Buscar

Arquitetura de TI e Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
SUMÁRIO 
1 INTRODUÇÃO ............................................................................................ 3 
2 TECNOLOGIA DA INFORMAÇÃO (TI) ....................................................... 4 
2.1 Fases para desenvolvimento de um design de arquitetura .................. 5 
2.2 Desenvolvimento da arquitetura de TI .................................................. 7 
2.3 Arquitetura Conceptual – (Perspectiva do Proprietário) ..................... 11 
2.4 Arquitetura Lógica – (Perspectiva do Arquiteto) ................................. 12 
2.5 Arquitetura Física – (Perspectiva do Fabricante) ............................... 14 
2.6 Metodologia de Avaliação .................................................................. 15 
2.7 Características do design ................................................................... 16 
2.8 Considerações para o design ............................................................. 17 
3 EVOLUÇÃO E APLICABILIDADE ............................................................. 18 
3.1 Elementos de uma rede ..................................................................... 19 
3.2 Tipos de comunicação (Unicast, Multicast e Broadcast) .................... 22 
3.3 Classificação de redes ....................................................................... 24 
3.4 Redes cliente/servidor ........................................................................ 26 
3.5 Rede Ponto a Ponto ........................................................................... 27 
4 ARQUITETURA DE CAMADAS ................................................................ 29 
4.1 Modelo de Referência OSI ................................................................. 29 
4.2 Modelo de Referência TCP/IP ............................................................ 30 
4.3 A arquitetura TCP/IP .......................................................................... 31 
4.4 Camada de interface de rede ............................................................. 32 
4.5 Camada de internet ............................................................................ 32 
4.6 Camada de transporte ........................................................................ 33 
4.7 Camada de aplicação ......................................................................... 33 
5 PRINCIPAIS COMPONENTES DE UMA REDE DE COMPUTADORES . 35 
 
2 
 
5.1 Servidores .......................................................................................... 36 
5.2 Tipos de servidores e serviços de rede .............................................. 37 
6 TIPOS DE SISTEMAS OPERACIONAIS DE SERVIDORES .................... 38 
7 PRINCIPAIS DISPOSITIVOS DE UMA REDE .......................................... 39 
BIBLIOGRAFIA ............................................................................................... 41 
 
 
 
 
 
 
 
 
 
3 
 
1 INTRODUÇÃO 
 Prezado(a) aluno(a)! 
O Grupo Educacional FAVENI, esclarece que o material virtual é semelhante 
ao da sala de aula presencial. Em uma sala de aula, é raro – quase improvável - um 
aluno se levantar, interromper a exposição, dirigir-se ao professor e fazer uma 
pergunta, para que seja esclarecida uma dúvida sobre o tema tratado. O comum é 
que esse aluno faça a pergunta em voz alta para todos ouvirem e todos ouvirão a 
resposta. No espaço virtual, é a mesma coisa. Não hesite em perguntar, as perguntas 
poderão ser direcionadas ao protocolo de atendimento que serão respondidas em 
tempo hábil. 
Os cursos à distância exigem do aluno tempo e organização. No caso da nossa 
disciplina é preciso ter um horário destinado à leitura do texto base e à execução das 
avaliações propostas. A vantagem é que poderá reservar o dia da semana e a hora 
que lhe convier para isso. 
A organização é o quesito indispensável, porque há uma sequência a ser 
seguida e prazos definidos para as atividades. 
 Bons estudos! 
 
 
 
 
 
 
 
 
 
4 
 
2 TECNOLOGIA DA INFORMAÇÃO (TI) 
 
 
 
 
 
 
 
 
 
 
Fonte: solvang.pt 
 
A área de TI está envolta em constantes mudanças. Não só surgem novas 
tecnologias capazes de concentrar em menor espaço físico capacidades 
computacionais maiores, como também surgem novos paradigmas de computação 
que visam acomodar-se à forma como as organizações realizam as suas atividades 
(e.g. cloud-computing, virtualização, SDN, virtual container). Ás organizações restam 
duas alternativas, ou adotam o cenário em constante evolução tecnológica 
concebendo e alinhando os recursos computacionais para evoluírem, neste contexto, 
ou manter os sistemas tradicionais em funcionamento, o que poderá a médio/longo 
prazo fazer com que fiquem obsoletos e deixem de responder de forma efetiva a novos 
requisitos. É certo que a primeira abordagem é a mais indicada, mas tal implica deter 
conhecimento e pessoas capazes de endereçar a questão da renovação tecnológica 
em linha com o negócio. Este conhecimento enquadra-se na área de arquitetura de TI 
que propõe desde logo uma abordagem faseada para a resolução dos vários 
problemas associados à renovação tecnológica. Os fundamentos teóricos da área 
sugerem que um projeto deste gênero poderá ter três abordagens diferentes, 
nomeadamente: 
a) Renovação, mantendo a arquitetura de TI existente com a continuidade 
das tecnologias já implementadas; 
 
5 
 
b) Projeto de raiz, tendo como base de planeamento de toda uma nova 
arquitetura de TI; 
c) Projeto de evolução, aproveitando e otimizando tecnologias existentes 
complementando com novas tecnologias e equipamentos de TI. 
2.1 Fases para desenvolvimento de um design de arquitetura 
Para o sucesso do desenvolvimento do design de uma arquitetura de TI é 
necessário segmentar o desenvolvimento em 4 etapas sequenciais e 
interdependentes. Na Figura abaixo (19) são ilustradas as etapas consideradas 
necessárias para o desenho de uma solução de TI. As etapas são especificadas e 
corresponde a um ciclo iterativo através do qual se desenha, implementa, revê e valida 
a solução. 
 
Fonte: recipp.ipp.pt 
 
As quatro grandes etapas especificadas para desenhar uma solução, são 
respectivamente: 
1. Na primeira fase, Discovery Inputs é considerado o modelo conceptual. 
Consiste em identificar requisitos, constrangimentos, riscos e 
pressupostos. Estes elementos são utilizados para justificar as decisões 
efetuadas e os modelos escolhidos; 
 
6 
 
2. A segunda fase, Develop Solution refere-se ao desenvolvimento da 
solução e consiste em desenvolver a arquitetura lógica demonstrando o 
desenho de alto nível sem entrar na especificação das tecnologias 
utilizadas. Durante esta fase, é criada a solução lógica que permanecerá 
para além da arquitetura física e demonstrará a relação entre os “inputs” 
e o “design”; 
3. A terceira fase é designada por Design the Architecture and Operations 
e define a arquitetura física e os detalhes operacionais da infraestrutura. 
Nesta fase, são especificados os detalhes da implementação das 
tecnologias selecionadas e configurações. É também o momento em 
que os guias de operações conduzem as atividades para garantir o 
sucesso das operações e da gestão. Nesta fase deverá ser 
implementada a solução definida; 
4. Por último na quarta fase, Determine Success, será efetuado a validação 
da solução. Esta fase final garante que todos os requisitos foram 
cumpridos e que os constrangimentos e riscos foram validados 
garantindo o sucesso do projeto através da validação de componentes 
críticos e procedimentos. 
No entanto, dependendo do grau de complexidade do projeto poderão surgir 
situações em que se poderá agrupar ou evitar fases. Transversalmente existem 
atividades designadas por Review/Refine/Evolve que, apesar de não ser considerado 
uma fase, são comuns a todas as outras fases. A análise (Review) neste contexto não 
significa revisão, mas sim verificarse a infraestrutura continua a responder às 
necessidades do negócio. Caso contrário, a solução poderá ser 
aperfeiçoada/expandida (refined /evolved) para suportar novas necessidades. O 
processo de verificar/otimizar/evoluir pode ocorrer a qualquer ponto do projeto, uma 
vez que as organizações não são estáticas e podem surgir necessidades após o 
desenho da solução que obriguem efetuar alterações à solução inicialmente 
desenhada. 
Considerando as fases acima apresentadas, a abordagem proposta para a 
realização de projeto consistirá em: 
 
7 
 
1. Na fase inicial analisar a organização a nível de requisitos estratégicos 
e de negócio assim como necessidades atuais e urgentes de resolução 
através de auditorias internas à arquitetura existente (Discovery Inputs). 
2. Em seguida, será obtida informação sobre a estratégia e expectativas 
de crescimento do negócio e realizada a análise da infraestrutura de TI 
(Discovery Inputs). 
3. Com base nas informações obtidas proceder-se-á ao desenvolvimento 
e desenho de uma solução de arquitetura de TI ajustada à realidade 
atual e expectativas futuras da organização (Develop Solution) e (Design 
the Architecture and Operations). 
4. Através de uma visão holística serão analisados vários fatores como a 
integração, consolidação e segurança de todas as áreas e componentes 
tecnológicas inerentes à solução arquitetada. Simultaneamente, serão 
realizadas avaliações aos componentes, sistemas e segurança 
antevendo constrangimentos, necessidades e outros fatores 
considerados pertinentes, tendo sempre presente a mitigação de risco 
(Develop Solution) e (Design the Architecture and Operations). 
5. Por último, será realizada a implementação prática e respectiva 
validação em contexto real (Determine Success). 
2.2 Desenvolvimento da arquitetura de TI 
 
Fonte: /gaea.com.br 
 
8 
 
Os arquitetos de TI têm um papel fundamental na metodologia utilizada na 
arquitetura de TI organizacional. Os trabalhos desenvolvidos compreendem não só os 
trabalhos de infraestruturas de grande ou pequena dimensão, mas também todos os 
aspectos necessários para a solução completa. Se o desenho da solução não for 
passível de implementação e utilização, então o arquiteto falhou. Os arquitetos 
deverão ter domínio das considerações a nível de projeto e a nível operacional incluído 
as considerações basilares inerentes à arquitetura de TI a desenvolver. Tais 
considerações deverão abranger as seguintes áreas: 
• Compreender diferentes estratégias de arquitetura e elaboração; 
• Identificar e compreender os requisitos de negócio; 
• Validar pressupostos e presunções; 
• Identificar constrangimentos e riscos; 
• Traduzir requisitos de negócio em requisitos técnicos; 
• Tomar e justificar decisões; 
• Compreender o impacto das escolhas relativas à solução projetada; 
• Compreender como determinar o melhor caminho para uma solução de 
qualidade. 
Na apresentação de um projeto dever-se-á ter em conta as considerações de 
todos os participantes da reunião. Os participantes poderão ser os stakeholders do 
projeto, colaboradores ou uma comissão de certificação do projeto. Os participantes 
avaliam a apresentação, e decidem se a solução efetivamente responde a todos os 
requisitos, constrangimentos e mitigação dos riscos identificados. Há também uma 
avaliação de como o arquiteto responde ás questões e como justifica as opções e 
decisões que tomou. A justificação das decisões deverá estar explicita em toda a 
documentação realizada, incluído a documentação técnica, de negócio e funcional. 
De acordo com John et al (2017) existem três regras importantes a seguir quando se 
desenvolve um projeto, nomeadamente: 
• Utilizar os requisitos de negócio para orientação e suporte das decisões 
de criação e implementação da arquitetura de TI; 
• Assegurar que a solução é adequada para as aplicações críticas assim 
como outras aplicações que apesar de não críticas são importantes para 
a continuidade do negócio; 
 
9 
 
• Assegurar que a solução permita suporte para um ambiente gerenciado 
e inclua diretrizes operacionais. 
Para desenvolver e implementar uma arquitetura de TI, previamente deverão 
ser desenvolvidas e finalizadas três fases relativas ao design (JOHN et al 2017). Em 
primeiro lugar, é necessário criar o modelo conceptual, uma abstração dos requisitos 
do negócio e das suas relações. Em segundo lugar desenvolver o design lógico 
(logical design). Tal consiste no desenvolvimento do layout de alto nível da arquitetura 
que irá suportar o modelo conceptual e inclui componentes físicos e lógicos sem 
referenciar fabricantes, produtos versões ou configurações. Desta forma assegura-se 
que o design é escalável e resistente evitando alterações ao longo do tempo a não 
ser em caso de alteração dos requisitos de negócio. O design lógico persiste para 
além do design físico. O desenvolvimento do design físico está diretamente 
relacionado com o design lógico, sendo um derivado deste. É desenvolvido um layout 
contendo todos os componentes, identificando os fabricantes, produtos, versões e 
configurações, assim como a sua conectividade. O design físico poderá sofrer 
alterações ao longo do tempo à medida que novas tecnologias são introduzidas e 
tecnologias mais antigas são substituídas. 
Para suportar o desenvolvimento de cada uma desta fases do design da 
arquitetura de TI, é necessário realizar tarefas de avaliação e levantamento de 
requisitos baseados nas necessidades de negócio, funcionalidades e tecnologias que 
são utilizadas para suportar o negócio. Um exemplo de um método utilizado durante 
a tarefa de levantamento de requisitos é a avaliação de visualização. Através deste 
método são analisados os sistemas candidatos para ser virtualizados, sendo 
identificados e definidos os recursos necessários para os sistemas. Esta avaliação 
poderá ser realizada em sistemas físicos ou sistemas virtuais existentes, permitindo a 
recolha de informações para dimensionar os componentes constituintes do design 
físico. Uma avaliação da virtualização para servidores por si só não permite identificar 
necessidades a nível aplicacional (JOHN et al (2017). Para determinar se as 
aplicações a correr nos servidores físicos analisados poderão correr numa 
infraestrutura virtualizada, poderá ser necessário recorrer-se à avaliação das 
aplicações como uma extensão da avaliação da virtualização de forma a proporcionar 
dependências, funcionalidades e necessidades de interoperabilidade. A avaliação de 
segurança na virtualização de servidores irá ajudar a identificar eventuais problemas 
 
10 
 
e constrangimentos relativos à segurança da infraestrutura virtual e a estabelecer e 
otimizar medidas e controles, para mitigação de qualquer risco identificado. 
Outra ferramenta utilizada durante a fase de levantamento de requisitos é o 
exame de saúde (JOHN et al 2017). Esta ferramenta permite uma análise de base a 
um determinado ambiente e compara a infraestrutura existente com a aplicação de 
boas práticas. Estas boas práticas são baseadas na tecnologia e experiência no 
terreno englobando clientes, fabricantes e consultores. Apesar de normalmente a 
utilização de boas práticas ser aplicável à maioria dos cenários, poderão existir casos 
específicos em que a sua aplicação não será possível ou recomendada. A teoria da 
contingência pode ser aplicada em relação ao uso de boas práticas, pois existem 
situações internas e externas que podem conduzir à aplicação de uma prática 
recomendada específica para uma determinada solução, que não se enquadre nas 
boas práticas padronizadas. A maior parte dos exames de saúde são baseados em 
comparativos com arquiteturas de referência base (JOHN et al 2017). 
 As arquiteturas de referência base proporcionam detalhes de como uma 
determinada tecnologia pode ser implementada. Em alguns casos a arquitetura de 
referência é fornecida pelo fabricante,podendo ser alterada e adaptada para se 
adequar aos requisitos de negócio. Em outros casos a arquitetura de referência é 
criada para suprir as necessidades de uma determinada área de negócio, atuando em 
paralelo como uma linha base para desenvolvimentos futuros e como checkpoint 
durante o ciclo de desenvolvimento de uma infraestrutura de TI. 
Tal como referido anteriormente existem, transversalmente às quatro fases do 
desenvolvimento de uma solução de arquitetura de TI, as atividades 
“Review/Refine/Evolve”. Estas atividades definem e avaliam as operações realizadas 
ao longo do projeto e durante a vida útil da infraestrutura. Desta forma é possível 
ajustar os projetos ás novas necessidades, consequentes das alterações dos 
requisitos de negócio que afetam o desenho inicial da infraestrutura. 
 Estas atividades fluem durante a fase de descoberta de inputs para 
desenvolver o modelo conceptual, da fase de desenvolvimento da solução ou modelo 
lógico da arquitetura, da fase de desenvolvimento e criação do modelo físico da 
arquitetura e da fase final que consiste na validação da solução incluindo testes aos 
requisitos do projeto. Apesar de uma forma simplista o desenvolvimento ser divido em 
quatro fases, na realidade a maior parte das infraestruturas de TI têm um ciclo de vida 
 
11 
 
dinâmico. Uma solução implementada hoje muito provavelmente sofrerá várias 
alterações de forma a ser adaptada aos novos requisitos que irão surgir. Assim cada 
projeto é considerado completo na medida em que responde às necessidades, mas 
continuamente evolutivo e adaptativo para responder aos desafios criados por novas 
necessidades relativas às dinâmicas inerentes ao negócio. 
2.3 Arquitetura Conceptual – (Perspectiva do Proprietário) 
A arquitetura conceptual é utilizada para demonstrar de uma forma abstrata os 
componentes necessários de um sistema, relativamente ao conjunto de requisitos 
previamente identificados (JOHN et al 2017). Apesar de não existirem detalhes 
específicos, são incluídas as relações e componentes que irão influenciar o modelo 
lógico. O objetivo da arquitetura conceptual é elevar a solução para que a abordagem 
escolhida seja entendível a pessoal não técnico. Os requisitos e ambientes são 
traduzidos de forma abstrata em ideias e as suas relações (JOHN et al 2017). As 
ideias e relações referem-se aos objetivos e expectativas da organização e as suas 
relações com as necessidades e requisitos (abstratos) inerentes à sua obtenção. Esta 
arquitetura é formalizada através de diagramas e textos que transmitem de forma 
abstrata uma representação inicial e não técnica do modelo a desenvolver. Engloba 
decisões que irão influenciar a composição do design subjacente, incluindo pontos 
chave da arquitetura. 
Um exemplo (básico) de arquitetura conceptual para uma organização com a 
necessidade de uma infraestrutura para um centro de dados, que lhe permita correr o 
seu negócio resultará em algo como: 
• O responsável da organização pretende uma infraestrutura que suporte 
todas as aplicações necessárias à continuidade e evolução do negócio; 
• O responsável da organização pretende suporte para virtualização de 
servidores e postos de trabalho através de uma solução hibrida em cloud 
para reduzir o TCO, aumentar o ROI e suportar a agilidade do negócio; 
• A infraestrutura requer recursos específicos para suportar as cargas de 
trabalho das aplicações, tais como capacidade de processamento, 
conectividade e armazenamento; 
• A infraestrutura deverá suportar mecanismos de segurança; 
 
12 
 
• A infraestrutura deverá permitir mecanismos de recuperação tais como 
cópias de segurança/restauro e alta disponibilidade. 
 
Na arquitetura conceptual existe apenas informação genérica, mas não 
detalhes específicos. A arquitetura lógica englobará os componentes genéricos e as 
especificações tais como a utilização de tecnologias de virtualização. A arquitetura 
física irá incluir componentes específicos e especificações tais como por exemplo 
tecnologias e configurações. A Figura abaixo (20) ilustra a relação entre o modelo 
conceptual, lógico e físico. 
 
Fonte: recipp.ipp.pt 
2.4 Arquitetura Lógica – (Perspectiva do Arquiteto) 
A arquitetura lógica tem como base o modelo conceptual, permitindo uma visão 
mais detalhada dos componentes e relações, que serão necessários para atingir as 
funcionalidades e os objetivos definidos. A Figura abaixo (21) é um exemplo de uma 
arquitetura lógica para um componente pertencente a essa mesma arquitetura (um nó 
computacional no caso). Os vários blocos constituintes da arquitetura lógica são 
unidos através de relações interligando os requisitos de negócio identificados na 
arquitetura conceptual e os componentes de infraestrutura que os suportam. 
 
13 
 
 
Fonte: recipp.ipp.pt 
 
Através de um exemplo como o ilustrado na Figura acima (21) é possível 
apresentar, de uma forma inicial, os componentes que compõem o bloco servidor. 
Diagramas posteriores podem conter informação sobre clusters de servidores como 
um bloco único, sem incluir detalhes específicos de cada bloco de servidor. Desta 
forma, é possível criar uma arquitetura de referência de componentes, que podem ser 
alterados conforme as mudanças de requisitos ou constrangimentos, sem alterar toda 
a arquitetura lógica. 
Em JOHN et al (2017) são apresentados itens adicionais organizados por 
objetivos que podem ser incluídos, dependendo da solução a desenvolver. De entre 
esses itens destacam-se: 
 
Objetivos de negócio 
• Consolidação de servidores 
• Continuidade do negócio 
 
Objetivos do ciclo de vida 
• Arquitetar 
• Implementar 
• Atualizar 
• Monitorizar 
• Recuperar o Retirar (de produção) 
 
14 
 
Continuidade de negócio e conformidade 
• Proteção de dados 
• Alta disponibilidade 
• Recuperação em caso de desastre 
• Conformidade 
 
Localização da data center 
• Interno (na empresa) 
• Extranet empresarial 
• Provedor de serviço 
• Escritório remoto ou filial 
 
Atividades 
• Aprovisionamento 
• Consumo 
• Resolução de problemas 
 
Os itens deverão ser considerados conforme as necessidades do design 
arquitetado. 
2.5 Arquitetura Física – (Perspectiva do Fabricante) 
A arquitetura física refere-se a produtos, protocolos e representação de dados. 
De acordo com WEINMEYER (2017) e JOHN et al (2017) a arquitetura física 
proporciona a visão detalhada das especificações dos componentes e interfaces. Nela 
devem ser especificados fabricantes, modelos e versões dos componentes (por 
exemplo “conexão de 1Gbps Ethernet, através de adaptadores de rede Intel (I350-
T4), com cabo CAT-6 UTP, ligado a um switch Cisco 6513”). 
Quando se seleciona hardware específico, deve-se considerar a solução como 
um todo, incluído os requisitos de negócio e os constrangimentos inerentes ao projeto. 
A criação de um design físico, de acordo com JOHN et al (2017), não se limita só a 
satisfazer os requisitos do projeto. Deve também considerar-se a nível operacional, 
todos os aspetos referentes ás atividades de manutenção e continuidade do mesmo. 
 
15 
 
Na medida de possível deverá incluir a eliminação de pontos únicos de falha e as 
considerações de como manter todos os itens incluídos no design. A validação das 
decisões tomadas, padrões de design, características operacionais e funcionalidades 
técnicas é um passo fundamental no processo de design físico. 
2.6 Metodologia de Avaliação 
Para desenhar uma boa solução é necessário e importante obter informações 
sobre o estado passado, presente e expectativas futuras (JOHN et al 2017). O estado 
futuro está diretamente relacionado com o planeamento da capacidade, ou seja, 
garantir que a solução desenvolvida e implementada no presente seja suportada à 
medida que o ambiente se altera. Ao formular um projeto é necessário obter o máximo 
de informação relevante através de questões, análises e avaliaçõestecnológicas. 
Com base nestas informações é necessário definir prioridades e alinhar com o design 
a desenvolver e que as irá suportar. A metodologia de avaliação engloba os seguintes 
itens: 
A análise e avaliação do estado atual: traduz-se na revisão da infraestrutura 
existente através da análise de hardware e software (JOHN et al 2017). A 
infraestrutura existente poderá ser física, virtual ou baseada em nuvem. O hardware 
físico, sistema operativo e footprint das aplicações são tidos em consideração para o 
design. A análise será composta por diversas informações e comentários sobre a 
infraestrutura na sua totalidade. A avaliação da infraestrutura deverá incidir sobre a 
conectividade, sistemas de armazenamento, componentes e possibilidades de 
evolução ou continuidade da infraestrutura existente. A percepção e compreensão de 
fatores, tais como, problemas, constrangimentos, capacidade atual, performance e 
requisitos permite uma comparação entre o design atual e design futuro com os 
recursos a considerar. 
Data Points: A recolha de pontos de análise deverá ser realizada de forma 
continua num determinado espaço temporal. Uma análise típica poderá ficar completa 
normalmente em 30 dias de recolha de estatísticas de utilização de recursos. A 
experiência reportada no estado da arte (JOHN et al 2017) indica que são necessários 
entre 30 a 90 dias de data points sobre a utilização de recursos e atividades, para 
desenvolver um design bem-sucedido. Esta informação é utilizada para determinar os 
 
16 
 
requisitos em termos de recursos para as máquinas físicas ou virtuais que irão 
suportar o processamento e armazenamento do trabalho realizado. Se possível 
deverão ser identificadas as dependências físicas externas tais como chaves de 
proteção do software e licenciamento (chaves HASP) e dispositivos de I/O. 
Recomendações: são consequentes da análise e são agrupadas em classes: 
“melhor escolha” e “alternativa”. Se a “melhor escolha” não puder ser a opção, então 
a “alternativa” deverá ser adequada aos requisitos especificados e ao orçamento 
disponível. Os projetos são limitados pelos orçamentos permitidos ou negociados, 
sendo que esta consideração deverá ser tomada em conta para evitar trabalhos e 
constrangimentos no desenvolvimento da arquitetura. As recomendações deverão ter 
sempre em linha de conta os requisitos de negócio, constrangimentos, boas práticas 
e a experiência. 
Avaliação financeira: a disponibilidade de verbas financeiras é um fator 
condicionante em qualquer projeto. Em termos financeiros, as propostas subjacentes 
a um design bem-sucedido deverão estar alinhadas com os orçamentos disponíveis 
(budget) de forma a determinar o que se irá enquadrar dentro dos seus limites. Em 
alguns casos o budget poderá pré-determinar a iniciativa, e a solução terá de se limitar 
ao orçamento disponível. Em outros casos o orçamento poderá ser flexível 
dependendo dos potenciais benefícios, tais como redução de custos e perspectivas 
futuras. Uma das responsabilidades de um arquiteto de sistemas de TI, é ajudar a 
organização a identificar e quantificar os benefícios esperados assim como qualquer 
redução de custos projetada. Isto irá permitir a justificação dos fundos necessários 
para suportar um projeto bem-sucedido e simultaneamente ajudar a organização a 
adotar uma perspectiva global do projeto (JOHN et al 2017). Independentemente da 
origem dos fundos ou estratégia da organização a nível financeiro, é muito importante 
perceber o impacto financeiro que uma decisão poderá provocar no projeto. 
2.7 Características do design 
As características do design representam os fatores a ter em consideração para 
desenvolver uma infraestrutura de TI. Um bom design permite alcançar os requisitos, 
com tecnologias adequadas e processos operacionais devidamente documentados, 
 
17 
 
dentro do orçamento e do tempo estimado. Os requisitos, constrangimentos e 
presunções são mapeados em um ou mais dos seguintes fatores (JOHN et al 2017): 
Disponibilidade do serviço: característica que define o tempo de atividade 
suportado pelos componentes tendo em conta a carga de trabalho. O design deverá 
permitir altas taxas de disponibilidade dos componentes considerados críticos para a 
organização. A alta disponibilidade de recursos é assim uma característica relevante 
na solução arquitetada; 
Capacidade de gestão: efeito na facilidade de gestão do ambiente e 
manutenção das operações de rotina. 
Desempenho: efeito na performance das aplicações, sistemas operativos e 
componentes. 
Recuperação: efeito sobre a capacidade de recuperação da infraestrutura, 
cargas de trabalho e dados em caso de falhas inesperadas que afetem a 
disponibilidade do ambiente. 
Segurança: efeito na infraestrutura e workloads, incluindo componentes e 
sistemas para cumprir os requisitos de segurança do projeto. O design deverá 
fornecer controlo generalizado dos dados, confidencialidade, integridade, 
acessibilidade e gestão de risco, incluindo a capacidade de demonstrar ou alcançar o 
cumprimento com a regulamentação. 
2.8 Considerações para o design 
A criação de um design envolve a consideração de vários aspectos. Durante a 
fase de análise e descoberta junto da organização, esses aspetos referem-se a: 
Requisitos: os requisitos podem ser diretos ou indiretos e são inerentes à 
organização. Um requisito direto poderá estar relacionado com um nível de serviço 
(SLA). Um requisito indireto pode derivar da regulamentação como por exemplo, 
requisitos de conformidades ou políticas de segurança. 
Constrangimentos: os constrangimentos são considerações normalmente 
difíceis de alterar. Um exemplo poderá ser falta de budget para o projeto ou uma 
escolha pré-determinada do fabricante por parte do cliente. 
Riscos: os riscos estão relacionados com o negócio ou com a infraestrutura de 
apoio ao negócio. Podem ser técnicos ou não técnicos. O risco técnico com por 
 
18 
 
exemplo uma falha de um dispositivo, poderá ser endereçado através de redundância 
ou tolerância à falha. Um risco não técnico como por exemplo um tremor de terra 
poderá causar danos num determinado local, mas poderá não ser crítico caso exista 
redundância do datacenter num outro local. É importante identificar os riscos 
presentes em qualquer design, avaliar o impacto e potenciais estratégias de 
mitigação, de forma a eliminar ou minorar o dano do risco identificado. 
Presunções: as presunções são considerações que devem ser validadas. Um 
exemplo de uma presunção poderá ser o facto de se assumir que organização possui 
pessoal devidamente treinado e com conhecimentos para gerir a solução que foi 
desenhada e implementada. Caso as presunções não sejam validadas o resultado 
final poderá ser a falha do projeto. 
3 EVOLUÇÃO E APLICABILIDADE 
A história das redes de computadores não é muito simples, e contou com o 
envolvimento de pessoas de diversas partes do mundo nos últimos 40 anos. Os 
processos de invenção e comercialização são um tanto complexos, mas, para 
começar a entender sobre o assunto, acompanhe uma visão simplificada da evolução 
da Internet. 
Tudo começou na década de 1940, quando os computadores eram enormes 
dispositivos e as falhas eram comuns. Com a invenção do transistor, ficou disponível 
a fabricação de computadores menores e mais confiáveis. No final dos anos 50, com 
a invenção do circuito integrado, começava uma nova era na fabricação de 
computadores. Já nos anos 60, o uso de mainframes com terminais era muito comum, 
assim como os circuitos integrados eram utilizados em grande escala. 
Os computadores menores, chamados de minicomputadores, começaram a 
surgir no final das décadas de 1960 e 1970, mesmo assim, eles ainda eram muito 
grandes se comparados aos computadores modernos. Foi então que, no final da 
década de 1970, a Apple apresentou o primeiro microcomputador, e, no começo da 
década de 1980, a IBM apresentouo seu primeiro computador pessoal. 
Foi somente na metade da década de 1980 que os computadores standalone 
começaram a trocar dados em redes ponto a ponto por meio de modems com acesso 
 
19 
 
discado utilizando linhas telefônicas. Estas redes eram chamadas de BBS 
(BulletinBoards Systems). 
 
Fonte: professorleonardomello.files.wordpress.com 
Paralelo a esta evolução, o Departamento de Defesa dos EUA (DoD) 
trabalhava em uma rede com diversas comunicações de longa distância para fins 
militares e científicos, e que mais tarde veio a se tornar a Internet que conhecemos 
hoje. 
Ainda nos anos 80, as empresas observaram os ganhos em produtividade e 
em economia de recursos com o compartilhamento dos mesmos. Assim, novas redes 
eram criadas e expandidas numa velocidade impressionante, juntamente com novos 
produtos e tecnologias de redes. Com este rápido crescimento, as redes criadas não 
eram padronizadas e não tinham uma compatibilidade entre os diversos 
desenvolvedores e fabricantes, com isso, as tecnologias eram incompatíveis umas 
com as outras. 
Foi então que, ainda no início da década de 1980, a ISO (International 
Organization of Standardization) cria o modelo de referência OSI (Opens Systems 
Interconnection) para padronizar esta rede e tornar possível a comunicação entre 
diversos fabricantes, e, em 1984, é fundada a Cisco System, que hoje é um dos 
maiores fabricantes de roteadores do mundo. 
3.1 Elementos de uma rede 
Requisitos necessários para que ocorra a transmissão de informações entre 
origem e destino, que são: 
 
20 
 
a) Regras; 
b) Dispositivos; 
c) Meio físico; 
d) Mensagem. 
 
A seguir, confira mais detalhadamente cada um desses requisitos. 
 
a) Regras 
As regras são os protocolos de comunicações necessários para organizar a 
comunicação propriamente dita. Imagine uma situação onde uma pessoa que só fala 
o idioma português se apresenta para uma pessoa que só fala o idioma alemão. 
Provavelmente eles não vão conseguir se comunicar por utilizarem idiomas diferentes, 
ou seja, protocolos diferentes. 
 
São exemplos de protocolos: TCP, IP, IPX, SPX, UDP, SCP. 
 
Segundo a Cisco Networking Academy (2011), os protocolos fornecem: 
a) O formato ou estrutura da mensagem; 
b) O método pelo qual os dispositivos de rede compartilham informações 
sobre rotas com outras redes; 
c) Como e quando mensagens de erro e de sistema são passadas entre 
dispositivos; 
d) A configuração e término das sessões de transferência de dados. 
 
b) Dispositivos 
Os dispositivos são os equipamentos que se conectam na rede de computador 
para transmitir as informações. São classificados em dispositivos finais e dispositivos 
intermediários. Os dispositivos finais são aqueles que originam e recebem as 
informações, ou seja, fazem a interface entre os usuários e a rede de comunicação. 
Computadores e servidores são exemplos de dispositivos finais. Os dispositivos 
intermediários são aqueles que realizam a comunicação entre os dispositivos finais 
assegurando a troca de informações por meio da rede. Exemplos de dispositivos 
intermediários são os hubs, switches e roteadores. 
 
21 
 
Confira, a seguir, a representação gráfica desses dispositivos. 
 
Fonte: professorleonardomello.files.wordpress.com 
 
c) Meio Físico 
Para que a informação seja transmitida entre os dispositivos finais, um meio 
físico de rede precisa estar disponível. É por meio deste meio físico que a mensagem 
será transmitida. Como exemplos de meios físicos temos: os cabos de cobre, cabos 
de fibra óptica e o ar, para redes sem fio. Na figura a seguir você pode visualizar esses 
exemplos de meios físicos. 
 
22 
 
 
Fonte: professorleonardomello.files.wordpress.com 
d) Mensagem 
A mensagem é a informação que precisa ser transmitida entre origem e destino. 
Qualquer informação que precisa ser transportada entre dispositivos finais é um 
exemplo de mensagem, como um e-mail, página de web, mensagens instantâneas e 
até mesmo jogos on-line. 
Como pode-se perceber, fazem parte dos elementos de uma rede de 
computadores: regras, dispositivos, o meio físico e a própria mensagem que é 
transmitida por ela. E, falando em mensagem, existem alguns tipos de comunicação. 
3.2 Tipos de comunicação (Unicast, Multicast e Broadcast) 
É importante conhecer os tipos de mensagens que podem ser transmitidas 
entre hosts com base no endereçamento. Uma mensagem pode ser transmitida para 
três tipos de destinos diferentes: Unicast, Multicast Broadcast. 
Uma mensagem transmitida contendo um endereço de destino Unicast é 
aquela mensagem tradicional, enviada de origem a destino conforme você viu 
anteriormente, ou seja, um único dispositivo de origem envia uma mensagem para 
outro dispositivo de destino único. Veja a representação do envio de uma mensagem 
Unicast entre o dispositivo A e o dispositivo B. 
 
23 
 
 
Fonte: professorleonardomello.files.wordpress.com 
 
Uma mensagem em Multicast é utilizada quando uma mensagem precisa ser 
transmitida para um determinado grupo de dispositivos de destino dentro de uma rede, 
ou seja, a mensagem não será recebida por um único dispositivo ou todos os 
dispositivos naquela rede e sim, para um grupo específico. 
Veja um exemplo de uma mensagem Multicast onde o dispositivo A envia uma 
mensagem em Multicast para o grupo a que pertencem os dispositivos C e D. 
 
Fonte: professorleonardomello.files.wordpress.com 
 
Uma mensagem em Broadcast é utilizada quando uma informação precisa ser 
transmitida para todos os dispositivos dentro de uma determinada rede ou sub-rede. 
 
24 
 
Por exemplo, você verá mais adiante no curso que, quando um dispositivo de origem 
não conhece o endereço MAC do dispositivo de destino, ele emite um Broadcast de 
camada 2 chamado de solicitação ARP ou ARP Request. Veja, na figura a seguir, a 
demonstração de uma mensagem em Broadcast sendo enviada do dispositivo A. 
 
Fonte: professorleonardomello.files.wordpress.com 
 
Como se pode observar, os tipos de comunicação podem ser por Unicast, 
Multicast e Broadcast. 
3.3 Classificação de redes 
Uma rede de computador pode ser classificada de diversas formas, 
dependendo do enfoque dado ao assunto. Vamos ver, agora, dois tipos de 
classificação de redes: uma classificação com base no tamanho de uma determinada 
rede e outra classificação relacionada com a função do dispositivo final em uma rede. 
 
Uma LAN é o acrônimo de Rede de Área Local (Local Area Network), onde os 
computadores que fazem parte desta rede estão fisicamente localizados em um 
mesmo espaço físico, geralmente limitado por uma sala, um andar de um prédio ou, 
até mesmo, todo o prédio ou escritório. A LAN também pode ser chamada de rede 
local. Como estes dispositivos estão diretamente conectados no mesmo espaço físico 
 
25 
 
por meio de cabos de cobre, fibra ou sem fio, a velocidade de transmissão em uma 
LAN é consideravelmente alta, geralmente em 10/100/1000 Mbps, de forma 
ininterrupta. 
 
Fonte: professorleonardomello.files.wordpress.com 
Nessa figura, pode-se observar dispositivos finais interligados com um 
dispositivo intermediário, no caso um switch, em uma LAN. 
 
Uma WAN é o acrônimo de Rede de Área Distribuída (Wide Area Network). 
Pode ser chamada também de Rede de Longa Distância. Uma WAN se caracteriza 
pela união ou interligação de diversas LANs. Para que estas LANs possam ser 
interligadas, criando uma WAN, serviços de provedores de telecomunicações 
geralmente são utilizados. Veja, a seguir, uma figura que demonstra uma WAN. 
 
Fonte: professorleonardomello.files.wordpress.com 
 
26 
 
Nessa figura, pode-se observar duas redes locais interligadas por um link serial, 
formando uma WAN. 
 
Conheça agora outros tipos de redes. 
MAN: Rede de Área Metropolitana que interliga LANs em uma distância não 
tão maior do que uma WAN. São, geralmente, disponibilizadas por operadoras de TVa cabo. 
PAN: Rede de Área Pessoal que interliga dispositivos bem próximos uns dos 
outros, geralmente utilizando tecnologias de bluetooth. 
 SAN: Rede de Área de Armazenamento usada na interligação de servidores e 
recursos de armazenamento. 
WLAN: Muito próxima de uma LAN, mas, utiliza redes sem fio 
WMAN: Muito próxima de uma MAN, mas, utiliza redes sem fio. 
WWAN: Muito próxima de uma WAN, mas, utiliza redes sem fio. 
3.4 Redes cliente/servidor 
Em uma rede cliente/servidor as funções de ambos são bem definidas. O 
servidor tem a função de fornecer algum serviço ou recurso para os seus clientes da 
rede, enquanto que o cliente tem a única função de utilizar os serviços e recursos 
oferecidos pelo servidor. Um servidor sempre vai se comportar como um servidor e o 
cliente, sempre como um cliente. Veja, na figura a seguir, a demonstração de uma 
rede cliente/servidor. 
 
27 
 
 
Fonte: professorleonardomello.files.wordpress.com 
3.5 Rede Ponto a Ponto 
Em uma rede ponto a ponto, as funções de cliente e servidor não são bem 
definidas, ou seja, em um momento um dispositivo poderá fazer o papel de servidor 
e, logo após, poderá fazer o papel de um cliente. 
 
28 
 
 
Fonte: professorleonardomello.files.wordpress.com 
 
No quadro a seguir, pode-se observar as vantagens e desvantagens das redes 
cliente/servidor e ponto a ponto. 
 
Fonte: professorleonardomello.files.wordpress.com 
 
29 
 
4 ARQUITETURA DE CAMADAS 
Observar-se o quanto o mundo de redes de computadores é complexo com 
todos estes dispositivos comunicando-se entre si. Para facilitar o entendimento de 
todo esse processo de comunicação em redes, uma abordagem em camadas foi 
desenvolvida e foi chamada de Arquitetura de Camadas, ou também, Arquitetura de 
Protocolos. 
Além de ajudar no processo de ensino e aprendizagem das redes de 
computadores, esta abordagem em camadas foi desenvolvida por questões de 
padronização de hardware, software e protocolos de comunicação. Desta forma, os 
diversos fabricantes podiam se basear em um modelo para desenvolver seus 
equipamentos e aplicações. 
Vamos estudar neste curso dois modelos de camadas: um modelo usado como 
referência e outro modelo usado como aplicação. Estes modelos são o Modelo de 
Referência OSI e o Modelo de Referência TCP/IP. 
4.1 Modelo de Referência OSI 
O Modelo de Referência OSI (Open Systems Interconnection) foi criado pela 
ISO4 (International Organization for Standardization) em 1984 para manter uma maior 
interoperabilidade e compatibilidade entre as diversas tecnologias de rede existentes. 
O modelo OSI é composto de sete camadas conforme descritas na figura a 
seguir. 
 
Fonte: professorleonardomello.files.wordpress.com 
 
30 
 
Cada camada do modelo OSI possui funções e características distintas. Veja, 
a seguir, uma função resumida de cada camada: 
a) Aplicação: fornece serviços de redes para as aplicações; 
b) Apresentação: fornece uma estrutura de formatação dos dados; 
c) Sessão: estabelece, gerencia e termina sessões entre aplicações; 
d) Transporte: estabelece, mantém e termina circuitos virtuais entre 
dispositivos finais; 
e) Rede: endereçamento de rede e determinação do melhor caminho; 
f) Enlace de dados: controle de acesso ao meio de rede; 
g) Física: transmissão binária através dos meios físicos de redes. 
4.2 Modelo de Referência TCP/IP 
O Modelo de Referência TCP/IP, como seu próprio nome já diz, é um modelo 
utilizado na aplicação de toda a Internet e redes de computadores, ou seja, o modelo 
OSI é usado como uma referência, enquanto que o modelo TCP/IP é o modelo ao 
qual a Internet se desenvolveu e funciona até hoje. 
O modelo TCP/IP foi desenvolvido pelo DOD (Departamento de Defesa dos 
EUA) com o objetivo de criar uma rede tolerante a falhas, onde, caso uma bomba 
caísse em um quartel general, a comunicação não seria interrompida. Este modelo foi 
desenvolvido como um padrão aberto onde atualmente toda a Internet tem o seu 
funcionamento. 
O modelo TCP/IP é composto de quatro camadas, conforme descrito na figura 
a seguir. 
 
31 
 
 
Fonte: professorleonardomello.files.wordpress.com 
4.3 A arquitetura TCP/IP 
O modelo de referência TCP/IP é mais simplificado que o modelo de referência 
OSI, possuindo quatro camadas principais: aplicação, transporte, internet e 
interface de rede. 
A semelhança entre o modelo de referência OSI e o modelo TCP/IP está no 
fato dos dois estarem baseados no conceito de pilha (contendo protocolos 
independentes). Como características o modelo TCP/IP possui: 
• Quatro camadas – sendo as camadas de rede, transporte e aplicação, 
comum tanto ao modelo de referência OSI, como ao modelo TCP/IP. 
• Adaptativo – sua criação baseou-se na adaptação para protocolos 
existentes, enquanto que o modelo de referência OSI (criado antes dos 
protocolos) apresenta-se como mais genérico e flexível. 
 
Na Figura abaixo (3.4), é possível visualizar a diferença de camadas entre o 
modelo OSI tradicional e o modelo TCP/IP, que na verdade abstrai algumas camadas 
existentes no modelo OSI. Ao lado das camadas é possível observar também os 
principais protocolos que trabalham em camadas específicas. Esta associação 
modelo/camadas/protocolos, ajuda no entendimento de como funciona uma rede de 
computadores no todo. 
 
32 
 
 
Fonte: estudio01.proj.ufsm.br 
4.4 Camada de interface de rede 
Esta camada tem como objetivo principal conectar um dispositivo de rede 
(computador, notebook, etc.) a uma rede, utilizando para isso um protocolo. Nesta 
camada, a exemplo de como ocorre na camada física do modelo OSI, é tratada a 
informação em mais baixo nível (bits que trafegam pela rede) entre as diferentes 
tecnologias para este fim: cabo de par trançado, fibra óptica, etc. (SCRIMGER, 2001). 
4.5 Camada de internet 
Esta camada tem o objetivo de permitir aos dispositivos de rede enviar pacotes 
e garantir que estes pacotes cheguem até seu destino. Cabe a camada de internet 
especificar o formato do pacote, bem como, o protocolo utilizado, neste caso o 
protocolo IP (Internet Protocol). Semelhante a camada de rede do modelo de 
referência OSI, cabe a camada de internet realizar a entrega dos pacotes IP no destino 
e realizar o roteamento dos pacotes. 
 
33 
 
4.6 Camada de transporte 
A camada de transporte do modelo TCP/IP possui a mesma função da camada 
de transporte do modelo de referência OSI, ou seja, garantir a comunicação entre os 
dispositivos de origem e destino do pacote. Fazem parte desta camada dois 
protocolos bastante populares nas redes de computadores: o protocolo TCP 
(Transmission Control Protocol) e o UDP (User Datagram Protocol). 
Protocolo TCP – considerado um protocolo confiável (devido a quantidade de 
verificações, confirmações e demais procedimentos realizados), o protocolo TCP 
garante a entrega dos pacotes aos computadores presentes na rede. O fluxo dos 
pacotes de rede passa desta camada (depois de fragmentados) para a camada de 
internet (para onde são encaminhados). No computador destino é feita a verificação e 
montagem de cada um dos pacotes, para então ser efetivado o recebimento dos 
mesmos. 
Protocolo UDP – protocolo sem confirmação (UDP) é comumente utilizado na 
transferência de dados, porém, não realiza nenhuma operação de confirmação e 
verificação de pacotes na estação destino (procedimento realizado pela própria 
aplicação). Apesar de ser classificado como um protocolo não-confiável, o UDP é mais 
rápido que o TCP (justamente por ter um mecanismo de funcionamento mais 
simplificado), sendo utilizado em requisições que não necessitam de confirmação, 
como é o caso de consultas DNS. 
4.7 Camada de aplicação 
Esta camada tem por objetivo realizar a comunicação entre os aplicativos e os 
protocolos de transporte, responsáveis por dar encaminhamento a estes pacotes. Por 
exemplo, ao solicitar a recepção de e-mails através do aplicativo de e-mail,este 
entrará em contato com a camada de aplicação efetuando tal solicitação. Tudo nesta 
camada é direcionado aos aplicativos. Terminal remoto e transferência de arquivos 
são exemplos de aplicativos de rede. (ELIAS et al., 2013) 
 
 
 
 
 
34 
 
Alguns exemplos de protocolos de comunicação da camada de aplicação são: 
 
a) HTTP e HTPS: Quando um usuário navega na Internet, ele utiliza um 
navegador WEB para solicitar uma página a um servidor WEB, para isso, ele digita o 
endereço da página que quer navegar. Esse endereço é chamado de URL (Uniform 
Resource Locator). O protocolo de comunicação usado para transferir estas páginas 
é chamado de HTTP (Hyper Text Transfer Protocol). 
Apesar de cumprir perfeitamente com sua função, o protocolo HTTP não é um 
protocolo seguro, ou seja, as informações trafegadas por este protocolo são 
transmitidas em texto claro e, caso a informação seja interceptada durante a 
comunicação, os dados poderão ser comprometidos. Para resolver este problema, o 
protocolo HTTP Seguro (HTTPS) poderá ser utilizado. O HTTPS utiliza autenticação 
e criptografia na transferência de arquivos entre cliente e servidor, garantindo assim, 
uma maior segurança das informações trafegadas. (SOUZA et al., 2012) 
 
b) FTP e TFTP: O protocolo FTP (File Transfer Protocol) é um protocolo que 
tem como finalidade principal transferir arquivos de um computador para outro, 
copiando e movendo arquivos dos servidores para os clientes e vice-versa. O FTP é 
um protocolo confiável e orientado à conexão, ou seja, existe uma garantia de que as 
informações serão entregues ao destino. 
O protocolo TFTP (Trivial File Transfer Protocol) é um protocolo que tem a 
mesma finalidade do FTP, ou seja, transferir arquivos. A grande diferença entre estes 
protocolos é que o TFTP não é confiável e também não é orientado à conexão, ou 
seja, não existe garantia na entrega da informação. (SOUZA et al., 2012) 
 
c) SMTP, POP e IMAP: Estes protocolos são utilizados para a transferência de 
e-mails. O SMTP (Simple Mail Transfer Protocol) é o protocolo usado para transferir 
e-mails entre servidores de e-mail, e também pela aplicação do cliente para enviar e-
mails. Os protocolos POP (Post Office Protocol) e IMAP (Internet Message Access 
Protocol) são usados pela aplicação do cliente para baixar um e-mail do servidor de 
e-mail local. (SOUZA et al., 2012) 
 
 
35 
 
d) DNS: Para que a comunicação ocorra em uma rede de dados, os dispositivos 
necessitam de uma numeração de rede (IP) para estabelecer a comunicação entre 
origem e destino. Com o rápido crescimento da Internet ficou impossível para as 
pessoas lembrarem-se dos endereços IPs de todos os sites a serem navegados. 
(SOUZA et al., 2012) 
O protocolo DNS (Domain Name System) tem a função de traduzir nomes de 
domínio em endereços e IPs e vice-versa. Quando digitamos uma URL em um 
browser, esta URL precisa ser traduzida em um endereço de camada de rede (IP) 
para que a comunicação ocorra. Desta forma, os usuários não precisam decorar 
endereços IPs para navegar na Internet, eles precisam somente saber a URL do site 
a ser visitado. 
Para um dispositivo final navegar na Internet, ele precisa ser configurado com 
um endereço de um servidor DNS. Desta forma, basta o usuário digitar o domínio do 
site a ser visitado que o serviço de DNS fará a tradução deste domínio para um 
endereço IP. (SOUZA et al., 2012) 
5 PRINCIPAIS COMPONENTES DE UMA REDE DE COMPUTADORES 
 
Fonte: informaticalessen.be 
Uma rede de computadores é formada por diversos dispositivos, equipamentos, 
entre outros, para que a mesma possa funcionar corretamente e cumprir o objetivo 
geral de uma rede: a troca de informações e o compartilhamento de recursos, sejam 
eles recursos de hardware ou software. Nos próximos itens faremos uma abordagem 
inicial dos principais componentes que compõe uma rede de computadores. 
 
36 
 
5.1 Servidores 
Um servidor, em uma rede de computadores, desempenha diversas tarefas. 
Entre elas estão: prover diferentes serviços aos computadores que acessam estes 
servidores, denominados clientes, além de executar serviços como: servidor de 
arquivos, aplicações, impressão, e-mail, backup, acesso remoto, entre outros tantos. 
Para o bom funcionamento de um servidor, que irá trabalhar com um grande 
número de requisições, é necessário que o mesmo possua hardwares específicos 
para este fim, ou seja, que o servidor de uma rede possua uma estrutura de hardware 
de servidor e não de um computador comum (desktop). 
 Atualmente, diversas empresas no mercado comercializam servidores, de 
diferentes tamanhos, estilos e configurações, com preços acessíveis, o que facilita a 
sua utilização em redes de pequeno, médio e grande porte. 
É importante salientar que o servidor deve ser um computador preparado para 
exercer esta função, tanto no hardware com que é composto quanto ao software que 
é empregado no mesmo, ou seja, um servidor deve ter um hardware específico para 
suportar as atividades de servidor e deve também conter um sistema operacional que 
forneça à máquina capacidade de prover serviços específicos de servidores. 
Diversas são as vantagens de se utilizar um servidor em uma rede de 
computadores, a seguir são citadas algumas delas: 
• Centralização de serviços – ao utilizar-se um servidor, os serviços de 
rede (que geralmente são mais do que um) ficam centralizados em um 
mesmo local, o que facilita a tarefa do administrador do servidor. 
• Backup – ao centralizar serviços de rede como um servidor de arquivos, 
e-mail e banco de dados, tem-se a facilidade de administrar as cópias 
de segurança (backup), pois todos os serviços, diretórios e arquivos 
estão centralizados em uma única máquina e não espalhadas por 
diferentes computadores em uma rede. 
• Acesso remoto – um servidor pode e, geralmente, tem implementado o 
serviço de acesso remoto. Dessa forma, usuários podem acessar 
servidores de uma empresa, por exemplo, de qualquer lugar que tenha 
acesso à internet, seja em casa, numa praça, etc., como se estivessem 
na mesma rede local (SILVA, 2010). 
 
37 
 
5.2 Tipos de servidores e serviços de rede 
Servidores em uma rede de computadores podem executar diferentes serviços 
em uma mesma máquina física (computador), sendo que, dessa forma, uma única 
máquina pode prover diferentes serviços para os computadores conectados a essa 
rede. 
Existem, atualmente, diferentes tipos de servidores. Estes servidores são 
classificados conforme a tarefa que realizam, sendo os principais, listados a seguir: 
Servidor de arquivos – tem a função de armazenar os dados que são 
compartilhados entre os diferentes usuários que compõe uma rede de computadores. 
Entre estes dados estão o armazenamento de arquivos (texto, planilhas e gráficos). 
Os programas que manipulam os arquivos são instalados e executados 
individualmente em cada uma das máquinas, não no servidor, que neste caso é 
responsável por gerenciar eventuais acessos simultâneos. 
Servidor de impressão – um servidor de impressão processa os pedidos de 
impressão solicitados pelos usuários da rede e gerencia a ordem de impressão em 
caso de pedidos simultâneos (prioridades podem ser implementadas, caso 
necessário). Cotas de impressão podem ser implementadas como forma de limitar a 
quantidade de páginas impressas por usuários. 
Servidor de aplicações – é responsável por executar aplicações cliente/ 
servidor, como por exemplo, um banco de dados. Os clientes enviam pedidos ao 
servidor, que o processa e devolve os dados para serem exibidos em aplicações 
cliente. A vantagem deste tipo de serviço é que vários usuários podem utilizar uma 
aplicação ao mesmo tempo. 
Servidor de e-mail – responsável pelo armazenamento, processamento de 
envio e recepção de mensagens eletrônicas (e-mail). 
Servidor de backup – responsável por executar, armazenar a atualizar cópias 
de segurança dos dados armazenadosno servidor. 
Servidor WEB – também conhecido como servidor de hospedagem, armazena 
as páginas dos usuários que ficarão disponíveis na internet, para acesso pelos 
clientes via browsers. Vale salientar que muitas vezes um servidor WEB está ligado a 
outros serviços do servidor como banco de dados, servidores de aplicações, entre 
outros. 
 
38 
 
Servidor de DNS – estes servidores fazem a tradução dos endereços digitados 
nas URLs dos browsers em endereços IP e vice-versa. Este servidor exerce uma 
tarefa de extrema relevância para as redes de computadores, pois sem eles, cada vez 
que acessássemos um site, por exemplo, teríamos que digitar seu endereço IP 
correspondente. 
Servidor proxy – um proxy pode exercer diferentes tipos de serviços a uma 
rede de computadores. Em geral um proxy está associado a cache, que nada mais é 
do que o armazenamento local no servidor das páginas da internet mais visitadas. 
Dessa forma, cada vez que um novo usuário acessar um site já acessado 
anteriormente, o servidor retornará para este usuário a página armazenada no cache 
local do servidor, o que se torna muito mais rápido do que abrir uma nova conexão e 
buscar os dados novamente em um servidor externo. 
Servidor de FTP – um servidor de FTP (File Transfer Protocol) também 
conhecido como protocolo de transferência de arquivos tem a função de disponibilizar 
aos usuários de uma rede um espaço no disco rígido, onde é possível enviar arquivos 
(upload) ou baixar arquivos (download), através de um endereço específico. 
Servidor de virtualização – bastante utilizado atualmente como forma de 
reduzir o número de servidores físicos em uma rede de computadores, um servidor 
de virtualização permite a criação de várias máquinas virtuais em um mesmo 
computador servidor. Assim, pode-se ter em uma mesma rede, diferentes servidores 
separados, em um mesmo equipamento, fazendo com que dessa maneira, tenha-se 
uma maior eficiência em termos de energia desprendida a estes serviços, sem 
prejudicar as funcionalidades de vários sistemas operacionais, sendo executados em 
mesmo local físico (MORIMOTO, 2008b). 
6 TIPOS DE SISTEMAS OPERACIONAIS DE SERVIDORES 
 
Fonte: medium.com 
 
39 
 
Quanto aos softwares utilizados como sistemas operacionais para um servidor 
em uma rede de computadores, tem-se diversas opções, sendo que algumas delas 
são soluções pagas (comerciais) e outras livres (quanto a utilização, modificação e 
alteração). 
Os sistemas operacionais para servidores mais utilizados são basicamente os 
sistemas operacionais Windows, Linux e Mac OS X. 
No Quadro abaixo (1.1), é possível visualizar os principais sistemas 
operacionais para servidores, confira: 
 
Fonte: estudio01.proj.ufsm.br 
7 PRINCIPAIS DISPOSITIVOS DE UMA REDE 
Uma rede de computadores é composta por diferentes dispositivos, cada um 
com sua função, com o objetivo de dar funcionalidade e organização, bem como, 
prover a comunicação entre os diferentes componentes de uma rede. A seguir são 
citados os principais dispositivos de uma rede de computadores, com o intuito de 
conhecermos um pouco melhor os principais componentes que compõem uma rede. 
Host – equipamento utilizado pelos usuários finais para processamento das 
aplicações e conexão à rede. Enquadram-se nesta descrição os notebooks, 
computadores pessoais, entre outros. 
Interface de rede – cada computador, notebook, entre outros dispositivos se 
conectam à uma rede de computadores através de uma placa de rede. A esta placa 
de rede é dada o nome de interface de rede. Uma placa de rede pode ser do tipo 
Ethernet cabeada (na qual um cabo é conectado a esta placa) ou então Ethernet sem 
fios (placas que se comunicam via Bluetooth, ondas de rádio, etc.). Características 
 
40 
 
como velocidade, modo de funcionamento e barramento de conexão, podem variar de 
uma interface para outra. 
Hub – o hub (concentrador) é um dispositivo cuja função é interligar os 
computadores de uma rede local. O funcionamento do hub se difere de um switch, 
pois o hub simplesmente repassa o sinal vindo de um computador para todos os 
computadores ligados a ele (como um barramento). 
Switch – semelhante ao hub, um switch serve de concentrador em uma rede 
de computadores com a diferença de que recebe um sinal vindo de um computador 
origem e entrega este sinal somente ao computador destino. Isto é possível devido a 
capacidade destes equipamentos em criar um canal de comunicação exclusivo 
(origem/destino). Esta prática diminui consideravelmente o número de colisões e a 
perda de pacotes na rede. 
Bridge – ponte de ligação entre duas ou mais redes. Como exemplo, podemos 
citar uma ponte entre uma rede cabeada e uma rede sem fio. 
Gateway – sinônimo de roteador na arquitetura TCP/IP, é o equipamento que 
conecta os hosts à rede. Em outras arquiteturas de redes, um gateway é um 
dispositivo (hardware ou software) que converte mensagens de um protocolo em 
mensagens de outro protocolo. 
Roteador – dispositivo de rede que interconecta duas ou mais redes físicas e 
encaminha pacotes entre elas. 
Ponto de acesso wireless (access point) – equipamento responsável por 
fazer a interconexão entre todos os dispositivos móveis em uma rede sem fio. Uma 
prática comum é a interligação de um access point a uma rede cabeada, para, por 
exemplo, prover acesso à internet e a uma rede local de computadores (ALECRIM, 
2004). 
 
 
41 
 
BIBLIOGRAFIA 
ALECRIM, Emerson. Diferenças entre hub, switch e roteador. Info Wester. 2004. 
ELIAS, Glêdson et al. Arquitetura e Protocolos de Rede TCP-IP. 2. ed. Rio de Janeiro: 
RNP/ESR, 2013. 414 p. ISBN 978-85-63630-18-6. 
J. Y. A. VCDX-001, M. G. VCDX-023, e C. M. VCDX-079, IT Architect Series: 
Foundation in the Art of Infrastructure Design: A Practical Guide for IT Architects. 2017. 
KUROSE, Keith W. Ross; JAMES F. Redes de computadores e a internet: uma 
abordagem top-down. [S.l.]: Addison-Wesley, 2010. 
MORIMOTO, Carlos Eduardo. Faixas de endereços IP, CIDR e máscaras de tamanho 
variável. Guia do Hardware. 2008. 
SILVA, Camila Ceccato da. Redes de computadores – Conceito e prática. Santa Cruz 
do Rio Pardo-SP: Viena, 2010. 
SOUZA, André Leopoldino de et al. Arquitetura de Redes. Brasília: SENAI/DN, 2012. 
SCRIMGER, Rob. TCP/IP a bíblia. Rio de Janeiro: Campus, 2001. 
W. Weinmeyer, “An Introduction to Fundamental Architecture Concepts”, 2017.

Mais conteúdos dessa disciplina