 1 ou miror é uma estratégia de RAID que faz com que uma cópia seja sempre feita 
automaticamente em outro disco, ou seja, você deve ter, no mínimo, 2 discos, sendo que um 
é apenas para receber a cópia. Você já deve ter notado que, neste caso, é perdido metade do 
armazenamento, ou seja, se você tem 2 discos de 2TB, 1 deles será apenas para cópia e tudo 
que fizer será copiado neste segundo disco. Veja o exemplo:
Fi
g
u
ra
 1
3
 -
 F
o
n
te
: 
A
u
to
r.
Fi
g
u
ra
 1
4
 -
 F
o
n
te
: 
A
u
to
r.
Fi
g
u
ra
 1
5
 -
 F
o
n
te
: 
A
u
to
r.
49ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Neste caso, teremos que sacrificar apenas 1 disco de pari-
dade, para manter os dados rápidos e seguros. Como isso funcio-
na? Na figura anterior, podemos ver o exemplo de 9HD´s (discos 
rígidos), sendo que um deles é usado para paridade. Também é 
possível ver exemplo (em bits para facilitar) dos dados gravados.
No exemplo Gravação 1, você poderá ver os dados grava-
dos, que são os seguintes:
Se você contar os valores iguais a 1, você terá 2 valores 1. Ou 
seja, nesta linha, podemos dizer que o número de valores iguais 
a 1 é par. Veja o exemplo da gravação 2:
Neste exemplo, temos 3 valores 1. Três é ímpar, assim é re-
alizada a paridade, serão analisados todos os dados gravados e, 
ao final de cada sequência de dados (aqui é representada em bits, 
mas são mais dados ao mesmo tempo), o computador gerará, na 
paridade, o número 1, caso os valores de “um”, somados, são 
pares; se forem ímpares, o computador gerará na paridade 0. 
O disco 2 contém exatamente a mesma cópia do disco 1, se o disco 1 falhar, o disco 2 entrará automaticamente em 
funcionamento e seu sistema não parará. A ideia é mais ou menos como a de um backup, que se ajusta sozinho em caso 
de algum disco ter problemas e você não precisa fazer nada (apenas substituir o primeiro discopor outro para que tudo 
volte ao normal). Infelizmente, a desvantagem deste método é que você tem metade do armazenamento sem poder 
usar. Outra coisa que ocorre é uma leve perda de tempo no seu sistema, já que ao ser escrita uma coisa em um disco, o 
outro será acionado automaticamente para conter a cópia. Este tempo serve para a organização, mas é desprezível.
RAID 5
O RAID 5 é uma evolução que permite velocidade e segurança. A grande vantagem do RAID 5 é que permite a segu-
rança sem deixarmos a metade dos discos apenas para cópia, como no RAID 1. Neste caso, o RAID 5 usa, no mínimo, 3 
discos e um sistema de paridade. Com este sistema de paridade, que será espalhado entre os discos, ele consegue recu-
perar qualquer disco (um dos discos) da matriz do RAID.
Veja o exemplo (a paridade é espalhada nos discos, não apenas no último, mas para facilitar, usamos apenas o 
último como paridade):
TAMANHO 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB
 HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8
DISCO9 
PARIDADE
GRAVAÇÃO1 1 0 0 0 0 0 0 1 1
GRAVAÇÃO2 1 0 0 0 0 0 1 1 0
GRAVAÇÃO3 1 0 0 0 0 1 1 1 1
GRAVAÇÃO4 1 1 0 1 0 1 0 1 0
 HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8
GRAVAÇÃO1 1 0 0 0 0 0 0 1
 HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8
GRAVAÇÃO2 1 0 0 0 0 0 1 1
Ta
b
e
la
 7
 -
 F
o
n
te
: 
A
u
to
r.
Tabela 8 - Fonte: Autor.
Tabela 9 - Fonte: Autor.
50ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Vejamos as 2 primeiras gravações, neste caso, a paridade:
Agora é fácil entender, na GRAVAÇÃO 1, temos 2 números 1, que é uma quantidade par, logo, 
na paridade, será gravado 1. Na GRAVAÇÃO 2, temos 3 números 1, que é uma quantidade ímpar, 
logo, será gravado o zero na paridade.
Cada vez que contarmos os valores 1, gravados em cada linha, e o resultado for par, deve-
mos escrever na paridade 1; se der ímpar, devemos escrever zero, mas como podemos recuperar 
os dados, em caso de problema e, como estes dados são escritos rapidamente, afinal RAID 5 é 
velocidade e segurança.
A velocidade é feita desta forma, vamos imaginar que queremos gravar as palavras PARALELO 
e DISCRETO, supondo que representam muitos dados. Veja o processo, é a mesma ideia que o RAID 1:
TAMANHO 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB
 HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8
DISCO9 
PARIDADE
GRAVAÇÃO1 1 0 0 0 0 0 0 1 1
GRAVAÇÃO2 1 0 0 0 0 0 1 1 0
TAMANHO 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB
 HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8
GRAVAÇÃO1 P A R A L E L O
GRAVAÇÃO2 D I S C R E T O
E a segurança?
A segurança é feita da seguinte forma, se algum disco estragar, é possível retor-
nar o mesmo por meio da paridade.
Vejamos os discos, originalmente:
Imagine um problema no HD 7:
TAMANHO 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB
 HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8
DISCO9 
PARIDADE
GRAVAÇÃO1 1 0 0 0 0 0 0 1 1
GRAVAÇÃO2 1 0 0 0 0 0 1 1 0
GRAVAÇÃO3 1 0 0 0 0 1 1 1 1
GRAVAÇÃO4 1 1 0 1 0 1 0 1 0
TAMANHO 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB 1TB
 HD1 HD2 HD3 HD4 HD5 HD6 HD7 HD8
DISCO9 
PARIDADE
GRAVAÇÃO1 1 0 0 0 0 0 X 1 1
GRAVAÇÃO2 1 0 0 0 0 0 X 1 0
GRAVAÇÃO3 1 0 0 0 0 1 X 1 1
GRAVAÇÃO4 1 1 0 1 0 1 X 1 0
Tabela 10 - Fonte: Autor.
Tabela 11 - Fonte: Autor.
Tabela 12 - Fonte: Autor.
Tabela 13 - Fonte: Autor.
51ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Quando isto acontecer, o DISCO 9, que é a paridade, entrará em ação, ou seja, por 
primeiro se transformará nos dados perdidos, depois entrará no endereço de memória do 
disco 7, fazendo com que o sistema pense que ele é o disco 7.
Para ele se transformar nos discos perdidos, ele faz os seguintes cálculos:
Na GRAVAÇÃO1, ele sabe que o cálculo da paridade foi 1, a linha de gravação devia 
ter gravado números 1 pares, ou seja, 2,4,6,8,10 ou mais números 1, mas sempre pares.
Neste caso, na GRAVAÇÃO 1, o disco de paridade vira 0, pois entrará no lugar faltante.
No caso da GRAVAÇÃO 2, a linha de paridade (em zero) diz que a gravação resultou 
em números 1 ímpares (1,3,5,7 e assim por diante). Neste caso, a paridade só funcionaria 
em zero se existisse mais um número 1 no HD que falhou, a paridade vira 1.
No caso da GRAVAÇÃO 3, a linha de paridade diz que os dados têm que ser pares 
(2,4,6,8,10 ou mais) e como no momento (com o HD 7 estragado) só existem 3 números 
1, o para a paridade ter sido gerada par, precisava mais um, este dado vira 1.
Na linha da GRAVAÇÃO 4, a paridade é zero, quer dizer que as gravações tinham nú-
meros 1 ímpar, ele continua em zero.
Tudo volta ao normal. Lembrando que apenas um disco pode falhar.
Os RAID´s vistos até agora podem ser feitos em software (RAID 1,2,5), alguns outros 
precisam de uma placa controladora.
RAID 6
Mesmo que o RAID 5, com 2 discos de paridade, são capazes de voltar até 2 discos da matriz.
RAID 10
É uma mistura do RAID 1 e 0, combinando velocidade e segurança. Veja o exemplo, é pre-
ciso, no mínimo, 4 discos.
Neste exemplo, podemos ver que os dados são divididos entre os discos, como no RAID 
0, são copiados como no RAID 1. Muito seguro e rápido, mais seguro que o RAID 5, salva ape-
nas um disco, porém, gasta metade do armazenamento como o RAID1.
DISCO 1
ÁRV
DISCO 3
ÁRV
DISCO 2
ORE
DISCO 4
ORE
Fi
g
u
ra
 1
6
 -
 F
o
n
te
: 
A
u
to
r.
52ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Vamos praticar?
Raid via software (é preciso mais de um HD ou mesmo máquina virtual com mais 
HD´s apenas para teste).
Para fazer Raid, basta entrar no painel de controle e escolher ferramentas admi-
nistrativas, depois do gerenciamento do computador:
Depois de escolher gerenciamento do computador, escolha gerenciamento de disco:
Após, você terá 3 opções para escolher, quando clicar com o botão direto sobre a unidade:
Conforme é possível observar, na figura, existem 3 opções de RAID, sendo:
• Raid 0 (Windows chama de volume distribuído).
• Raid 1 (Windows chama de volume espelhado).
• Raid 5 (que não está ativo na figura, pois necessita que a máquina real ou virtual tenha no 
mínimo 3 hd´s).
Fi
g
u
ra
 1
7
 -
 F
o
n
te
: 
A
u
to
r.
Fi
g
u
ra
 1
9
 -
 F
o
n
te
: 
A
u
to
r.
Figura 18 - Fonte: Autor.
53ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Basta escolher o que mais lhe agrada e o Windows pedirá os discos; 
sugerirá a letra da nova unidade (por exemplo F:). Como você deve ter no-
tado, é extremamente simples fazer RAID via software.
RAID VIA HARDWARE
O RAID via hardware é feito por uma controladora presente em seu 
computador, ou que você precisa comprar. O Raid via hardware é mais se-
guro, pois não depende do sistema operacional para o controle, mas de um 
hardware (placa) dedicado para isto. Para contextualizar, o Raid via har-
dware é superior ao Raid via software, pois ele é um RAID mais rápido do 
que o sistema operacional (pois RAID via software faz o sistema, além de 
se preocupar com suas tarefas, se preocupar com o RAID), além disso traz 
mais segurança, pois mesmo que o sistema fique “maluco”, a placa con-
troladora ainda manterá íntegro os discos.
Em geral, para fazer Raid via hardware, é necessário ter a controla-
dora (e mais de um disco), e ao ligar o computador/servidor aparecerá al-
guma opção, em geral, antes da bios que permitirá entrar na controladora. 
Em muitas controladoras, pode ser um F2 ou mesmo um ALT+S, você deve 
consultar na tela.
Veja um exemplo de uma tela de uma controladora RAID:
As configurações de RAID via Hardware podem ser distintas, 
dependendo da controladora. Lembre-se de gerenciar e administrar 
uma rede do primeiro capítulo deste e-book, a sua função é ser o Ad-
ministrador de redes, ou seja, o mundo ideal é você conhecer, docu-
mentar e tirar suas próprias conclusões sobre as ferramentas a serem 
usadas, e a pessoa que gerenciará a rede se preocupar com configura-
ções, etc. O administrador de redes tem o papel muito mais próximo 
da função relativa ao negócio, apoiando o planejamento estratégico 
da empresa, mas o mundo ideal nem sempre é esse e, em muitas em-
presas, você é um “faz tudo” e precisa se preocupar desdeinstalar os 
micros na empresa a outros fatores.
Figura 20 - Fonte: Intel.
54ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
POLÍTICA DE TOLERÂNCIA A FALHAS/ RECUPERAÇÃO DE DESASTRES
Empresas que não estão preparadas para desastres têm poucas chances de voltar a funcio-
nar, normalmente, depois que o mesmo ocorre. Segundo o Gaertner (2004), 50% das empresas 
deixam de existir após enfrentar um desastre. Antes de qualquer começo, é necessário pensar 
na elaboração completa de uma matriz de riscos. Quanto mais pessoas participarem da matriz 
de riscos, melhor será. A análise de riscos e impactos é a melhor solução para entendermos quão 
grande é o impacto e nossa tolerância a falhas. 
Podemos mitigar o risco, transferi-lo, aceitá-lo ou evitá-lo. Isto fará parte da minha po-
lítica de tolerância a falhas, mas é preciso uma política definida de recuperação de desastres. 
Em caso de um desastre, quem deve saber, o que deve saber e quais as condições para minimizar 
e retornar o funcionamento devem estar plenamente estabelecidas e devem estar prontas por 
meios de treinamentos específicos. Uma arquitetura de recuperação de desastres deve ser base-
ada em políticas claras, compostas de regras e regulamentações com propósitos bem definidos. 
Uma arquitetura de recuperação de desastres também deve seguir um procedimento claro de 
como serão implementadas as políticas definidas e os procedimentos podem evoluir com o tem-
po, processos, riscos e ferramentas.
A recuperação de desastres não segue um modelo específico para sua empresa, mas é pos-
sível basear-se na ISO 22301, que foca na continuidade dos negócios. Basicamente, a ISSO 22301 
consegue identificar e gerenciar ameaças ao seus negócios, prepara você para uma atitude proa-
tiva em relação aos impactos de incidentes, dá dicas de como manter funções críticas em funcio-
namento durante a crise, melhora o tempo de inatividade e recuperação, entre outros. Especifica-
mente falando em Redes de Computadores, que é o cerne de muitos negócios, uma boa 
matriz de risco nos fornece muitas ferramentas e prioridades sobre o que trataremos. 
Podemos, por exemplo, por meio desta matriz de risco, criar um plano de ação para a 
continuidade do funcionamento. Num exemplo simples (veja bem exemplo hipotético 
muito simples para entendermos), podemos ter apenas um HD funcionando no nosso 
servidor, e o risco x impacto parar de funcionar seria imenso. Temos 4 opções:
• mitigar o risco, fazendo cópias em DVD (supondo que não temos outro HD , lem-
bre-se exemplo hipotético), mas se precisarmos dos últimos dados entre a última 
cópia seria um problema;
• transferi-lo, podemos contratar uma empresa em nuvem para o backup;
• aceitá-lo, não temos dinheiro para nenhuma das opções, nem compra de DVD nem 
armazenar em nuvem;
• evitá-lo, comprando mais HD´s, usando RAID, usando cópia na nuvem, fazendo 
diversos backups físicos e on-line.
Ainda, independente do que fizermos, devemos ter um plano de recuperação de 
desastres, pois escolhendo qualquer uma das opções (e ao definirmos a mesma), de-
vemos estar preparados para outros imprevistos. Por exemplo, escolhemos evitá-lo e 
temos diversos backups on-line etc., aconteceu um problema, devemos voltar o siste-
ma ao ponto em que o problema não tinha ocorrido, alguém tem que fazer isso, alguém 
tem que validar se tudo está normal, alguém tem que verificar os log´s do sistema e 
55ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
entender o que aconteceu, pois imaginamos que um intruso entrou com o login de um funcio-
nário, pois descobriu sua senha. Se voltarmos tudo sem um plano de recuperação, quem sabe 
daqui a uma hora o mesmo intruso faça a rede ter o mesmo problema, mas, se no nosso plano 
de recuperação de desastres, isso foi previsto (checar os log´s), no momento em que voltar-
mos à ativa, deveremos inabilitar aquele usuário e, depois, auditar os acontecimentos mais 
profundamente. Resumindo, infelizmente, mesmo pensando em evitar os riscos, você não tem 
uma garantia 100% de que nunca terá problemas, quanto mais gente envolvida na recuperação 
e com um treinamento específico para o mesmo, com regras bem definidas e pensadas, muito 
antes de tudo “estar pegando fogo”, mais rápido será recuperar tudo e ter uma taxa de sobre-
vivência muito maior aos impactos gerados.
FERRAMENTAS DE AUXÍLIO
Como administrador de redes, você deve conhecer as seguintes ferramentas, que lhe au-
xiliarão em relação à proteção da sua rede.
Por mais que você seja um expert em informática e conheça todos os comandos necessários 
para gerenciar uma rede, bem como todas as linguagens de programação, você precisará de sof-
twares que o auxiliem nesta tarefa. Os softwares analisam, catalogam, informam, criam alertas 
e ficam 24 horas por dia verificando sua rede, conforme o que você configurou. Existem diversos 
softwares para verificar sua rede e vamos conhecer alguns. Lembro que não existe, por nós, uma 
preferência e não conseguiremos listar todos, a preferência deve ser sua, ou seja, a grande maioria 
tem um tempo de teste e você pode verificar qual achará melhor, conforme seu ritmo de trabalho.
Começaremos pelo PRTG, que é muito conhecido e você poderá testá-lo, gratuita-
mente, por 30 dias.
Você pode, entre outros sites, encontrar o PRTG neste link:
https://www.br.paessler.com/
Algumas informações básicas sobre o PRTG (retirado do próprio site):
O PRTG vem com diversos tipos de alertas via e-mail, push, sms, execução de ar-
quivos e outros. O PRTG possui uma interface gráfica fácil de ser usada, versões web ou 
específicas para IOS e ANDROID. Pode ser usado monitoramento distribuído, ou seja, é 
possível monitorar diversos tipos de ambientes, e sua geração de relatórios permitirá 
que você tenha um ótimo nível de controle sobre sua rede / softwares e equipamentos.
PRTG
Software de Monitoramento de redes - Versão 20.1.55.1775 (January 
22nd, 2020)
Hosting Disponível como download para Windows e na versão hospedada
Idiomas
Inglês, Alemão, Espanhol, Francês, Português, Holandês, Russo, 
Japonês e Chinês Simplificado
Preços Até 100 sensores gratuitos (Lista de preços)
Unified 
Monitoring
Dispositivos de rede, banda, servidores, aplicações, ambientes 
virtuais, sistemas remotos, IoT e muito mais
Tabela 14 - Fonte: Paessler.
56ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
Podemos observar a tela do PRTG:
Recomendamos que você baixe a versão gratuita temporária e teste-a!
WAF WEB APPLICATION FIREWALL 
O WAF é um conceito relativamente novo que tem o objetivo principal de proteger seu ser-
vidor. Veja bem, muitos aplicativos e aplicações protegem o cliente, como por exemplo, o próprio 
Proxy da empresa, que acaba “escondendo” o usuário interno da parte externa da internet. Um 
WAF permite que diversas regras sejam implementadas para uso de protocolos de internet, sendo 
possível eliminar, automaticamente, muitos tipos de ataque, como por exemplo, o SQL Injection. 
Alguns exemplos de uso do WAF:
• Impedir SQL Injection – tipo de injeção de código que pode acessar diretamente o banco de 
dados do servidor.
• Impedir Cross Site Scripting (XSS) – por meio de um XSS, o invasor usa JAvascript em um 
campo da página já existente, para executar algo no servidor. 
• Impedir ataques de força bruta – ataque que tenta todas as possibilidades exaustivamente. 
Por exemplo, imagine que alguém possa digitar sua senha do banco (que tem por exemplo 4 
números) infinitamente, sem o programa do banco travar, mais cedo ou mais tarde consegui-
ria, pois pode tentar todas as combinações de 0000-9999 e, em uma delas, estará sua senha.
• Impedir remoção remota de arquivos – remover arquivos remotamente pode servir para al-
gum tipo de destruição de arquivos ou danificação do conteúdo do seu servidor.
Figura 21 - Fonte: Autor.
57ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
O WAF é um reforço para seus programadores e sistemas, pois está sempre atualizadocontra os ataques mais conhecidos, que podem ter sido ignorados durante a criação de al-
gum dos sistemas que você está usando e que fornecerá dados na WEB.
DATA LOSS PREVENTION
O DLP (Data Loss Prevention) é um sistema com o intuito de não deixar dados confiden-
ciais serem acessados ou roubados de sua empresa. Pensando de uma forma mais genérica, 
ao usarmos um sistema de DLP, na empresa, o invasor terá que burlar uma série de controles 
específicos. Além de acessar/invadir a rede da empresa, temos mais uma camada de proteção.
Como é o funcionamento do Data Loss Prevention?
O DLP pode funcionar em todos os seus dispositivos, tablets, telefones celulares, no-
tebooks ou qualquer equipamento com acesso à internet. Podemos imaginar o DLP como um 
classificador por meio de filtros pré-estabelecidos e que podem ser complementados por 
você, para impedir a saída ou mesmo o acesso de alguns recursos. Nem sempre as intenções 
são usadas para maldade, mas o DLP estará lá como um vigia da sua rede, por exemplo, ima-
gine que um dos seus funcionários resolva pegar cinco nomes de colegas e seus CPF´s, en-
viando para alguém de fora da empresa pois estes dados estão sendo passados para reservar 
um hotel, onde passarão um fim de semana. O DLP bloqueará esta ação e, imediatamente, 
comunicará o responsável pela rede, que avaliará o que aconteceu. Muitos DLP´s avançados 
podem fazer isto, até em nível fotográfico (o FORCEPOINT).
58ADMINISTRAÇÃO DE REDES DE COMPUTADORES
 SUMÁRIO
SIEM (SECURITY INCIDENT EVENT MANAGEMENT)
GERENCIAMENTO DE INCIDENTES E EVENTOS DE 
SEGURANÇA
O SIEM é o processo de identificação, monitoramen-
to, registro e análise de eventos ou incidentes de seguran-
ça que ocorrem na Tecnologia da Informação e todo seu 
ambiente (domínio) em tempo real. Na verdade, o SIEM 
é uma ferramenta central que dá ao administrador uma 
visão geral por meio de painéis, e centraliza todo cenário 
de segurança em uma infraestrutura de TI. O SIEM é um 
agregador de dados que torna estes dados com sentido 
ao gestor/administrador de rede, ele faz a correlação de 
dados com características semelhantes e as transforma 
em informações úteis. O SIEM também gera alertas sobre 
possíveis problemas de segurança, podendo alertar o ad-
ministrador ou usuários com notificações enviadas dire-
tamente a eles, por diversos modos, como mensagens de 
texto ou e-mail. A figura apresenta os líderes de mercado, 
neste segmento de software, segundo o Gartner:
Líderes de mercado
Figura 22 - Fonte: Gartner (2017).
SÍNTESE
Neste capítulo, estudamos ferramentas 
capazes de monitorar, mensurar, identificar e 
resolver muitos problemas que nossa rede de 
computadores possui ou possa vir a possuir. 
Vimos que, por mais expert que seus desenvol-
vedores possam ser, um serviço do tipo WAF 
(Web application firewall) torna seu sistema 
mais seguro e prevenido. Por mais que confia-
mos nos desenvolvedores e por mais atualiza-
dos que estejamos no momento que colocar-
mos uma dessas ferramentas funcionar, em 
nossa rede, teremos uma camada adicional de 
proteção. Também estudamos os DLP´s, ferra-
mentas essenciais com a nova legislação, que 
entrará em vigor (LGPD), pois com estas fer-
ramentas conseguiremos impedir muitos dos 
vazamentos de dados, que ocorrem na empre-
sa. E, por último, sabemos que existem ferra-
mentas que integram todas estas tecnologias 
em um só local, que são os SIEM.
59ADMINISTRAÇÃO DE REDES DE COMPUTADORES
EXERCÍCIOS SUMÁRIO
1. Pesquise e explique, com suas palavra, a importância de 
um DLP.
2. Pesquise e explique, com suas palavras, o que é um SIEM.
3. Explique a importância de uma empresa usar CLUSTER.
4. Você acha RAID importante às empresas?
5. Qual a diferença entre RTO e RPO, cite exemplos de cada 
um deles.
60ADMINISTRAÇÃO DE REDES DE COMPUTADORES
REFERÊNCIAS SUMÁRIO
ALVES, Gustavo Alberto. Segurança da informação: uma gestão 
inovadora da gestão. 1 ed.. [S.l.]: Ciência Moderna,2006.
BURGESS, Mark. Princípios de Administração de Redes e Siste-
mas, 2ª edição. [Minha Biblioteca]. Retirado de https://integrada.
minhabiblioteca.com.br/#/books/978-85-216-1928-4/
Lei geral de proteção de dados disponível em http://www.planalto.
gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm 
MORAES, Alexandre F. Redes de Computadores: Fundamentos, 
Érica, 7ª.Ed,2010
TANENBAUM, A. S. Redes de Computadores, Campus, 4ª.Ed. 2003.
TANEMBAUM, Andrew S. Sistemas Operacionais Modernos. Pren-
tice Hall, 2ª.Ed. 2003.
SOUZA, Linderberg B.. Protocolos e serviços de redes, Érica, 
7ª.Ed,2014

Mais conteúdos dessa disciplina