Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

IN
FR
A
ESTR
U
TU
R
A
 D
E TEC
N
O
LO
G
IA
 D
A
 IN
FO
R
M
A
Ç
Ã
O
TH
IA
G
O
 SC
H
A
ED
LER
 U
H
LM
A
N
N
TECNOLOGIA DA INFORMAÇÃOTECNOLOGIA DA INFORMAÇÃO
THIAGO SCHAEDLER UHLMANN
Fundação Biblioteca Nacional
ISBN 978-65-5821-063-4
9 7 8 6 5 5 8 2 1 0 6 3 4
Código Logístico
I000147
Infraestrutura 
de tecnologia da 
informação 
Thiago Schaedler Uhlmann
IESDE BRASIL
2021
© 2021 – IESDE BRASIL S/A. 
É proibida a reprodução, mesmo parcial, por qualquer processo, sem autorização por escrito do autor e 
do detentor dos direitos autorais.
Projeto de capa: IESDE BRASIL S/A. Imagem da capa: ZinetroN/ Andrey Suslov/Shutterstock
Todos os direitos reservados.
IESDE BRASIL S/A. 
Al. Dr. Carlos de Carvalho, 1.482. CEP: 80730-200 
Batel – Curitiba – PR 
0800 708 88 88 – www.iesde.com.br
CIP-BRASIL. CATALOGAÇÃO NA PUBLICAÇÃO 
SINDICATO NACIONAL DOS EDITORES DE LIVROS, RJ
U31i
Uhlmann, Thiago Schaedler
Infraestrutura de tecnologia da informação / Thiago Schaedler Uhl-
mann. - 1. ed. - Curitiba [PR]: IESDE, 2021. 
130 p. : il.
Inclui bibliografia
ISBN 978-65-5821-063-4
1. Projeto de sistemas. 2. Arquitetura de computador. 3. Organização 
de computadores. 4. Tecnologia da informação. I. Título.
21-72428 CDD: 004.21
CDU: 004.72
Thiago Schaedler 
Uhlmann
Doutor em Engenharia de Produção e Sistemas pela 
Pontifícia Universidade Católica do Paraná (PUCPR). 
Mestre em Design pela Universidade Federal do Paraná 
(UFPR). Especialista em Design Centrado no Usuário e em 
Gestão Estratégica de Projetos pela Universidade Positivo. 
Bacharel em Engenharia de Software pela Universidade 
do Centro de Ensino Superior de Maringá (Unicesumar). 
Bacharel em Administração pelo Centro Universitário da 
Faculdade de Administração e Economia (FAE). Bacharel 
em Comunicação Social – Publicidade e Propaganda pela 
PUCPR. Atua em consultoria e gestão de processos e 
qualidade e é professor das Faculdades da Indústria – 
Sistema FIEP – nos cursos de Bacharelado em Sistemas 
de Informação, Engenharia de Software, Engenharia de 
Produção, Administração e Processos Gerenciais. 
SUMÁRIO
Agora é possível acessar os vídeos do livro por 
meio de QR codes (códigos de barras) presentes 
no início de cada seção de capítulo.
Acesse os vídeos automaticamente, direcionando 
a câmera fotográ�ca de seu smartphone ou tablet 
para o QR code.
Em alguns dispositivos é necessário ter instalado 
um leitor de QR code, que pode ser adquirido 
gratuitamente em lojas de aplicativos.
Vídeos
em QR code!
SUMÁRIO
Agora é possível acessar os vídeos do livro por 
meio de QR codes (códigos de barras) presentes 
no início de cada seção de capítulo.
Acesse os vídeos automaticamente, direcionando 
a câmera fotográ�ca de seu smartphone ou tablet 
para o QR code.
Em alguns dispositivos é necessário ter instalado 
um leitor de QR code, que pode ser adquirido 
gratuitamente em lojas de aplicativos.
Vídeos
em QR code!
1 Introdução à infraestrutura de TI 9
1.1 Componentes básicos de um computador 11
1.2 Memória e dispositivos de saída 14
1.3 Softwares: aspectos gerais 18
1.4 Softwares: aspectos de desenvolvimento 22
1.5 Periféricos: aspectos gerais e sistema de vídeo 27
1.6 Periféricos: unidades de disco e outros 31
2 Redes de computadores 37
2.1 Fundamentos de redes de computadores 38
2.2 Tipos de rede e meios de transmissão 44
2.3 Tecnologias de transmissão de dados em rede 47
2.4 Topologias de rede 50
2.5 Indústria 4.0 54
2.6 Serviços de computação na nuvem 57
3 Projetos de infraestrutura de TI 61
3.1 Requisitos da infraestrutura de TI 62
3.2 Escopo da infraestrutura de TI 67
3.3 Viabilizando a infraestrutura de TI 72
3.4 Implantando a infraestrutura de TI 77
3.5 Governança da TI 79
3.6 Manutenção da infraestrutura de TI 81
4 Gerenciamento de configuração e mudança 86
4.1 Itens de configuração: tecnologias da informação 87
4.2 Itens de configuração: pessoas, processos e recursos materiais 90
4.3 Configurando a infraestrutura de TI 94
4.4 Gerenciando a configuração da infraestrutura de TI 98
4.5 Gerenciamento da mudança 100
4.6 Melhorias na infraestrutura de TI 103
5 Operação e monitoramento da infraestrutura de TI 108
5.1 Operacionalização da parte física da infraestrutura de TI 109
5.2 Operacionalização da parte lógica da infraestrutura de TI 112
5.3 Monitoramento da infraestrutura de TI (parte estática) 115
5.4 Monitoramento da infraestrutura de TI (parte dinâmica) 119
5.5 Manutenção e atualização da infraestrutura de TI 121
5.6 Reengenharia da infraestrutura de TI 124
6 Gabarito 131
APRESENTAÇÃO
Vídeo Compreender as tecnologias da informação abrange muito mais do 
que o mero estudo das questões relacionadas a software, como sistemas 
operacionais, programação ou mesmo a execução de aplicativos. É algo que 
envolve mais do que apenas acessar e buscar dados na internet. 
As tecnologias da informação incluem uma série de elementos 
necessários para o seu funcionamento. A iniciar pelo hardware, a parte 
física responsável por coletar, processar, armazenar e exibir dados para o 
usuário. Dentro do hardware, há o software, a parte lógica, sendo executada 
para o cumprimento de diferentes finalidades – sistemas operacionais, 
utilitários e aplicativos. 
Os dados processados pelo software são armazenados em estruturas 
de gestão de dados – no caso, bancos de dados. A estrutura de 
telecomunicações é responsável pelo tráfego de dados entre um ponto e 
outro da infraestrutura – entre um computador e outro em uma rede. Ou 
seja, para funcionar, um projeto de infraestrutura de TI deve considerar 
muito mais do que o funcionamento de sistemas.
Esta obra se encontra estruturada para, no primeiro capítulo, você 
ter a compreensão inicial dos elementos básicos de infraestrutura de TI. 
Com fundamento nessa compreensão, os capítulos seguintes tratam de 
aspectos técnicos relacionados à infraestrutura de TI – redes e projetos de 
infraestrutura de TI. 
A obra finaliza com aspectos relacionados à viabilização técnica 
da infraestrutura de TI, contemplando aspectos de configuração, 
operacionalização e monitoramento.
Com o conteúdo teórico presente nesta obra, um conteúdo 
complementar é apresentado para que você possa se aprofundar nos seus 
estudos. Além disso, situações-problema são lançadas para que você possa 
exercitar a identificação de causas e a proposta de soluções para diferentes 
situações relacionadas à TI, tecnologias da informação, como dissemos, vão 
muito além do software.
Bons estudos!
Introdução à infraestrutura de TI 9
1
Introdução à 
infraestrutura de TI
Antes de mais nada, pare um pouco e pense: você conseguiria ficar sem um 
computador hoje? Sem um smartphone ou um tablet? Agora imagine se as em-
presas e os órgãos públicos resolvessem abandonar as tecnologias da informa-
ção atuais. Com certeza o resultado seria um caos social e econômico, não é 
mesmo?
Quando você solicita um serviço de transporte por aplicativo, por exemplo, 
a sua solicitação é enviada para um servidor, que a processa e envia para um 
motorista que esteja disposto a atendê-la; quando esse mesmo motorista aceita 
a solicitação, novamente esse servidor é contatado e efetua os procedimentos de 
reserva da corrida e do pagamento do usuário por esta.
O mesmo acontece com a maior parte dos serviços cotidianos que utilizamos 
atualmente. No supermercado, quando passamos uma compra de supermerca-
do no caixa por meio de um leitor de código de barras, o computador do caixa 
interpreta a parte gráfica desse código, transformando-o em uma sequência nu-
mérica e informa esse código a um servidor. Esse servidor, de posse do código, 
verifica em suas bases de dados a qual produto esse código se refere, retornan-
do ao computador do caixa essa informação para conferência do profissional do 
caixa e do próprio consumidor. Ao mesmo tempo, o servidor acessa as bases de 
dados relativas aos estoques do supermercado e, de posse desse mesmo código,efetua a baixa de uma unidade do produto.
Esses simples exemplos são para mostrar a você um pouco da importância de 
se ter uma infraestrutura de TI bem planejada, estruturada e em funcionamento. 
Atualmente, os softwares, principalmente os aplicativos para dispositivos móveis, 
estão deixando de ser meros produtos para se tornarem serviços dotados de 
arquiteturas mais complexas, que dependem da configuração de servidores 
(principalmente na nuvem – com a denominação de cloud computing ou com-
putação na nuvem), e não se restringem mais a smartphones, tablets ou mesmo 
computadores.
A internet, hoje, já está presente nos mais variados objetos do nosso dia a 
dia, como uma geladeira, uma TV, um sistema de automação residencial (que 
aciona eletrodomésticos e luzes remotamente e grava imagens do interior da 
residência) ou mesmo um veículo (para monitoramento e controle a distância). 
E a gama de possíveis aparelhos conectados só tende a aumentar nos próximos 
anos, podendo esses aparelhos serem controlados, inclusive, a distância. Essa 
10 Infraestrutura de tecnologia da informação
tendência, denominada Internet das Coisas (em inglês, Internet of Things – IoT), é facilita-
da pelo advento de dispositivos computacionais cada vez mais compactos e dotados 
de processadores com capacidade computacional cada vez mais compatíveis com os 
dos computadores de mesa comuns.
Na indústria, a Internet das Coisas, quando combinada com a computação na 
nuvem, a robótica, a inteligência artificial, a realidade aumentada, dentre outras tec-
nologias, resulta no paradigma da Indústria 4.0. Os processos produtivos, cada vez 
mais conectados e inteligentes, transformam matérias-primas em produtos acabados, 
combinando eficiência (ou seja, o aproveitamento inteligente dos recursos disponí-
veis) e eficácia (obtendo, ao final, produtos cada vez mais adequados às necessidades 
dos seus consumidores). As linhas de produção das empresas têm se comunicado 
entre si, com a empresa, com os fornecedores e com o mundo por meio da internet. 
Dispositivos automatizados em uma linha de produção podem ser controlados a dis-
tância – basta que estejam conectados a um servidor com conexão à internet e que 
forneçam uma interface confiável para uma pessoa operá-los.
De modo similar, cirurgias já podem ser realizadas remotamente, sem que haja a 
necessidade da presença do cirurgião na sala – basta que o profissional possa contro-
lar, a distância e por meio de interfaces, dispositivos automatizados que efetuem as 
operações necessárias enquanto ele visualiza o paciente por meio de câmeras insta-
ladas na sala. Processos de manutenção podem ser realizados por meio de realidade 
aumentada – apontando-se a câmera de um tablet para o local onde se encontra 
o defeito, um software de manutenção pode mostrar possíveis defeitos e orientar o 
operador de manutenção a respeito da forma mais eficaz de corrigi-los.
Enfim, para viabilizar todas as facilidades tecnológicas descritas anteriormente, faz-se 
necessário o estudo do funcionamento básico de um computador, abrangendo a sua 
estrutura básica de funcionamento, os programas que ele executa e as diferentes ma-
neiras como é feito o relacionamento desses dispositivos em rede. Este capítulo tem o 
objetivo de apresentar a você, de maneira didática, os principais elementos que com-
põem um computador para que você tenha os conhecimentos básicos necessários 
para planejar e realizar projetos de infraestrutura de TI. O capítulo visa, ainda, apre-
sentar as principais modalidades de software utilizadas em um computador, assim 
como os principais periféricos necessários para que o computador possa ser operado 
adequadamente pelo usuário.
Esperamos que, ao final da leitura, você tenha a inspiração necessária para iniciar 
os seus próprios projetos de infraestrutura de TI, seja para o local onde você trabalha 
ou mesmo para a sua própria diversão.
Com o estudo deste capítulo, você será capaz de:
• descrever o funcionamento dos elementos componentes da infraestru-
tura de TI, abrangendo hardware e software.
Objetivos de aprendizagem
Introdução à infraestrutura de TI 11
1.1 Componentes básicos de um computador
Vídeo Antes de pensar em infraestrutura de TI, precisamos saber como fun-
ciona um computador e seus principais componentes – e isso inclui 
dispositivos móveis, como tablets e smartphones. Para com-
preender o funcionamento de um computador, vamos começar 
realizando uma analogia dele com o funcionamento do corpo 
humano.
Primeiramente, uma pessoa possui órgãos vitais, que 
necessitam ser constantemente alimentados para funciona-
rem. Para que possamos interagir com o mundo à nossa volta, 
também precisamos de órgãos sensoriais que nos fornecem 
os cinco sentidos básicos – tato, olfato, paladar, audição e vi-
são. E, para o controle de tudo, temos o nosso órgão principal: 
o cérebro, que, além das funções cognitivas, é responsável pelo 
controle do funcionamento dos demais órgãos, pelo processamen-
to das informações que recebemos por meio dos órgãos sensoriais e 
pelo nosso relacionamento com as demais pessoas e com o mundo.
Os componentes de um computador, de certo modo, também podem ser compa-
rados aos órgãos humanos, e, da mesma maneira, tais componentes são utilizados 
pelo computador para o relacionamento deste com outros computadores, em rede. 
Vamos começar com a divisão básica de um computador em suas quatro partes: placa-
-mãe, processador, memórias e dispositivos de entrada e saída.
A placa-mãe é a estrutura principal de qualquer computador, estando presente 
tanto em computadores de mesa – notebooks, tablets, smartphones e demais dispo-
sitivos computadorizados – como em uma máquina de lavar roupas, por exemplo. 
Conecta a unidade central de processamento (Central Processing Unit – CPU), os dispo-
sitivos de memória, os barramentos e os dispositivos de entrada e saída, efetuando 
a alimentação elétrica desses dispositivos a partir da energia recebida de uma fonte 
(no caso de notebooks e computadores de mesa) ou de uma bateria (no caso de dis-
positivos móveis). A conexão é realizada por meio de fios paralelos encarregados da 
transmissão de dados e sinais, denominados barramentos (TANNENBAUM, 2013).
Instalada na placa-mãe, encontra-se a CPU – peça-chave para o processamento 
dos dados capturados pelos dispositivos de entrada –, para que os dados processa-
dos sejam mostrados aos usuários por meio dos dispositivos de saída. O núcleo de 
uma CPU é dividido em dois componentes básicos: a unidade de controle e a unidade 
lógica e aritmética. A unidade de controle é responsável pelo fornecimento de instru-
ções para o controle das operações dos dispositivos localizados externamente à CPU, 
bem como por fornecer as instruções necessárias para o funcionamento da própria 
CPU. Em outras palavras, a unidade de controle realiza o gerenciamento das entradas 
e saídas de dados do computador; já a unidade lógica e aritmética é responsável pela 
realização de cálculos matemáticos, sendo responsável pelas operações aritméticas e 
lógicas de um computador.
Robert Voight/Shutterst
ock
12 Infraestrutura de tecnologia da informação
Segundo Tannenbaum (2013), os processadores se dividem em duas arquitetu-
ras básicas: computador com conjunto reduzido de instruções (Reduced Instruction 
Set Computer – RISC) e computador com conjunto complexo de instruções (Complex 
Instruction Set Computer – CISC).
Os processadores RISC fazem o uso de instruções simplificadas, em um conjun-
to reduzido de etapas, que demoram uma mesma quantidade de tempo para se-
rem executadas. Um exemplo são os processadores Advanced RISC Machine (ARM), 
presentes em microcomputadores de tamanho reduzido, como o Raspberry Pi 4.
O Raspberry Pi 4 é dotado de processador de quatro núcleos, até 8 GB ( gigabytes) 
de memória, quatro saídas USB, conexão à internet por meio de Wi-fi ou LAN e duas 
saídas de vídeo micro HDMI. A um valor bastante acessível em relação aos compu-
tadores de mesa comuns e aceitandosistema operacional baseado em Linux, esse 
microcomputador, configurado como um minisservidor, tem sido cada vez mais 
usado para o controle de dispositivos automatizados.
A figura a seguir ilustra esse computador, que tem comprimento aproximada-
mente igual a 10 cm, sendo, portanto, adequado para ser inserido dentro de dispo-
sitivos mais complexos.
Figura 1
Computador Raspberry Pi 4
Miiicihiaieil Hieinizilieir/W
ikimedia Commons
Já os processadores CISC, por sua vez, executam várias instruções complexas e, 
com isso, podem processar grandes quantidades de operações devido ao fato de 
já possuírem algoritmos em seu interior. Os processadores das arquiteturas x86 e 
x64, muito presentes nos computadores atuais, adotam essa arquitetura.
Ao instalar um software no computador, você já deve ter sido questionado se 
esse software era para um sistema operacional de 32 bits ou 64 bits. Ainda, quando 
comprou o seu computador, você já deve ter tido que escolher entre um computa-
dor dual-core, quad-core, octa-core etc. E, ao se deparar com as especificações do 
processador, verificou um valor na unidade megahertz (MHz). A seguir, veremos o 
que significa cada um desses termos.
O livro Programação do 
Raspberry Pi com Python: 
aprenda a programar no 
pequeno computador mais 
popular do mundo é ade-
quado para quem deseja 
iniciar com a elaboração 
de pequenos projetos 
de infraestrutura de TI 
com o uso do microcom-
putador Raspberry Pi. O 
livro contempla aspectos 
básicos do microcom-
putador, como as partes 
componentes de cada 
modelo, a configuração de 
um sistema operacional e 
aspectos básicos do Linux. 
Além disso, contempla 
a realização de projetos 
diversos com o uso do 
microcomputador aliados 
ao desenvolvimento de 
software com a linguagem 
de programação Python.
DONAT, W. São Paulo: Novatec, 2019.
Livro
Introdução à infraestrutura de TI 13
Um sistema operacional de 32 bits significa, na verdade, que ele é configura-
do para CPUs que possuem capacidade de processamento de 32 bits a cada ciclo 
de processamento. Já um sistema de 64 bits se encontra configurado para uma 
CPU com o dobro da capacidade de processamento, ou seja, 64 bits por ciclo de 
processamento. Uma maior capacidade de processamento significa um melhor 
desempenho, principalmente na execução de softwares mais complexos, como os 
de processamento de imagens e de automação. Porém, para a execução de soft-
wares básicos, como planilhas eletrônicas e editores de texto, um computador com 
processador de 32 bits já se configura como suficiente.
Agora vamos às configurações relacionadas a núcleos de processamento. Já vi-
mos que o núcleo de uma CPU é composto por uma unidade de controle e uma 
unidade lógica e aritmética. Imagine, então, um processador contendo dois, quatro 
ou até oito núcleos de processamento. Tais configurações são especificadas em 
cores (ou núcleos). Um processador dual-core significa que ele possui dois núcleos; 
um quad-core, quatro núcleos; um octa-core, oito núcleos, e assim por diante.
Também temos as configurações de frequência, geralmente expressas em hertz 
(Hz). Essas configurações representam a quantidade de ciclos de processa-
mento que um processador é capaz de realizar por segundo. Um ciclo de pro-
cessamento significa a realização de um evento pelo processador – por exemplo, 
um cálculo. Um processador moderno possui capacidade de processamento de 
aproximadamente 2 GHz, ou seja, o processador é capaz de realizar dois bilhões de 
operações, ou cálculos, por segundo.
Por último, vamos às diferentes marcas e modelos de processadores existen-
tes no mercado. Atualmente, para computadores de mesa e notebooks, as princi-
pais são a Intel e a AMD. Para os dispositivos móveis, temos os da Apple (a marca 
desenvolve os seus próprios, como o A14) e processadores como o Qualcomm 
 Snapdragon e o Samsung Exynos (para o sistema operacional Android). O compu-
tador Raspberry Pi 4, por sua vez, utiliza um processador Broadcom Quad Core de 
1.5 GHz e 64 bits.
Agora que você já sabe como funciona um processador, vamos ver como ele se 
relaciona com as demais partes componentes de um computador.
O processador deve ser instalado na placa-mãe, encaixado em um soquete pró-
prio, sendo que a placa-mãe deve possuir especificações compatíveis com o mode-
lo do processador em específico. Após o encaixe, é necessário passar por cima do 
processador uma camada fina de pasta térmica. Em cima do processador deve-se 
colocar um dispositivo de resfriamento denominado cooler, que também deve 
ser conectado à placa-mãe para ser alimentado com energia elétrica para que pos-
sa funcionar.
Uma vez instalado, o processador, por meio da placa-mãe, conecta-se a outros 
dispositivos, como de memória principal (ou memória real), de memória secun-
dária (ou armazenamento de dados, como discos rígidos, cartões de memória, 
entre outros) e de entrada e saída serial ou paralela (USB, HDMI, entre outros) 
( TANNENBAUM, 2013). Vamos tratar de cada um desses dispositivos a seguir.
14 Infraestrutura de tecnologia da informação
1.2 Memória e dispositivos de saída
Vídeo Nesta seção vamos analisar os componentes que se conectam à placa-mãe e ne-
cessitam dela, bem como de comandos passados pelo processador, para funcionar.
O que costumamos denominar como memória em um computador é, na verda-
de, a sua memória principal. Consiste, normalmente, em um conjunto de chips 
conectados à placa-mãe por soquetes especialmente designados para tal. A me-
mória principal se conecta diretamente à CPU e a outros componentes por meio 
de caminhos, ou linhas, denominados barramentos. Existem dois tipos de memó-
ria principal: a ROM (Read Only Memory – memória somente de leitura) e a RAM 
( Random Access Memory – memória de acesso randômico).
A memória ROM, como o nome sugere, permite somente a leitura de dados (e 
não a escrita). Um exemplo básico é o chip que contém a Basic Input/Output System 
(sistema básico de entrada e saída – BIOS), que inicializa o sistema operacional e 
armazena configurações básicas da placa-mãe, como data e hora, e as verificações 
relativas às operações de dispositivos básicos, como ventoinhas, HDs etc. Contém 
o software básico de configuração e funcionamento do computador.
A memória RAM, por sua vez, é acessada pela CPU para o armazenamento tem-
porário de dados durante as operações de processamento, com a finalidade de que 
sejam lidos de maneira não sequencial quando preciso. É utilizada, por exemplo, 
para viabilizar de modo eficaz a abertura e o funcionamento de aplicativos, como 
navegadores de internet e jogos, e o próprio sistema operacional. Normalmen-
te é disponibilizada por meio de placas, também denominadas pentes ( Figura 2), 
podendo ser cambiáveis conforme as especificações técnicas da placa-mãe. As 
memórias atuais são classificadas com diferentes nomenclaturas, por exemplo, a 
 Double-Data-Rate (taxa dupla de transferência – DDR). As memórias com a classifica-
ção DDR permitem a transferência de dois dados por ciclo de processamento. Uma 
memória DDR2 permite a transferência de quatro dados por ciclo; uma memória 
DDR3, oito dados, e assim por diante.
Figura 2
Pentes de memória
Ch
ut
ch
aw
ar
n/
Sh
ut
te
rs
to
ck
Introdução à infraestrutura de TI 15
As memórias primárias não são a única forma de armazenamento de dados 
utilizada por um computador, ou mesmo por um dispositivo móvel. Enquanto 
a memória ROM não permite a escrita de dados (a não ser pelo uso de equipa-
mentos especializados), a memória RAM, embora permita tanto a leitura como 
a escrita de dados, é apagada assim que o fornecimento de energia é interrom-
pido (por exemplo, quando o computador ou dispositivo móvel é desligado). 
Dessa forma, tornam-se necessários periféricos, como os dispositivos de me-
mória secundária, que, além de permitirem a leitura e a escrita de dados, não 
necessitam de fornecimento de energia posterior para mantê-los. Você deve 
conhecer muitos desses dispositivos, alguns exemplos são: cartõesde memó-
ria SD (muito usados em dispositivos móveis), discos rígidos (Hard-Disks – HDs), 
CD-ROM e pendrives.
Finalmente, temos os dispositivos de entrada e saída, por meio dos quais 
tanto os componentes do computador como os softwares instalados intercam-
biam dados com outros computadores e com o usuário. Nos dispositivos de 
entrada e saída conectam-se os periféricos do computador, ou seja, os dispo-
sitivos por meio dos quais o usuário insere e recebe dados, e os dispositivos 
de comunicação em rede, que conectam dois ou mais computadores. Vamos 
discutir alguns desses dispositivos a seguir.
A interface serial, também conhecida pela denominação RS-232, consiste em 
uma interface que por muito tempo foi (e continua sendo) utilizada para a trans-
ferência de dados entre os periféricos e a placa-mãe. Como o nome sugere, nes-
sas interfaces os dados são transmitidos em série, ou fila, um bit por vez, sendo 
a modalidade mais vantajosa em termos de velocidade. Outra modalidade de 
interface é a paralela, na qual os dados são transmitidos de maneira simultâ-
nea. As interfaces serial e paralela são utilizadas para a conexão de periféricos 
como impressoras, scanners, câmeras de vídeo, dispositivos especializados, en-
tre outros.
Porém, atualmente os computadores e dispositivos móveis fazem o uso das 
populares interfaces USB (Universal Serial Bus, ou porta serial universal). Como 
o próprio nome sugere, essas interfaces foram desenvolvidas para se configu-
rarem em um padrão de conexão a ser utilizado por fabricantes no projeto de 
periféricos (como mouses, impressoras etc.), facilitando a instalação de equi-
pamentos em um computador por usuários. Foram desenvolvidas na década 
de 1990 por um consórcio de empresas formado, dentre outras, pela Microsoft 
e pela Apple. Embora o USB seja um padrão universal, existem diferentes for-
matos de cabos e entradas USB – desde o tradicional (retangular) até formatos 
adaptados para impressoras, smartphones e HDs externos. A figura a seguir 
ilustra os diferentes formatos de cabos USB.
16 Infraestrutura de tecnologia da informação
Figura 3
Diferentes formatos de entradas USB
Vi
ljo
 V
iit
an
en
/W
ik
im
ed
ia
 C
om
m
on
s
Da esquerda para a direita: micro USB, UC-E6, mini-USB, USB tipo A (fêmea), USB tipo A (macho) e USB tipo B.
Atualmente, o padrão atual para velocidades de um cabo USB é o 3.0, embora 
haja computadores que ainda possuam saídas com o padrão USB 2.0, com velo-
cidade de transmissão menor. O padrão USB 3.0, identificado nos computadores 
pelo formato da saída (conector) na cor azul, é ideal para a conexão de dispositivos 
que demandam maior quantidade de energia e velocidade, como HDs externos.
Além das interfaces serial, paralela e USB, um computador possui interfaces 
para a conexão de vídeo (as mais populares são a HDMI e suas variantes, a VGA e 
a DVI). Essas interfaces encontram-se dispostas, geralmente, em uma placa de ví-
deo, que contém uma GPU (Graphic Processing Unit, ou unidade de processamento 
gráfico). A GPU consiste em um processador especializado no processamento e 
renderização de gráficos em tempo real, responsável pela formação de imagens 
no dispositivo de saída – no caso, o monitor. Existem no mercado placas-mãe que 
contêm a GPU integrada em sua estrutura, assim como interfaces de saída de vídeo 
também integradas.
Até agora tratamos de interfaces que possibilitam, essencialmente, a interação 
do usuário com o computador. Nos próximos parágrafos trataremos de interfaces 
para a comunicação em rede entre dois ou mais computadores e dispositivos.
Para um computador se comunicar com outro, é necessário que ambos se conec-
tem por meio de uma rede. A conexão pode ser ponto a ponto (ou peer-to-peer), ou 
seja, os computadores se comunicam entre si sem a necessidade da intermediação 
de um servidor. Outra possibilidade é o formato de uma arquitetura centralizada 
em dados (PRESSMAN; MAXIM, 2016). Nesse estilo de arquitetura, um repositó-
rio de dados central é acessado por softwares clientes que realizam operações 
nesse repositório – no caso em questão, transitam dados. Quando computadores 
se conectam em rede e compartilham dados por meio de servidores centrais que 
os guardam e disponibilizam, tem-se uma versão dessa arquitetura denominada 
cliente-servidor, na qual os clientes (os computadores que se conectam ao servidor) 
solicitam dados por meio de mensagens enviadas a esse servidor, e este responde 
com o envio dos dados que se encontram armazenados, como arquivos, linhas de 
banco de dados, dentre outras formas. Um exemplo é um servidor de internet, que 
contém os dados relativos a um website, sendo estes acessados por um cliente – no 
caso, o usuário que digita o endereço da página no navegador – e, com isso, o seu 
acesso é redirecionado para o endereço físico onde se encontra o servidor.
Introdução à infraestrutura de TI 17
Uma forma fácil de um computador se comunicar com outro, hoje, é por meio 
da internet – ou, nos ambientes organizacionais, por meio de redes internas (in-
tranet). Segundo Turban et al. (2010), uma intranet é uma rede desenvolvida para 
atender às demandas internas de uma organização em termos de dados e informa-
ções organizacionais, possibilitando às empresas um acesso mais dinâmico a estas.
Em ambos os casos os computadores se conectam na rede por meio de dispo-
sitivos de saída, como cabos conectados a saídas de rede (atualmente, utilizam-se 
cabos ethernet ou LAN) ou por dispositivos de comunicação sem fio (as tecnologias 
mais populares são a Wi-fi e a 3G/4G). O computador, por meio de um desses dis-
positivos, necessita se conectar a um roteador ou modem para ter acesso à rede, 
fazendo o uso de protocolos de conexão específicos (TCP/IP), geralmente com o 
uso de autenticação por login e senha.
Um exemplo típico de configuração de uma arquitetura cliente-servidor é um 
sistema que gerencia os recursos e as atividades de uma empresa. Os chamados 
sistemas ERP (Enterprise Resource Planning, ou sistema integrado de gestão empresa-
rial) consistem em sistemas que integram as informações de todas as áreas ou se-
tores de uma empresa, contemplando atividades como finanças, vendas, recursos 
humanos, produção e operações, compras, e apoio à decisão (TURBAN et al., 2010). 
Dessa forma, os dados de um setor são compartilhados com os demais setores e 
podem ser trabalhados e analisados de modo a gerar informações úteis (por exem-
plo, o setor de produção pode usar os dados de demanda do setor de vendas, com-
binado com os dados de matérias-primas adquiridas do setor de compras, para 
planejar a produção de produtos do próximo mês).
Finalmente, para a construção de dispositivos conectados à internet (Internet 
das Coisas), como robôs e outros dispositivos automatizados, é cada vez mais 
comum o uso de plataformas de prototipagem eletrônicas, sendo uma das mais 
populares a Arduino. Disponível em diferentes configurações e tamanhos, essas 
plataformas são facilmente programáveis com o uso de algoritmos em linguagem 
C, os quais são compilados e gravados diretamente no microcontrolador disponível 
na plataforma, sendo executados uma vez que a plataforma é alimentada por meio 
de energia elétrica. A figura a seguir ilustra essa plataforma e seus componentes.
Figura 4
Plataforma Arduino Uno
SparkFun Electronics/W
ikimedia Commons
A placa de prototipa-
gem Arduino pode ser 
encontrada em lojas que 
vendem artigos de eletrô-
nica. Maiores informações 
a respeito da placa, bem 
como o software utilizado 
para a sua programação, 
podem ser encontrados 
no website a seguir.
Disponível em: www.arduino.cc. 
Acesso em: 11 maio 2021.
Saiba mais
http://www.arduino.cc
18 Infraestrutura de tecnologia da informação
A plataforma Arduino tem uma série de componentes que possibilitam o seu 
adequado funcionamento. O principal componente é o microcontrolador – o dis-
positivo que controla a placa como um todo, conforme algoritmos instalados pelo 
usuário. O microcontrolador recebee transmite informações por meio de pinos de 
entrada e saída – os pinos recebem sinais elétricos de dispositivos físicos –, como 
sensores, outros microcontroladores etc. E, a partir desses sinais, o microcontrola-
dor, também por meio de pinos, transmite comandos que podem ser dados (por 
meio de pinos de comunicação serial), ou ainda sinais elétricos a outros dispositi-
vos, podendo controlá-los. O Arduino necessita de alimentação elétrica para o seu 
funcionamento – tal alimentação pode ser realizada por meio da conexão de um 
cabo USB diretamente a um computador ou por meio da alimentação a um pino de 
entrada específico para tal.
Configurar uma infraestrutura de TI, como podemos perceber, começa com a 
escolha de uma configuração adequada de hardware, abrangendo aspectos como 
processador, memória, disco rígido, periféricos e outros. É muito importante o 
entendimento de como funcionam tais tecnologias para que o projeto dessa in-
fraestrutura seja eficiente (ou seja, realize o melhor aproveitamento possível dos 
recursos disponíveis, inclusive financeiros) e eficaz (ou seja, que proporcione o me-
lhor resultado possível, seja para o gerenciamento das atividades empresariais ou 
a hospedagem de um website na internet, dentre outras possíveis atribuições).
1.3 Softwares: aspectos gerais
Vídeo Todo computador necessita de uma configuração adequada em termos de 
 hardware para o desempenho das suas atividades. Em um projeto de infraestrutu-
ra de TI, é necessário pensar em aspectos como CPU, memória, espaço de armaze-
namento em disco rígido, entre outros fatores.
Porém, não podemos esquecer: por melhor que seja a arquitetura de hardware 
montada, nada vai funcionar sem a presença do software. Um software consiste na 
estrutura lógica de um computador e é responsável pelo processamento dos dados 
e pelo gerenciamento das instruções dadas ao computador, seja por meio de uma 
interface de entrada do usuário (por exemplo, um teclado ou um mouse) ou por 
meio de comandos dados por outro computador conectado em uma mesma rede.
Ao mesmo tempo, porém, um software depende de boas escolhas de hardware 
para funcionar adequadamente. Primeiramente, é necessário que o computador 
possua espaço suficiente em disco para a sua instalação, assim como memória 
RAM suficiente para o seu processamento. Também é necessário que o software 
seja compatível com a arquitetura do processador – por exemplo, com a arquitetu-
ra x86 e/ou x64. Ainda, se o software for acessado por um ou mais computadores, 
como um website ou um sistema ERP, por exemplo, é necessário que tal compatibi-
lidade seja prevista para todos os computadores que efetuarão tal acesso.
A escolha dos softwares para o adequado funcionamento de um computador 
abrange diferentes categorias. Existem várias modalidades de software disponí-
veis, abrangendo sistemas operacionais, utilitários e aplicativos. Infelizmente, pre-
O livro 30 projetos com 
Arduino apresenta, de 
maneira didática, projetos 
que podem ser realiza-
dos com a plataforma de 
prototipagem eletrônica 
Arduino, utilizada para a 
viabilização de projetos de 
Internet das Coisas.
MONK, S. Porto Alegre: Bookman, 
2014.
Livro
Introdução à infraestrutura de TI 19
cisamos também mencionar os softwares maliciosos, desenvolvidos especialmente 
para finalidades de caráter malicioso.
Conforme Pressman e Maxim (2016), os softwares operam em diferentes ca-
madas de operação. Os sistemas operacionais operam na camada mais interna 
(próxima às instruções de máquina), denominada camada central. Já os utilitários 
operam na camada de utilitários; os aplicativos, na camada de aplicação; e as inter-
faces, com o usuário na camada mais externa. A figura a seguir ilustra a arquitetura 
em camadas.
Figura 5
 Arquitetura em camadas
Componentes
Camada da interface 
do usuário 
Camada de 
aplicação 
Camada
central
Camada de 
utilitários
Fonte: Pressman; Maxim, 2016, p. 261.
Iniciemos pelos sistemas operacionais responsáveis pelo funcionamento bá-
sico do computador. Um sistema operacional é instalado em um dispositivo de 
memória secundária, preferencialmente um HD, sendo responsável pela operação 
das atividades do computador no chamado modo núcleo, ou seja, em comunica-
ção direta com o processador, a memória e outros componentes de hardware. 
Assim, o sistema operacional é responsável por intermediar a comunicação entre 
o hardware e os demais softwares – estes localizados na camada de aplicativos. 
Existem vários tipos de sistemas operacionais conforme a arquitetura de hardware 
utilizada. Há desde sistemas especialmente desenvolvidos para serem utilizados 
em servidores até sistemas para uso doméstico ou mesmo sistemas especializados 
em dispositivos de Internet das Coisas. Um sistema operacional atua com a criação 
de processos ou threads. Um processo significa a execução de um software especí-
fico e é gerenciado pelo sistema operacional. Por exemplo, quando um navegador 
de internet é aberto, o sistema operacional abre um processo para esse navegador, 
alocando espaço na memória RAM para a sua execução. Os sistemas operacionais 
atuais possibilitam a execução de vários processos de maneira simultânea.
Existem diversos sistemas operacionais existentes no mercado, cada um volta-
do para uma determinada arquitetura de hardware e enfatizando determinadas 
funcionalidades em detrimento de outras. Para ilustrar, sistemas proprietários 
como o Microsoft Windows, o macOS, o iOS, entre outros, ainda são muito utiliza-
dos como base para jogos e softwares gráficos (por exemplo, softwares de desenho 
20 Infraestrutura de tecnologia da informação
técnico e processamento de imagens). Já sistemas operacionais baseados no kernel 
Linux (como o Ubuntu, o Debian e o OpenSUSE), bem como o sistema Android, são 
utilizados para propósito geral (por exemplo, configuração de computadores e dis-
positivos móveis de baixo custo) e para a construção de servidores.
A vantagem dos sistemas operacionais proprietários reside, ainda, no fato de 
eles apresentarem maior compatibilidade com os softwares disponíveis no mer-
cado e conterem serviços muito procurados para as mais diferentes finalidades 
– como o Microsoft Teams, muito utilizado para aulas on-line. Já os sistemas ope-
racionais baseados em Linux, por exemplo, caracterizam-se por serem de código 
aberto (portanto, gratuitos, bastando efetuar o download em sua página de inter-
net). Sendo de código aberto, podem ser modificados conforme a necessidade do 
usuário e configurados para finalidades específicas.
Funcionando em conjunto com os sistemas operacionais, temos os softwares 
utilitários. Os utilitários consistem em programas que realizam, de modo com-
plementar, as atividades do sistema operacional, contribuindo para o adequado 
funcionamento do computador. Dentre as tarefas realizadas, pode-se citar o ge-
renciamento de arquivos e as tarefas relacionadas à segurança. Como exemplos 
de softwares utilitários, podemos citar os softwares de gerenciamento de arquivos 
(como os softwares de compactação), softwares para a limpeza de disco (que elimi-
nam arquivos suspeitos ou pouco utilizados pelo usuário), softwares de segurança 
(como antivírus e softwares para criptografia de dados) e softwares para monitora-
mento e aprimoramento do desempenho do computador.
Recomenda-se a instalação e o uso desses softwares, principalmente os de se-
gurança, no caso de computadores ligados em rede, onde brechas de segurança 
em um dos computadores da rede podem prejudicar a segurança dos demais. Re-
comenda-se também a instalação desses softwares no seu computador pessoal 
pelos mesmos motivos – os seus dados podem estar sujeitos a serem sequestrados 
por pessoas mal-intencionadas.
Os aplicativos, por sua vez, são executados na camada de aplicativos, mais pró-
xima do usuário. Podemos citar vários exemplos, abrangendo desde softwares 
de produtividade, como editores de texto, planilhas eletrônicas, softwares de ge-
renciamento de banco de dados, editoresde imagem, som e vídeo e navegadores 
de internet, até aplicativos criados para finalidades de entretenimento, como jo-
gos eletrônicos, aplicativos de streaming de vídeo e ferramentas de comunicação 
(como chats). Diferentemente dos softwares utilitários, nos quais, em muitos casos, 
a instalação se torna obrigatória para suprir necessidades básicas como seguran-
ça e desempenho, a instalação de aplicativos deve ser realizada respeitando as 
finalidades às quais o computador se destina, pois ocupam espaço em disco e na 
memória.
Por último, é necessário mencionar os softwares maliciosos, especialmente pe-
rigosos no caso de computadores conectados em rede. Esses softwares realizam 
danos ao computador do usuário de diferentes formas, seja corrompendo o fun-
cionamento do sistema operacional, de utilitários, aplicativos e arquivos, seja fur-
tando ou sequestrando dados. No caso de servidores empresariais, por exemplo, 
softwares maliciosos podem atuar no sequestro de dados de clientes, informações 
Introdução à infraestrutura de TI 21
de faturamento, arquivos de projetos de produto, dentre outros. Como 
exemplos de possíveis ameaças ao funcionamento de um compu-
tador, podemos citar os vírus, worms, cavalos de Tróia e os soft-
wares de password cracking. Os vírus consistem em softwares 
maliciosos que, analogamente aos seres vivos de mesmo 
nome, possuem o poder de se replicar automaticamente e 
contagiar outros computadores, causando problemas como 
o mau funcionamento de sistemas operacionais e brechas 
de segurança para outros softwares maliciosos. Eles são 
espalhados com a assistência do usuário do computador e 
por meio de pendrives contaminados, anexos de e-mail com 
arquivos suspeitos, dentre outras formas. Os worms funcio-
nam da mesma maneira que os vírus, com a diferença de que 
a contaminação se dá sem a assistência do usuário, sendo auto-
mática. Os cavalos de Troia (Trojan Horses), por sua vez, consistem 
em programas aparentemente inofensivos, mas que carregam em sua 
estrutura um outro programa malicioso, tal como um vírus. Um exemplo de 
cavalo de Troia pode ser um jogo de computador que, ao ser executado, a princípio 
desempenha as suas funções normalmente, mas ao mesmo tempo, como pano de 
fundo, executa o vírus.
Os softwares de password cracking são utilizados para descobrir a senha de um 
usuário para um determinado aplicativo on-line, com o objetivo de obter acesso a 
uma rede de computadores ou qualquer outra finalidade maliciosa. Geralmente 
esses softwares fazem o uso da técnica de ataque de força bruta (brute-force attack), 
que consiste em gerar senhas e testá-las no acesso ao aplicativo ou servidor de-
sejado até que a senha correta seja encontrada e o invasor possa ter o acesso 
desejado. É por esse motivo que se recomenda, de tempos em tempos, que o usuá-
rio troque uma determinada senha. Os vírus, worms e cavalos de Troia podem 
ser prevenidos, ou mesmo eliminados, uma vez instalados no computador. Isso 
é possível por meio da instalação de um antivírus, que efetua uma varredura nos 
dados do computador e, ao encontrar um vírus, procede para a sua eliminação. O 
antivírus também atua em caráter preventivo, impedindo que vírus oriundos de 
fontes como pendrives, anexos de e-mail, dentre outros, entrem no computador. 
Conforme Pressman e Maxim (2016), a segurança e a privacidade das informações 
devem ser consideradas em diferentes contextos relacionados a computadores 
conectados em rede, como nas mídias sociais, no uso de aplicativos móveis, na 
computação em nuvem e na Internet das Coisas.
Agora vamos abordar a interação entre os softwares entre si e com a arquite-
tura de hardware escolhida. Voltemos ao sistema operacional. Já vimos que esse 
software realiza a intermediação entre os demais softwares e a arquitetura de 
hardware. Isso se dá pela camada central do sistema operacional, também deno-
minada kernel. O kernel realiza o gerenciamento central do computador, dos seus 
processos e da parte de segurança, além de permitir que os aplicativos sejam exe-
cutados corretamente, intermediando o funcionamento desses aplicativos com o 
solarseven/Shutterstock
22 Infraestrutura de tecnologia da informação
hardware. A figura a seguir ilustra a posição do kernel em relação aos demais com-
ponentes de hardware e software.
Figura 6
Camadas de hardware e software
UTILITÁRIOS E APLICATIVOS
KERNEL
HARDWARE/PERIFÉRICOS
Fonte: Elaborada pelo autor.
A execução do kernel se dá sem que o usuário perceba, mas de maneira 
essencial para o funcionamento do hardware. Um exemplo de kernel é o Linux 
– há pessoas que costumam atribuir ao Linux a caracterização de um sistema 
operacional, mas, na verdade, ele se configura em um kernel, que é utilizado 
como base para a estruturação de sistemas operacionais largamente utilizados, 
sendo grande parte desses de código aberto (e, portanto, gratuitos), como o 
Ubuntu, o Debian, o openSUSE, dentre outros. Devido à facilidade de operação, 
configuração de servidor e cliente, bem como à possibilidade de alteração de 
suas características, atualmente sistemas operacionais baseados em Linux têm 
sido cada vez mais utilizados, principalmente para a estruturação de arquitetu-
ras cliente-servidor. Dessa forma, se você pretende iniciar seus projetos em in-
fraestrutura de TI, contemplando principalmente arquiteturas cliente-servidor, 
ou dispositivos de Internet das Coisas mutuamente conectados (por exemplo, 
automação residencial), a sugestão é descobrir e se aprofundar um pouco nos 
sistemas operacionais baseados no kernel Linux.
Os sistemas operacionais baseados em Linux também oferecem, de maneira 
nativa ou muito fácil de se obter, ambientes para o desenvolvimento de softwares 
em diferentes linguagens, como C/C++, Java e Python. A seguir serão descritos os 
elementos necessários para realizar o desenvolvimento de softwares.
1.4 Softwares: aspectos de desenvolvimento
Vídeo Desenvolver um software requer uma série de passos necessários para que 
ele seja eficiente e eficaz em diferentes situações. Tudo se inicia com a definição 
do que o software deverá fazer – ou seja, suas funcionalidades – e de como ele 
deverá se comportar em termos de segurança, compatibilidade e outros aspec-
tos. Conforme Pressman e Maxim (2016), o desenvolvimento de um software 
abrange cinco etapas básicas: comunicação, planejamento, modelagem, cons-
trução e entrega.
O livro Como o Linux 
funciona: o que todo 
superusuário deve saber 
descreve os principais 
elementos componentes 
dos sistemas operacionais 
baseados no kernel Linux. 
A obra aborda elementos 
de relevância para quem 
deseja começar os seus 
primeiros projetos com 
esses sistemas, como 
inicialização, configuração 
do sistema, processos, 
configuração de redes, 
desktop, dentre outros. 
Também trata de questões 
relacionadas ao desen-
volvimento de programas 
e arquiteturas com o uso 
do Linux.
WARD, B. São Paulo: Novatec, 2016.
Livro
Introdução à infraestrutura de TI 23
Por último, na etapa de entrega, quando a codificação 
termina, o software é entregue ao cliente. 
Na etapa de modelagem o software é modelado 
(esquematizado). 
Na etapa de construção, a partir da esquematização, o 
software é construído (codificado). 
Na etapa de planejamento o projeto do software 
deve ser planejado, com a definição de uma equipe de 
desenvolvimento, dos recursos necessários e do passo a 
passo do desenvolvimento. 
Na etapa de comunicação há a interação do 
desenvolvedor com o cliente e a definição dos requisitos 
funcionais e não funcionais do software. 
Fa
uz
yS
to
re
/S
hu
tte
rs
to
ck
1
2
3
4
5
O processo de desenvolvimento anteriormente descrito pode sofrer variações 
conforme a metodologia de desenvolvimento adotada – processos em cascata, 
em espiral, o uso do método Scrum, dentre outros.
O processo de codificação do software significa a construção de sua lógica de 
funcionamento, ou seja, o passo a passo de cada funcionalidade. Para ilustrar, um 
sistema de compraspela internet possui funcionalidades relacionadas à apresen-
tação de produtos, escolha do produto para o carrinho de compras, finalização da 
compra, informação de dados de pagamento e acompanhamento da entrega do 
produto. Cada uma dessas funções necessita ser modelada e programada para 
que possa funcionar adequadamente.
Para a modelagem das funcionalidades do software, é neces-
sária a utilização de uma notação específica para tal finalidade 
– no caso, uma linguagem de modelagem. A linguagem de mo-
delagem mais famosa é a Unified Modeling Language (UML), que 
consiste em uma série de diagramas contemplando desde as pos-
síveis situações de uso de um software por parte de um usuário 
até a modelagem estrutural desse software e aspectos 
de implantação contemplando arqui-
teturas de hardware ( GUEDES, 
2011).
Já para a programação 
do software são necessárias 
as linguagens de programa-
ção, que podem ser de dife-
rentes tipos. Há linguagens 
olesia_g/Shutterstock
24 Infraestrutura de tecnologia da informação
de caráter geral, destinadas à programação de funcionalidades do software, bem 
como linguagens para finalidades específicas, como a criação e a manipulação de 
bancos de dados e a criação de páginas web. Uma das mais populares linguagens 
de programação possui mais de 40 anos de idade e é utilizada atualmente, sendo 
muito empregada para dispositivos embarcados. Trata-se da linguagem C, geral-
mente a “porta de entrada” para muitos programadores, e de propósito geral – ou 
seja, é adequada para a programação de softwares para diferentes finalidades e de 
paradigma estruturado (ou seja, o código é realizado em sequência, com tomadas 
de decisão e iterações ou repetições).
No entanto, com o passar dos anos e o surgimento de novas necessidades em 
termos de software (como a internet), outras linguagens de programação foram 
surgindo ou tomando destaque. Podemos citar como exemplos as linguagens C++, 
Java, Javascript, PHP e Python. Essas linguagens possuem funcionalidades similares 
à linguagem C, com a diferença de permitirem, além do paradigma estruturado, o 
paradigma de orientação a objetos. No paradigma orientado a objetos os compo-
nentes do código são tratados como objetos, com características e funcionalidades 
próprias. A linguagem HTML (Hypertext Markup Language, ou linguagem de marca-
ção de hipertexto), embora contenha códigos, é considerada uma linguagem de 
marcação, ou seja, define diretrizes e padrões de exibição em documentos – no 
caso, a HTML define tais diretrizes e padrões para uma página de internet.
Todo programa, uma vez construído, deve ser compilado e/ou interpretado an-
tes de ser executado. No processo de interpretação o código é executado com base 
na interpretação deste por parte de um software interpretador. Um exemplo de 
um software interpretado são os programas em Javascript presentes nas páginas 
de internet, cuja interpretação se dá pelo software navegador. Já no processo de 
compilação o software é transformado em outro constituído de um código de má-
quina (ou seja, binário). Os softwares comerciais são, em sua essência, programas 
compilados – executados, portanto, diretamente no sistema operacional.
As linguagens de programação atuais, de maneira geral, possuem finalidades 
distintas. Algumas são mais adequadas para a programação de aplicativos, como 
Ki
nj
ug
ra
ph
ic
s/
Sh
ut
te
rs
to
ck
Introdução à infraestrutura de TI 25
a C++ e a Java, outras mais adequadas para a programação web, como a HTML, a 
PHP e a Javascript. A linguagem de programação Python é caracterizada pela sua 
versatilidade, contendo bibliotecas (conjuntos de códigos) adequadas para as mais 
diferentes finalidades – como programação de jogos, comunicação entre dispositi-
vos IoT, programação e operação de bancos de dados –, com o uso de uma sintaxe 
de fácil compreensão.
Visualizaremos, a seguir, alguns exemplos de como os sistemas operacionais, 
os aplicativos e as linguagens de programação podem ser utilizados em conjunto 
com dispositivos de hardware para a construção de projetos simples de infraes-
trutura de TI.
Tratamos anteriormente do microcomputador Raspberry Pi 4, cujo tamanho re-
duzido possibilita, dentre outras vantagens, embuti-lo no interior de outros disposi-
tivos. Esse computador, com uma arquitetura de processador ARM, suporta várias 
configurações de sistemas operacionais compatíveis, como versões específicas do 
Microsoft Windows, e diferentes configurações de sistemas operacionais baseados 
em Linux. Também permite a instalação de compiladores e interpretadores para 
diferentes linguagens de programação, como C, Python e Java.
Considerando a instalação de um sistema operacional baseado em Linux, pode-
mos configurar um servidor web de pequeno porte nesse dispositivo. Basta, para 
isso, instalar um software servidor Apache – um utilitário do sistema operacional. 
Estando o software instalado, podemos acessá-lo a partir da rede local, bastando 
para isso descobrir o endereço de IP interno do dispositivo atribuído no roteador. 
Acessando esse endereço IP, conseguiremos acessar a página de internet hospe-
dada nesse microcomputador. Essa página consiste em uma página padrão de tes-
tes – caso acessada, significa que o servidor Apache foi instalado com sucesso no 
microcomputador.
O conteúdo básico de um website é composto de páginas de visualização de 
conteúdo (as que são exibidas no navegador), além de aplicativos para o pro-
cessamento de informações inseridas pelo usuário e bases de dados para o ar-
mazenamento de dados que podem ser solicitados pelos aplicativos da página a 
qualquer momento. Por exemplo, em uma página de comércio eletrônico, as infor-
mações podem ser exibidas ao usuário por meio de uma página no formato HTML. 
O usuário, uma vez fazendo a seleção de um produto, ativa um aplicativo no forma-
to PHP que consulta, em uma base de dados, se o produto se encontra disponível; 
havendo tal disponibilidade, atualiza o carrinho de compras do usuário. Uma vez 
o usuário fecha a sua compra, um outro aplicativo, disponibilizado por uma ope-
radora de pagamentos, procede para a coleta dos dados de pagamento (número 
do cartão de crédito, data de validade e código de segurança) e o processamento 
desses dados junto à operadora para a conclusão do pagamento e a liberação do 
produto para a entrega ao cliente.
Uma vez que o servidor é instalado, o microcomputador Raspberry Pi 4 pode 
hospedar páginas de internet para as mais diferentes finalidades. Uma das possí-
veis finalidades é um painel de controle para microcontroladores que podem ser 
conectados ao microcomputador por meio das portas USB, das portas programá-
26 Infraestrutura de tecnologia da informação
veis GPIO disponíveis no aparelho ou mesmo por comunicação sem fio (o Raspberry 
Pi 4 possui antenas de Wi-fi e bluetooth incorporadas).
Por meio da programação desse painel de controle, que se conecta a algoritmos 
de acionamento das portas, é possível comandar esses microcontroladores, os 
quais podem acionar dispositivos diversos – desde acender lâmpadas em uma 
casa até o acionamento de dispositivos mecânicos. Os comandos podem ser fei-
tos por meio de protocolos específicos de comunicação, como o Message Queueing 
 Telemetry Transport (MQTT). Esse protocolo, de fácil instalação e configuração, 
possibilita a troca de mensagens entre dois ou mais dispositivos de modo simples, 
com a transmissão de comandos em pacotes de dados que podem ser decompos-
tos pelo dispositivo destinatário – por exemplo, um microcontrolador – e, assim, 
possibilitar a transmissão das ordens fornecidas pelo painel de controle desse caso.
A infraestrutura anteriormente descrita também pode ser classificada como um 
exemplo de arquitetura centralizada em dados, ou cliente-servidor. A figura a seguir 
ilustra o exemplo de infraestrutura de TI anteriormente descrito, contemplando a 
operação remota de dispositivos de Internet das Coisas por meio de dispositivos 
como computador e smartphone.Figura 7
Exemplo de infraestrutura de TI com o uso de MQTT
Dispositivos 
(computadores, 
tablets e 
smartphones)
Dispositivo 
loT 1
Dispositivo 
loT 2
Servidor 
com MQTT 
broker
Fonte: Elaborada pelo autor.
Os exemplos anteriormente mencionados mostram que, para uma infraestru-
tura de TI eficaz, independentemente do escopo ou tamanho, é necessária uma 
adequada integração entre hardware e software – desde a escolha de elementos 
básicos, como processador e memória RAM, até questões como sistema opera-
cional, portas de entrada e saída, conexão em rede e instalação e configuração 
de utilitários e aplicativos. De nada adianta a seleção de um hardware adequado 
se o sistema operacional e os aplicativos não apresentam a compatibilidade ou o 
desempenho necessário para esse hardware. E, da mesma forma, de nada adianta 
estruturar uma arquitetura de software e de rede com o uso do hardware inapro-
priado. Dessa forma, um projeto bem elaborado e realizado de infraestrutura de 
TI depende de decisões realizadas de maneira técnica e criteriosa que combinem 
cada hardware com o seu software correspondente.
Como podemos perceber, para que um computador funcione corretamen-
te, torna-se necessário que o software utilizado apresente a compatibilidade 
Introdução à infraestrutura de TI 27
necessária e, principalmente, gerencie adequadamente o funcionamento desse 
 hardware. É possível afirmar, ainda, que a escolha do software correto possibilita 
não somente o funcionamento pretendido do hardware, mas também o máximo 
aproveitamento de seu potencial, como capacidade de processamento, memó-
ria RAM e funcionalidades pretendidas para os programas. Outro elemento ne-
cessário para o bom funcionamento de um computador são os periféricos, que 
permitem a interação humana com ele. Utilizando os periféricos, o usuário do 
computador insere dados, que são processados e resultam em saídas (exibições 
na tela, sons etc.). Logo, os periféricos são de essencial importância para possi-
bilitar a configuração e a correta execução do software, inclusive em servidores 
conectados sob uma determinada arquitetura.
1.5 Periféricos: aspectos gerais e sistema de vídeo
Vídeo Um computador necessita ser adequadamente configurado em termos de pro-
cessador, memória, disco rígido e outros fatores. Além disso, o software precisa 
adequar-se às necessidades de uso desse computador. Mas como configurar esse 
software – e utilizá-lo adequadamente – se não for possível o acesso e a interação 
com esse computador?
Os periféricos servem justamente para isso. Consistem em dispositivos que 
viabilizam a comunicação entre o usuário e o computador, que podem se en-
contrar tanto no interior do gabinete como pode ser externo a ele. Um gabinete 
consiste em um recipiente metálico que armazena e protege a placa-mãe e os 
demais dispositivos de hardware. Os periféricos são conectados à placa-mãe 
pelos dispositivos de entrada e saída dessa placa – dispostos à mostra no gabi-
nete. Dependendo do formato do computador – de mesa ou um notebook –, o ga-
binete assume diferentes formatos: no caso de um computador de mesa, o 
formato do gabinete se assemelha a uma caixa; já no caso de um notebook, o gabine-
te, ou carcaça, adota o formato típico do notebook, o de uma caixa dobrável.
Um computador não se configura somente em uma unidade de processamento 
de dados, mas também em um dispositivo utilitário cada vez mais relevante em 
nossas vidas. Os computadores de mesa ainda es-
tão presentes em postos ou estações de trabalho, 
como escritórios, call centers ou mesmo em postos 
de transformação ou fabricação na indústria. A confi-
guração desses computadores contempla, também, 
a adequada configuração de periféricos, como a 
escolha de um monitor, um teclado, um mouse, ou 
mesmo de dispositivos, como saídas de som.
A escolha desses itens deve contemplar questões 
relacionadas tanto ao custo quanto à funcionalida-
de. Por exemplo, um computador configurado para 
um call center pode primar pelo tamanho dos peri-
féricos, tendo em vista o tamanho das estações de 
atendimento e o fato de essas se situarem lado a 
Op
ka
/S
hu
tte
rs
to
ck
28 Infraestrutura de tecnologia da informação
lado. Já a configuração de um computador voltado para trabalhos gráficos (para 
arquitetos, designers, engenheiros etc.) necessita de alta capacidade de proces-
samento e memória, bem como uma placa de vídeo que suporte a alta demanda 
de processamento exigida pelos softwares, assim como de periféricos especiais, 
como um monitor de largura estendida, prancheta eletrônica e outros elementos. 
Em dispositivos portáteis, como notebooks, tablets e smartphones, a maior parte 
(senão a totalidade) dos periféricos se encontra embutida no próprio dispositivo. 
Um exemplo é a tela sensível ao toque (touchscreen), que ocupa significativa parte 
desses dispositivos, sendo utilizada como principal forma de interação do usuário 
com esses aparelhos. Para citar um exemplo, a tela sensível ao toque pode ser uma 
configuração ideal para um totem de autoatendimento (desses localizados em sho-
pping centers, rodoviárias, aeroportos e para informações turísticas em algumas ci-
dades). A seguir, abordaremos os principais critérios para a escolha de periféricos.
Iniciaremos pela escolha de um importante periférico: o sistema de vídeo, com-
posto de placa de vídeo e monitor. Tal escolha se faz essencial conforme a finalida-
de à qual se destina o computador. Vale ressaltar que um sistema de vídeo 
adequado é aquele que atende, na medida do possível, às necessidades do usuá-
rio. Por questões financeiras e de consumo de energia, não se recomenda a adoção 
de um sistema de vídeo que esteja além dessas necessidades. Dessa forma, vamos 
ver o que é preciso para a escolha desse importante periférico.
Primeiramente, é preciso escolher a placa de vídeo, componente essencial para 
a visualização de vídeo no computador. Há placas-mãe que já possuem compo-
nentes e saídas de vídeo integrados, ou seja, placas de vídeo embutidas (onboard). 
Assim, as peças componentes da placa de vídeo são soldadas diretamente na placa-
-mãe, bastando que esta seja instalada para que possa transmitir vídeos. Isso torna 
os custos de aquisição menores, pois não há a necessidade de se adquirir uma 
placa de vídeo externa além da placa-mãe, como descrito a seguir.
A aquisição de uma placa de vídeo externa (offboard), por sua vez, deve ser feita 
quando é necessária uma maior capacidade de processamento gráfico ou quando 
os componentes da placa de vídeo onboard apresentam defeitos (nesse caso, não 
podendo ser trocados por estarem integrados à placa-mãe). 
Uma placa de vídeo onboard compartilha recursos da 
placa-mãe, como processamento e memória, e não 
possui desempenho suficiente para atividades gráfi-
cas de maior demanda, como o processamento de 
imagens em 3D (em jogos, por exemplo). Dessa for-
ma, torna-se necessária a aquisição de uma placa de 
vídeo offboard. Porém, as placas offboard necessitam ser 
instaladas na placa-mãe em encaixes específicos (slots), por isso 
tal aquisição depende da compatibilidade entre essas placas e a 
placa-mãe quanto a tais encaixes. Deve-se considerar, também, o 
fator velocidade – há placas-mãe que não suportam a velocidade de 
determinadas placas de vídeo. Ainda, o custo dessas placas de vídeo 
tende a ser maior, sendo que as placas de vídeo onboard já possuem seu 
custo incorporado ao da placa-mãe.
Anton-Burakov/Shutterstock
Introdução à infraestrutura de TI 29
A escolha de uma placa de vídeo ideal en-
volve, também, elementos essenciais de de-
sempenho, principalmente no caso de placas 
de vídeo externas. Vamos destacar três desses 
elementos: a frequência (ou clock) da GPU, o 
clock da memória da placa de vídeo e a largura 
de banda. Conforme mencionado anteriormen-
te, toda placa de vídeo possui uma unidade de 
processamento própria, a GPU, cuja função é 
efetuar o processamento das imagens de maneira 
paralela à CPU do computador, reduzindo ademanda 
de processamento desta. O mesmo ocorre com relação à memória RAM – as placas 
de vídeo externas possuem seus próprios chips de memória, de modo a também 
reduzirem a demanda de processamento de memória da placa-mãe.
Vale ressaltar, entretanto, que o desempenho gráfico de um computador não 
depende somente das especificações da placa de vídeo, pois, durante o funciona-
mento do computador, ambos – placa de vídeo e placa mãe – compartilham pro-
cessamento e memória. Já a largura de banda (ou taxa de transferência) consiste 
na capacidade de transferência de dados da placa para a GPU para fins de processa-
mento. Uma placa com taxa de transferência de 256 bits, por exemplo, significa 
uma placa que, a cada pulso de clock (ou seja, a cada ciclo de processamento), 
transfere 256 bits para serem processados pela GPU.
Outro componente importante em um sistema de vídeo é o monitor, respon-
sável pela exibição das imagens processadas e organizadas pela placa de vídeo. 
Existem no mercado monitores de diferentes tipos, tamanhos e configurações. 
Novamente, a escolha do monitor depende das finalidades para as quais o com-
putador se destina. Primeiramente, deve-se atentar para o tamanho da tela – telas 
maiores são utilizadas para aplicativos que demandem alta resolução de vídeo, 
como jogos e softwares de processamento gráfico e de imagens.
Outra questão de relevância consiste na taxa de atualização do monitor, que 
consiste na frequência com que uma imagem é atualizada. A taxa de atualização 
é medida em Hz, o que significa, por exemplo, que um monitor com taxa de 60 Hz 
realiza 60 atualizações de imagens por segundo. É preciso considerar, também, a 
resolução gráfica do monitor, que diz respeito à quantidade de pixels (ou pontos 
luminosos) presentes na tela, o que garante maior ou menor detalhamento – quan-
to maior a quantidade de pixels, na horizontal e na vertical, maior a resolução e o 
detalhamento dos elementos da imagem gerada. Os monitores mais modernos 
apresentam a configuração Full HD, o que significa 1920 pixels na horizontal e 1080 
pixels na vertical, totalizando aproximadamente um milhão de pixels. A resolução é 
importante para possibilitar melhor visualização de detalhes na tela.
Por último, é importante considerar os conectores de vídeo. Existem várias ma-
neiras de se conectar um monitor a uma placa de vídeo, e as configurações possíveis 
dependem tanto das especificações da placa de vídeo como do próprio monitor. O co-
Kateryna998/Shutterstock
30 Infraestrutura de tecnologia da informação
nector mais comumente utilizado é o VGA (Video Graphics Array), presente original-
mente nos monitores de tubo e ainda adotados em monitores de LCD encontrados.
SurfsUp/Shutterstock
VGA – O padrão VGA exige a 
conversão de um sinal analógico 
(que chega pelo cabo ao monitor) 
em um sinal digital.
DVI – Outra possível forma de conexão é o DVI (Digital 
Video Interface), que possibilita resoluções maiores de tela em 
relação ao VGA. O DVI atua diretamente com sinais digitais, não 
necessitando efetuar a conversão realizada pela conexão VGA. 
HDMI – Um padrão cada vez mais presente nos monitores atuais é o HDMI (High-
Definition Multimedia Interface), que também permite a transmissão digital de dados 
entre diferentes dispositivos. O HDMI se encontra presente nos monitores mais atuais, 
assim como em consoles de videogame, TVs, projetores de imagem, dentre outros 
dispositivos. Atualmente, os tipos mais comuns de cabos HDMI são o A (o formato padrão), 
o C (também conhecido como Mini HDMI, de tamanho menor) e o D (também conhecido 
como Micro HDMI, a menor entre as demais especificações, comumente encontrada 
em dispositivos compactos, como na placa Raspberry Pi 4 e em alguns smartphones).
A figura a seguir ilustra esses conectores.
Figura 8
Diferentes conectores de vídeo
DVI
VGA
HDMI
M
in
ip
ip
o1
/W
ik
im
ed
ia
 C
om
m
on
s
Além do sistema de vídeo, para o seu adequado funcionamento, o computa-
dor deve fazer o uso de outros periféricos, como unidades de disco, impresso-
ras e dispositivos de conexão em rede. Na sequência, veremos essas categorias 
de periféricos.
Introdução à infraestrutura de TI 31
1.6 Periféricos: unidades de disco e outros
Vídeo Além do sistema de vídeo, o computador faz uso de diversos periféricos essen-
ciais para o seu funcionamento, como unidades de disco (para o armazenamento 
de arquivos), impressoras e dispositivos de conexão em rede (modems, roteado-
res, placas de conexão etc.). Esses dispositivos serão abordados nesta seção.
As unidades de disco possuem a finalidade básica de armazenamento de 
dados. Existem várias modalidades de unidades de disco, sendo as uni-
dades de disco flexível os USB flash drives, e as unidades de disco 
rígido HD e SSD.
As unidades de disco flexível, como o próprio nome sugere, 
consistem em discos compostos de lâminas finas de material 
plástico cobertas por óxido de ferro para o armazenamento 
dos dados de maneira magnética. São pouco utilizadas atualmen-
te, sendo substituídas pelos USB flash drives – cartões de memória 
dotados de chip regravável, como os pendrives, os cartões SD, 
dentre outros –, dotados de capacidade de armazenamento e 
velocidade de processamento maiores.
Já as unidades de disco rígido, ou HD, são compostas, de 
modo geral, de uma chapa de alumínio revestida por óxido 
magnético que possibilita armazenar dados de maneira magnetiza-
da. Essa chapa de alumínio no formato de um disco é gravada por meio de 
cabeças de leitura eletromagnéticas em um braço móvel. Ao passo que um mo-
tor efetua a rotação do disco, a cabeça eletromagnética percorre o disco realizando 
a leitura e a gravação dos dados conforme necessário. Os discos rígidos podem 
vir em variadas configurações possíveis em termos de espessura, sendo as mais 
finas utilizadas para notebooks e consoles de videogames, e as mais grossas, para 
computadores de mesa ou dispositivos maiores.
Cada disco rígido pode apresentar uma determinada configuração de inter-
face, ou seja, de conexão com a placa-mãe (para o intercâmbio de dados com o 
computador) e de alimentação de energia para o seu funcionamento (esta forne-
cida pela fonte de alimentação), sendo tais configurações a Parallel Advanced Tech-
nology Attachment (PATA) e a Serial Advanced Technology Attachment (SATA). O padrão 
SATA representa uma sucessão do PATA por realizar a transmissão de dados por 
meio de comunicação serial (cabos formados por pares de fios – um para trans-
missão e outro para a recepção de dados, sendo a transmissão de dados feita um 
bit por vez), e o PATA utiliza cabos de fios paralelos (nesse caso, todos os bits são 
enviados juntos). Dessa forma, o padrão SATA tende a resultar em velocidades 
maiores de transmissão de dados, sendo o mais utilizado atualmente.
Ao longo do tempo, o padrão SATA passou por sucessivas atualizações, sen-
do estas a SATA I, II e as versões III (3.1, 3.2, 3.3 e 3.4) – as atualizações con-
templam desde aumento na velocidade de transmissão até tecnologias como o 
desligamento remoto e o monitoramento das condições do dispositivo de modo 
a corrigir falhas.
RobertCop93/Shutterstock
32 Infraestrutura de tecnologia da informação
As unidades de disco rígido Solid State Drive (SSD) representam uma importan-
te evolução das unidades HD. Ao contrário dos discos rígidos comuns, o SSD não 
possui partes móveis, como disco, motor, braços etc., sendo composto de chips 
dispostos de maneira organizada em uma placa de processamento. Além da por-
tabilidade, o SSD possui peso menor – essa modalidade de disco rígido apresenta 
eficácia maior do que o HD –, maior resistência ao calor, maior rapidez nos pro-
cessos de leitura e gravação e consome menos energia. Porém, ainda é mais caro 
que o HD e sua capacidade de armazenamento também é menor. Ainda assim, o 
SSD representa uma opção viável para computadores que necessitam de veloci-
dade e desempenho na realização das suas tarefas. Os SSD também podem fazer 
usoda interface SATA, desde que a placa-mãe possua esses conectores.
A escolha de uma impressora também deve considerar elementos essenciais 
para que esse periférico esteja adequado às especificações e aos requisitos da in-
fraestrutura de TI planejada. As impressoras se comunicam com o computador de 
duas formas possíveis: por comunicação serial ou paralela. Da mesma forma que 
nos HDs, a comunicação serial tende a ser mais vantajosa em termos de velocidade 
e qualidade de transmissão de dados.
Existem, atualmente, três principais configurações de impressora com relação 
à maneira como realizam as impressões: as matriciais, as jato de tinta e as laser. 
As impressoras matriciais se comportam de maneira similar às antigas máquinas 
de escrever, sendo compostas de cabeças de impressão contendo de 9 a 48 agu-
lhas. As cabeças de impressão se movimentam ao longo do papel e, assim como 
nas máquinas de escrever, as agulhas tocam na fita e marcam o papel com os 
caracteres ou imagens desejados. As impressoras jato de tinta utilizam princípio 
similar, mas, nesse caso, como o nome sugere, pequenas gotículas de tinta são 
depositadas no papel conforme os sinais passados pelo computador do que deve 
ser impresso, linha por linha, possuindo resolução maior do que as impressoras 
matriciais. Já as impressoras laser transformam os sinais do computador em ins-
truções que comandam o feixe de laser no papel, de modo que ele atraia o toner 
negro para marcar o papel que está sendo impresso. A figura a seguir ilustra 
essas três configurações.
Figura 9
Diferentes tipos de impressora
Am
aP
ho
to
/S
hu
tte
rs
to
ck
Hu
rs
t P
ho
to
/S
hu
tte
rs
to
ck
Ta
tia
ne
 S
ilv
a/
Sh
ut
te
rs
to
ck
Da esquerda para a direita: matricial, jato de tinta e laser.
Introdução à infraestrutura de TI 33
Por fim, vamos tratar dos dispositivos de comunicação entre máquinas, mais 
especificamente comunicação de computadores em rede. Nos computadores, o 
principal periférico responsável pela comunicação em rede são as placas de rede. 
Assim como as placas de vídeo, elas podem ser embutidas na placa-mãe, exibindo 
as conexões de saída diretamente nela. Porém, caso não o sejam, podem ser co-
nectadas a slots específicos na placa-mãe. Geralmente, as placas de rede vêm com 
uma saída para a conexão de cabos Ethernet (LAN).
Há no mercado, entretanto, adaptadores para a conexão de rede sem fio (Wi-fi 
e bluetooth), constituídos de antenas que se conectam ao computador via conexão 
USB. Da mesma forma que a placa de rede tradicional, esses adaptadores permi-
tem conexão com roteadores e dispositivos diversos, mas por meio de transmissão 
sem fio.
Para que seja possível a conexão de um ou mais computadores na internet, faz-
-se necessária a instalação de um dispositivo que realize o envio e o recebimento de 
dados desses computadores para a rede mundial – no caso, um modem. O modem 
efetua a conversão de sinais digitais para analógicos, transmitindo-os para a rede 
externa (provedor de internet) por meios diversos – linha telefônica, rádio e outros. 
Inversamente, o modem, ao receber sinais analógicos, decodifica-os e converte-os 
em digitais, transmitindo-os ao computador.
Uma vez que o sinal já está convertido, para que ele seja transmitido para dois 
ou mais dispositivos, faz-se necessário outro dispositivo: o roteador. O roteador 
efetua a divisão dos sinais digitais de internet para os dispositivos que se encon-
tram conectados a ele, seja por cabo ou por conexão sem fio. Há dispositivos que 
efetuam ambas as funções – de modem e roteador. A configuração básica de um 
roteador contempla desde elementos básicos, como a definição de login e senha 
(para conexão sem fio), até a definição de acessos para computadores conecta-
dos a esse roteador por meio da abertura de portas de acesso. Um endereço IP 
é atribuído para cada dispositivo conectado em um roteador, podendo este, caso 
possua um servidor instalado (por exemplo, um Raspberry Pi 4 com um servidor 
Apache), ser acessado por outros computadores conectados a um mesmo rotea-
dor, desde que se digite no navegador o endereço do IP interno desse computador. 
Da mesma forma, pode-se configurar o computador para que ele seja acessado 
externamente, desde que se conheça o endereço de IP externo do modem e sejam 
configuradas no roteador as portas externas de acesso. Tal prática, entretanto, re-
quer cuidados, tendo em vista a possibilidade de que pessoas mal-intencionadas 
invadam a rede onde o modem e o roteador se encontram localizados.
Iry
na
L/
Sh
ut
te
rs
to
ck
34 Infraestrutura de tecnologia da informação
Antes de se pensar na escolha de computadores, software e periféricos, deve-se 
estudar as atividades a serem executadas no local, os resultados a serem obtidos 
por meio delas e a disponibilidade de recursos para a instalação da infraestrutura 
(por exemplo, a disponibilidade de recursos financeiros e de computadores já com-
prados pela empresa que podem ser alocados no setor). É necessário, dessa forma, 
conhecer o processo de negócio para o qual se deseja a instalação da infraestrutura 
de TI. Um processo de negócio “é o conjunto de atividades que converte entradas e 
saídas” (TURBAN et al., 2010, p. 628). Em outras palavras, é o conjunto de atividades 
que transforma recursos ou matérias-primas em produtos e/ou serviços. Segundo 
Turban et al. (2010), várias podem ser as motivações para melhorar um processo 
de negócio, e a TI pode ser uma ferramenta útil para a melhoria da qualidade e da 
produtividade nesses processos.
Com base no conhecimento das atividades e dos resultados a serem obtidos, 
pode-se pensar no software que será necessário para a execução dessas atividades 
– e, a partir do software, pensar no hardware, e assim por diante. Os mesmos prin-
cípios dispostos podem ser utilizados para a configuração de postos de trabalho 
mais complexos, como na indústria, nas escolas e universidades (especialmente a 
configuração de laboratórios) ou mesmo para a configuração de postos de atendi-
mento ao público.
O posicionamento dos periféricos é um elemento essencial a ser considerado 
em um projeto de infraestrutura de TI. Agora que estudamos os principais perifé-
ricos existentes, vamos apresentar um exemplo de como aplicá-los para a solução 
de problemas – no caso, uma configuração de postos de trabalho em um setor 
administrativo de uma empresa.
Primeiramente, faz-se necessária a instalação da infraestrutura de rede ne-
cessária para que os computadores, uma vez instalados, possam ter acesso tanto 
à rede interna da empresa como à internet. A infraestrutura pode contemplar um 
modem, um roteador e o cabeamento necessário até as estações de trabalho – 
cada estação de trabalho recebe um cabo LAN. Quando existem várias estações de 
trabalho, é preciso fazer uso de roteadores com múltiplas portas, dispostos em um 
rack (prateleira) conectado a um modem. Caso necessário, a empresa pode instalar 
um roteador adicional para disponibilizar acesso à internet sem fio a visitantes, 
utilizando a mesma rede. Considerando que as pessoas realizarão, nas estações de 
trabalho, tarefas administrativas, como documentos, planilhas eletrônicas e apre-
sentações, a configuração de software pode ser mínima, contemplando somente o 
necessário para a realização de tais tarefas.
Dessa forma, uma configuração possível de computadores para a realização 
dessas tarefas pode contemplar uma configuração básica em termos de processa-
dor e memória – por exemplo, pode-se adotar uma configuração com placa-mãe 
e placa de vídeo integradas e um monitor pequeno com entrada VGA. Finalmente, 
pode-se escolher uma impressora jato de tinta multifuncional (que imprime, tira 
cópias e escaneia), também conectada à internet e acessível pelos computadores 
por meio de compartilhamento de rede, que é uma forma mais eficaz de se apro-
Introdução à infraestrutura de TI 35
veitar esse periférico ao se economizar recursos por não haver a necessidade da 
aquisição de uma impressorapor estação de trabalho.
Os periféricos representam, assim como processadores, memória e software, ele-
mentos essenciais no projeto de uma infraestrutura de TI. A escolha adequada por 
esses componentes, para cada situação, resulta em projetos eficientes e eficazes, isto 
é, projetos com o máximo aproveitamento dos recursos para a geração de resultados 
satisfatórios e condizentes com os requisitos do usuário. Escolher os periféricos certos 
significa proporcionar ao usuário do computador uma agradável experiência e a possi-
bilidade de aproveitar ao máximo os seus talentos para a operação do computador.
Da mesma forma, de nada adianta optar por uma CPU de alta potência se os 
periféricos forem inapropriados para a finalidade do computador. Na escolha de 
uma infraestrutura de TI adequada, deve-se, portanto, pensar na combinação ade-
quada entre eficiência (o máximo aproveitamento dos recursos existentes) e eficá-
cia (a obtenção dos melhores resultados). Pensar em configurações de hardware e 
software requer tanto conhecimento técnico como conhecimento das tendências 
do mercado, de modo que a infraestrutura de TI, uma vez implantada, resulte em 
ganhos operacionais e financeiros para o cliente.
CONSIDERAÇÕES 
FINAIS
Implantar um projeto de infraestrutura de TI é mais do que simplesmente comprar 
um computador e instalá-lo em um ambiente de operações. Envolve, em primeiro lu-
gar, considerar as atividades que serão realizadas nesse ambiente, a disponibilidade de 
recursos por parte da organização e o estudo das tecnologias de hardware e software 
existentes que podem prover as soluções necessárias para as pessoas desempenha-
rem suas atividades de maneira satisfatória.
Assim, quando o assunto é infraestrutura de TI, não existe um projeto perfeito ou 
uma configuração ideal de componentes, e sim a combinação ideal de componentes 
de hardware, software e periféricos que atende a uma necessidade específica. Seja em 
uma configuração simples, como a de um setor administrativo, seja em uma configura-
ção mais complexa, como a de um processo produtivo industrial que faz o uso de au-
tomação, o profissional de infraestrutura de TI deve estudar em detalhes o processo, 
as tarefas executadas pelas pessoas e os resultados a serem alcançados para prover 
a esse processo a infraestrutura mais adequada.
Por isso, o profissional que pretende atuar com projetos de infraestrutura de TI 
deve estudar o funcionamento das mais diferentes arquiteturas de hardware, bem 
como saber o funcionamento de cada componente básico de um computador. Pre-
cisa, também, conhecer o funcionamento dos mais diferentes sistemas operacionais 
para escolher o mais adequado e abrigar os softwares necessários para a execução 
ou automação do processo. Deve, ainda, saber escolher os periféricos necessários 
para possibilitar a interação do usuário com o computador, assim como a forma mais 
adequada de o computador se conectar em rede com os demais para a realização 
conjunta das tarefas do processo.
36 Infraestrutura de tecnologia da informação
Estudar infraestrutura de TI não é uma atividade tão complicada como parece; re-
quer esforço e dedicação. Você pode iniciar seus primeiros projetos de infraestrutura 
de TI com elementos baratos, como um microcomputador (por exemplo, o Raspberry 
Pi), um sistema operacional baseado em Linux, periféricos simples e um projeto em 
mente. Que tal você construir uma estação meteorológica na sua casa com o uso 
de sensores e microcontroladores? Existem exemplos na internet de como fazer isso 
usando componentes acessíveis. Basta começar!
ATIVIDADES
1. Quais são os principais modelos de processadores existentes no mercado? Escolha 
um deles e descreva as suas configurações e aplicações.
2. Cite três sistemas operacionais e pelo menos uma vantagem dos sistemas de 
código aberto e dos proprietários.
3. Para cada projeto de infraestrutura de TI existe uma configuração de hardware, 
software e periféricos adequada. Quais configurações seriam adequadas para o 
totem de autoatendimento de uma companhia aérea?
REFERÊNCIAS
GUEDES, G. T. A. UML 2: uma abordagem prática. São Paulo: Novatec, 2011.
PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: uma abordagem professional. Porto Alegre: 
Bookman, 2016.
TANNENBAUM, A. Organização estruturada de computadores. São Paulo: Pearson, 2013.
TURBAN, E. et al. Tecnologia da informação para gestão: transformando os negócios na economia digital. 
Porto Alegre: Bookman, 2010.
Vídeo
Redes de computadores 37
2
Redes de computadores
Você já deve ter ouvido alguém falar que vivemos em um mundo conectado. Isso é 
verdade! Por meio de dispositivos diversos, como computadores, smartphones, tablets 
e, inclusive, itens do nosso dia a dia, como TV, nos conectamos à internet e realizamos 
diferentes tarefas. Trabalhamos, assistimos a filmes, conversamos via chat, controla-
mos outros dispositivos a distância, entre várias outras tarefas do nosso cotidiano.
Para fazer tudo isso, é preciso conectarmos esses dispositivos à internet ou, no mí-
nimo, a uma rede interna (intranet). Se você está usando um notebook, basta conectar 
um cabo LAN ligado a um modem ou roteador. Caso esteja usando um dispositivo 
móvel, basta conectar à rede 3G/4G ou a uma rede Wi-fi. No entanto, você já parou 
para pensar como funciona, realmente, a conexão à internet ou a qualquer rede?
Uma das principais vantagens de uma infraestrutura em rede organizada é a inte-
gração das informações de uma organização. Isso é possível, por exemplo, por meio 
de sistemas ERP (Enterprise Resource Planning), em que computadores de diferentes 
setores de uma empresa, conectados em uma mesma rede, alimentam servidores com 
informações que podem ser mutuamente acessadas para possibilitar a tomada de de-
cisões a respeito de tarefas produtivas e administrativas. Por meio dessa conexão em 
rede, é possível também obter melhor aproveitamento de recursos (por exemplo, é 
possível integrar as informações em um servidor de alta capacidade e desempenho, e 
nos setores da organização adotar configurações mais básicas em termos de hardware 
e software).
Dessa forma, para construir uma infraestrutura de TI em rede que funcione ade-
quadamente, é preciso, primeiro, conhecer o funcionamento básico das redes de 
computadores, ou seja, como instalar, configurar e inicializar conexões em rede. 
Entretanto, para que saibamos como construir essa infraestrutura, necessitamos sa-
ber a respeito das etapas componentes do processo de transmissão dos dados em 
uma rede, desde o envio desses dados, por meio de um computador, até a recepção 
destes por um servidor, ou mesmo por outro computador. Existem vários processos 
que abrangem a transformação dos dados em sinais, a transmissão desses dados pelo 
meio apropriado (cabo ou transmissão sem fio, por ondas eletromagnéticas).
Além disso, é preciso conhecermos as principais formas de transmissão de da-
dos – ADSL, rede elétrica, conexão via rádio, Wi-fi, por exemplo –, e os protocolos 
para a Internet das Coisas, como o MQTT. Cada forma de transmissão de dados tem 
suas particularidades, que as tornam mais ou menos adequadas para determinadas 
infraestruturas de rede.
Finalmente, é preciso conhecermos o funcionamento dos protocolos de comuni-
cação para internet, como o TCP/IP, o UDP, o DHCP, o FTP e o SNMP. Esses protocolos 
são responsáveis pela conexão e transmissão de dados via internet para que as confi-
gurações da infraestrutura de TI sejam seguras e confiáveis. Estudaremos o processo 
38 Infraestrutura de tecnologia da informação
de conexão à internet em detalhes, abrangendo itens como endereços IP, roteamento 
etc. Destacaremos um paradigma cada vez mais atual na comunicação pela internet: a 
computação na nuvem, que consiste no uso de armazenamento de dados e processa-
mento de servidores terceirizados externos ao usuário.
Este capítulo objetiva tratar da estrutura e do funcionamento de redes de com-
putadores, de modo que você possa viabilizar projetosde infraestrutura de TI com 
computadores e outros dispositivos conectados em rede. Esses conhecimentos são 
essenciais para a implantação desses projetos em ambientes como escritórios, 
linhas de produção e organizações como um todo. Vamos estudar não somente a 
estrutura de uma rede de computadores, mas também os principais processos de 
transmissão de dados.
2.1 Fundamentos de redes de computadores 
Vídeo Primeiro, vamos tratar de conceitos básicos relativos a redes de computadores. 
A começar por definir o que é uma rede de computadores. Essa definição é impor-
tante para iniciarmos a nossa compreensão dos principais componentes de uma 
rede.
Segundo Tanenbaum e Wetherall (2011, p. 1), uma rede de computadores 
consiste em “um conjunto de computadores autônomos interconectados por uma 
única tecnologia”. Com base nessa definição, podemos extrair considerações im-
portantes a respeito dos requisitos básicos para a conexão em rede.
Inicialmente, devemos considerar o fato de os computadores estarem conecta-
dos de maneira autônoma. Isso significa que cada usuário, por meio do seu com-
putador, conecta-se à rede ocupando um nó (ou posição) específico nesta, sendo 
esse nó identificado e endereçado na rede.
Outra consideração importante diz respeito à conexão a ser 
realizada por uma única tecnologia. Nesse caso, os compu-
tadores compartilham um conjunto de tecnologias que 
possibilitam a esses computadores trocarem dados en-
tre si. Essas tecnologias podem ser diversas, a começar 
pela forma de conexão, que pode ser por fio de cobre, 
fibra ótica ou ondas eletromagnéticas. Também, as tec-
nologias abrangem os dispositivos utilizados para se 
administrar essa conexão, como modems, roteadores, 
repetidores, entre outros.
A história das redes de computadores acompanha a evolução dos compu-
tadores e dos meios de comunicação. Vale a pena acompanharmos a evolução 
De Mango/Shutterstock
Com o estudo deste capítulo, você será capaz de:
• explicar o funcionamento básico das redes de computadores, abran-
gendo hardware e software.
Objetivos de aprendizagem
Redes de computadores 39
das conexões em rede para que possamos entender melhor as tecnologias utilizadas 
atualmente.
Sk
ym
ax
/S
hu
tte
rs
to
ck
• Os primeiros computadores datam dessa 
década, como máquinas de calcular de gran-
de porte, que ocupavam salas inteiras (com 
aproximadamente 25 metros de compri-
mento por 5,5 metros de altura), e operados 
por meio do uso de válvulas eletrônicas que 
atingiam elevadas temperaturas. 
• Nessa década, a Arpanet, que no início interligava 
apenas quatro instituições, já interligava mais de 
30, chegando, ao final dessa década, a 200 com-
putadores conectados – principalmente, computa-
dores de instituições militares para comunicação 
durante a Guerra Fria. Em 1984, foi desenvolvido 
o protocolo TCP/IP (Transmission Control Protocol/
Internet Protocol), com o intuito de padronizar a 
forma como a comunicação em rede é realizada. 
Ainda em 1973 foram realizados os primeiros 
testes de comunicação de dados com o uso do 
padrão Ethernet. Os computadores dessa época 
já eram constituídos por circuitos integrados que 
permitiam a comunicação com múltiplos hardwa-
res e com dispositivos de saída mais próximos aos 
atuais, como discos e fitas. 
• Foi nessa década, com a abertura da rede mundial 
de computadores para a população em geral, que 
os acessos começaram a crescer. Primeiramente, 
o acesso à internet era feito de maneira discada 
para a maior parte das pessoas, mas logo come-
çaram a se popularizar outras formas de conexão, 
como a internet por cabo (Ethernet/LAN) e, a partir 
da década de 2000, a internet por rede móvel.
• Nessa década, o protocolo TCP/IP foi padroniza-
do, surgindo nesse período, também, a tecnolo-
gia DNS (Domain Name System), que permite 
transformar endereços de rede em sequências 
de caracteres (como os endereços que digitamos 
no navegador para acessar websites na internet). 
O padrão Ethernet se desenvolveu – a taxa de 
transmissão original, de 2,94 megabits, passou 
para aproximadamente 10 megabits. Nessa época, 
computadores como o Apple I, os processadores 
Intel e o primeiro sistema operacional da Microsoft 
– o MS-DOS – foram criados. O sistema operacio-
nal Microsoft Windows, em sua primeira versão, foi 
desenvolvido em 1985.
• Somente a partir dessa década, quando os primeiros 
microcomputadores foram desenvolvidos, é que foram 
desenvolvidas as primeiras tecnologias para conexão 
em rede. A comunicação se realizava por via telefônica e 
os computadores ainda armazenavam dados por meio 
de cartões perfurados.
• A história segue ainda na década de 1960, com a cria-
ção, nos EUA, do projeto Arpanet, resultado do trabalho 
conjunto dos pesquisadores do Massachussets Institu-
te of Technology (MIT), do Rand Institute e do National 
Physical Laboratory. A Arpanet foi uma das primeiras 
redes de computadores desenvolvidas e precursora 
da atual internet. Inicialmente, possuía apenas quatro 
nós (ou pontos de conexão), e 50 kbps de velocidade 
de conexão, o que era considerado alto para a épo-
ca. Nessa época, as válvulas nos computadores foram 
substituídas por transístores e circuitos impressos, o 
que resultou em maior capacidade de processamento 
e na diminuição do tamanho dessas máquinas.
1940
1960
1970
1990
1980
O acesso à internet e aos computadores, de modo geral, foi facilitado com novas 
versões do sistema operacional Microsoft Windows e com a popularização do uso 
dos sistemas operacionais com base em Linux, como o Ubuntu e o Linux Mint. 
O surgimento e a popularização de smartphones e tablets, sendo a Apple uma das 
40 Infraestrutura de tecnologia da informação
protagonistas, popularizou o uso de redes móveis e aplicativos para as 
mais diferentes finalidades.
Com base na história das conexões em rede e da própria internet, 
podemos extrair algumas considerações importantes. Antes de tudo, 
somente uma conexão de rede rápida não é suficiente para uma in-
fraestrutura de TI eficaz. Escolher a arquitetura de hardware adequada, 
principalmente os computadores que serão conectados em cada nó 
de rede, é essencial para que os dados sejam transmitidos e recebidos 
adequadamente. Dessa forma, a evolução das tecnologias de conexão 
em rede contemplou tanto meios de transmissão quanto protocolos, 
software e hardware. Uma rede de computadores, assim, depende de 
um conjunto de tecnologias para que desempenhe as suas funções 
de maneira adequada.
Conforme Tanenbaum e Wetherall (2011), o processo de trans-
missão de dados em rede pode ser descrito em termos de camadas de 
transmissão. Existem dois modelos de transmissão possíveis – o OSI e 
TCP/IP.
O modelo OSI (Open Systems Interconnection), desenvolvido na déca-
da de 1980, realiza essa descrição por meio do estabelecimento de sete 
George Rudy/Shutterstock
camadas: física, de enlace, de rede, de transporte, de sessão, de apresentação e de 
aplicação. Desenvolvido pela International Organization for Standardization (ISSO), 
esse modelo estabelece protocolos para a comunicação entre computadores inde-
pendentemente da tecnologia ou do alcance da rede.
Já o modelo TCP/IP (Transmission Control Protocol/Internet Protocol) surgiu 
com a Arpanet para ser utilizado como uma arquitetura para transmissão que 
possibilitasse a transmissão de dados entre várias redes de computadores de ma-
neira interligada, da mesma forma que atualmente ocorre pela internet.
A seguir, as camadas do modelo OSI serão detalhadas, e após, o modelo TCP/
IP, voltado para transmissão de dados via internet e com camadas equivalentes 
ao OSI, é apresentado. A Figura 1 ilustra a diferença entre 
os dois modelos e a equivalência entre suas respectivas 
camadas de rede.
O modelo OSI é relevante para a compreensão dos di-
ferentes estágios para a transmissão de dados entre um 
computador e outro – no caso, as camadas são apresenta-
das de modo a representar o processo de transformação 
dos dados, em formato digital, parao formato analógico 
(necessário para a transmissão via cabo ou sem fio), bem 
como os processos de conexão entre o computador emissor 
e o receptor dos dados e as tratativas dos dados para que 
sejam transmitidos sem erros.
Quando um usuário comanda a transmissão de dados 
para outro computador – ou servidor – em rede, ele o faz 
MODELO OSI
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace de dados
Física
TCP/IP
Aplicação
Transporte
Internet
Enlace 
Figura 1
Modelos OSI e TCP/IP
Fonte: Adaptada de Tanenbaum; Wetherall, 2011, p. 28.
AFANASEV IVAN/ Shutterstock>
Redes de computadores 41
por meio de uma interface específica. Suponha que, em uma compra pela internet 
em uma loja virtual, o usuário comande a seleção de um produto para colocar 
em um carrinho de compras. Essas operações são realizadas na camada mais su-
perficial da rede, a camada de aplicação, por meio de protocolos como o HTTP 
(Hypertext Transfer Protocol), FTP, DNS, SMTP, POP3, IMAP etc. O protocolo HTTP, 
pertencente à camada de aplicação, é responsável pela transferência de dados na 
rede mundial de computadores (World Wide Web), além de dados de caráter hiper-
midiático – sons, textos e imagens.
O acesso às informações na internet é feito por meio de um endereço eletrôni-
co, no formato de uma URL (Uniform Resource Locator), por exemplo: http://www.
nomedosite.com.br. A formatação do endereço eletrônico é de responsabilidade 
dos servidores DNS (Domain Name System, ou sistema de nomes de domínios). Os 
servidores DNS traduzem os endereços de internet (originalmente números no for-
mato de endereços IP) em nomes – os que vêm após o http:// ou o www.
Similar ao HTTP, existe o protocolo FTP (File Transfer Protocol), encarregado da 
transferência segura de arquivos entre computadores. Por meio desse protocolo, 
computadores se comunicam com servidores com serviços FTP instalados, onde es-
ses arquivos estão localizados. A comunicação entre os servidores FTP é segura, por 
meio de login e senha. Também, na camada de aplicação, encontram-se protocolos 
para a transmissão – envio e recebimento – de e-mails, como o SMTP, o POP3 e 
o IMAP. Destacamos, nesse caso, o protocolo IMAP (Internet Message Access Proto-
col), por ser atualmente utilizado, o qual consiste em providenciar for-
mas de acesso entre o computador do cliente e o servidor no qual os 
e-mails estão localizados, caracterizando esse acesso pelo sincro-
nismo entre as mensagens do cliente e do servidor, deixando-as 
atualizadas.
Os dados a serem transmitidos por meio da camada de apli-
cação – no caso, os referentes à escolha do produto e os dados 
do produto escolhido – devem ser comprimidos e convertidos 
em um formato de transmissão, além de criptografados. A cama-
da de apresentação é a responsável por esse processo de trans-
formação, possibilitando a transmissão desses dados de maneira 
segura e confiável. Isso é possível por meio da criptografia de dados. A 
criptografia consiste em um processo que visa proteger determinado conjunto de 
dados para que somente o emissor e o receptor tenham acesso a esses dados. A 
proteção, nesse caso, é feita por meio da codificação dos dados pelo emissor de 
maneira que somente o receptor, contendo uma chave de acesso, consiga decodi-
ficá-los corretamente.
Existem duas formas possíveis de criptografia: a simétrica (também conhecida 
como de chave privada) e a assimétrica (também chamada de criptografia de ponta a 
ponta ou de chave pública). Na criptografia simétrica, uma mesma chave de acesso 
é utilizada para codificar e decodificar a mensagem. Já na criptografia assimétrica, 
existem duas chaves – uma pública e uma privada. A chave pública é usada para co-
dificar a mensagem; e a chave privada para decodificá-la. Os processos de criptogra-
fia são muito utilizados, principalmente para informações relacionadas a comércio 
eletrônico, bancárias, de repartições públicas, entre outras.
camadas: física, de enlace, de rede, de transporte, de sessão, de apresentação e de 
aplicação. Desenvolvido pela International Organization for Standardization (ISSO), 
esse modelo estabelece protocolos para a comunicação entre computadores inde-
pendentemente da tecnologia ou do alcance da rede.
Já o modelo TCP/IP (Transmission Control Protocol/Internet Protocol) surgiu 
com a Arpanet para ser utilizado como uma arquitetura para transmissão que 
possibilitasse a transmissão de dados entre várias redes de computadores de ma-
neira interligada, da mesma forma que atualmente ocorre pela internet.
A seguir, as camadas do modelo OSI serão detalhadas, e após, o modelo TCP/
IP, voltado para transmissão de dados via internet e com camadas equivalentes 
ao OSI, é apresentado. A Figura 1 ilustra a diferença entre 
os dois modelos e a equivalência entre suas respectivas 
camadas de rede.
O modelo OSI é relevante para a compreensão dos di-
ferentes estágios para a transmissão de dados entre um 
computador e outro – no caso, as camadas são apresenta-
das de modo a representar o processo de transformação 
dos dados, em formato digital, para o formato analógico 
(necessário para a transmissão via cabo ou sem fio), bem 
como os processos de conexão entre o computador emissor 
e o receptor dos dados e as tratativas dos dados para que 
sejam transmitidos sem erros.
Quando um usuário comanda a transmissão de dados 
para outro computador – ou servidor – em rede, ele o faz 
MODELO OSI
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace de dados
Física
TCP/IP
Aplicação
Transporte
Internet
Enlace 
Figura 1
Modelos OSI e TCP/IP
Fonte: Adaptada de Tanenbaum; Wetherall, 2011, p. 28.
AFANASEV IVAN/ Shutterstock>
42 Infraestrutura de tecnologia da informação
Uma vez os dados convertidos para transmissão, faz-se necessária a comunica-
ção entre o computador do usuário e o do destinatário – no exemplo em questão, a 
comunicação é entre o computador do comprador do produto e o servidor no qual 
se encontra hospedado o website da loja virtual. Essa comunicação é realizada pela 
camada de sessão. Primeiro, a modalidade de conexão é selecionada. Em seguida, 
marcações são realizadas nos dados de modo que, caso a conexão seja interrompi-
da, seja possível retomá-la a partir da última marcação efetuada.
A camada de transporte, por sua vez, segmenta os dados da camada de sessão 
e repassa-os para a camada de rede para serem transformados em pacotes de 
transmissão. Essa camada também é responsável pela segmentação das camadas 
de nível de aplicação (as camadas de sessão, apresentação e aplicação) e das cama-
das de nível físico (as camadas física, de enlace de dados e de rede), sendo assim 
responsável pela transferência de dados do computador emissor para o receptor. 
No exemplo em questão, o comando de seleção do produto para o carrinho de 
compras é segmentado em pacotes de dados para transmissão (ou colocado em 
um pacote), para ser transmitido ao servidor da loja virtual. A camada de transporte 
utiliza dois protocolos básicos: o UDP (User Datagram Protocol) e o TCP (Transmission 
Control Protocol). O protocolo TCP é o mais utilizado para a transferência de dados, 
pois proporciona a organização e a integridade desses dados, isso é possível por 
meio de um processo denominado aperto de mãos (handshake), em que o sincro-
nismo dos dados é verificado pelas duas partes – emissor e receptor. Já no caso 
do UDP, os apertos de mãos não existem, permitindo assim o envio de dados para 
vários computadores diferentes, e outros processos como envio de vídeos ou voz – 
nesse caso, não há a verificação da integridade dos dados, e alguns dados podem 
se perder durante esse processo.
A camada de rede se encarrega do roteamento dos dados de sua origem até 
o destino, de maneira que o tráfego dos dados siga o caminho mais adequado e 
supere eventuais problemas no processo de transmissão. Nessa camada se en-
contra a operação dos roteadores, que por meio dos protocolos TCP/IP viabiliza a 
transmissão dos dados. Há a formação dos endereçosde IP de origem e destino. 
No exemplo da loja virtual em questão, formam-se os endereços de IP (Internet 
Protocol) e MAC (Media Access Control) do computador de origem (no caso, o do 
comprador) e o do destinatário (ou seja, o do servidor da loja virtual). O endereço IP 
consiste no endereço atribuído pela rede a dispositivos conectados – por meio do 
endereço IP é possível ao computador acessar outros computadores e ser acessa-
do por estes. Já o endereço MAC consiste no endereço para o acesso da placa de 
rede do dispositivo físico que se comunica com esta, no caso, o computador, o 
dispositivo móvel, a TV, ou qualquer outro.
Antes de os dados serem transmitidos na rede até o destinatário, eles passam 
pela camada de enlace, ou ligação. Essa camada se encarrega da verificação da 
qualidade dos dados existentes em um pacote – ou seja, há a busca por possíveis 
defeitos nesses dados, e a correção desses defeitos, caso necessário. No exemplo 
em questão, antes de serem transmitidos, os dados relativos à seleção do produto 
são verificados para se atestar a sua integridade. Nessa camada, existem as VLAN 
(Virtual Local Area Network, ou redes virtuais). As VLAN são redes logicamente in-
Redes de computadores 43
dependentes, isto é, segmentos de rede que conectam determinados dispositivos 
e outros não, formando como se fossem ilhas de conexão. A finalidade principal 
das VLAN é evitar excessos de pacotes de informação em uma rede que a afete de 
maneira negativa. Também, as VLAN são definidas por razões de segurança, res-
tringindo o acesso a dispositivos não autorizados.
A camada física, por sua vez, é a primeira e a mais básica de todas as camadas. 
É composta de instalações físicas dos dispositivos, contemplando os diferentes 
meios de transmissão, como cabos, fibras óticas, ondas eletromagnéticas (Wi-fi e 
bluetooth). Contempla também aspectos como roteadores, hubs, modems, adap-
tadores de rede, bem como interfaces de transmissão de dados para as camadas 
superiores. É pela camada física que os dados são, finalmente, transmitidos de um 
computador a outro, seja por energia elétrica (por exemplo, cabos LAN), seja por 
ondas eletromagnéticas, como fibra ótica e Wi-fi. No exemplo em questão, os da-
dos da seleção do produto são finalmente transmitidos de um computador a outro.
Na chegada dos dados ao computador destinatário, o processo inverso acontece. 
A camada de enlace verifica a qualidade dos dados recebidos para atestar a consis-
tência destes antes de serem entregues. A camada de rede se encarrega de determi-
nar o destinatário dos dados transmitidos e o caminho a ser seguido por esses dados 
até esse destinatário. Já a camada de transporte recebe os pacotes de dados da 
camada anterior e os entrega ao aplicativo do servidor. Isso será possível por meio 
da conexão estabelecida entre os computadores na camada de sessão. Uma vez os 
dados entregues, são convertidos e traduzidos na camada de apresentação para um 
formato possível de ser utilizado na última camada, a de aplicação.
O modelo TCP/IP, utilizado como referência para a transmissão de dados pela 
internet, atua de modo similar ao modelo OSI. Contudo, em vez das sete camadas 
presentes no OSI, o modelo TCP/IP adota apenas quatro camadas, sendo que cada 
camada equivale a uma ou duas camadas do modelo OSI.
A camada mais superficial do modelo TCP/IP é a de aplicação, que equivale às 
três camadas mais superficiais do outro modelo – as de aplicação, apresentação e 
sessão. As páginas de internet, bem como aplicativos, softwares de e-mail, exibição 
de vídeo etc. se encontram nessa camada. Também, é por meio dela que os coman-
dos do usuário nas páginas de internet são dados.
Já a camada de transporte equivale à camada de mesmo nome do modelo OSI. 
Nela, é realizado o controle dos dados a serem transmitidos em busca de possíveis 
erros. Ainda, realiza a comunicação entre a camada de aplicação e as demais camadas.
A camada inter-redes equivale à camada de rede do modelo OSI, sendo também 
responsável pela correção dos dados e pelo envio para o computador destinatário, 
garantindo tal transmissão. Essa ação é possível por meio do uso do protocolo IP 
(Internet Protocol), por meio do qual os dados são encaminhados e entregues onde 
se faz necessário.
Finalmente, a camada de host/rede equivale às camadas de enlace de dados 
e física. Nela, ocorre a adaptação da rede a vários possíveis protocolos, como 
Ethernet, Token Ring, X.25, e assim por diante. Aplicam-se, nessa camada, os cha-
mados gateways (pontes de conexão entre redes) e roteamentos.
2.2 Tipos de rede e meios de transmissão 
Vídeo A comunicação entre dois ou mais computadores em rede não depende de dis-
positivos físicos, como cabos, antenas, modems e roteadores. Para que a transferên-
cia de dados seja eficaz, é necessário observar o uso de protocolos e configurações 
contemplando as diferentes camadas de transmissão de dados. Devemos atentar a 
questões como formatação, integridade, sequenciamento e segurança desses da-
dos. Também devemos atentar à estruturação das redes internas – no caso, quais 
computadores têm acesso a outros computadores e dispositivos e como esse acesso 
é gerenciado. Essas questões são de suma relevância, principalmente no caso de 
se configurar redes de computadores que demandem maior atenção, por exemplo, 
redes de organizações públicas e privadas, cujos serviços e processos cada vez mais 
se encontram disponibilizados, acessados e processados em rede.
Por melhor que estejam configurados os equipamentos e os nós de uma rede 
de computadores, de nada adianta se o fluxo de transmissão dos dados não acon-
tecer de maneira eficaz e segura e os dados não chegarem ao dispositivo destinatá-
rio com a integridade esperada. Os processos de transmissão de dados abrangem 
mais do que simplesmente a presença e a instalação de cabos ou ondas eletromag-
néticas. Abrangem, também, questões como custos, necessidade de instalações 
físicas e escolha do formato correto de transmissão para cada caso. Para determi-
nados casos, principalmente na comunicação em rede interna (intranet), a trans-
ferência de dados via cabo (LAN) é uma opção vantajosa. Entretanto, no nosso dia 
a dia, cada vez mais utilizamos dispositivos que se comunicam com a internet por 
meio de comunicação sem fio, como notebooks, tablets e smartphones.
Dessa forma, existem diferentes modalidades para a transmissão de dados 
que devem ser conhecidas pelo profissional que trabalha com infraestrutura de 
TI, de modo que as melhores alternativas tecnológicas sejam escolhidas por esse 
profissional para cada caso. As tecnologias não se limitam apenas ao formato de 
transmissão, mas também contemplam questões como abrangência, topologias e 
funcionalidade.
As redes PAN (Personal Area Network ou rede de área pessoal) viabilizam a co-
municação entre dispositivos em distâncias curtas. As tecnologias possíveis, nesse 
caso, são várias, como a irDA (comunicação por infravermelho), a bluetooth e a 
ZigBee – ambas as tecnologias com comunicação sem fio.
Com uma abrangência um pouco maior (por exemplo, as dependências 
de uma empresa), as redes SAN (Storage Area Network ou rede de 
área de armazenamento) efetuam a comunicação en-
tre servidores e computadores, de modo a 
possibilitar a troca e o armazenamento 
de dados entre esses dispositivos. 
São comuns em ambientes cor-
kirill_makarov/ Shutterstock
4444 Infraestrutura de tecnologia da informação Infraestrutura de tecnologia da informação
Redes de computadores 45
porativos, principalmente para a viabilização de sistemas do tipo ERP (Enterprise 
Resource Planning).
As redes LAN (Local Area Network ou rede de área local) se encontram entre 
as mais conhecidas popularmente, estando presentes nas residências e organiza-
ções. Conectam computadores em um mesmo espaço físico, possibilitando, assim, 
o rápido tráfego de informações entre esses dispositivos – por exemplo, entre 
computadores de um setor empresarial e um servidor, ou mesmoentre esses com-
putadores e a internet, por meio do roteador e do modem. Similarmente à rede 
LAN, a rede WLAN (Wireless Local Area Network ou rede de área local sem fio) apre-
senta o mesmo princípio de funcionamento, porém a transmissão de dados, em 
vez de ser feita por meio de cabos, é feita por tecnologias de comunicação sem fio, 
como a Wi-fi.
Para distâncias de transmissão maiores (por exemplo, regiões metropolitanas), 
outras modalidades de rede devem ser utilizadas. A rede MAN (Metropolitan Area 
Network ou rede de área metropolitana) consiste em uma rede que interliga várias 
redes LAN localizadas em uma distância relativa curta. Ela é utilizada para interli-
gar, por exemplo, provedores de banda larga, redes de TV a cabo, corporações e 
universidades, ambas essas instituições localizadas em uma mesma região metro-
politana. De modo similar, a WMAN (Wireless Metropolitan Area Network ou rede de 
área metropolitana sem fio) realiza essas interligações com o uso de tecnologias de 
conexão sem fio.
As redes WAN (Wide Area Network ou rede de longa distância) têm abrangência 
maior do que as redes MAN, podendo cobrir estados, países ou continentes. Ser-
vem para a transmissão de dados em longa distância, apresentando, dessa forma, 
uma infraestrutura de transmissão mais robusta. A variante sem fio dessa rede, a 
WWAN (Wireless Wide Area Network ou rede de longa distância sem fio), atinge al-
cance ainda maior, possibilitando a conexão entre redes de vários continentes, ou 
mesmo da internet em escala mundial.
Finalmente, as redes VPN (Virtual Private Network ou rede privada virtual) con-
sistem em uma modalidade de conexão segura da qual somente os computadores 
que têm as credenciais necessárias podem fazer parte. Os dispositivos, quando co-
nectados, trocam dados entre si, sendo estes protegidos e criptografados. As VPN 
são muito utilizadas por corporações para a configuração de suas redes internas 
para a troca de dados sensíveis e sigilosos. Também, são utilizadas por usuários de 
internet de países onde a rede mundial é censurada, para que possam ter acesso 
a conteúdo externo.
A seguir descrevemos diferentes formas de se conectar computadores em uma 
rede, assim como diferentes formas de transmissão de dados sem fio, para viabili-
zar a conexão entre computadores. As redes de computadores também podem ser 
configuradas conforme diferentes arquiteturas. Existem duas modalidades básicas 
de arquitetura: a ponto a ponto (P2P) e a cliente-servidor.
A arquitetura ponto a ponto (P2P) é a mais básica de redes, onde cada pon-
to de rede, ou nó, tem duplo papel – o de cliente e o de servidor. Os dados são 
compartilhados de maneira facilitada entre os computadores de cada nó, possibi-
46 Infraestrutura de tecnologia da informação
litando, dessa forma, maior liberdade para a troca de dados. Esse tipo de rede é 
utilizado, por exemplo, para jogos e compartilhamento de mídias – músicas, filmes, 
entre outras. A figura a seguir ilustra a arquitetura cliente-servidor.
Figura 2
Arquitetura ponto a ponto
Fonte: Elaborada pelo autor.
St
ud
io
_G
/S
hu
tte
rs
to
ck1
3
4
2
Já a arquitetura cliente-servidor contempla a existência de duas entidades na 
rede: o servidor, que concentra as informações e os serviços da rede (por exemplo, 
bancos de dados) e os clientes (computadores que acessam o servidor em busca 
desses dados e serviços, bem como para alimentar dados nesse servidor). Essa ar-
quitetura é mais comum em infraestruturas de TI corporativas, que fazem o uso de 
sistemas de gestão como os ERP. Ela também faz o uso do paradigma centralizado 
em dados, em que “um repositório de dados [...] reside no centro dessa arquitetura 
e é, em geral, acessado por outros componentes que atualizam, acrescentam, eli-
minam ou modificam de alguma outra maneira os dados contidos no repositório” 
(PRESSMAN; MAXIM, 2016, p. 259). A Figura 3 ilustra essa modalidade de arquitetura.
Figura 3
Arquitetura cliente-servidor
Fonte: Elaborada pelo autor.
St
ud
io
_G
/S
hu
tte
rs
to
ck
1 2 3
SERVIDOR
COMPUTADORES CLIENTES 
Para a estruturação de uma infraestrutura de TI com o uso dessas arquiteturas, 
é necessário considerarmos o uso de tecnologias de transmissão de dados em rede, 
considerando meios e padrões de transmissão. A seguir, descrevemos esses meios.
Redes de computadores 47
2.3 Tecnologias de transmissão de dados em rede 
Vídeo Para a transmissão dos dados em uma rede, uma série de padrões podem 
ser utilizados. Esses padrões podem ser tanto por meio material (cabos) quanto 
por via aérea. A escolha do padrão mais adequado depende da infraestrutura de 
transmissão presente na região geográfica, geralmente disponibilizada por órgãos 
governamentais e provedores de internet.
Entre os meios de transmissão por meio material, temos, como os principais, os 
cabos de par trançado, coaxial e fibra ótica. Cada modalidade de cabo apresenta 
suas características, vantagens e desvantagens.
Os cabos de par trançado adotam fios de cobre entrelaçados para barrar in-
terferências eletromagnéticas. São os cabos mais popularmente utilizados atual-
mente para a conexão de redes de computadores, sendo classificados conforme 
diferentes categorias, variando de 1 a 7. Os cabos das categorias 1 a 4 não são mais 
utilizados, sendo substituídos pelos de categoria 5 (até 125 MHz de frequência de 
transmissão de dados) e 6 (até 250 MHz de frequência). Os cabos de categoria 7 
ainda se encontram em desenvolvimento, permitindo desempenho ainda maior.
je
ffh
ob
ra
th
/S
hu
tte
rs
to
ck
Os cabos coaxiais têm esse nome por apresentar todos os seus componentes 
(condutores, isoladores e cobertura) dispostos de maneira concêntrica, com o fio 
condutor compondo o elemento central. São largamente utilizados para diferentes 
tipos de conexões, como antenas de áudio e TV, além de redes de computadores. 
Todavia, são mais caros que os de par trançado e mais difíceis de serem manipula-
dos e segmentados.
je
ffh
ob
ra
th
/S
hu
tte
rs
to
ck
Já os cabos de fibra ótica são elaborados com uma fina película de vidro reves-
tida por plástico. A película de vidro forma um duto central na espessura de um fio 
de cabelo humano, por meio do qual a luz passa trazendo consigo dados. A passa-
gem da luz se faz por meio da reflexão desta nas paredes do duto em um ângulo 
mínimo de incidência, para que possa trafegar adequadamente pelo interior desse 
duto. As velocidades de transmissão de dados nessa modalidade podem passar de 
10 gigabits por segundo, conforme a configuração e a infraestrutura da rede.
48 Infraestrutura de tecnologia da informação
je
ffh
ob
ra
th
/S
hu
tte
rs
to
ck
Os meios de transmissão por via aérea apresentam diferentes padrões e for-
matos, variando desde os de transmissão local até os de transmissão de longa 
distância. Entre os formatos de curto alcance, temos como principais o bluetooth 
e o Wi-fi.
O sistema de transmissão bluetooth foi desenvolvido como uma alter-
nativa de comunicação sem fio de baixo alcance para a conexão dire-
ta de dois ou mais aparelhos. Utiliza frequências de ondas de 
rádio de curto alcance, com baixo consumo de energia, viabili-
zando, desse modo, a conexão de diferentes aparelhos – 
desde relógios até smartphones. Para PC (como notebooks, 
por exemplo), existem dispositivos USB contendo antenas 
bluetooth, ou mesmo essa tecnologia já se encontra em-
butida nesses computadores.
Já o sistema de transmissão Wi-fi (Wireless Fidelity ou 
fidelidade sem fio), como o nome sugere, consiste em uma 
modalidade de transmissão de rede sem o uso de fios entre 
Virrage Images /ta
tianasun/Shu
tte
rst
oc
k
Casezy id
ea/Shu
tte
rst
oc
k
dispositivos conectados em rede. A responsabilidade pelo 
processo de transmissão de dados sem fio é do roteador. Co-
nectado a uma rede de cabos, distribui o sinal proveniente 
desses cabos em ondas – geralmente de rádio, por meio de 
antenas, ou infravermelhas, por meio de dispositivo apro-
priado. A comunicação Wi-fi cadavez tem sido mais utilizada 
em ambientes públicos, como aeroportos, e mesmo empre-
sas, para possibilitar a conexão de múltiplos dispositivos 
móveis, sem ter que depender de cabos ou da limitação 
de portas existentes em um roteador.
Já os padrões de transmissão por via aérea de longa 
distância se baseiam em ondas de rádio sob diferentes 
protocolos, determinados conforme o comprimento de 
onda da transmissão e a capacidade de transmissão de da-
dos de cada formato. Temos, principalmente, os seguin-
tes padrões: G, 2G (GSM e GPRS), 3G (IMT-DS, UMTS etc.), 
4G e 5G.
Redes de computadores 49
 
Foi a primeira tecnologia (ou geração) utilizada para a telefonia celular. 
Essa tecnologia era baseada na transmissão de voz por meio analógico – 
como ocorre nos telefones com fio, só que com o uso de ondas de rádio. 
A transmissão era realizada por ondas de modulação em frequência (FM) 
e ondas da faixa UHF.
 
O GSM (Global System for Mobile), ou tecnologia 2G, foi o primeiro padrão 
de comunicação digital desenvolvido, que possibilitou avanços na tele-
fonia celular como a troca de mensagens de texto por SMS. Já o GPRS 
(General Packet Radio Service ou tecnologia 2,5G) representa uma evolu-
ção da tecnologia GSM, desenvolvida para melhorar o acesso à internet por 
dispositivos móveis. 
Disponível em várias configurações (por exemplo, IMT-DS, UMTS, dentre 
outras), permite uma taxa de transmissão maior, variando entre 5 a 10 
megabits por segundo. Enfatiza a transmissão de dados por voz.
 
Essa tecnologia, por sua vez, alcança taxas de transmissão equivalentes 
às da conexão via cabo, a partir de 40 a 100 megabits por segundo (esti-
madamente). Com o 4G, vários serviços se tornaram possíveis via rede 
móvel, como chamadas de vídeo de alta qualidade e streaming em dispo-
sitivos móveis como smartphones, tablets e, inclusive, computadores de 
mesa e notebooks (por meio de modem USB, por exemplo).
 
Em estágio de desenvolvimento, representa a quinta geração das redes 
móveis. Atingindo velocidades de até 10 gbps (gigabits por segundo), será 
empregada para aplicações relacionadas à Internet das Coisas (como 
eletrodomésticos, automação industrial, dentre outros), tanto pelo desem-
penho como pela economia de energia (podendo chegar a até 90% menos 
de energia do que as redes 4G). A latência das conexões 5G (ou seja, o 
tempo de resposta na transmissão de dados) poderá ser reduzida para 
menos de 1 milissegundo.
Tecnologia G
Tecnologia 2G
Tecnologia 3G
Tecnologia 4G
Tecnologia 5G
Na
sk
y/
Sh
ut
te
rs
to
ck
As tecnologias de transmissão devem ser consideradas nos projetos de infraes-
trutura de TI em conjunto com as demais configurações necessárias, como os tipos 
de rede (LAN, WAN e outras) e as arquiteturas (ponto a ponto ou cliente-servidor). 
Escolher o meio de transmissão adequado – se por cabo ou sem fio – impacta direta-
mente o desempenho e os custos de implantação da infraestrutura de rede, além de 
influenciar a definição das topologias de rede, conforme descrito na seção a seguir.
O livro Comunicação móvel 
celular se destina ao apro-
fundamento a respeito das 
tecnologias de comuni-
cação móvel, de 1G a 5G. 
Aborda desde assuntos 
introdutórios (como funda-
mentos de propagação de 
ondas) até aspectos como 
processos de transmissão, 
antenas e simulação com-
putacional.
CAVALCANTI, F. R. P. et al. São Paulo: 
GEN LTC, 2018.
Livro
O vídeo O que é o 5G e 
como ele pode mudar as nos-
sas vidas ilustra, de maneira 
didática e simples, o que 
é a tecnologia 5G e como 
ela vai impactar o nosso 
cotidiano e os sistemas 
produtivos das organiza-
ções. Explicação essen-
cial para que possamos 
compreender os benefícios 
da tecnologia e planejar o 
melhor uso, como profissio-
nais de TI, para processos e 
produtos.
Disponível em: https://www.youtube.
com/watch?v=ft7SPMIbSos. Acesso 
em: 20 maio 2021.
Vídeo
https://www.youtube.com/watch?v=ft7SPMIbSos
https://www.youtube.com/watch?v=ft7SPMIbSos
50 Infraestrutura de tecnologia da informação
2.4 Topologias de rede 
Vídeo As topologias consistem nas diferentes formas como os computadores se co-
nectam a uma rede e trocam informações entre si. Existem diferentes formas de se 
interligar computadores em uma rede, seja esta ponto a ponto, seja com a presen-
ça de um servidor. Cada uma dessas formas apresenta vantagens e desvantagens. 
Forouzan (2010) destaca algumas dessas topologias.
A topologia em barramento é utilizada por redes ponto a ponto, por meio do 
uso de cabos coaxiais. Um único cabo é instalado em cada ponta da rede (desde a 
origem – por exemplo, um modem ou um computador da rede – até o último com-
putador). Para cada nó, esse cabo principal é segmentado, e a rede é bifurcada para 
que o computador instalado no ponto de rede em questão possa receber as infor-
mações. A tecnologia em barramento apresenta relativa facilidade e baixo custo 
para implantação – basta construir e conectar os computadores no cabo principal 
de transmissão. Contudo, caso haja falhas no cabo principal, a rede inteira apresen-
tará falhas. A figura a seguir ilustra essa topologia.
Figura 4
Topologia em barramento
Fonte: Elaborada pelo autor.
St
ud
io
_G
/S
hu
tte
rs
to
ck
1
4
3
6
2
5
A topologia em anel contempla uma rede no formato de um circuito fechado, 
com conexões realizadas em série. O fluxo de dados ocorre em direção única, passan-
do por dispositivos repetidores, e de nó em nó, até chegar ao computador de destino. 
Assim como a tecnologia em barramento, também é estruturada por meio de cabos 
coaxiais. No entanto, essa topologia também apresenta problemas. Inicialmente, 
cada computador se encontra ligado a apenas dois outros computadores, dependen-
do destes para ter acesso à rede. Consequentemente, se um dos computadores (ou 
nó) apresentar problemas de conexão, isso afetará todos os computadores da rede. 
Outra questão é a quantidade limitada de dispositivos que podem ser instalados sem 
que a rede apresente problemas, não sendo essa topologia, portanto, adequada para 
redes empresariais de grande porte. A figura a seguir ilustra essa topologia.
Redes de computadores 51
Figura 5
Topologia em anel
St
ud
io
_G
/S
hu
tte
rs
to
ck
Fonte: Elaborada pelo autor.
1
4
36
2
5
Diferentemente das topologias em barramento e anel, a topologia em estrela 
contempla a existência de um ponto central na rede, pelo qual os demais pontos 
(ou nós) são conectados. Esse ponto central (por exemplo, um computador ou um 
dispositivo concentrador, como um switch) recebe e encaminha o sinal da rede do 
nó de origem ao nó de destino. Geralmente, são estruturadas com o uso de cabos 
de par trançado, mas também apresentam limitações com relação à quantidade 
máxima de computadores conectados (geralmente, os switches têm quantidade 
limitada de portas). A figura a seguir ilustra essa topologia.
Figura 6
Topologia em estrela
St
ud
io
_G
/S
hu
tte
rs
to
ck
Fonte: Elaborada pelo autor.
1
4
36
2
5
As redes em árvore são estruturadas de modo hierárquico, com a existência 
de nós centrais que são ramificados para nós secundários (que formam sub-redes). 
No caso, o cabeamento de cada ramificação da rede é conectado a um cabo cen-
tral – e vários cabos centrais conectados a outro cabo principal, e assim por diante, 
de maneira a formar uma estrutura similar à de uma árvore, com troncos e suas 
respectivas ramificações. A figura a seguir ilustra essa topologia.
52 Infraestrutura de tecnologia da informação
Figura 7
Topologia em árvore
St
ud
io
_G
/S
hu
tte
rs
to
ck
Fonte: Elaborada pelo autor.
1
4 6
32
5 7
As redes em malha, como o próprio nome sugere, têm seus nós e ligações estru-
turados no formato de uma malha, sendo que, para acessar essa rede, é necessário 
se conectar a pontos de acesso ou AP (Access Points). Cada nó é encarregado de 
repetir o sinal para os demais nós. Por não haver um nó que seja especificamente 
centralizador ou pelo qual a informação deve necessariamente trafegar, no caso de 
umnó falhar a rede permanece em funcionamento. Além disso, somente um nó ne-
cessita estar conectado à internet para que os demais tenham acesso à rede mun-
dial. São largamente utilizadas em ambientes corporativos e industriais. Todavia, a 
implantação dessas redes tem alto custo, por necessitar de equipamentos especiais 
para garantir a funcionalidade do sistema. A figura a seguir ilustra essa topologia.
Figura 8
Topologia em malha
St
ud
io
_G
/S
hu
tte
rs
to
ck
Fonte: Elaborada pelo autor.
1
43
2
5 6
A tipologia híbrida, por sua vez, combina uma ou mais topologias de modo a 
estruturar uma configuração de rede ideal conforme determinada situação opera-
cional ou financeira. Por exemplo, uma organização pode adotar uma topologia em 
árvore como formatação geral da rede e, nas ramificações equivalentes a cada setor 
da empresa, adotar o formato de barramento para conectar os computadores. Essa 
Redes de computadores 53
topologia é utilizada em redes de grande porte, com uma quantidade significativa de 
nós e ramificações – desse modo, cada setor, departamento ou espaço físico pode 
ser configurado com uma topologia específica conforme a necessidade.
Finalmente, vamos tratar de como viabilizar a comunicação em rede por meio de 
um computador. De nada adianta instalar computadores, cabos, switches, modems 
e roteadores se esses equipamentos não forem adequadamente configurados e não 
estiverem em pleno funcionamento. Assim, a configuração de software se torna ne-
cessária para possibilitar o fluxo de dados pela rede de maneira segura e íntegra.
Iniciamos pelo sistema operacional. Entre as suas várias atribuições, o sistema 
operacional possibilita a conexão, o tráfego e a gestão de dados de uma rede es-
pecífica. A sua configuração, por meio de utilitários específicos, possibilita a um de-
terminado computador se comportar como um servidor ou como cliente de rede. 
Os sistemas operacionais com base no kernel Linux, por exemplo, possibilitam a 
um computador, independentemente do formato ou tamanho, atuar como cliente 
e como servidor, bastando apenas configurar o computador para essa finalidade.
O acesso a um computador em uma rede pode ser feito por meio de softwares 
que fazem o uso de protocolos, como o SSH (Secure Socket Shell), que permite ao 
usuário acessar, remotamente, um servidor (ou qualquer nó de rede configurado 
como tal) e controlá-lo. Por meio do SSH, a troca de dados acontece entre os com-
putadores de maneira criptografada, dificultando a interceptação desses dados por 
terceiros. Para que essa conexão e troca de dados seja possível, é necessário que 
ambos os computadores estejam configurados para efetuar e receber a conexão – 
especialmente com relação à segurança (login e senha para acesso, por exemplo). 
Outro protocolo, o Telnet, emula um terminal virtual que permite a execução de 
comandos escritos no servidor. Entretanto, diferentemente do SSH, os dados são 
transmitidos em seu formato puro, sem a realização de criptografia.
Existem, ainda, softwares que possibilitam a conexão a computadores e disposi-
tivos de automação por diferentes formatos, como os já mencionados SSH e Telnet, 
além de outros como comunicação serial – ou seja, por meio da transferência de 
bits por barramento (por exemplo, para comunicação entre computador e dispo-
sitivo eletrônico por meio de cabo ou antenas específicas, para a comunicação de 
comandos e obtenção de respostas desses dispositivos). Dessa forma, um compu-
tador pode controlar remotamente um robô ou mesmo uma plataforma de proto-
tipagem, como a Arduino, sem a necessidade do uso de criptografia.
Nesta seção, apresentamos as principais tecnologias e configurações necessá-
rias para uma adequada transmissão de dados por rede. Abordamos questões 
relacionadas à infraestrutura, como formatos de transmissão (via cabo ou sem 
fio), topologias de transmissão, arquiteturas de rede, e detalhes a respeito das 
características dos diferentes formatos de transmissão. É de suma importância a 
compreensão do funcionamento dessas tecnologias para que possamos viabilizar 
projetos de infraestrutura de TI eficazes em relação a fluxo de dados, tanto em ter-
mos de integridade quanto de velocidade e segurança.
54 Infraestrutura de tecnologia da informação
2.5 Indústria 4.0 
Vídeo As redes de computadores são essenciais para a oferta de processos e serviços 
relacionados às tecnologias da informação. Sistemas empresariais e de automa-
ção, bem como serviços on-line (bancos, comércio eletrônico, serviços públicos etc.) 
apenas são possíveis por meio da conexão de computadores em rede.
A rede de computadores mais importante atualmente é a internet, que conecta 
computadores, smartphones, tablets e demais dispositivos por todo o planeta. 
Você, provavelmente, acessa a internet todos os dias em busca de informações e 
serviços. As indústrias também o fazem, não somente para obter informações, mas 
para controlar seus processos produtivos, inclusive a distância.
Inicialmente, uma rede essencialmente para troca de mensagens 
(e-mail) e acesso a conteúdo (páginas de internet) passou, no início 
da década de 2000, também a atuar como uma plataforma cola-
borativa para a troca de informações – surgiram serviços como 
blogs, redes sociais, plataformas de vídeo, sendo esses serviços 
alimentados por conteúdo postado pelo usuário. Atualmente, a 
internet, mais do que uma plataforma de conteúdo e serviços, é 
uma ferramenta que interliga pessoas, processos e automação.
Um dos conceitos atuais da internet é a Internet das Coisas (IoT – Internet 
of Things), que consiste na conexão de objetos cotidianos, ou mesmo dispositivos 
de automação industrial, à internet (SACOMANO; SATYRO, 2018a).
Como exemplo, temos a automação residencial, dispositivos que podem trocar 
informações e serem comandados pelo usuário, como uma geladeira (que pode 
controlar a lista de compras do usuário), ou um forno industrial (cuja tempera-
tura pode ser controlada a distância). A Internet das Coisas é possível a partir do 
momento que, em objetos cotidianos, adiciona-se elementos que possibilitam a 
sua automação e conexão à internet, como microcontroladores, dispositivos de 
comunicação Wi-fi (por exemplo, dispositivos ESP-32, que contemplam acesso à 
internet via Wi-fi e, inclusive, a implantação de uma página de internet integrada ao 
dispositivo), ou mesmo microcomputadores (como o Raspberry Pi) e plataformas 
de prototipagem e automação (como a Arduino).
Por meio da Internet das Coisas, é possível desenvolver diferentes tipos de ser-
viços formados por objetos inteligentes interligados, inclusive no âmbito de cida-
des inteligentes. Exemplos são os totens inteligentes para informações, veículos 
inteligentes e automatizados que se comportam de maneira inteligente no trânsi-
to, gerenciamento de filas, entre outras possibilidades.
Jiw Ingka/Shutterstock
O livro Internet das Coisas 
com ESP8266, Arduino e 
Raspberry Pi aborda os 
principais aspectos envol-
vidos para a viabilização 
de projetos que envolvem 
a conexão de objetos do 
cotidiano à internet, ou a 
Internet das Coisas. Aborda 
assuntos essenciais como 
arquitetura cliente-servidor, 
protocolos de transmissão 
de dados, microcontrola-
dores, computadores, pro-
gramação de sistemas, sen-
sores e atuadores, MQTT e 
sistemas operacionais com 
o kernel Linux. Essencial 
para quem deseja aprofun-
dar seus conhecimentos 
para o desenvolvimento de 
projetos.
OLIVEIRA, S. São Paulo: Novatec, 2017.
Livro
Redes de computadores 55
Além da Internet das Coisas, outro 
conceito atual é denominado Internet 
de Serviços. Esta, como o nome sugere, 
permite ao usuário, por meio da rede, 
não somente adquirir, mas também cus-
tomizar os seus serviços e a forma como 
deseja recebê-los.
Como exemplos, Sacomano e Satyro 
(2018a) citam um automóvel informar 
o usuário por internet que necessita de 
revisão; e uma companhia aérea avisar o 
usuário das informações referentes à sua 
passagem de avião e ao seu voo.Também é 
possível, por exemplo, monitorar a disponibilidade de um produto em um website 
de comércio eletrônico, ou mesmo rastrear o caminho do produto comprado da 
central de distribuição da loja até a sua residência.
Ou seja, não somente produtos podem ser automatizados e conectados à inter-
net e a dispositivos móveis, mas também serviços, de modo que o usuário esteja 
constantemente conectado a esses serviços e não corra o risco de perdê-los ou mes-
mo de não fazer o melhor usufruto desses serviços. Isso também serve para indús-
trias, que podem contratar serviços em vez de executá-los em seu próprio parque 
de produção.
De acordo com Sacomano e Satyro (2018a), outro importante conceito é o de 
sistemas ciberfísicos, que se constituem por estruturas físicas compostas de sen-
sores e atuadores (por exemplo, máquinas, braços mecânicos, entre outras), sendo 
essas estruturas controladas em tempo real por meio de software e microcontro-
ladores, para a realização de transformações industriais diversas (como processos 
mecânicos, químicos, e assim por diante). Os sistemas ciberfísicos, ainda conforme 
os autores, são compostos de três pilares básicos: computação, comunicação e 
controle. A computação se encarrega do processamento de dados, que são trans-
mitidos (comunicados) entre os sistemas, para a realização dos controles relativos 
à execução do processo ao qual o sistema se destina.
Os sistemas ciberfísicos estão cada vez mais presentes em processos indus-
triais, possibilitando, inclusive, o controle desses processos a distância. Nesse caso, 
microcontroladores que controlam o sistema físico (os sistemas mecânicos de uma 
máquina, por exemplo) são comandados por meio de comunicação serial ou mes-
mo sem fio, estando conectados a um computador que processa comandos a par-
tir de uma conexão pela internet.
O mesmo acontece com a automação industrial. A Indústria 4.0 consiste na in-
tegração, dentro do ambiente industrial, de conceitos como robótica, Internet das 
Coisas, sistemas ciberfísicos, Internet de Serviços e computação na nuvem, de ma-
neira a não somente automatizar os processos produtivos, mas também possibili-
tar o controle inteligente da produção e dos processos de manutenção industrial.
NicoElNino/Shutterstock
56 Infraestrutura de tecnologia da informação
O termo Indústria 4.0 foi criado para definir o que podemos denominar como 
Quarta Revolução Industrial, surgida com a adoção da internet como ferramenta de 
apoio ao desenvolvimento e gestão de atividades industriais. No caso, fazer com 
que a tecnologia (principalmente a internet) possibilite a comunicação entre equi-
pamentos industriais e seres humanos (SACOMANO; SATYRO, 2018b).
Anteriormente, a Primeira Revolução Industrial se caracterizou pela substituição 
de trabalhos manuais por máquinas, como o tear mecânico. Desenvolveu-se tam-
bém a máquina a vapor e iniciou-se a manufatura, com empresas familiares traba-
lhando para os detentores dos meios de produção (SACOMANO; SATYRO, 2018b).
A Segunda Revolução Industrial caracterizou-se pelo surgimento da manufatura 
em massa. As estradas de ferro passaram a ser representativas para o transporte 
de bens e pessoas. As linhas de produção, caracterizadas pelo trabalho repetitivo e 
pela divisão em etapas múltiplas, foram desenvolvidas. Além disso, houve a padro-
nização de produtos – ou seja, a produção de unidades iguais de um mesmo pro-
duto, inflexibilizando a produção em especificações fora do padrão (SACOMANO; 
SATYRO, 2018b).
Por sua vez, a Terceira Revolução Industrial foi caracterizada pelo surgimento 
de controladores lógicos programáveis (década de 1960), utilizados para a auto-
mação industrial, além do uso das tecnologias da informação. Desenvolveu-se o 
Sistema Toyota de Produção, também conhecido como produção enxuta ou lean 
manufacturing. Esse sistema é caracterizado pela preocupação com a redução de 
desperdícios e perdas, pela redução de estoques, pela produção conforme a de-
manda (produção puxada) e pela comunicação ou parceria entre fornecedores e 
produtores (SACOMANO; SATYRO, 2018b).
No conceito de Indústria 4.0, com o uso da computação na nuvem, por exemplo, 
por meio de óculos de realidade aumentada e software específico, é possível um 
operador, ao visualizar uma máquina, detectar rapidamente, por meio de imagens, 
onde a manutenção de um dispositivo é necessária. Ou, ainda, é possível a confi-
guração e a operação de dispositivos automatizados em uma linha de produção 
a distância, bastando para isso acessar uma interface na internet conectada a um 
servidor que gerencia os elementos de automação dessa linha.
Dessa forma, é cada vez mais difícil imaginarmos nossas vidas sem a internet. 
Serviços que antes eram realizados presencialmente (inclusive públicos), estão sen-
do cada vez mais oferecidos exclusivamente por meio virtual. É preciso, portanto, 
que conheçamos como essa rede funciona.
O tráfego de dados na Indústria 4.0 pode ser definido por meio dos modelos 
OSI e TCP/IP, anteriormente estudados. Os dados são gerados na camada de apli-
cação do computador de origem e convertidos em um formato que possibilita a sua 
efetiva transmissão. A conexão é feita entre o computador de origem e o destina-
tário; e o protocolo de transmissão (TCP, UDP ou outro) é definido pela camada de 
transporte. Os dados, finalmente, são transmitidos por meio analógico (cabo ou via 
aérea) até o computador destinatário, que realiza o processo inverso – transforma 
os dados analógicos no formato digital e os exibe no computador do usuário.
Redes de computadores 57
2.6 Serviços de computação na nuvem 
Vídeo Em projetos de infraestrutura de TI, considerar aspectos relativos à conexão e 
serviços de internet é essencial, tendo em vista que as redes de computadores 
atuais fazem o uso cada vez mais frequente da terceirização de servidores e servi-
ços, a denominada computação na nuvem.
A computação na nuvem consiste em diferentes provedores de 
serviços disponibilizando recursos computacionais e serviços, 
como armazenagem e processamento de dados, informações, 
comunicação, entre outros. Por meio da computação na nu-
vem, também é possível disponibilizar aplicativos sem que 
o usuário tenha que os instalar no seu próprio computador, 
bastando acessar a página de internet correspondente a esse 
aplicativo.
Os serviços de computação na nuvem podem ser oferecidos em 
três modalidades básicas: SaaS (Software as a Service ou softwares 
como serviços), PaaS (Platform as a Service ou plataformas como servi-
ços) e IaaS (Infrastructure as a Service ou infraestruturas como serviços). 
Esses serviços são utilizados tanto por pessoas físicas quanto por empresas. 
Um exemplo de provedor de serviços na nuvem é o Google – aplicativos como o 
Google Drive, Google Maps e o próprio buscador da empresa são exemplos de 
serviços na nuvem oferecidos para os mais diferentes públicos para finalidades 
pessoais e profissionais.
São oferecidos sob os mais diferentes formatos – desde serviços de banco de dados, 
hospedagem de páginas de internet, armazenamento de arquivos, até aplicativos on-line. 
São plataformas on-line para o desenvolvimento e o gerenciamento de software. Ou seja, 
plataformas que oferecem todas as ferramentas necessárias para a viabilização de soft-
wares, como páginas da internet e outros. 
O uso de SaaS é recomendado quando há a necessidade de integração de informações 
entre computadores instalados em locais diferentes. 
Dentre essas ferramentas, incluem-se softwares, infraestrutura, interfaces de desenvol-
vimento em diferentes linguagens de programação. 
Como exemplo, pode-se citar um sistema empresarial (como um ERP) instalado na ma-
triz da empresa em determinado lugar, e os profissionais de todas as filiais, em outros 
locais (e países), via internet, acessam o ERP em busca das informações empresariais 
necessárias para o desempenho de suas atividades. 
Como exemplo, os PaaS são úteis para arquiteturas de comércio eletrônico, que necessi-
tam,além da hospedagem, de armazenamento em banco de dados, acesso a serviços 
externos, como gestão de pagamentos, e disponibilização de serviços virtuais, como 
atendimento via chat e rastreamento de entrega. As arquiteturas podem ser criadas e 
gerenciadas por meio dessa plataforma.
SaaS
PaaS
(Continua)
chanchai howharn/Shutterstock
58 Infraestrutura de tecnologia da informação
Consistem em infraestruturas que, originalmente, seriam fisicamente presentes em 
uma organização, mas agora são migradas e gerenciadas na nuvem. 
Isso significa migrar servidores físicos do ambiente interno de uma organização, por 
exemplo, para um ambiente externo, sendo tais servidores gerenciados por um provedor 
de serviços em nuvem. 
Com isso, a organização pode concentrar seus recursos humanos e financeiros no 
desempenho de suas atividades, ao invés da manutenção de um parque de hardware. 
IaaS 
A instalação, bem como a configuração, de uma arquitetura de computação na 
nuvem é simples de ser realizada. Primeiro, é necessário contratar um serviço de 
hospedagem na nuvem, conforme mencionado anteriormente. Como ponto de 
partida, sugerimos um serviço com sistema operacional com base no kernel Linux, 
por este apresentar maior facilidade para manuseio. O serviço deverá disponibili-
zar um endereço de IP externo para acesso ao servidor.
Uma forma possível de estruturar esse tipo de arquitetura é por meio da dispo-
nibilização de um computador conectado à internet, com um software de 
servidor instalado e uma conexão com IP fixo tendo roteador configu-
rado para redirecionamento de portas (ou seja, quando o endereço 
IP é digitado com a porta, esta redireciona a conexão para o com-
putador). Assim, pessoas podem acessar os serviços oferecidos 
por esse servidor bastando apenas conectarem-se à internet e 
o acessarem.
Contudo, também é possível contratar serviços de hospe-
dagem na nuvem ou servidores virtuais. Existem, na internet, 
serviços por meio dos quais é possível hospedar serviços na 
nuvem pagando uma mensalidade – no caso, a empresa con-
tratada fornece determinado espaço para hospedagem, inclusive 
contemplando a instalação de um sistema operacional para possibi-
litar a viabilização de arquitetura cliente-servidor.
Uma vez o serviço instalado e em funcionamento, o próximo passo é a instala-
ção de um software de gerenciamento de servidor. Sugerimos, de início, a insta-
lação de um servidor Apache2. Esse serviço criará uma pasta no seu servidor que 
permitirá a instalação e o gerenciamento de websites desenvolvidos para internet.
Após isso, é necessária a instalação de software utilitário conforme as funcio-
nalidades planejadas para o servidor. Um servidor de banco de dados, por exem-
plo, necessita da instalação de um sistema de gerenciamento de banco de dados, 
como o MySQL. Para a viabilização e o gerenciamento de webservices (serviços 
virtuais para interação entre aplicações via internet), é necessária a instalação de 
um software interpretador para linguagens server-side (do lado do servidor), como 
ASP e PHP. Caso o objetivo seja um servidor para o controle de microcontrolado-
res, como em objetos de Internet das Coisas, recomendamos a instalação de um 
servidor MQTT.
Blackboard/Shutterstock
Redes de computadores 59
Finalmente, conforme a necessidade, é preciso o desenvolvimento das páginas de 
internet relativas aos serviços prestados pelo servidor – seja um serviço de comércio 
eletrônico, seja a interface de um sistema de automação ou qualquer outra solução.
Adicionalmente, existem no mercado diferentes configurações de arquiteturas 
para serviços na nuvem pré-instaladas, para a viabilização de diferentes aplicações. 
Nesse caso, aplicações desenvolvidas pelo cliente podem ser adaptadas, instaladas 
e viabilizadas nessas arquiteturas.
Como exemplos, temos as arquiteturas AWS (Amazon Web Services), da Amazon, 
e a Azure, da Microsoft. Essas plataformas apresentam uma série de serviços para 
a viabilização de aplicativos na nuvem. Como exemplos de serviços oferecidos pelo 
Azure, temos o armazenamento de arquivos, bancos de dados, serviços de rede e 
serviços de web. Por meio desses serviços, é possível viabilizar aplicações de geren-
ciamento de dados, comércio eletrônico e prestação de serviços virtuais diversos.
A instalação e a operacionalização dessas arquiteturas seguem uma série de 
passos que são determinados por cada empresa. No caso da arquitetura Azure, o 
acesso e a configuração das ferramentas são realizados on-line, com orientações 
da própria Microsoft.
O uso da computação na nuvem é uma prática que tem sido cada vez mais 
adotada pelas organizações para o gerenciamento dos seus dados, dispensando a 
necessidade da instalação e manutenção de servidores físicos. Para indústria, co-
mércio ou prestação de serviços, a computação na nuvem pode ser adaptada para 
as mais diferentes finalidades.
CONSIDERAÇÕES 
FINAIS
Configurar uma rede de computadores vai além do cabeamento – aspectos como 
topologia, camadas, protocolos, configuração de sistemas operacionais, entre outros, 
são essenciais para que os computadores, além de conectados, enviem e recebam 
dados de modo íntegro e seguro.
Tendo em vista as múltiplas possibilidades de configuração para redes de compu-
tadores, podemos afirmar que não existe uma configuração de rede ideal que abranja 
a maior parte, ou todos os tipos de infraestrutura de TI. Configurar redes depende de 
aspectos como quantidade de pontos (ou nós), finalidade da infraestrutura de TI (se pri-
vada, pública ou organizacional), configurações dos computadores conectados e, prin-
cipalmente, aspectos financeiros (considerando que as tecnologias têm um custo para 
serem implantadas). Dessa forma, o planejamento de uma infraestrutura de rede requer 
um estudo prévio a respeito dos itens de hardware e software a serem utilizados.
O planejamento da infraestrutura de redes de computadores também deve consi-
derar os avanços tecnológicos, principalmente os que serão realidade nos próximos 
anos. Conforme os avanços se tornam realidade, a infraestrutura deve, na medida do 
possível, ser atualizada para se encontrar em consonância com as tecnologias atuais 
e fazer o melhor uso possível dos seus benefícios. No caso de redes organizacionais, 
60 Infraestrutura de tecnologia da informação
cabe ao profissional de TI se encontrar por dentro dessas tecnologias para sempre 
proporcionar a melhor solução possível para os seus clientes.
ATIVIDADES
1. Para entendermos o funcionamento do processo de comunicação em rede, é 
necessário compreendermos o processo de transmissão de dados, desde o 
comando de envio até o recebimento pelo destinatário. Segundo o modelo de 
referência OSI, o processo de transmissão de dados em rede passa por sete 
camadas: aplicação, enlace de dados, rede, transporte, sessão, apresentação 
e aplicação. Considere o processo de transmissão de um arquivo compactado 
e descreva o passo a passo desse processo, tendo em mente as camadas 
anteriormente descritas.
2. Descreva os padrões de transmissão de redes móveis – G, 2G, 3G, 4G e 5G. 
Destaque aspectos, como as características de cada rede móvel, e os avanços 
proporcionados por cada padrão.
3. Imagine que você deseja instalar um sistema de automação residencial na sua 
casa, onde microcontroladores seriam utilizados para acionar e apagar luzes e 
eletrodomésticos de remotamente. Como você implantaria e configuraria uma 
arquitetura de rede com base em computação na nuvem para viabilizar esse 
projeto? Descreva o passo a passo dessa implantação e configuração.
REFERÊNCIAS
FOROUZAN, B. A. Comunicação de dados e redes de computadores. Porto Alegre: AMGH, 2010.
PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: uma abordagem profissional. Porto Alegre: AMGH, 2016.
SACOMANO, J. B.; SATYRO, W. C. Indústria 4.0: conceitos e elementos transformadores. In: SACOMANO, J. 
B. et al. (org.). Indústria 4.0: conceitos e fundamentos. São Paulo: Blucher, 2018a.
SACOMANO, J. B.;SATYRO, W. C. Introdução. In: SACOMANO, J. B. et al. (org.). Indústria 4.0: conceitos e 
fundamentos. São Paulo: Blucher, 2018b.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson Prentice Hall, 2011.
Vídeo
Projetos de infraestrutura de TI 61
3
Projetos de 
infraestrutura de TI
Este capítulo tem como objetivo principal descrever os processos necessários 
para a implantação bem-sucedida de um projeto de infraestrutura de TI, e isso 
significa a implantação de um projeto que contemple tanto aspectos técnicos como 
aspectos humanos.
Também abordaremos a necessidade de um prévio planejamento da infraestrutu-
ra de TI antes de efetuar sua implantação, considerando a seriedade necessária nesse 
processo de planejamento para que recursos – especialmente financeiros – não sejam 
dispendidos desnecessariamente, por exemplo, na aquisição de software ou hardware 
sub ou superdimensionados para as necessidades da organização.
Dessa forma, o projeto de uma infraestrutura de TI será abordado em seus vários 
elementos, iniciando-se pelo seu dimensionamento adequado, passando por requi-
sitos, custos, tempo, qualidade, riscos, dentre outros fatores. As tecnologias a serem 
escolhidas, em especial, devem ser condizentes com os recursos e a natureza das 
atividades da organização – aspecto que também será trabalhado neste capítulo.
Portanto, iniciaremos tratando dos processos para a definição dos requisitos do 
projeto de infraestrutura de TI, contemplando aspectos organizacionais, técnicos, re-
gulamentares e outros.
Após isso, trataremos da definição do escopo da infraestrutura de TI, abordando 
questões como elementos técnicos (hardware, software, telecomunicações, gestão de 
dados e infraestrutura física), organizacionais (recrutamento, seleção e capacitação de 
profissionais para a operação dessa infraestrutura) e de desempenho (capacidade, 
disponibilidade, continuidade e segurança).
Posteriormente, discutiremos aspectos relativos à viabilização da infraestrutura de 
TI, especialmente custos, tempo e qualidade. Serão abordadas possíveis formas de 
custeio e determinação de tempo para a viabilização de infraestruturas de TI, de modo 
a possibilitar a futura implantação desses projetos. Serão abordados, também, princí-
pios de qualidade que devem ser levados em consideração na gestão de um projeto 
de infraestrutura de TI – por exemplo, o foco no cliente e a liderança, tendo-se em vista 
que um projeto de infraestrutura deve contemplar, antes de tudo, as necessidades das 
pessoas que operarão essa infraestrutura.
Com base nos aspectos de viabilização considerados, torna-se possível a implanta-
ção da infraestrutura de TI, contemplando a aquisição e a instalação de infraestrutura 
de rede, hardware, software (sistema operacional e aplicativos) e estruturas para ges-
tão de dados (servidores, bancos de dados, dentre outros). Para isso, é necessária a 
procura e a negociação de fornecedores que possam atender, por meio dos seus pro-
62 Infraestrutura de tecnologia da informação
dutos e serviços, às necessidades da organização. Também é preciso que as pessoas 
sejam capacitadas para a operação e a manutenção dessa infraestrutura.
Uma vez implantada a infraestrutura de TI, o passo seguinte é adotar as ações 
de governança necessárias para que essa infraestrutura, além de desempenhar suas 
funções adequadamente, proporcione à organização os resultados esperados. Esses 
resultados devem ser obtidos de acordo com os princípios legais, éticos, culturais, 
estratégicos, táticos e operacionais da organização.
Finalmente, deve-se considerar questões relativas à manutenção da infraestrutura 
de TI, que se inicia com a capacitação de profissionais para a realização das atividades, 
contemplando todos os elementos da infraestrutura de TI – hardware, software, tele-
comunicações, gestão de dados e infraestrutura.
3.1 Requisitos da infraestrutura de TI 
Vídeo Planejar e viabilizar um projeto de infraestrutura de TI depende não somente 
de considerar questões relacionadas a hardware, software, redes, gestão de dados 
e infraestrutura física, mas também de iniciar por um estudo detalhado sobre a 
organização que abrigará essa infraestrutura e as pessoas que efetuarão seu pla-
nejamento, implantação, governança e manutenção.
Conforme o PMBOK, um projeto é “um esforço temporário, empreendido para 
criar um produto, serviço ou resultado único. A natureza temporária dos projetos 
indica que eles têm um início e um término definidos” (PMI, 2014). Isto é, um pro-
jeto possui começo, meio e fim – no caso da implantação de uma infraestrutura de 
TI, ela se inicia com a definição dos requisitos funcionais e não funcionais e termina 
com a infraestrutura como um todo implantada, em pleno funcionamento e 
passando por processos de atualização e manutenção.
A partir desta seção, veremos o passo a passo para a definição, a instalação e 
a viabilização de uma infraestrutura de TI em uma organização. Inicialmente, tra-
taremos da importância de que as necessidades da organização, em termos de 
informação e tecnologia, sejam compreendidas.
Uma organização é composta de processos, que consistem em um conjunto de 
atividades desempenhadas por pessoas, computadores, equipamentos. As tecno-
logias da informação utilizadas para a operação dessas atividades e que auxiliam as 
pessoas devem ser adequadamente dimensionadas para que, ao mesmo tempo 
que sejam suficientes para o cumprimento das demandas exigidas pelos pro-
cessos, não sejam superdimensionadas de maneira a proporcionarem gastos des-
necessários para a organização.
Ico Maker/Shutterstock
Com o estudo deste capítulo, você será capaz de:
• empregar conceitos e técnicas para o planejamento, a construção e a 
implantação da infraestrutura de TI.
Objetivos de aprendizagem
Projetos de infraestrutura de TI 63
Iniciemos tratando dos elementos de hardware. Eles devem 
ser dimensionados conforme a abrangência e a complexidade 
das tarefas desempenhadas pela organização. A quantidade de 
computadores em uma estação de trabalho, a quantidade de 
servidores e o dimensionamento de equipamentos como 
dispositivos móveis (tablets e smartphones), além dos ele-
mentos de automação e Internet das Coisas, dependem 
de fatores como a quantidade de pessoas que desempe-
nharão uma atividade em específico e a de dados que será ge-
rada e armazenada.
Tendo como base esses mesmos fatores, por exemplo, ocorre 
o dimensionamento do software que será utilizado. Os sistemas de informação 
devem ser planejados, desenvolvidos e implantados de acordo com a quantidade e 
a complexidade de dados a serem processados pela organização para o desempe-
nho dos seus processos. Conforme o modelo de informações da organização – que 
abrange as necessidades de informações para os diferentes setores, em diferentes 
esferas (operacional, gerencial e estratégico) –, os sistemas de informação devem 
ser implantados.
Os sistemas precisam ser compatíveis com o hardware que será utilizado na 
organização, mas também devem ser adequados às necessidades das pessoas que 
os operarão – incluindo a necessidade de as pessoas serem capacitadas para a 
operação deste sistema e perceberem, nele, os processos de entrada, processa-
mento e saída de informações.
Paralelamente a questões relacionadas a software, deve-se levar em conta o di-
mensionamento das bases de dados da organização. Considerando-se que dados 
podem ser gerados, processados e apresentados em diferentes setores da orga-
nização, não somente o armazenamento, mas também processos como busca e 
comparação devem ser pensados no processo de desenvolvimento de um banco 
de dados; dessa forma, este deve estar dimensionado de acordo, também, com o 
volume de dados gerado pela organização.
Da mesma maneira, a infraestrutura de rede precisa estar dimensionada levan-
do-se em consideração o volume de dados a ser produzido e processado, a quanti-
dade de hardware que deverá ser instalada, e a existência e tamanho de servidores 
paraabrigar as bases de dados. Devem ser consideradas questões como topologia 
de rede, modalidade de comunicação (cabo ou sem fio), modems, roteadores etc. 
nos diferentes setores de atividade da organização. A infraestrutura de rede deve, 
também, ser projetada de modo que a sua manutenção, tanto preventiva como 
corretiva, bem como melhorias, sejam possíveis e fáceis de serem realizadas.
Tendo em vista as diferentes necessidades de dimensionamento anteriormente 
expostas, é necessário que a organização efetue uma importante decisão: desen-
volver ou adquirir (comprar e terceirizar) tecnologias.
Por exemplo, no caso de um software, com base no modelo de informações, 
uma organização pode optar por desenvolver um software que atenda, de maneira 
eficaz e adequada, às demandas de informação da organização. Ainda pode, em 
3.1 Requisitos da infraestrutura de TI 
Vídeo Planejar e viabilizar um projeto de infraestrutura de TI depende não somente 
de considerar questões relacionadas a hardware, software, redes, gestão de dados 
e infraestrutura física, mas também de iniciar por um estudo detalhado sobre a 
organização que abrigará essa infraestrutura e as pessoas que efetuarão seu pla-
nejamento, implantação, governança e manutenção.
Conforme o PMBOK, um projeto é “um esforço temporário, empreendido para 
criar um produto, serviço ou resultado único. A natureza temporária dos projetos 
indica que eles têm um início e um término definidos” (PMI, 2014). Isto é, um pro-
jeto possui começo, meio e fim – no caso da implantação de uma infraestrutura de 
TI, ela se inicia com a definição dos requisitos funcionais e não funcionais e termina 
com a infraestrutura como um todo implantada, em pleno funcionamento e 
passando por processos de atualização e manutenção.
A partir desta seção, veremos o passo a passo para a definição, a instalação e 
a viabilização de uma infraestrutura de TI em uma organização. Inicialmente, tra-
taremos da importância de que as necessidades da organização, em termos de 
informação e tecnologia, sejam compreendidas.
Uma organização é composta de processos, que consistem em um conjunto de 
atividades desempenhadas por pessoas, computadores, equipamentos. As tecno-
logias da informação utilizadas para a operação dessas atividades e que auxiliam as 
pessoas devem ser adequadamente dimensionadas para que, ao mesmo tempo 
que sejam suficientes para o cumprimento das demandas exigidas pelos pro-
cessos, não sejam superdimensionadas de maneira a proporcionarem gastos des-
necessários para a organização.
Ico Maker/Shutterstock
64 Infraestrutura de tecnologia da informação
contrapartida, optar por adquirir um software que também atenda a essas de-
mandas, dimensionando (adequando, melhorando, eliminando elementos) esse 
 software ao modelo de informações levantado.
O mesmo ocorre com relação a hardware e bases de dados, em especial servi-
dores. A organização possui a opção de abrigar em sua estrutura física servidores 
(computadores) contendo suas bases de dados, tanto para as operações internas 
(desempenho de processos) como para operações externas (por exemplo, comér-
cio eletrônico), podendo configurar esses servidores à sua própria vontade. Ou-
tra opção são os servidores na nuvem – ou seja, a terceirização dos serviços de 
computação, programas e bases de dados para acesso remoto. A vantagem dessa 
categoria consiste em maior acessibilidade, por parte da organização, a progra-
mas e bancos de dados, além de questões relacionadas à segurança (os servidores 
geralmente encontram-se em locais seguros, e são realizados serviços de backup 
periodicamente pela empresa terceirizada).
O projeto da infraestrutura de TI deve ser definido não somente pelos pro-
fissionais de TI responsáveis pela sua implantação, mas em conjunto com as prin-
cipais partes interessadas nessa implantação, como os fornecedores (de hardware, 
 software, redes etc.), os colaboradores que desempenharão suas atividades no 
setor onde as tecnologias da informação serão implantadas, as lideranças e a alta 
direção. As decisões relativas à implantação das tecnologias da informação devem 
ser estruturadas (formalizadas e documentadas), de modo que isso possibilite a 
posterior discussão e as evidências de que as soluções implantadas ocorreram con-
forme decidido.
As primeiras decisões a serem tomadas quanto à infraestrutura de TI dizem res-
peito à definição do escopo dessa infraestrutura. Um escopo corresponde à abran-
gência e à meta final estabelecidas para um determinado projeto – ou seja, o que o 
projeto produzirá (ou não) como resultado após a sua realização.
O escopo do projeto da infraestrutura de TI abrange três elementos míni-
mos e necessários: a definição de requisitos (as questões a serem atendidas, ou 
cumpridas, pelo projeto), a declaração de escopo (a abrangência do projeto em 
si, conforme descrito anteriormente) e a definição das entregas necessárias (o 
que, exatamente, deve ser entregue ao cliente, ao todo e em suas partes me-
nores). A definição desses elementos é primordial para assegurar que o projeto 
da infraestrutura de TI se encontra adequado aos interesses de todos os que de 
alguma forma irão se beneficiar dos seus resultados, ou seja, da própria infraes-
trutura de TI em si. A figura a seguir ilustra os elementos básicos do escopo de 
um projeto de TI.
Projetos de infraestrutura de TI 65
Figura 1
Elementos básicos de um projeto de TI
Vi
su
al
 G
en
er
at
io
n/
Sh
ut
te
rs
to
ck
Requisitos Declaração Entregas
Aspectos funcionais 
e de desempenho 
de TI.
A abrangência do 
projeto contemplando 
o que, exatamente, será 
realizado.
Quais entregas, em 
termos de resultados, o 
projeto realizará?
Fonte: Elaborada pelo autor.
Primeiramente, o escopo de um projeto abrange a engenharia de requisitos, 
que corresponde às especificações do que deve ser entregue em termos de infraes-
trutura de TI considerando tanto aspectos relacionados à funcionalidade quanto a 
desempenho. A engenharia de requisitos, em um projeto relacionado à infraestru-
tura de informação, deve ser realizada em cinco etapas básicas, sendo: concepção, 
levantamento, elaboração, negociação e documentação. Essas etapas se encon-
tram detalhadas a seguir.
Concepção
A primeira etapa consiste nas atividades preparativas para o levantamento dos requisitos, 
considerando-se que, para que eles sejam levantados, é preciso primeiramente definir 
para qual sistema de informação esses requisitos serão aplicados. 
Logo, nesta etapa, efetua-se primeiro a identificação das partes interessadas – definem-
-se as características e necessidades de fornecedores, colaboradores, lideranças, alta 
direção e demais partes interessadas pertinentes. 
Em seguida, devem ser definidos os problemas a serem solucionados pela infraestrutura 
de TI a essas partes interessadas e feita a definição preliminar do escopo do projeto – 
seus objetivos e resultados esperados.
Levantamento de requisitos
A segunda etapa consiste na descoberta dos requisitos de infraestrutura de TI junto às 
partes interessadas. Nesta etapa, os requisitos são obtidos junto, principalmente, ao 
cliente (patrocinador) do projeto, contemplando aspectos como funcionalidades (além de 
desempenho, disponibilidade, continuidade e segurança). 
Diversas técnicas podem ser utilizadas para o levantamento de requisitos, contemplando 
não somente software, mas também hardware, gestão de dados e demais elementos. 
A primeira técnica consiste na coleta colaborativa, na qual, em reunião, definem-se com as 
partes interessadas os requisitos necessários para a infraestrutura de TI.
(Continua)
66 Infraestrutura de tecnologia da informação
Outra técnica consiste na entrevista – isto é, perguntas abertas e fechadas que podem ser 
realizadas com as partes interessadas –, abrangendo os diferentes aspectos da infraes-
trutura, quais são as necessidades a serem atendidas, qual é a disponibilidade de verba 
para o projeto, quais são os setores a serem atendidos, dentre outrasquestões.
Também é possível utilizar a etnografia, que consiste na observação das atividades de-
sempenhadas no local onde a infraestrutura de TI será instalada, considerando as ativi-
dades desempenhadas pelos colaboradores, a disponibilidade de local para cabos e a 
instalação de estações de trabalho, dentre outras questões. 
Finalmente, há a técnica de análise de cenários, que consiste na simulação de possíveis 
cenários de utilização das tecnologias da informação, de maneira a, com base na análise 
desses cenários, prever o uso das tecnologias da informação. 
Elaboração
Uma vez que os requisitos foram coletados com o uso de uma ou mais técnicas anterior-
mente citadas, o próximo passo da definição dos requisitos é a elaboração, que consiste 
na transformação das informações levantadas pelas técnicas anteriores nos requisitos 
(que podem ser funcionais ou não funcionais) do projeto de infraestrutura de TI. 
Essa classificação de requisitos, originalmente utilizada para o desenvolvimento de 
 software, também pode ser aplicada para o caso de infraestrutura de TI, pois as questões 
abordadas também se aplicam. Os requisitos funcionais dizem respeito a funcionalidades 
desempenhadas pela infraestrutura de TI ou ao que ela deverá fazer – por exemplo, fun-
cionalidades a serem realizadas pelos sistemas, pelas bases de dados, pelo hardware e 
pela infraestrutura de rede. 
Já os requisitos não funcionais correspondem a aspectos relacionados ao desempenho 
da infraestrutura de TI como um todo, abrangendo questões como desempenho de soft-
ware e hardware (processamento, memória, velocidade etc.), segurança (níveis de acesso, 
barreiras de proteção), compatibilidade (entre software e sistema operacional, ou entre 
software e hardware, por exemplo), dentre outras questões. 
Nesta etapa, define-se, portanto, uma lista de requisitos a ser apresentada para as partes 
interessadas do projeto, em especial aos clientes (patrocinadores) e à própria equipe de 
desenvolvimento, para discussão.
Negociação
A etapa seguinte é a de negociação, que é feita entre os clientes (patrocinadores) e a 
equipe de projeto. Nesta etapa, efetuam-se os acertos necessários para que a lista de 
requisitos obtida na etapa anterior, antes preliminar, possa se tornar definitiva, com a con-
cordância de ambas as partes envolvidas nessa negociação.
Para que isso seja possível, é necessário, em primeiro lugar, que os patrocinadores do 
projeto tenham o conhecimento sobre a lista preliminar de requisitos. Assim, é possível 
negociar essa lista com a adição de novos requisitos (se necessário), a retirada de requisi-
tos pouco úteis ou redundantes, ou mesmo a fusão de dois ou mais requisitos em um só.
(Continua)
Projetos de infraestrutura de TI 67
O objetivo é tornar a lista de requisitos gerenciável, de modo que, uma vez que eles sejam 
cumpridos um a um, ambas as partes – patrocinadores e equipe de desenvolvimento – 
estejam de acordo com os resultados obtidos com relação à satisfação dos requisitos.
Documentação de requisitos
Uma vez que os requisitos são negociados e aprovados, a próxima etapa consiste na sua 
documentação.
A documentação é recomendada como uma maneira de formalizar os requisitos para 
todas as partes interessadas no projeto, de modo que todos estejam de acordo com os 
requisitos que serão considerados e, também, que ambiguidades sejam eliminadas. 
Esta é uma etapa importante para que os requisitos, uma vez documentados e formaliza-
dos, possam ser utilizados como base para a definição do próprio escopo do projeto, bem 
como das atividades a serem desempenhadas; e dos prazos e custos dessas atividades, 
além de aspectos de qualidade (por exemplo, validar que determinado requisito foi cum-
prido com sucesso e, por consequência, uma atividade ou etapa específica do projeto). 
A definição dos requisitos para a infraestrutura de TI é de grande importân-
cia para que as demais etapas da implantação da infraestrutura de TI sejam 
bem-sucedidas. A definição dos requisitos é essencial para que a infraestrutura 
de TI seja adequadamente definida quanto ao seu escopo, atendendo, dessa for-
ma, às necessidades das partes interessadas. O dimensionamento adequado da 
infraestrutura de TI – resultado da etapa de definição dos requisitos – possibilitará 
a definição dos critérios necessários para estabelecer a quantidade adequada de 
recursos, tanto humanos como materiais, tecnológicos e, inclusive, financeiros.
No livro Engenharia de re-
quisitos: software orientado 
ao negócio, os autores 
apresentam o processo 
de engenharia de 
requisitos contemplando 
o papel das tecnologias 
da informação como 
essenciais para o apoio 
e a adequada condução 
das atividades organi-
zacionais. Uma leitura 
recomendada para quem 
deseja se aprofundar nos 
processos e atividades 
relacionados à engenha-
ria de requisitos.
VAZQUEZ, C. E.; SIMÕES, G. S. Rio de 
Janeiro: Brasport, 2016.
Livro
3.2 Escopo da infraestrutura de TI 
Vídeo O projeto de uma infraestrutura inicia-se com a definição dos requisitos – apon-
tados pelo cliente em conjunto com a equipe de desenvolvimento e viabilização da 
infraestrutura de TI – para a sua viabilização. Com base nos requisitos, ou seja, nas 
funcionalidades e aspectos de desempenho da infraestrutura de TI, será possível 
definir o escopo dessa infraestrutura.
Porém, para a definição do escopo da infraestrutura, também é necessário que 
a organização mapeie como os dados e as informações serão gerados, transforma-
dos e utilizados para a tomada de decisões. Isso é possível por meio da definição 
de um modelo de informações empresariais (REZENDE; ABREU, 2013), que con-
siste no levantamento das informações necessárias para a gestão das atividades 
empresariais. Esse modelo contempla um rol de dados e informações que serão 
desenvolvidos e utilizados para a tomada de decisões relativa às atividades do setor 
em questão.
68 Infraestrutura de tecnologia da informação
A organização também precisa, antes de di-
mensionar a sua infraestrutura de TI, conhecer 
os processos que serão contemplados por esse 
dimensionamento. Os processos organizacio-
nais devem ser mapeados quanto à sua com-
plexidade, bem como quanto às suas atividades 
(e o sequenciamento delas), e às pessoas que as 
desempenham (com relação à sua quantidade e às 
suas atribuições). Esse procedimento de conhecimen-
to e mapeamento é necessário, inclusive, antes de se 
tomar qualquer decisão relativa às tecnologias a se-
rem utilizadas, como hardware e software.
Uma vez que os processos estão mapeados, o mo-
delo de informações definido e os requisitos levanta-
dos e aprovados pelo cliente, será possível dimensionar a infraestrutura de TI.
Inicialmente, será possível a realização do planejamento, da modelagem e do 
desenvolvimento dos sistemas de informação que serão utilizados para a gestão 
dos dados e das informações levantados pelo modelo de informações, sendo que 
esses aspectos processados serão adequados para serem aplicados na execução 
dos processos organizacionais mapeados. O sistema de informação (software) de-
verá ser desenvolvido de maneira que seja compatível com os demais elementos 
da infraestrutura de TI – hardware, telecomunicações, gestão de dados e infraes-
trutura – e, também, adequado às competências das pessoas que executam os 
processos contemplados por esse sistema.
Outra decisão importante a ser tomada é relativa ao hardware a ser adquirido 
e utilizado. Primeiramente, é preciso considerar a disponibilidade atual de equipa-
mentos nos setores onde a infraestrutura de TI deverá ser implantada. O hardware 
deve ser dimensionado com relação a elementos básicos como processamento, 
memória, capacidade de disco, compatibilidade com sistemas operacionais e apli-
cativos, periféricos necessários.
Deve-se considerar a necessidade de implantação de infraestrutura de rede, 
incluindo questões como cabeamento de rede, topologia, modems, roteadores, 
comunicação sem fio etc. Esse projeto deve considerar questõescomo a estrutura 
física (edificação) onde a organização desempenha suas atividades, a disponibilida-
de de provedores de conexão à internet e telefonia, barreiras físicas para a passa-
gem de cabos e a necessidade de pontos de rede para a instalação de estações de 
trabalho.
A definição e a instalação de servidores para a gestão de dados dependem das 
decisões anteriormente definidas. Um servidor necessita de um ponto de rede, 
de cabeamento e, assim como os demais computadores, de software instalado. 
Precisa, também, estar protegido contra invasões tanto físicas (uma pessoa inva-
dindo o local onde o servidor se encontra, por exemplo) quanto virtuais (como um 
 hacker quebrando as barreiras de segurança), bem como contra aspectos ambien-
tais (umidade, calor, variações na rede elétrica, dentre outros fatores).
Deve-se considerar na definição do escopo de uma infraestrutura de TI, ainda, a 
necessidade de capacitar pessoas para a operação e a manutenção dessa infraes-
PCH.Vector/Shutterstock
Projetos de infraestrutura de TI 69
trutura. É preciso considerar a necessidade de recrutamento, seleção, inserção, ca-
pacitação e remuneração dessas pessoas. Um exemplo é o caso da necessidade de 
uma infraestrutura de TI para um determinado processo anteriormente executado 
manualmente e que agora deve ser realizado de modo automatizado. As pessoas 
deverão ser capacitadas para, além da operação das máquinas, operar os recursos 
computacionais presentes nesse processo automatizado. Tal capacitação deve es-
tar prevista na definição do escopo da infraestrutura de TI.
Finalmente, é necessário considerar questões relativas aos processos a serem 
executados com o uso da infraestrutura de TI. Deve-se levar em conta a elaboração 
de procedimentos para a operação de computadores, servidores, softwares, den-
tre outros fatores. Também é preciso considerar a definição de indicadores para a 
avaliação do desempenho dos processos, sejam tais processos operados ou não 
por pessoas – deve-se avaliar, principalmente, os resultados gerados (produção, 
vendas, dentre outros) em relação às entradas (investimentos), o que é denomina-
do produtividade.
Alguns exemplos podem ser dados no que se refere à definição do escopo de 
um projeto de infraestrutura de TI, a começar por um simples departamento admi-
nistrativo de uma organização, responsável por atividades como o processamento 
de documentos e finanças. Primeiramente, devemos estudar as necessidades des-
te setor em termos de tecnologias da informação. Sendo uma área que processa 
documentos e finanças, é necessário considerar o uso de softwares destinados 
para isso – desde o módulo administrativo de um sistema ERP até outros, como 
editores de texto e planilhas eletrônicas.
Assim, o projeto deverá contemplar, primeiramente, estações de trabalho (com-
putadores pessoais) com esses softwares – e o módulo administrativo – instalados. 
Para integrar as operações realizadas no módulo administrativo às demais opera-
ções organizacionais, as estações de trabalho deverão estar conectadas via rede 
(interna ou externa, conforme cada caso) em um servidor central 
interno ou na nuvem, contendo o programa principal do sistema 
ERP e os bancos de dados que serão alimentados por essas esta-
ções de trabalho por meio do processamento dos documentos. 
A conexão entre as estações e a rede principal da empresa podem 
ser feitas, nesse caso, por cabeamento, sendo que os cabos de 
cada estação de trabalho se conectam a um roteador ou switch, 
que, por sua vez, conecta-se a um modem.
Outro exemplo possível é o de um ambiente industrial auto-
matizado, no qual cada equipamento – uma máquina, um braço 
mecânico ou outro – desempenha um determinado processo de 
transformação de matéria-prima em produto acabado, geralmen-
te considerando um layout de produção em específico – em linha, 
por exemplo. Nesse caso, cada equipamento, por exemplo, será 
comandado por um Controlador Lógico Programável (CLP), que 
é dotado de um sistema operacional especializado em operações 
de tempo real.
Sistema de controle CPL em armário elétrico.
rumruay/Shutterstock
70 Infraestrutura de tecnologia da informação
Esse equipamento, mais o CLP, poderá estar ligado a uma estação de trabalho 
dotada de periféricos (monitor, teclado, mouse etc.), por meio da qual um opera-
dor poderá determinar os parâmetros utilizados no processo de transformação. 
Da mesma forma que as estações de trabalho no setor administrativo, as do setor 
produtivo estariam conectadas à rede da empresa e aos servidores desta por meio 
de cabos de rede ligados a um roteador ou switch. Por meio dessas conexões, os 
equipamentos industriais possuirão acesso, também, aos bancos de dados da or-
ganização, que poderão alimentá-los com dados a respeito do desempenho do sis-
tema produtivo como um todo. Para a automação de processos, é possível utilizar, 
ainda, paradigmas como a Internet das Coisas (por exemplo, microcontroladores 
ligados a equipamentos), computação na nuvem (como controle dos equipamen-
tos industriais a distância), dentre outros.
na
um
/S
hu
tte
rs
to
ck
A definição do escopo de um projeto de infraestrutura de TI, portanto, precisa 
considerar, além dos requisitos definidos pelo cliente, a abrangência das soluções 
que serão oferecidas e como será efetuada a entrega de cada solução desenvolvi-
da. As entregas deverão estar organizadas por custos e tempo e ser controladas 
quanto à adequação às necessidades do projeto. Essa adequação pode ser feita 
conforme os princípios de utilidade e garantia (FREITAS, 2013).
Primeiramente, as soluções de infraestrutura de TI propostas devem ser avalia-
das tendo-se em vista a sua adequação – ou utilidade – para a finalidade proposta. 
É necessário considerar questões como se o dimensionamento de hardware, cabos 
e conexões se encontram adequados, se os softwares instalados são suficientes 
para as atividades a serem desempenhadas, se as bases de dados foram correta-
mente instaladas em servidores que possibilitam o tráfego de informações deman-
dado pela organização.
Em seguida, deve-se levar em conta questões relacionadas à garantia, à qualida-
de e ao funcionamento da infraestrutura de TI definida. Essas questões dizem res-
peito a quatro fatores básicos a serem considerados: capacidade, disponibilidade, 
continuidade e segurança (FREITAS, 2013).
Projetos de infraestrutura de TI 71
Ku
lip
er
ko
/S
hu
tte
rs
to
ck
CAPACIDADE
DISPONIBILIDADE 
CONTINUIDADE
SEGURANÇA
Diz respeito, como o nome sugere, ao quanto a infraestrutura de TI – computa-
dores, conexões de rede, bases de dados – é suficiente para suportar o tráfego 
de informações, à quantidade de dados que será armazenada, à quantidade de 
usuários que utilizarão a infraestrutura de TI, dentre outros fatores. Da análise de 
capacidade dependem questões como quantidade de estações de trabalho e con-
tas de acesso a software que deverão ser disponibilizadas, dimensionamento de 
servidores (locais ou na nuvem), dimensionamento de cabos, switches, roteadores 
e modem, bem como infraestrutura física (postos de trabalho, cadeiras etc.).
Diz respeito à capacidade de a infraestrutura de TI se recuperar de falhas e 
ataques de segurança de maneira íntegra. Ações de preservação à continui-
dade são importantes para que as atividades produtivas e administrativas da 
organização sejam preservadas e não sejam prejudicadas em decorrência das 
falhas e dos ataques anteriormente citados. Além disso, ações de continuidade 
são essenciais para evitar sequestro e perda de dados, bem como, inclusive, 
de itens de hardware. Para a determinação de ações de continuidade, há a ne-
cessidade de conhecer os possíveis impactos nos processos e na organização 
como um todo no caso de uma infraestrutura de TI apresentar defeitos. Isso 
pode ser feito por meio de uma análise de riscos, considerando-se, para cada 
risco que a infraestrutura de TI pode apresentar, a probabilidade de isso aconte-
cer e o impacto que gerará na organizaçãocaso aconteça de fato. 
Diz respeito à possibilidade de os usuários terem acesso à infraestrutura de TI 
para o desempenho das suas atividades. Embora, em uma organização, os usuá-
rios acessem um determinado sistema por uma quantidade limitada de tempo 
por dia (8 horas, por exemplo), a disponibilidade da infraestrutura deve, na medida 
do possível, ser contínua (24 horas por dia, 7 dias por semana), considerando-se 
que, por exemplo, em uma indústria existam turnos de trabalho que se alternam 
no uso da infraestrutura e dos sistemas nela existentes. Trata da necessidade de 
manutenção contínua tanto em software (como atualizações em sistemas ope-
racionais e no próprio sistema ERP da organização) quanto em hardware (como 
manutenções em estações de trabalho com problemas). Tais itens e serviços 
deverão ser previstos no momento da implantação de uma infraestrutura de TI. 
Finalmente, deve-se considerar, para todos os itens da infraestrutura de TI, 
questões relacionadas à segurança. A segurança deve abranger não só ques-
tões físicas (integridade de hardware, equipamentos, cabeamento, dentre 
outros itens), mas também lógicas (no caso, dados e informações – especial-
mente de colaboradores e clientes). Em ambos os casos, o escopo do projeto 
da infraestrutura de TI deve incluir medidas protetivas baseadas em uma aná-
lise consistente e o mais precisa possível dos riscos. No caso de software, por 
exemplo, existe uma variedade de possibilidades em termos de ataques: vírus, 
worms, cavalos de Troia e outros. A probabilidade de ocorrência desses ata-
ques aumenta à medida que a organização armazena em suas bases de dados 
dados confidenciais e sensíveis, e outras pessoas (no caso, mal-intencionadas) 
sabem da sua existência. Já com relação ao hardware, é necessário considerar 
aspectos ambientais, como instalações elétricas, temperatura e umidade, já 
mencionados anteriormente. Deve-se, porém, também atentar a questões com-
portamentais, como mau uso do equipamento pelo usuário. Dessa forma, no 
que diz respeito à segurança, são necessárias medidas preventivas, como esta-
belecer um cronograma de manutenção e atualizações de hardware e software, 
inclusive medidas de segurança, como antivírus e atualizações periódicas de 
chaves de acesso aos sistemas. 
72 Infraestrutura de tecnologia da informação
Uma vez definido o escopo para a infraestrutura de TI, ele deverá ser apresentado 
às partes interessadas do projeto para aprovação – no caso, os patrocinadores do 
projeto (clientes e alta direção). Recomenda-se que esse escopo seja também dis-
cutido com usuários e fornecedores. Os usuários podem contribuir com o projeto, 
por exemplo, sugerindo melhorias, tendo em vista que eles diariamente desempe-
nham as suas atividades nos setores onde a infraestrutura de TI será implantada. 
Os fornecedores, por sua vez, podem contribuir com o escopo oferecendo soluções 
em computadores, equipamentos e software adequadas para as necessidades e os 
requisitos do projeto – incluindo suporte técnico pós-implantação.
Quando a aprovação do escopo for obtida, a fase seguinte consiste na viabiliza-
ção, ou construção, da infraestrutura de TI. Nessa fase, as definições relativas ao 
escopo do projeto serão utilizadas como base para determinar aspectos como cro-
nograma (tempo) e orçamento (custos) para o projeto. Esses itens são detalhados 
na seção a seguir.
3.3 Viabilizando a infraestrutura de TI 
Vídeo O escopo de um projeto de infraestrutura de TI considera elementos relativos 
ao dimensionamento dessa infraestrutura com base nos requisitos do cliente (pa-
trocinador) do projeto, além das necessidades do usuário – no caso, aspectos rela-
cionados ao seu trabalho no setor onde a infraestrutura de TI será implantada.
Porém, o dimensionamento da infraestrutura de TI deve considerar aspectos re-
lativos a custos, tempo e qualidade. Primeiramente, é preciso considerar que uma 
organização, para a construção ou melhoria da sua infraestrutura de TI, possui 
recursos financeiros limitados destinados a essa finalidade, tendo que dividir es-
ses recursos com outras melhorias ou mesmo utilizá-los para a manutenção da 
atividade produtiva. O processo de implantação da infraestrutura de TI também 
demandará tempo para a organização, necessitando esta, inclusive, paralisar par-
cial ou totalmente suas atividades para que esse processo seja possível. Além 
disso, algumas atividades do projeto possuem seus custos diretamente vinculados 
ao tempo, como as horas de trabalho dos profissionais responsáveis 
pela implantação.
Por fim, deve-se definir critérios para a aprovação ou não dos itens 
de infraestrutura implantados, bem como para os recursos utilizados 
para a implantação, de maneira que, observando esses critérios, os 
profissionais responsáveis por ela desempenhem suas atividades a fim 
de atender a tais critérios, evitando-se, dessa forma, retrabalhos ou in-
cômodos ao cliente. Assim, o escopo, o tempo, os custos e a qualidade 
consistem nos elementos básicos de um projeto, formando a denomi-
nada tríplice restrição em um projeto, conforme a Figura 2 mostra.
Inicialmente, deve-se dimensionar o tempo necessário para a im-
plantação da infraestrutura de TI. Recomenda-se que esse dimensio-
namento seja efetuado em seis passos consecutivos (POSSI, 2005), 
sendo cada um deles necessários para que, ao final, o projeto tenha 
suas definições de tempo as mais precisas possíveis.
Figura 2
Elementos básicos de um projeto de TI
Qualidade
Escopo Tempo
Custos
Fonte: Elaborada pelo autor.
Projetos de infraestrutura de TI 73
O primeiro passo para o dimensionamento do tempo é a definição das atividades 
necessárias para a instalação da infraestrutura de TI. Essas atividades contemplam 
operações de aquisição (compra), instalação e configuração de software, hardware 
e demais elementos. O dimensionamento das atividades é dependente da abran-
gência do escopo do projeto e das entregas necessárias para a infraestrutura de TI 
funcionar.
O terceiro passo é a estimativa de recursos para as atividades. Dimensionar os re-
cursos necessários para o desempenho das atividades é importante para que sejam 
possíveis a programação da aquisição desses recursos e a alocação de recursos 
nas atividades, de maneira que o tempo possa ser dimensionado também para 
 essas operações relacionadas a recursos.
No quinto passo desenvolve-se o cronograma. Uma das técnicas recomendadas 
para isso é o uso dos gráficos de Gantt (Figura 3), os quais consistem em gráficos 
no formato de barras que indicam a data de início e a de fim de uma determinada 
atividade em um projeto, assim como a duração dessas atividades e aquelas que as 
precedem ou sucedem. 
O segundo passo consiste no sequenciamento das atividades, ou seja, definir 
quais atividades precedem ou sucedem outras atividades. O sequenciamento deve 
respeitar, principalmente, os requisitos do projeto e os requisitos para o funciona-
mento de cada item de infraestrutura. Por exemplo, antes de instalar estações de 
trabalho (computadores) em um setor, recomenda-se a definição e instalação 
de pontos de rede para que esses computadores possam ser conectados. Antes 
da instalação de módulos de ERP nessas estações de trabalho, é recomendado 
realizar a instalação do programa principal nos servidores da organização.
No quarto passo estima-se a duração das atividades. Essa estimativa é impor-
tante para que cada atividade tenha o prazo e as datas adequadas para a sua 
execução e, assim, seja possível programar a utilização de recursos e a alocação 
de profissionais para a implantação da infraestrutura de TI. A duração de uma 
determinada atividade também pode ser utilizada como base para o cálculo dos 
custos dessa atividade, tendo em vista que, normalmente, profissionais de TI são 
remunerados por horas trabalhadas.
O sexto e último passo é o controle do cronograma. Essa etapa consiste em, uma 
vez que o cronograma está aprovado, controlá-lo de maneira que os prazos pro-
postos para cadaatividade no projeto sejam respeitados para que as entregas 
propostas sejam realizadas conforme combinado com o cliente. Porém, para que 
um cronograma seja adequadamente gerenciável, é necessário que seja definido 
de modo que os prazos para a realização das atividades possam, com a disponibi-
lidade de recursos e profissionais, ser devidamente respeitados.
Fa
uz
yS
to
re
/S
hu
tte
rs
to
ck
74 Infraestrutura de tecnologia da informação
Figura 3
Modelo de gráfico de Gantt
CRONOGRAMA DO PROJETO JAN-JUN 2021
Pe
tr 
Va
cl
av
ek
/S
hu
tte
rs
to
ck
Janeiro Fevereiro Março Abril Maio Junho
Atividade 1
Atividade 2
Atividade 3
Atividade 4
Atividade 5
Atividade 6
Atividade 7
A elaboração de um gráfico de Gantt é relativamente fácil, principalmente com 
o uso de softwares adequados. Existem na internet softwares gratuitos para a ela-
boração desse tipo de gráfico e plug-ins para o Microsoft Office. Para elaborá-lo, 
primeiramente é preciso definir as atividades e o seu correto sequenciamento (ou 
seja, qual atividade precede ou sucede a outra). Depois disso, é necessário definir 
os prazos de cada atividade – preferencialmente datas de início e de fim – e montar 
o gráfico colocando as barras representando a faixa de realização das atividades 
(início e fim).
Com base no dimensionamento do tempo, é possível mensurar os custos para 
o projeto de infraestrutura de TI, contemplando os itens necessários. Vale ressaltar 
que o dimensionamento dos custos possibilita um planejamento financeiro eficaz 
por parte da organização e a possibilidade de decidir, em conjunto com os pro-
fissionais de TI, quais itens da infraestrutura serão implantados em primeiro lugar 
e quais poderão ser realizados em um momento posterior.
Nesses projetos, custos abrangem itens como mão de obra (direta e indireta), 
encargos, equipamentos, materiais, transporte, taxas etc. Existem diferentes ma-
neiras possíveis de se estimarem os custos para esses projetos (POSSI, 2005), con-
forme disposto a seguir.
O GanttProject é um 
 software para a elabo-
ração de cronogramas 
de projetos com o uso 
de gráficos de Gantt. Ele 
permite, além da definição 
de datas, definir aspectos 
com relação a recursos 
(humanos e financeiros) a 
serem aplicados em cada 
atividade do projeto. Você 
pode baixá-lo acessando o 
link a seguir.
Disponível em: https://www.
ganttproject.biz/download. Acesso 
em: 7 jun. 2021.
Dica
https://www.ganttproject.biz/download
https://www.ganttproject.biz/download
Projetos de infraestrutura de TI 75
• Na primeira forma possível – e a mais básica – estima-se o custo dos recursos 
com base em pesquisa de mercado, cotação em fornecedores e outras formas 
evidentes. 
• O custo estimado, dessa forma, baseia-se em valores reais e atuais, embora haja a 
possibilidade de pequenas variações. 
• Recomenda-se, sempre, efetuar a cotação de recursos – profissionais, serviços 
ou materiais – com, no mínimo, três profissionais, a não ser que haja poucos ou 
apenas um fornecedor do recurso desejado – nesse caso, a negociação direta 
com o fornecedor deverá ser feita principalmente se o item de infraestrutura for 
essencial para o seu funcionamento.
• Na segunda maneira de se estimarem os custos em um projeto de infraestrutura 
de TI, o valor dos recursos é estimado com base em gastos realizados para os 
mesmos recursos (ou similares) em projetos anteriores. 
• Essa forma de estimativa é utilizada quando não é possível verificar no momento 
da estimativa, junto aos fornecedores, o valor do recurso a ser adquirido.
• Como o nome sugere, o custo é estimado com base em parâmetros, como metra-
gem (no caso de cabeamento, por exemplo), quantidade de estações de trabalho, 
dentre outras formas. 
• Essa forma de custeio é eficaz, principalmente, para o caso de grandes dimensões 
ou de estruturas padronizadas (por exemplo, estações de trabalho de um mesmo 
formato).
Fa
uz
yS
to
re
/S
hu
tte
rs
to
ck
Estimativa 
de valores 
de custo de 
recursos
Estimativa 
análoga
Estimativa 
paramétrica
Outro elemento importante na viabilização de uma infraestrutura de TI é a qua-
lidade. Dentre as várias definições de qualidade, uma das que mais se adequam a 
projetos de infraestrutura de TI é a do guru da qualidade, Joseph Juran (PEARSON 
EDUCATION DO BRASIL, 2011), ou seja, a de que a qualidade está relacionada ao 
desempenho do produto e à ausência de deficiências, e ambos os elementos – de-
sempenho e ausência de deficiências – não são opostos entre si. Isto é, para uma 
infraestrutura de TI ser considerada de qualidade, é preciso que ela seja adequada, 
principalmente, ao usuário que desempenhará suas atividades na organização.
Assim, vários princípios básicos de qualidade podem ser apli-
cados ao projeto de infraestrutura de TI para garantir a sua 
adequada execução, sendo: foco no cliente, abordagem 
de processo, decisão baseada em evidências, gestão de 
relacionamento, engajamento e liderança ( CARPINETTI; 
GEROLAMO, 2016).
Sendo a infraestrutura de TI desenvolvida para satis-
fazer às necessidades do cliente e do usuário, o foco 
no cliente é a primeira e principal abordagem de 
qualidade que deve ser considerada. Como já 
visto anteriormente, a infraestrutura de TI deve 
ser projetada levando em conta o perfil e os re-
quisitos tanto do cliente quanto do usuário. Os 
requisitos não somente devem ser considerados 
Irina Strelnikova/Shutterstock
76 Infraestrutura de tecnologia da informação
como também cada um deles será cumprido de modo que os clientes e o usuário 
estejam satisfeitos ao final do processo de implantação da infraestrutura de TI.
Deve-se considerar, também, que a implantação de uma infraestrutura de TI é 
um processo cujo produto é a própria infraestrutura, utilizada como uma importan-
te ferramenta para a execução de novos processos na organização. A abordagem 
de processo, dessa forma, deve ser considerada no projeto de uma infraestrutura de 
TI no sentido de que todos os itens desta devem ser dimensionados para atender 
ao processo e auxiliá-lo na obtenção dos melhores resultados. Os processos de 
uma organização também devem poder ser adaptados, até um determinado pon-
to, à infraestrutura de TI. Assim, é importante escolher as tecnologias mais adequa-
das para cada caso.
Outro elemento importante de gestão da qualidade em um projeto de infraes-
trutura de TI é a decisão baseada em evidências. Esse elemento se torna rele-
vante, principalmente, no momento que a organização decide pela compra de um 
hardware, software, ou qualquer outro item de TI. Ao se adquirir um desses itens, 
a organização deve efetuar o correto dimensionamento das suas necessidades em 
termos de capacidade de processamento, tarefas a serem realizadas, dados e in-
formações a serem processados. Há organizações, por exemplo, que não efetuam 
esse dimensionamento e acabam adquirindo computadores e softwares abaixo ou 
acima da capacidade adequada, resultando em gastos desnecessários. Essa esco-
lha é baseada, majoritariamente, em opiniões de vendedores, indicações de cole-
gas ou mesmo na decisão de um dos sócios da organização que tenha entrado em 
contato com esse software em uma feira de tecnologia.
A gestão de relacionamento também é um elemento essencial, considerando 
que as tecnologias da informação são projetadas, instaladas, configuradas e utili-
zadas por pessoas. Para que um projeto de infraestrutura de TI seja bem-sucedido, 
é necessário considerar, por exemplo, a importância da interação entre a alta dire-
ção, os colaboradores e os profissionais de TI nos processos decisórios do projeto. 
Todos os envolvidos, inclusive usuários, podem contribuir com suas próprias com-
petências para a escolha das soluções mais adequadas para cada caso, levando em 
conta que não existe um modelo de infraestrutura de TI ideal – esse modelo tem 
que ser construído conforme cada caso, e cada organização é diferente em termos 
de processos, pessoas e resultados obtidos (produtos, serviços etc.).
A interação entreas pessoas gera engajamento, elemento necessário para que 
todas as partes interessadas no projeto tenham suas necessidades atendidas por 
ele. Por exemplo, o usuário pode contribuir com a equipe de projeto descrevendo 
adequadamente as atividades por ele desempenhadas e suas necessidades em ter-
mos de infraestrutura de TI; o cliente pode descrever os requisitos básicos do pro-
jeto; os fornecedores podem informar a disponibilidade e configuração de recursos 
a serem implantados nessa infraestrutura. Em outras palavras, mais do que insta-
lar uma infraestrutura de TI, é necessário que as pessoas sejam capacitadas para a 
conservação e a manutenção adequadas. As pessoas devem ser conscientizadas de 
que a infraestrutura de TI é essencial para que possam desempenhar suas tarefas 
e, assim, a organização obter os resultados desejados.
Projetos de infraestrutura de TI 77
Finalmente, toda equipe engajada necessita de um líder, geralmente uma pes-
soa tanto com capacidade técnica (que tenha conhecimentos a respeito de in-
fraestrutura de TI) quanto comportamental (que tenha competências de liderança, 
gestão de equipes, dentre outras). A manutenção de uma infraestrutura de TI, 
assim como qualquer ativo organizacional, necessita de liderança para o seu 
adequado funcionamento. Responsáveis devem ser designados para garantir o 
seu pleno funcionamento e para tomar decisões no caso de ocorrências de falhas, 
ataques ou mesmo melhorias. É recomendável a formação de um comitê de TI para 
a tomada de tais decisões. Como qualquer ativo tecnológico, a infraestrutura de 
TI necessita ser atualizada de tempos em tempos, acompanhando as tendências 
tecnológicas do setor, e as lideranças são essenciais para detectar, planejar e im-
plantar essas melhorias.
Havendo as definições relativas a custos, tempo e qualidade, em conjunto com 
as de escopo, pode-se considerar que a infraestrutura de TI, além de adequada-
mente dimensionada, encontra-se com o seu plano de implantação concluído, 
pronto para ser executado. A seguir, discutiremos os principais aspectos relativos à 
implantação da infraestrutura de TI.
3.4 Implantando a infraestrutura de TI 
Vídeo A implantação de uma infraestrutura de TI depende, principalmente, de plane-
jamento prévio. Como visto anteriormente, é necessário, em primeiro lugar, o ade-
quado dimensionamento dos itens de tecnologia necessários – hardware, software, 
telecomunicações, gestão de dados, infraestrutura física, pessoas e terceirizações.
Uma vez que o projeto esteja planejado e os itens, dimensionados, a implanta-
ção deverá ser realizada respeitando as determinações feitas quanto a escopo, 
 custo, tempo e qualidade.
Por exemplo, consideremos uma organização industrial, que realiza tanto pro-
cessos produtivos quanto administrativos, que está iniciando suas atividades em 
um espaço físico novo e, portanto, necessita da implantação de uma infraestrutura 
de TI em sua integridade.
Primeiramente, será necessária a realização de um levantamento 
com relação aos processos que serão executados nos setores da 
organização, assim como aos requisitos do cliente que deverão ser 
considerados para a viabilização da infraestrutura. Questões 
como dimensionamento dos postos de trabalho, elementos 
físicos automatizados no sistema produtivo (máquinas, es-
teiras, dentre outros) e disponibilidade de infraestrutura 
de rede externa (no caso, serviços prestados por prove-
dores de acesso à internet) são essenciais para deter-
minar como será formatada a infraestrutura de TI. Além 
disso, deve-se atentar à necessidade da presença de ser-
viços externos para o sucesso dessa infraestrutura – servi-
ços de telecomunicações, de manutenção, de software ou 
Artem Kovalenco/Shutterstock
78 Infraestrutura de tecnologia da informação
plataforma por assinatura (se for o caso). Todos esses itens devem ser também 
dimensionados e custeados. É necessário, também, considerar com o cliente ques-
tões como tempo e qualidade do processo, conforme tratado anteriormente.
Quando o projeto estiver concluído, recomenda-se que a implantação da in-
fraestrutura seja realizada por setor, tendo em vista a necessidade de interrupção 
das atividades produtivas para essa finalidade. Primeiramente, pode-se iniciar, em 
cada setor, a implantação da infraestrutura de TI com a instalação e configuração 
da infraestrutura de rede. Questões como cabeamento, roteamento e conexão com 
redes internas e internet deverão ser resolvidas antes da instalação de computado-
res e softwares. Caso a organização possua um servidor central, por meio do qual 
Macrovector/Shutterstock
acessará as bases de dados e os programas hospedados nele, ele deverá 
também ser prioritariamente configurado. Questões como pontos de rede, 
móveis, cadeiras e conexões entre computadores e máquinas ou equipa-
mentos industriais devem ser dimensionadas, adquiridas e instaladas.
Uma vez definidas as questões de infraestrutura física, com instalação 
e conexão de computadores e servidores, é necessária a configuração dos 
itens de infraestrutura para que estejam adequados ao processo em que de-
sempenharão tarefas. Segundo a ITIL (FREITAS, 2013), um item de configura-
ção consiste em um componente ou ativo que necessita ser configurado de 
modo que possa ser utilizado para construir valor em uma infraestrutura ou 
serviço de TI. Alguns exemplos de itens de configuração são: pessoas, ser-
viços de TI, hardware, software, telecomunicações, estrutura física, dentre 
outros já mencionados neste capítulo.
Primeiramente, deve-se capacitar as pessoas para operar a infraestru-
tura de TI. Sugere-se a elaboração de um Levantamento das Necessidades 
de Treinamento (LNT), com a detecção de quais treinamentos gerais, bem 
como as específicas por setor, são necessários, de acordo com a infraestru-
tura de TI. As necessidades de treinamento deverão ser transformadas em 
treinamentos planejados e realizados pela organização ou por terceirizados 
(por exemplo, treinamentos para o uso de um software promovidos pela 
própria empresa desenvolvedora do software). Após os treinamentos terem 
sido planejados e realizados, os profissionais que os realizaram (como estu-
dantes) deverão ser avaliados tanto teórica como praticamente quanto aos 
tópicos abordados para verificar a sua capacidade de operar a infraestrutu-
ra de TI implantada.
É necessário, ainda, proceder para a compra, a instalação e a configura-
ção de hardware e software. Cada estação de trabalho, em cada setor, deve 
receber o hardware adequado para a realização das tarefas, conforme defi-
nido na etapa de dimensionamento (escopo). Da mesma forma, o software 
adequado para o desempenho das tarefas de cada setor deve ser instalado 
e configurado em cada estação de trabalho.
Deve-se atentar para a correta instalação e configuração do sistema ope-
racional, pois será por meio dele que o software necessário para as ativi-
dades de cada setor operará. Recomenda-se, na escolha e configuração do 
Projetos de infraestrutura de TI 79
sistema operacional, considerar aspectos como a necessidade de acesso remoto 
(a outros computadores conectados na mesma rede), a compatibilidade com os 
aplicativos (inclusive sistemas ERP) e a compatibilidade com o hardware escolhido.
Dependendo do software, torna-se necessária a configuração de diferentes níveis 
de acesso – ou seja, autorizações para o uso de determinados softwares e o 
acesso a determinadas bases de dados, considerando que, nelas, também há dados 
de caráter confidencial ou de clientes e colaboradores, os quais devem ser acessados 
apenas por pessoas específicas e autorizadas. Dessa forma, a configuração de bases 
de dados, bem como de rede, é um elemento relevante para garantir a segurança da 
infraestrutura de TI como um todo. Deve-se atentar para a configuração de portas 
para acesso no roteador (podendo ser internas ou externas). Mesmo no caso de ser-
viços terceirizados – software por assinatura, servidor e banco de dados na nuvem, 
inclusive provedoresde acesso à internet –, a responsabilidade pelo adequado fun-
cionamento desses serviços é da própria organização. Logo, a escolha dos fornece-
dores apropriados é de responsabilidade desta.
Assim, mesmo com a infraestrutura de TI construída, o seu funcionamento de-
penderá de sua adequada configuração, bem como da capacitação das pessoas 
para operá-la. Somente com essa capacitação será possível que a infraestrutura 
cumpra as suas finalidades, já que as pessoas a adequarão para os processos e ati-
vidades da organização. Assim, a infraestrutura de TI deve estar de acordo com os 
interesses estratégicos da organização, razão pela qual se fazem necessárias ações 
de governança de TI, descritas na seção a seguir.
3.5 Governança da TI 
Vídeo Nesta seção abordaremos o papel da governança na manutenção da infraes-
trutura de TI. Primeiramente, deve-se considerar que, para a infraestrutura de TI 
ser governada com sucesso, ela já deve existir na organização. Desse modo, não 
basta apenas instalar cabos, hardware ou mesmo softwares se esses elementos 
não estiverem adequados às necessidades das pessoas que atuam nas diferentes 
atividades e tarefas da organização.
A governança de TI consiste em políticas e normas adotadas para a condição de 
negócios, assegurando que essas políticas, assim como a estratégia organizacional, 
encontram-se implementadas e que os processos determinados para a organiza-
ção estão sendo adequadamente seguidos (FREITAS, 2013). No caso da infraestru-
tura de TI, a governança de TI pode ser aplicada para assegurar que as tecnologias 
da informação implantadas estejam sempre adequadas à execução dos processos 
organizacionais. Para isso, no entanto, é necessário considerar os papéis, as res-
ponsabilidades e as autoridades dos profissionais que atuarão nesse processo de 
governança.
É preciso, primeiro, pensar no perfil de cada profissional que atuará na orga-
nização com as atividades relacionadas às tecnologias da informação – quais são 
os seus cargos e suas funções, quais são as suas competências (conhecimentos, 
habilidades e atitudes) relacionadas à gestão de TI, quais são as necessidades de 
cada colaborador em termos de software e hardware, qual é seu nível de acesso 
nos sistemas e bancos de dados da organização e como esse profissional pode 
contribuir para a implantação e, futuramente, a manutenção do sistema. É preciso 
considerar, principalmente, se o profissional não necessita de capacitação prévia 
para a utilização da infraestrutura de TI e como prover essa capacitação.
Um dos modelos de referência mais adotados para a governança da tecnologia 
da informação é o Control Objectives for Information and Related Technolo-
gies (COBIT) (ISACA, 2012). O COBIT, atualmente na sua versão 5.0, consiste em um 
modelo de referência internacionalmente adotado para a governança de tecnolo-
gias da informação nas organizações. Ele tem como foco a satisfação dos requisitos 
das partes interessadas, bem como a formação de lideranças estratégicas para a 
adequada governança dos diferentes ativos de TI.
Conforme o COBIT 5.0, a governança de TI é composta de cinco elementos bá-
sicos: necessidades das partes interessadas, cobertura da organização de ponta a 
ponta, aplicação de um modelo único integrado, abordagem holística e distinção 
entre governança e gestão.
Em primeiro lugar, as tecnologias da informação presentes em uma organização 
devem atender às necessidades das partes interessadas do negócio – incluindo 
os profissionais de TI. Logo, sempre que possível, essas partes devem participar 
dos processos de orçamentação, aquisição e implantação das tecnologias da infor-
mação. A organização, por sua vez, deve considerar as tecnologias da informação 
como estratégicas para o negócio, determinando planos de TI com objetivos e me-
tas gerenciáveis.
Na cobertura da organização de ponta a ponta, os ativos de TI devem ser 
parte da organização como qualquer outro, devendo ser considerados na definição 
e implantação de políticas e normas e no processo de planejamento estratégico da 
organização. Nesse caso, a alta direção é a responsável pela implantação, operação 
e manutenção das tecnologias da informação de uma organização.
O COBIT 5.0 também prevê que a organização deve buscar, nas atividades de TI 
– inclusive as relacionadas à infraestrutura – a aplicação de um modelo único inte-
grado. Isto é, todas as boas práticas de TI, incluindo outros modelos de referência, 
como o ITIL, o CMMI, o MPS/BR, as normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27000 e 
Ic
on
ic
 B
es
tia
ry
/S
hu
tte
rs
to
ck
80 Infraestrutura de tecnologia da informação Infraestrutura de tecnologia da informação
Projetos de infraestrutura de TI 81
outros que porventura a organização adotar como referência, devem estar implanta-
dos de maneira que seus princípios não conflitem entre si – pelo contrário, esses mo-
delos podem agir de modo a um complementar (e reforçar os benefícios) do outro.
Outra abordagem desse modelo é a de viabilizar um sistema de gestão que 
aborde questões como princípios, estrutura organizacional, processos, cultura, 
ética, comportamento, informação, serviços, infraestrutura, aplicativos e questões 
relacionadas a pessoas (habilidades e competências) – ou seja, que possa permitir 
uma abordagem holística de gestão, contemplando a organização em sua totali-
dade. Essas questões devem ser consideradas, inclusive, nos projetos de infraes-
trutura de TI. Por exemplo, em um projeto de gestão de dados, uma questão ética 
a ser considerada é a tratativa de dados pessoais de colaboradores e clientes. No 
Brasil, a Lei Geral de Proteção de Dados (LGPD) versa sobre captação, gestão e 
descarte adequado de dados pessoais e deve ser pensada no projeto de uma in-
fraestrutura de TI.
Finalmente, quanto à distinção entre governança e gestão, conforme o mo-
delo de referência, a governança consiste em garantir que os interesses e as ne-
cessidades das partes interessadas sejam considerados, avaliados e atendidos, 
bem como que os objetivos corporativos estejam definidos. A gestão, por sua vez, 
significa planejar, organizar, liderar, executar e monitorar as atividades conforme 
planejamento definido pelas lideranças. No caso da infraestrutura de TI, por exem-
plo, a governança assegura que os itens de TI estão dimensionados, instalados e 
operacionalizados de modo a atender aos interesses da organização e suas partes 
interessadas; já a gestão consiste nas atividades diárias voltadas para a operação 
da infraestrutura de TI de maneira que ela contribua para a organização desempe-
nhar os seus processos adequadamente.
Concluindo, a governança é um elemento necessário para que as partes interessa-
das da organização – clientes, usuários, fornecedores, alta direção, dentre outras 
– possam participar adequadamente e auferir resultados das atividades relativas à 
infraestrutura de TI. Porém, ela somente é possível se a infraestrutura de TI for ade-
quadamente projetada, dimensionada e implantada. Em caso negativo, as práticas 
de governança não surtirão o efeito desejado.
O livro Implantando a 
governança de TI: da 
estratégia à gestão dos 
processos e serviços 
apresenta os principais 
elementos envolvidos na 
governança da tecnologia 
da informação nas or-
ganizações, abrangendo 
alinhamento estratégico 
de TI, gestão de de-
sempenho, assim como 
modelos de referência e 
normas como COBIT, ITIL 
e ISO/IEC 20000.
FERNANDES, A. A.; ABREU, V. F. Rio 
de Janeiro: Brasport, 2014.
Livro
3.6 Manutenção da infraestrutura de TI 
Vídeo Após a implantação da infraestrutura de TI, torna-se necessário o processo de 
manutenção dela, incluindo todos os itens dessa infraestrutura: hardware, software, 
telecomunicações, gestão de dados e infraestrutura física (REZENDE, 2011).
Os processos de manutenção da infraestrutura de TI abrangem atividades 
como atualização, conserto, substituição e realocação de itens de infraestrutura. 
Contemplam, dessa maneira, atividades para que a infraestruturade TI se man-
tenha em funcionamento e, ao mesmo tempo, adequada às necessidades e aos 
processos da organização.
Dessa forma, as ações de manutenção da infraestrutura de TI são relevantes 
para que seja possível o controle e a mitigação (atenuação) dos riscos referentes 
82 Infraestrutura de tecnologia da informação
a essa infraestrutura. Considerando-se que uma infraestrutura de TI se encontra 
diretamente relacionada a uma organização e suas atividades, os riscos oferecidos 
por uma infraestrutura de TI, se concretizados, podem resultar em prejuízos ou 
mesmo paradas nessas atividades.
Começando pelo software utilizado para a realização dos processos, um software 
pode, por exemplo, ter sido implantado sem todas as funcionalidades necessárias 
para um determinado setor (necessitando, assim, de atualizações). Outra questão é 
a existência de softwares não autorizados nas estações de trabalho da organização, 
como jogos e outros aplicativos, que prejudicam a produtividade e podem, inclu-
sive, agir como cavalos de Troia para a disseminação de vírus e outros malwares.
O hardware também representa um fator de risco para a organização. Se di-
mensionado inadequadamente (quanto a processador, memória, disco rígido, den-
tre outros elementos), pode resultar na execução falha de softwares, ou, caso se 
trate de um servidor, em problemas para o armazenamento e a gestão correta 
de dados. A utilização diária do hardware ou sua instalação incorreta pode, ainda, 
resultar em problemas como danos físicos ao equipamento – seja por umidade, 
variação de tensão elétrica, desmonte de peças, dentre outras possibilidades.
Outro elemento de risco em uma infraestrutura de TI consiste nas telecomuni-
cações. As conexões de rede representam portas de acesso para as informações 
organizacionais contidas nos servidores e nas estações de trabalho da organização, 
além de, inclusive, informações de segurança, como imagens de câmera, códigos 
de acesso a websites (caso estejam anotados, por exemplo, em arquivos de texto 
em um computador) e certificados digitais. Por isso, é essencial que a rede esteja 
protegida, seja em seus dispositivos de acesso (modems, roteadores, dentre ou-
tros) ou em seus pontos de acesso (computadores, servidores e demais dispositi-
vos), por senhas e outras chaves de acesso criptografadas.
Os dados de uma organização também representam riscos organizacionais a 
serem considerados e devem ser gerenciados. Sendo ativos essenciais para o 
adequado funcionamento dos processos organizacionais, devem ser segu-
ra e corretamente armazenados. Dessa forma, deve-se evitar, por exemplo, 
que os dados sejam afetados de maneira a serem furtados, modificados 
ou deletados indevidamente. Também é necessário considerar a compati-
bilidade do banco de dados e do SGBD abrigados no servidor 
da organização (principalmente quanto a atualizações), de 
modo a não haver problemas no registro e na busca de 
dados. As especificações técnicas do servidor devem 
ser dimensionadas a fim de possibilitar o múlti-
plo acesso por parte de usuários de diferentes 
estações de trabalho, possibilitando, assim, a 
busca e o registro necessário, sem ruídos, dos 
dados em cada estação.
Graphic farm/Shutterstock
Projetos de infraestrutura de TI 83
Finalmente, quanto à infraestrutura física, deve-se considerar a correta disposição 
do hardware e dos elementos de telecomunicações em relação a elementos como 
móveis, cadeiras, equipamentos industriais, esteiras de produção, dentre outros fa-
tores. Quanto aos riscos a serem considerados, pode-se citar o dimensionamento 
inadequado de móveis (causando riscos ergonômicos ao usuário), o posicionamento 
inadequado do hardware com relação aos demais equipamentos em uma linha de 
produção (causando, por exemplo, problemas relacionados a calor, umidade etc.).
Para evitar que os riscos mencionados (probabilidade) e as suas consequên-
cias (impacto) aconteçam, a manutenção e a atualização da infraestrutura se tor-
nam elementos essenciais a serem considerados. Por exemplo, no que se refere 
ao software e aos SGBD, eles devem ser constantemente atualizados e verificados 
quanto à sua integridade e utilidade nas estações de trabalho para que o software 
esteja sendo executado adequadamente e o SGBD utilizado de maneira eficiente 
e eficaz para o armazenamento dos dados processados pelo software. Também 
deve-se considerar, no caso de mal funcionamento do software, a possibilidade 
de os setores da organização programarem uma parada para reparos ou mesmo 
reinstalação do software defeituoso.
Em suma, a manutenção de uma infraestrutura de TI pode ser tanto preventiva 
(preferencialmente) como corretiva, consistindo em um processo que deve ser ge-
renciado como qualquer outro na organização.
A manutenção deve ser realizada a intervalos planejados, com um cronograma 
definido, e deve ser efetiva para prevenir que o problema ocorra (no caso da preven-
tiva) ou para solucioná-lo de modo que não volte a acontecer (no caso da manu-
tenção corretiva).
Como em qualquer processo de manutenção, é necessária uma equipe – geral-
mente denominada suporte técnico – destinada a realizar as operações de manu-
tenção tanto preventiva como corretiva, necessárias para que a infraestrutura de 
TI esteja sempre preparada para os processos da organização que serão 
executados. Essa equipe pode ser formada por profissionais da pró-
pria organização ou ser terceirizada. Recomenda-se terceirizar a 
manutenção no caso de ser necessário um conjunto elevado de 
competências técnicas ou se assim o contrato de for-
necimento dos serviços determinar – como no caso 
de um sistema ERP desenvolvido por uma empresa 
terceirizada e implantado na organização. Porém, 
caso a organização possua um sistema especial-
mente desenvolvido para atender às suas necessi-
dades, recomenda-se a capacitação de profissionais 
da própria organização, inclusive considerando que 
eles conhecem melhor os processos da organização e 
podem oferecer melhor suporte às suas atividades.
alexdndz/Shutterstock
84 Infraestrutura de tecnologia da informação
CONSIDERAÇÕES 
FINAIS
A infraestrutura de TI é um importante elemento de apoio para as atividades pro-
dutivas e administrativas de uma organização. Sendo assim, a implantação dessa 
infraestrutura não pode ser realizada de maneira improvisada ou sem considerar as-
pectos relativos a escopo, tempo, custos e qualidade.
As atividades desempenhadas pelos diferentes setores de uma organização devem, 
portanto, ser estudadas e dimensionadas considerando-se as competências – conhe-
cimentos, habilidades e atitudes – dos usuários. Os componentes da infraestrutura 
de TI – hardware, software, telecomunicações, gestão de dados e infraestrutura física 
– devem ser definidos racionalmente, levando em conta tanto questões de viabilidade 
operacional e tecnológica como limitações operacionais e financeiras da organização.
Dessa forma, antes de implantada, a infraestrutura de TI deve ser planejada com 
cuidado. Os requisitos dessa infraestrutura, considerando aspectos funcionais, de 
desempenho, de segurança, dentre outros, devem ser levantados com a participação 
do cliente. Com base nesses requisitos e no dimensionamento dos setores, a infraes-
trutura deve também ser dimensionada para ser implantada apenas quando for apro-
vada pelo cliente e os recursos e profissionais, disponibilizados para tal.
Uma vez implantada, a infraestrutura de TI deve ser adequadamente governada e 
mantida, sendo atualizada conforme as mudanças operacionais e administrativas da 
própria organização.
Assim, conclui-se que o projeto da infraestrutura de TI é uma atividade que demanda 
cuidado e muita atenção aos detalhes de caráter técnico. Dessa forma, a implantação da 
infraestrutura de TI demanda profissionais capacitados em diferentes áreas do conheci-
mento, que devem agir com engajamento por meio do mútuo relacionamento entre si, 
com a presença de lideranças que contribuam para a viabilização do projeto.O projeto 
da infraestrutura de TI, além de uma atividade técnica, é uma atividade humana.
ATIVIDADES
1. Defina cinco possíveis requisitos para uma infraestrutura de TI hipotética, ou seja, 
o que ela deverá possuir ou como deverá funcionar, e pelo menos uma definição 
de cada item (hardware, software, telecomunicações, gestão de dados e pessoas).
2. Construa um gráfico de Gantt contemplando, no mínimo, cinco atividades de 
implantação para uma infraestrutura de TI definida para a sua empresa. O gráfico 
deverá contemplar as datas de início e fim das atividades, assim como relações de 
precedência e sucessão (ou seja, quais atividades precedem ou sucedem quais).
3. Como pode ser realizada a governança de uma infraestrutura de TI? Contemple, em 
sua resposta, questões relacionadas à gestão dessa infraestrutura, ao papel das 
partes interessadas, à adequação a modelos de gestão de software (por exemplo, 
ITIL ou CMMI), à cultura, à ética, à informação, dentre outros elementos.
Vídeo
Projetos de infraestrutura de TI 85
REFERÊNCIAS
CARPINETTI, L. C. R.; GEROLAMO, M. C. Gestão da qualidade ISO 9001:2015. São Paulo: Atlas, 2016.
FREITAS, M. A. S. Fundamentos do gerenciamento de serviços de TI. Rio de Janeiro: Brasport, 2013.
ISACA. COBIT 5: an ISACA framework. Rolling Meadows: ISACA, 2012.
PEARSON EDUCATION DO BRASIL. Gestão da qualidade. São Paulo: Pearson Education do Brasil, 2011.
PMI – Project Management Institute. Um guia do conhecimento em gerenciamento de projetos. São Paulo: 
Saraiva, 2014.
POSSI, M. (coord.). Gerenciamento de projetos: guia de trabalho. Rio de Janeiro: Brasport, 2005.
REZENDE, D. A. Planejamento de sistemas de informação e informática. 4. ed. São Paulo: Atlas, 2011.
REZENDE, D. A.; ABREU, A. F. Tecnologia da informação aplicada a sistemas de informação empresariais. 
8. ed. São Paulo: Atlas, 2013.
86 Infraestrutura de tecnologia da informação
4
Gerenciamento de 
configuração e mudança
Toda infraestrutura de TI, para funcionar adequadamente, necessita ser configura-
da. Tal configuração deve estar constantemente atualizada, para que o desempenho 
dessa infraestrutura esteja sempre conforme os requisitos determinados, ou seja, os 
requisitos que a organização espera com relação à funcionalidade e ao desempenho.
Configurar algo significa ajustar, sintonizar, harmonizar e combinar. Significa, com 
base em um padrão preestabelecido, fazer com que um determinado item ajuste suas 
características e comportamentos a tal padrão. No caso da infraestrutura de TI, a con-
figuração contempla uma série de ajustes necessários para que um sistema funcione 
adequadamente e gere, em suas saídas, a satisfação dos requisitos esperados.
Configurar a infraestrutura de TI significa adequar as tecnologias para uso em pro-
cessos, por pessoas, para finalidades de caráter estratégico, gerencial e operacional. 
Tal adequação inicia na compra da tecnologia mais apropriada e abrange a instalação 
e o ajuste corretos, tendo continuidade no uso apropriado da tecnologia conforme os 
procedimentos corretos.
A configuração de uma infraestrutura de TI não é um processo que deve ser reali-
zado somente quando um novo item de configuração é implantado nessa infraestru-
tura. É um processo que deve ser feito com intervalos planejados, tendo como critério 
de realização a necessidade de mudanças e atualizações nesse sistema, de modo que 
o item configurado contribua de maneira ativa para o adequado desempenho desse 
sistema.
Assim, os procedimentos de configuração da infraestrutura de TI devem ser prée-
via e sistematicamente definidos, além de planejados, realizados e controlados. Cada 
item de configuração, quando ajustado, reflete o seu desempenho nos demais itens 
conectados a ele, logo não basta somente ajustar esse item sem considerar os possíveis 
impactos de tal ajuste no sistema como um todo.
Dessa forma, é importante que os ajustes nos itens de configuração de uma infraes-
trutura de TI sejam feitos por profissionais devidamente capacitados e preparados para 
tais procedimentos. Cada item de configuração requer conhecimentos específicos para 
sua instalação e ajuste. Itens de software, por exemplo, requerem conhecimentos espe-
cíficos em engenharia de software, ao passo que itens de hardware requerem conhe-
cimentos em engenharia de computação. Itens de telecomunicações e de gestão de 
dados requerem conhecimentos específicos também para essa área. Logo, recomenda-
-se, para a realização de ações de configuração, a contratação de especialistas sempre 
que possível.
Neste capítulo serão discutidos assuntos relacionados ao gerenciamento da confi-
guração e da mudança na infraestrutura de TI, considerando que tais questões fazem 
Gerenciamento de configuração e mudança 87
Toda infraestrutura de TI, para funcionar adequadamente, necessita ser configura-
da. Tal configuração deve estar constantemente atualizada, para que o desempenho 
dessa infraestrutura esteja sempre conforme os requisitos determinados, ou seja, os 
requisitos que a organização espera com relação à funcionalidade e ao desempenho.
Configurar algo significa ajustar, sintonizar, harmonizar e combinar. Significa, com 
base em um padrão preestabelecido, fazer com que um determinado item ajuste suas 
características e comportamentos a tal padrão. No caso da infraestrutura de TI, a con-
figuração contempla uma série de ajustes necessários para que um sistema funcione 
adequadamente e gere, em suas saídas, a satisfação dos requisitos esperados.
Configurar a infraestrutura de TI significa adequar as tecnologias para uso em pro-
cessos, por pessoas, para finalidades de caráter estratégico, gerencial e operacional. 
Tal adequação inicia na compra da tecnologia mais apropriada e abrange a instalação 
e o ajuste corretos, tendo continuidade no uso apropriado da tecnologia conforme os 
procedimentos corretos.
A configuração de uma infraestrutura de TI não é um processo que deve ser reali-
zado somente quando um novo item de configuração é implantado nessa infraestru-
tura. É um processo que deve ser feito com intervalos planejados, tendo como critério 
de realização a necessidade de mudanças e atualizações nesse sistema, de modo que 
o item configurado contribua de maneira ativa para o adequado desempenho desse 
sistema.
Assim, os procedimentos de configuração da infraestrutura de TI devem ser prée-
via e sistematicamente definidos, além de planejados, realizados e controlados. Cada 
item de configuração, quando ajustado, reflete o seu desempenho nos demais itens 
conectados a ele, logo não basta somente ajustar esse item sem considerar os possíveis 
impactos de tal ajuste no sistema como um todo.
Dessa forma, é importante que os ajustes nos itens de configuração de uma infraes-
trutura de TI sejam feitos por profissionais devidamente capacitados e preparados para 
tais procedimentos. Cada item de configuração requer conhecimentos específicos para 
sua instalação e ajuste. Itens de software, por exemplo, requerem conhecimentos espe-
cíficos em engenharia de software, ao passo que itens de hardware requerem conhe-
cimentos em engenharia de computação. Itens de telecomunicações e de gestão de 
dados requerem conhecimentos específicos também para essa área. Logo, recomenda-
-se, para a realização de ações de configuração, a contratação de especialistas sempre 
que possível.
Neste capítulo serão discutidos assuntos relacionados ao gerenciamento da confi-
guração e da mudança na infraestrutura de TI, considerando que tais questões fazem 
parte do dia a dia das organizações, e a sua gestão deve ser feita com eficiência e 
eficácia. Primeiramente cada item de configuração, seja relacionado à TI ou não, será 
descrito, em seguida, sua importância na infraestrutura de TI de uma organização será 
evidenciada e, por fim, questões relacionadas à sua adequada configuração serão 
discutidas. Em seguida, os processos relativos à configuração da infraestrutura de TI 
como um todo serão apresentados, contemplando aspectos como funcionalidadee 
segurança. Além disso, aspectos relacionados ao gerenciamento da configuração após 
a implantação desta serão considerados, como prevenção a falhas, realização de repa-
ros e avaliação de desempenho da infraestrutura de TI. Finalmente aspectos relativos 
ao gerenciamento da mudança e à realização de melhorias na TI serão apresentados, 
contemplando diferentes tipos de mudanças, planos de ação para melhoria, verifica-
ções e auditorias internas, tratativas a não conformidades, dentre outros aspectos.
Cada item de configuração, tecnológico ou não, deve ser conhecido para ser confi-
gurado. Descreveremos cada item de configuração em detalhes, para que o seu pro-
jeto de infraestrutura de TI, quando for implantado, esteja adequadamente ajustado e 
configurado para os processos para os quais será utilizado.
4.1 Itens de configuração: tecnologias da informação 
Vídeo A implantação de um serviço de TI abrange, dentre vários aspectos, o levan-
tamento e o gerenciamento dos itens de configuração. Os itens de configuração 
representam os componentes ou ativos que necessitam de gerenciamento, ajustes 
e outras formas de manutenção para que o serviço de TI, quando entregue, apre-
sente a eficiência e eficácia desejadas.
Os itens de configuração se encontram em todas as partes da infraestrutura 
de TI, necessitando de atenção e controle constantes. Todos os itens de infraes-
trutura (hardware, software, telecomunicações e gestão de dados) necessitam ser 
configurados preferencialmente por pessoas especializadas, de modo a entregar 
resultados em consonância com os requisitos definidos pelas partes interessadas e 
com as especificações técnicas.
O hardware é um dos itens de configuração mais importantes a serem consi-
derados na configuração de uma infraestrutura de TI. Aspectos como processa-
dor (tipo, marca, quantidade de ciclos e velocidade de processamento), memória 
primária (quantidade de espaço e tipo de memória), memória secundária (tipo de 
memória, tipo de HD/SSD, capacidade etc.), periféricos (GPU, monitor, teclado etc.), 
dispositivos de comunicação (placas de conexão para redes com fio e sem fio), den-
tre outros. A instalação do hardware deve ser feita em conjunto com os demais 
Com o estudo deste capítulo, você será capaz de:
• descrever os processos relativos à configuração de infraestrutura de 
TI, bem como mudanças de hardware e software (quando necessárias).
Objetivos de aprendizagem
88 Infraestrutura de tecnologia da informação
componentes da infraestrutura de TI, de 
maneira que os aspectos de configuração 
anteriormente mencionados possam 
ser dimensionados adequadamente.
A configuração do hardware depen-
de, dentre vários fatores, da nature-
za das tarefas a serem realizadas pelo 
computador. Em ambientes de trabalho 
com rotinas administrativas, por exem-
plo, a capacidade do processador das 
estações de trabalho não é um aspecto 
crítico a ser considerado, sendo os peri-
féricos os elementos de maior relevância (para que as pessoas possam desempe-
nhar suas tarefas por horas em um expediente), juntamente com uma estrutura de 
comunicação com um servidor para o armazenamento de dados. Porém, em um 
ambiente de produção, onde é necessária a coordenação de diferentes máquinas 
automatizadas para a realização de uma sequência de atividades produtivas, tor-
na-se necessário priorizar, na configuração do hardware, os elementos primários 
de processamento, como o processador e a memória primária.
O hardware desempenhará adequadamente as suas tarefas a partir do mo-
mento que possuir um software instalado e configurado, bem como estiver ade-
quadamente conectado a outros dispositivos por meio de uma conexão de rede 
adequadamente configurada. O software, sendo o componente lógico da tecnolo-
gia da informação, necessita também de configuração extensa. Primeiramente o 
sistema operacional deve ser configurado conforme as especificações de hardwa-
re, principalmente com relação ao processador e à arquitetura (por exemplo, x86, 
x64, ARM, dentre outras). Outra questão a ser considerada com relação ao softwa-
re são os utilitários e aplicativos. A instalação e configuração desses programas 
devem ser feitas tanto em relação ao hardware como com relação às finalidades 
para as quais os computadores serão utilizados – seja para operar máquinas, para 
trabalhos gráficos ou mesmo para propósito geral.
É possível adquirir, no mercado, computadores pré-configurados, com placa-
-mãe, processador, memórias, discos rígidos e periféricos já instalados. Porém, 
tais computadores costumam estar configurados para o desempenho de tarefas 
rotineiras, não estando necessariamente adequados para outras atribui-
ções, como servidor e estação para controle e automação. Adquirir um 
hardware requer conhecimentos específicos na área de modo a se 
evitar o desperdício de recursos em uma configuração que não 
atenda às necessidades. Dessa forma, recomenda-se, no caso 
da necessidade de configurações mais complexas, consultar 
profissionais especializados.
Normalmente os sistemas operacionais, uti-
litários e aplicativos possuem instruções e 
procedimentos para instalação precisos e 
dizain/Shutterstock
JNT Visual/Shutterstock
Gerenciamento de configuração e mudança 89
eficazes, bastando inserir a mídia de instalação (pendrive, CD-ROM ou outra) e 
seguir os passos que o próprio software instrui. Porém, o processo de instalação 
desses softwares segue uma configuração padrão, que o fabricante julga mais 
adequada para a maioria dos casos. Todavia, tal padrão pode não ser o mais ade-
quado para o caso de uma organização em específico.
Além disso, sistemas operacionais proprietários, por exemplo, não fornecem 
por padrão determinadas funcionalidades que podem ser necessárias, como fun-
cionalidades de servidor e hospedagem de websites, estando disponíveis em ver-
sões específicas de tais sistemas.
Já os sistemas operacionais de código aberto, em especial os baseados no ker-
nel Linux, permitem, logo no processo de instalação, a realização de configurações 
específicas, conforme a atribuição do computador que o hospedará (servidor, es-
tação de trabalho, estação para trabalhos criativos, dentre várias outras). Inclusive, 
após a instalação, o sistema pode ser facilmente configurado para atender especi-
ficamente às suas finalidades. No caso, é possível a instalação de pacotes de pro-
gramas, a configuração de portas para acesso a determinados itens de hardware 
e software e, inclusive, é possível efetuar alterações no próprio código-fonte do 
sistema, caso necessário.
As configurações relativas a telecomunicações abrangem elementos essen-
ciais para a segurança e a eficácia das conexões, como IPs internos (fixos ou não 
– atribuindo-se cada IP a uma máquina correspondente), abertura (ou não) de por-
tas para acesso externo, DNS, máscara de rede, NAT, dentre outras. As configura-
ções também abrangem a instalação de programas firewall para impedir a inserção 
indevida de dados na rede.
Outro elemento relevante com relação à configuração das telecomunicações é a 
escolha da topologia de rede adequada. As topologias (por exemplo, em anel, estre-
la, árvore etc.) devem ser escolhidas conforme a quantidade de pontos, a configura-
ção dos roteadores, os aspectos da infraestrutura física (edificações) etc.
A gestão de dados também necessita de configuração adequada para possibi-
litar que os dados gerados pelo software sejam armazenados com a integridade 
necessária. Aspectos como o tipo de banco de dados (por exemplo, relacional ou 
não relacional), o local de armazenamento, a configuração de tabelas e 
as relações entre tabelas, a configuração entre os SGBD e os bancos de 
dados devem ser pensados para que os dados gerados pelos softwares 
e processos organizacionais sejam armazenados da forma devida, segu-
ra e íntegra e possam ser facilmente resgatados sempre que necessário.
A escolha do SGBD é um elemento crítico 
para a configuração dos bancos de dados de 
uma infraestrutura de TI. Primeiramenteo 
SGBD deve apresentar compatibilidade tanto 
com o sistema operacional do servidor que o 
hospeda quanto com os demais sistemas (apli-
cativos) que serão executados e alimentarão esses bancos de da-
dos. O acesso ao SGBD deve ser configurado nos próprios 
sistemas que efetuarão a conexão com os bancos de dados 
e os alimentarão com informações.
Bakhtiar Zein/Shutterstock
90 Infraestrutura de tecnologia da informação
4.2 Itens de configuração: pessoas, 
processos e recursos materiais Vídeo
Os itens de configuração não abrangem somente os elementos básicos da in-
fraestrutura de TI. A configuração de uma infraestrutura de TI depende, também, 
da sua adequação e adaptação aos processos, às pessoas, ao produto/serviço e à 
tecnologia (PAULA FILHO, 2019).
Ainda, de acordo com Paula Filho (2019), uma série de erros devem ser evitados 
durante esse processo de configuração.
Os erros relativos ao produto dizem respeito às configurações do produto em 
si, como excessos de requisitos, inserção de características dispensáveis, 
dentre outros. 
Os erros relativos a pessoas, por sua vez, abrangem questões como patrocínio 
inadequado, desentendimentos entre desenvolvedores, ambientes de trabalho 
insalubres, dentre outros. 
Já os erros de processos dizem respeito, por exemplo, a processos burocráti-
cos em excesso, a controles gerenciais ineficientes, dentre outros. 
Finalmente, os erros relativos à tecnologia abrangem questões como 
mudanças de ferramentas ao longo do projeto e a não automação de ati-
vidades essenciais. 
Ar
to
s/
Sh
ut
te
rs
to
ck
Somente a configuração física da infraestrutura de TI não é suficiente, pois tal 
infraestrutura é planejada para ser uma ferramenta adequada para o desempenho 
de um processo. Dessa forma, é preciso adaptar a infraestrutura de TI consideran-
do as características e peculiaridades de cada processo, como atividades, recursos 
necessários, processos de transformação, perfil e competências das pessoas que 
atuam nesse processo, indicadores de gestão, dentre outros.
A infraestrutura de TI, quando implantada, deve também ser configurada com 
relação aos elementos não relacionados às tecnologias da informação, como:
Ar
to
s/
Sh
ut
te
rs
to
ck
Dimensionamento dos processos.
Quantidade de pessoas que realizam cada atividade do processo.
Máquinas e equipamentos presentes.
Entradas (por exemplo, insumos e informações de entrada).
(Continua)
Gerenciamento de configuração e mudança 91
Saídas (por exemplo, resultados, informações de saída, produtos acabados e 
serviços prestados). 
Equipamentos e processos de monitoramento e medição (sensores, balanças, 
trenas, dentre outros).
Primeiramente se deve considerar o planejamento e a estrutura dos processos 
organizacionais em si. O sequenciamento das atividades de um processo deve ser 
mapeado, a fim de se evidenciar cada etapa da transformação das entradas em saí-
das, bem como os requisitos a serem cumpridos em cada etapa. Deve-se, também, 
estudar as ações desempenhadas pelas pessoas que executam cada atividade do 
processo e, nesse estudo, considerar como as tecnologias da informação podem 
auxiliar, de maneira eficaz, cada ação ou atividade desempenhada por um deter-
minado colaborador.
Assim como a infraestrutura de TI deve se adequar aos processos e ativida-
des de uma organização, os processos e as atividades podem se adequar a uma 
determinada infraestrutura de TI. Isso é possível por meio dos Acordos de Nível 
de Serviço (ANS) (ALBERTIN; SANCHEZ, 2008), que consistem em documentos que 
formalizam o que um determinado serviço ou infraestrutura de TI deverá entregar 
em termos de funcionalidade e desempenho (parâmetros de negócio ou suporte 
técnico), com base no entendimento das expectativas do cliente com relação àque-
le determinado serviço ou infraestrutura.
Os ANS definem, medem, acordam e documentam, de maneira clara e inequívo-
ca, como a infraestrutura de TI deve ser implantada e configurada para que desem-
penhe as suas atribuições adequadamente. Por meio dos ANS, o relacionamento e 
a comunicação entre as partes envolvidas – fornecedores e tomadores de infraes-
trutura de TI – são melhorados, permitindo-se o monitoramento da satisfação do 
cliente com o serviço prestado. Com base nos ANS, o cliente sabe exatamente o 
que esperar em termos de uma infraestrutura de TI, ou qualquer serviço de TI, e o 
prestador de serviços sabe exatamente o que oferecer.
Uma das formas possíveis de se estruturar um ANS é por meio do método 
5W2H. Esse método representa as iniciais, em inglês, das 
principais perguntas que devem ser feitas, nesse caso, 
com relação ao ANS:
Deve-se definir primeiramente, com precisão, o 
cliente da infraestrutura de TI e suas características – se 
é cliente interno ou externo (ambos os tipos são possíveis 
de serem abordados pelo ANS), qual é o ramo de ativida-
de, os processos, os resultados a serem obtidos com a 
infraestrutura de TI, dentre outras. Após isso, deve-se de-
finir, com base no perfil do cliente, os serviços que devem 
ser prestados pela infraestrutura de TI. Deve-se definir, em 
seguida, as especificações técnicas, as métricas, os resultados a serem 
obtidos e as formas para a avaliação da eficácia desses resultados.
di
za
in
/S
hu
tte
rs
to
ck
92 Infraestrutura de tecnologia da informação
As circunstâncias da prestação do serviço, ou o porquê de ele ser prestado, 
também devem ser consideradas. Com relação às circunstâncias, deve-se atentar 
à necessidade de cada item de infraestrutura de TI para a satisfação de uma deter-
minada necessidade do processo que está sendo desempenhado pelas pessoas na 
organização. Além disso, deve-se cogitar o período de prestação do serviço de TI 
(quando) e, inclusive, de instalação e configuração dos elementos técnicos da pró-
pria infraestrutura de TI, bem como observar os locais onde a infraestrutura de TI 
será instalada (onde). Finalmente, deve-se observar como (os procedimentos pelos 
quais) a infraestrutura de TI desempenhará suas atividades, e qual será o preço a 
ser cobrado por essa infraestrutura.
Os ANS, uma vez definidos, devem ser viabilizados por meio de outros acordos 
relevantes para a organização, como os Acordos de Nível Operacional (ANO) e os 
Contratos de Apoio (CA).
Os ANO são importantes para garantir que os requisitos e as condições deter-
minados pelos ANS sejam adequadamente atendidos. Abrangem um determinado 
fornecedor de produtos e serviços de TI e uma outra parte componente da organi-
zação. Estabelecem responsabilidades operacionais a serem cumpridas tanto pelo 
fornecedor como pelo tomador do serviço. Em seu conteúdo, englobam questões 
como o serviço a ser prestado, o tempo e horário de prestação, as metas a serem 
cumpridas, questões relacionadas a respostas para incidentes e problemas, políti-
cas de segurança, o gerenciamento da configuração, dentre outros aspectos.
Os CAs são contratos celebrados entre um fornecedor de serviços de TI e uma 
organização terceirizada. Da mesma forma que em um ANO tais contratos incluem 
os serviços a serem oferecidos, as especificações e os padrões de qualidade para 
esse serviço, dentre outras atribuições.
Além de acordos e contratos, deve-se levar em conta aspectos relativos à mobi-
lização, ao desenvolvimento e à valorização das pessoas para o desempenho das 
atividades relacionadas à infraestrutura de TI. O setor de TI de uma organização 
deve ser estruturado com base em processos eficazes de recrutamento, seleção, 
encaminhamento e valorização de profissionais (CHIAVENATO, 2020).
Primeiramente os processos de captação de profissionais devem considerar o 
perfil dos profissionais que atuarão no suporte e na gestão da infraestrutura de 
TI, pois tal perfil será utilizado para os processos de recrutamento e seleção das 
pessoas que trabalharão com tal infraestrutura. Recomenda-se construir, ou dese-
nhar, um documento de descrição de cargos, contemplando a descrição das ativi-
dades desempenhadas pelo cargo, além de aspectos comoa formação necessária 
(conhecimentos, habilidades e atitudes). No caso de um setor de TI, questões como 
formação acadêmica, certificações de hardware, software e linguagens de progra-
mação, conhecimentos de rede e sistemas operacionais, estruturação e gestão de 
serviços de TI, governança de TI, dentre outras, devem ser cogitadas e mapeadas 
para cada cargo.
Uma vez os cargos mapeados, é o momento de efetuar o recrutamento e a 
seleção dos profissionais. O recrutamento consiste na atração de potenciais can-
didatos para ocupar o cargo que foi desenhado. Tal recrutamento pode ser feito, 
Gerenciamento de configuração e mudança 93
por exemplo, em páginas de internet especializadas para tal finalidade. Após atraí-
dos os candidatos, ou recrutados, o processo de seleção acontece para selecionar, 
dentre os candidatos disponíveis, aquele(s) que se encontra(m) mais bem capaci-
tado e adequado para ocupar o cargo. No caso de um setor de TI, por exemplo, as 
atividades de recrutamento e seleção podem contemplar provas e testes práticos 
realizados com relação à operação e à manutenção da infraestrutura de TI.
O recrutamento e a seleção de profissionais de TI para operar uma determinada 
infraestrutura pode ser feito tanto interna como externamente.
RECRUTAMENTO 
E SELEÇÃO
PROCESSO 
INTERNO
PROCESSO 
EXTERNO
Contempla a busca 
por profissionais 
da própria 
organização para 
ocupar o cargo 
oferecido. 
Visa buscar 
e selecionar 
profissionais no 
ambiente externo 
à organização – no 
caso, profissionais 
oriundos do 
mercado de 
trabalho. 
Tendo-se em vista que 
a área da tecnologia 
da informação 
demanda profissionais 
constantemente atualizados 
em termos de tecnologias, 
processos e produtos, 
o recrutamento externo 
proporciona à organização 
profissionais com um ponto 
de vista mais atualizado em 
relação aos requisitos do 
cliente e do mercado, ou 
seja, novos talentos que a 
organização pode aproveitar 
para promover a inovação 
nos seus processos e na 
infraestrutura de TI.
Possui como vantagens 
o prévio conhecimento 
do profissional que está 
sendo contratado (pois 
tal profissional já atua na 
organização e conhece 
os processos, as políticas 
e, inclusive, a própria 
infraestrutura de TI) e maior 
economia de recursos e 
esforços (pois não será 
necessário buscar o 
profissional no ambiente 
externo à organização), 
além de os profissionais da 
organização se sentirem mais 
valorizados, principalmente 
se o cargo oferecido 
representar remuneração e 
condições melhores. 
Ar
to
s/
Sh
ut
te
rs
to
ck
Uma vez selecionado(s) o(s) profissional(is), o passo seguinte é a sua inserção 
(ou encaminhamento) no ambiente organizacional. Nessa fase, transmitam-se os 
princípios, procedimentos e aspectos técnicos da organização e da infraestrutura 
de TI ao profissional, de maneira que ele se familiarize com tal infraestrutu-
ra. O processo de inserção pode contemplar elementos como a apresentação dos 
elementos da infraestrutura de TI e a realização de atividades supervisionadas de 
manutenção e atualização pelo profissional recém-contratado.
94 Infraestrutura de tecnologia da informação
Porém, somente o recrutamento e a seleção dos profissionais não é suficiente 
para que eles se encontrem plenamente capacitados para a operação, manutenção 
e atualização da infraestrutura de TI. As atividades de desenvolvimento dos pro-
fissionais são relevantes para que eles se encontrem constantemente atualizados e 
desempenhando as suas tarefas conforme os requisitos técnicos e culturais da or-
ganização. As atividades de desenvolvimento geralmente contemplam a realização 
de treinamentos (em ambiente interno ou externo à organização), que são orga-
nizados conforme cronograma e temáticas estabelecidas pela própria organização.
Um treinamento interno é recomendado quando há profissionais capacitados 
na própria organização para compartilhar conhecimentos a respeito do assunto 
tratado, assim costumam apresentar menor custo em relação aos treinamentos 
externos, geralmente realizados por empresas terceirizadas. Opostamente, os trei-
namentos externos são recomendados quando a organização não possui, em seu 
quadro profissional, pessoas capacitadas para ministrar aulas a respeito de uma 
determinada área do conhecimento. Esses treinamentos costumam apresentar um 
custo maior em relação aos internos, pois demandam a contratação de profissio-
nais ou empresas especializadas.
Finalmente o profissional de TI deve ser adequadamente valorizado com rela-
ção ao seu trabalho. A valorização contempla não apenas a remuneração financei-
ra, mas também o ambiente de trabalho onde esse profissional irá desempenhar 
as suas atividades, que precisa ser adequado.
4.3 Configurando a infraestrutura de TI 
Vídeo O processo, passo a passo, de configuração de uma infraestrutura de TI, será 
descrito a seguir. Uma vez os itens de infraestrutura, os processos e as pessoas 
definidos e mapeados, bem como os ANS também mapeados, agora é o momento 
de configurá-los adequadamente.
Primeiramente se sugere definir os sistemas de informação que serão aplicados 
na organização. Iniciando pelo software, que deve executar as funções necessárias 
para o desempenho dos processos organizacionais, ao mesmo tempo que deve 
apresentar questões de capacidade, continuidade, disponibilidade e segurança ne-
cessárias para garantir os resultados do processo para o qual será utilizado. A partir 
da definição do software, é possível estabelecer os demais itens de infraestrutura e 
configurá-los para que apresentem, também, o desempenho adequado.
A configuração do hardware deve obedecer aos requisitos definidos para o 
software. Questões como montagem de computadores, abrangendo placa-mãe, 
memória, HD/SSD, periféricos e conexão à internet devem ser consideradas. Cada 
computador deve ser estruturado e configurado de modo a apresentar o desem-
penho adequado: nem muito acima, nem muito abaixo do esperado para a tarefa 
que desempenhará suas atividades.
Convém destinar verba adequada para a aquisição de um hardware apropriado. 
Até mesmo, se for mais viável, para a terceirização de hardware – no caso, o aluguel 
de servidores e estações de trabalho. A aquisição de hardware depende, dentre vá-
Gerenciamento de configuração e mudança 95
rios aspectos, do dimensionamento desse hardware ao propósito da infraestrutura 
de TI, bem como aos processos da organização.
Tanto o hardware como o software, e os demais recursos e serviços relaciona-
dos à infraestrutura de TI, geralmente são adquiridos em grandes quantidades por 
meio de contratos de fornecimento celebrados entre o fornecedor e a organização 
cliente. Nos contratos de compra de hardware devem ser observadas informações 
importantes para que a aquisição ocorra conforme o planejado. Primeiramente se 
deve observar, em um contrato, as especificações do recurso a ser fornecido – no 
caso, se esse recurso se encontra de acordo com o escopo do projeto e se as espe-
cificações se encontram de acordo com a aplicação pretendida. Outra questão a ser 
observada são as condições de fornecimento do recurso ou serviço – deve-se con-
siderar a quantidade de profissionais envolvidos (no caso de serviços e para a ins-
talação da infraestrutura), materiais a serem utilizados, questões relacionadas a 
transporte ou traslado (no caso de equipamentos e pessoas), dentre outras ques-
tões relevantes. O prazo de remessa e a previsão de chegada também são elemen-
tos a serem ponderados, pois a instalação da infraestrutura de TI deve ser realizada 
conforme prazos e condições estabelecidos em cronograma, e tal cronograma 
deve ser de conhecimento dos fornecedores. Ainda, deve-se levar em conta ques-
tões relacionadas à remuneração pelos produtos e serviços fornecidos (valor, for-
ma de pagamento e condições de negociação), por exemplo, qual é o valor a ser 
pago por equipamento, ou hora de serviço, fornecido.
Uma vez os recursos adquiridos, o momento é de instalá-los no ambiente detra-
balho. Deve-se levar em consideração, primeiramente, a infraestrutura física necessária 
para abrigar os equipamentos, abrangendo espaço físico, móveis, segurança física 
(portas, chaves e instalações elétricas seguras, 
principalmente para o caso de servidores). De-
ve-se atentar, principalmente, à capacidade do 
espaço físico de suportar a instalação de pon-
tos de rede e à topologia de rede a ser adotada 
para cada espaço. Os serviços de instalação da 
rede devem ser feitos por pessoal especializa-
do, cujas condições, bem como prazos e custos, 
também devem ser definidas por contrato.
Outra questão a ser pensada é quando um 
produto chega às dependências da organiza-
ção para ser instalado ou quando um serviço 
chega para ser prestado. Com relação aos pro-
dutos – hardware e software –, aspectos como 
especificações, formato, quantidade, embala-
gem, integridade e números de série devem 
ser examinados, conforme contrato. Já com 
relação aos serviços a serem prestados, ques-
tões como capacitação dos profissionais de TI 
que prestarão o serviço, o passo a passo para 
a prestação de serviços, os equipamentos uti-
martin951/Shutterstock
Exemplo de rede com nós e cabos para LAN de pequena empresa.
ROTEADOR
ESTAÇÃO DE TRABALHO
96 Infraestrutura de tecnologia da informação
lizados para a prestação (se for o caso, principalmente se tais equipamentos são 
oriundos do prestador, como computadores, ou devem ser fornecidos pelo negó-
cio) devem ser contempladas em um contrato de prestação de serviços.
Uma vez o recurso utilizado (produto ou serviço), pode haver a necessidade 
de uma prestação de contas efetiva. Tal prestação de contas deverá ser feita con-
siderando, como princípios básicos, a objetividade, a honestidade e a riqueza de 
detalhes necessárias para que os itens sejam bem compreendidos e aceitos pelas 
partes interessadas que investiram recursos para a viabilização do projeto. Deve-
-se considerar, em primeiro lugar, o que foi realizado no projeto, ou seja, o passo 
a passo do que foi feito. Em seguida, deve-se considerar as ações realizadas no 
projeto, no formato de um cronograma de ações realizadas. Tanto com relação ao 
passo a passo como ao cronograma, deve-se considerar se, a partir dos requisitos 
do projeto – definidos por clientes, usuários e pelos próprios profissionais de TI –, 
pode-se descrever os resultados obtidos com o projeto, abrangendo benefícios não 
só para o projeto em si, como também para a organização. Finalmente, a prestação 
de contas pode contemplar os próximos passos para o projeto, e para futuros pro-
jetos, além das necessidades futuras de recursos para a organização.
Uma vez os recursos de TI presentes na organização, o próximo passo consiste 
na instalação e configuração deles. A instalação deve incluir aspectos como confi-
guração de pontos de rede, montagem de hardware (processador, memória, vídeo 
e periféricos), instalação e configuração de software (sistema operacional, utilitá-
rios e aplicativos), configuração dos pontos e conexões de rede e estruturação das 
bases de dados para a organização.
Primeiramente, com relação à configuração de hardware, deve-se considerar 
a montagem da placa-mãe e dos seus componentes. Geralmente os computado-
res já são adquiridos com a configuração básica necessária, conforme os requisi-
tos apresentados ao fornecedor. Porém, convém verificar se os componentes de 
hardware se encontram adequadamente montados, de maneira que os compu-
tadores, quando ligados, não apresentem problemas com relação à memória, ao 
processador, ao funcionamento de HD/SSDs, dentre outros.
Também é preciso verificar a compatibilidade de componentes de vídeo, im-
pressoras e outros periféricos. Tais componentes devem ser adequadamente con-
figurados por meio da instalação dos drivers adequados no sistema operacional. 
A compatibilidade de drivers deve ser especialmente verificada com relação a siste-
mas operacionais baseados no kernel Linux, dada a diversidade desses sistemas e 
o fato de nem todos os periféricos terem compatibilidade, de maneira natural, com 
esses sistemas. Adicionalmente se, deve-se cogitar, na configuração do hardware, a 
necessidade de equipamentos adicionais, como nobreaks e dispositivos de backup 
de energia, e a conexão a máquinas e equipamentos adicionais (principalmente no 
caso da indústria). Esses dispositivos devem ser dimensionados juntamente com o 
hardware para que haja a compatibilidade tanto em termos de capacidade como 
de conexões, portas, dentre outros elementos.
Gerenciamento de configuração e mudança 97
Pa
os
un
 Rt
/S
hu
tte
rst
oc
k
Pa
nu
po
l N
etk
hu
n/
Sh
ut
ter
sto
ck
xfi
lep
ho
to
s/
Sh
ut
ter
sto
ck
Com relação ao software, é necessário pensar, principalmente, aspectos relati-
vos à instalação e à configuração de parâmetros e os adicionais (plug-ins) necessá-
rios para a adequada operação por parte do usuário. Em primeiro lugar, deve-se 
considerar a escolha do sistema operacional adequado para os propósitos da sua 
infraestrutura de TI. Embora haja sistemas operacionais proprietários acessíveis 
no mercado, tais sistemas podem apresentar limitações ou proibições para a rea-
lização de atividades específicas, como a configuração de servidores, bancos de 
dados e conexão de rede ponto a ponto. Dessa forma, sistemas operacionais de 
código aberto, como os baseados no kernel Linux, podem ser mais adequados, 
quando configurados corretamente. As imagens (arquivos de instalação) desses 
sistemas se encontram na internet para serem baixadas gratuitamente, e a insta-
lação geralmente segue tutoriais em que as opções mais adequadas geralmente 
são oferecidas aos usuários. O funcionamento desses sistemas ocorre de modo 
similar ao dos sistemas proprietários, com a diferença de que existem aplicativos 
que somente são desenvolvidos para os sistemas proprietários – nesse caso, é ne-
cessário pesquisar por aplicativos similares na internet para serem usados nesses 
sistemas operacionais.
Adicionalmente, recomenda-se, no caso de software, adotar tecnologias de pro-
teção e backup de dados, como a Redundant Array of Independent Disks (RAID – con-
junto redundante de discos independentes), a qual utiliza um arranjo composto 
de HD ou SSD independentes para trabalho conjunto. Outra tecnologia é a Disk 
Mirroring (ou replicação de conteúdo em dois ou mais HD e/ou SSD), usada para 
melhorar o desempenho. Tanto os sistemas operacionais proprietários como os 
de código aberto podem ser seguros contra invasões e outros problemas quando 
configurados da forma correta.
Com base na definição dos pontos de rede, é necessário determinar os aspectos 
relativos ao roteamento da rede de computadores. Cada computador ou disposi-
tivo conectado a um determinado ponto de rede, quando tal ponto é ligado a um 
Exemplos de nobreak ou fonte de 
alimentação ininterrupta (Uninterruptible 
Power Supply – UPS).
98 Infraestrutura de tecnologia da informação
roteador, recebe um endereço interno de IP para acesso. Esse endereço IP, com as 
configurações adequadas, permite acesso por parte de um computador a outro com-
putador detentor desse endereço. Em sistemas operacionais baseados no kernel 
Linux, a configuração do acesso a servidores pode ser feita com a instalação de uti-
litários que viabilizam a formação de um servidor, como o Apache2. Também, por 
meio de protocolos Secure Shell (SSH), é possível um computador obter acesso a ou-
tro para realizar operações remotas, como a realização de configurações e conexões.
As
ha
la
th
a/
Sh
ut
te
rs
to
ck
SSH cliente conectando-se ao servidor SSH na nuvem por meio de um firewall seguro.
Além disso, é necessário definir questões relativas à configuração de IPs e por-
tas para impressoras, servidores e outros dispositivos que necessitarem ser 
acessados a distância.
Outro elemento a ser considerado, com relação à segurança, são os contro-
les e níveis de acesso para usuários. Dentre os elementos que devem ser pensa-
dos durante o processo deconfiguração, encontram-se o controle de acesso a 
sistemas (contemplando tanto o acesso ao sistema em si como aos seus compo-
nentes em separado), de acesso à internet e e-mails corporativos, de antivírus 
e de acesso remoto.
4.4 Gerenciando a configuração da infraestrutura de TI
Vídeo A configuração da infraestrutura de TI deve considerar não somente a implan-
tação dos serviços, mas também o gerenciamento deles depois de implantados. 
A manutenção e a atualização dos serviços são processos importantes a serem 
observados para que a infraestrutura de TI se mantenha, sempre, adequadamente 
configurada.
Primeiramente, deve-se considerar os processos de manutenção. Tais processos 
envolvem principalmente alterações e melhorias na infraestrutura de maneira a 
Gerenciamento de configuração e mudança 99
se reduzir riscos de falhas, invasões e demais problemas. Ambas as modalidades 
básicas de manutenção – preventiva e corretiva – devem ser feitas conforme pro-
cedimentos específicos para tal, e tais procedimentos devem ser baseados nas re-
comendações do fabricante para a manutenção dos equipamentos e do software.
A manutenção preventiva da infraestrutura de TI abrange todos os itens dessa 
infraestrutura – software, hardware, telecomunicações, gestão de dados e infraes-
trutura física. Tal manutenção deve prezar por três elementos fundamentais: de-
sempenho, eficiência e segurança.
O desempenho é um elemento fundamental para que a infraestrutura de TI 
atenda plenamente às necessidades dos processos para os quais foi dimensiona-
da. Assim, deve ser buscado por meio de indicadores como os seguintes:
Medium Time Between 
Shutdowns (MTBS – tempo 
médio entre paradas)
• Indicador que mede o quanto um determinado item 
de configuração é confiável, ou seja, quanto tempo 
pode operar sem a necessidade da realização de 
paradas para manutenção preventiva.
• É útil para medir, principalmente, itens 
automatizados que operam de modo constante (por 
exemplo, robôs e máquinas).
 Medium Time to Restore 
Service (MTRS – tempo 
médio para recuperar o 
serviço)
• Indicador que mede o tempo médio de uma 
manutenção corretiva para a restauração completa 
da infraestrutura de TI, de maneira que esta possa 
desempenhar plenamente as suas atividades
Medium Time Between 
Failures (MTBF – tempo 
médio entre falhas)
• Indicador que mede o tempo médio de 
funcionamento de um software ou item de hardware 
antes que apresente falhas que inviabilizem o seu 
funcionamento. 
• Pode ser utilizado, por exemplo, para mensurar 
o desempenho de equipamentos como HD/SSD, 
servidores, dentre outros.
Medium Time to Repair 
(MTTR – tempo médio 
para reparo)
• Indicador que mede o tempo médio que um 
equipamento, quando apresenta defeitos, 
consegue ser reparado de modo a poder entrar 
novamente em operação.
Al
le
ss
/S
hu
tte
rs
to
ck
A eficiência deve ser buscada por meio do aproveitamento, sempre que possí-
vel, dos recursos humanos, materiais, financeiros e tecnológicos disponíveis para o 
funcionamento da infraestrutura de TI. Nesse caso, a eficiência significa adotar um 
plano de manutenção preventiva eficiente, com a estruturação de um cronogra-
ma de manutenções preventivas contemplando os principais itens de manutenção, 
como componentes, periféricos, fontes, ventoinhas, dentre outros. Também deve 
100 Infraestrutura de tecnologia da informação
ser buscada por meio do monitoramento de erros e necessidades de atualizações 
para o software, conforme o processo que está sendo executado.
A segurança é outro item de relevância para o desempenho de um item de 
configuração, devendo ser considerada tanto para itens de TI (hardware, software, 
telecomunicações, gestão de dados e infraestrutura física) como para itens não 
relacionados (pessoas, processos, máquinas, dentre outros). Um sistema atualiza-
do de maneira inapropriada, ou mesmo instalações de redes mal configuradas, 
pode ocasionar brechas de segurança que podem ser aproveitadas por criminosos 
digitais para a realização de invasões. Da mesma forma, pessoas insuficientemen-
te capacitadas, processos que não são desempenhados conforme o esperado e 
máquinas mal ajustadas e mal configuradas em relação ao sistema de informação 
podem ocasionar riscos físicos e de caráter lógico (software) diversos. Dessa forma, 
torna-se necessária a constante realização de análise de riscos para se verificar 
quais elementos podem ser possibilidades de danos e prejuízos aos processos e à 
infraestrutura de TI.
Os processos de atualização tornam-se necessários sempre que há mudanças 
nos processos ou tecnologias que abrangem a infraestrutura de TI. Para que o 
mapeamento das necessidades de atualização seja eficaz, os procedimentos ope-
racionais da organização devem ser monitorados, assim como os indicadores de 
desempenho desses processos, a fim de verificar se houve mudanças ou se o 
desempenho está abaixo do esperado, e para que as atualizações nas tecnologias 
da informação sejam realizadas.
Uma vez que a infraestrutura de TI esteja devidamente configurada, o desem-
penho desta pode ser mensurado por meio de indicadores de desempenho. Indi-
cadores consistem em registros (geralmente numéricos) do desempenho de algo, 
seja o funcionamento de um item de configuração, de um processo ou mesmo o 
desempenho de uma pessoa.
Os indicadores geralmente utilizados para se mensurar o desempenho de um 
processo, como quantidade de itens produzidos ou quantidade de produtos ven-
didos, também podem ser utilizados como parâmetros para a configuração da in-
fraestrutura de TI. No caso, os indicadores podem ser utilizados como base para o 
dimensionamento de servidores e a configuração de estações de trabalho, consi-
derando aspectos como a quantidade de pessoas envolvidas, a complexidade das 
tarefas a serem realizadas e a quantidade de informações a serem coletadas, pro-
cessadas e armazenadas.
4.5 Gerenciamento da mudança 
Vídeo O gerenciamento da mudança, juntamente com o gerenciamento da infraestru-
tura de TI em si, é um aspecto relevante, uma vez que tal infraestrutura necessita 
estar sempre de acordo com os processos organizacionais, e tais processos tam-
bém sofrem atualizações.
Mudanças podem acontecer com qualquer item de configuração, seja ele rela-
cionado ou não à infraestrutura de TI. As mudanças possuem várias motivações, 
Gerenciamento de configuração e mudança 101
podendo ser tanto pelo ambiente externo (mercado, concorrência, legislação, clien-
tes e usuários) como pelo ambiente interno (princípios, estratégias, normas inter-
nas, processos e pessoas).
Sempre que possível, as mudanças devem ser planejadas com antecedência, 
de modo que a alocação de recursos para a realização dessas mudanças possa 
ser feita prezando pela eficiência (sem desperdícios ou retrabalhos) e pela eficácia 
(obtenção dos resultados pretendidos). Como qualquer processo organizacional e 
relacionado à infraestrutura de TI, deve-se definir, para os processos de mudança, 
papéis, autoridades e responsabilidades. Cada pessoa envolvida no processo de 
mudança deve ter consciência dos impactos de suas ações e os resultados que elas 
causam nesse processo de mudança.
Planejar mudanças requer priorizá-las, e tal priorização requer um levantamen-
to acerca das necessidades de mudança. Esse levantamento necessita considerar 
principalmente aspectos relacionados aos riscos do processo de mudança – em 
especial, a probabilidade de tais riscos ocorrerem, e o impacto desses riscos, caso 
aconteçam.
No caso dos itens da infraestrutura de TI, alguns exemplos de riscos e não con-
formidades podem ser observados, por exemplo:
Ku
lip
er
ko
/S
hu
tte
rs
to
ck
HARDWARE
Mau funcionamento de computadores; corrupção de memórias 
secundárias; processador com capacidade insuficiente para as ativi-
dades demandadas pelo processo; defeitos ocasionados por picos e 
quedas de energia elétrica; mau funcionamento de periféricos conec-
tados ao hardware; dentre outros.
TELECOMUNI-
CAÇÕES
Invasõesna rede por meio de brechas de segurança em modems e 
roteadores; cabeamento em mau estado de conservação; sobrecar-
ga de dispositivos conectados em um mesmo roteador (afetando o 
desempenho da conexão); má configuração de portas de entrada e 
saída; dentre outros.
SOFTWARE
Defeitos ocasionados por invasões e vírus; configuração inadequada; 
incompatibilidade com hardware, periféricos e máquinas; problemas 
ocasionados pelo processo de atualização do software (sistema ope-
racional, utilitários e aplicativos); incompatibilidade do software com 
outros sistemas utilizados na organização; dentre outros.
INFRAESTRUTURA 
FÍSICA
Local inadequado para a armazenagem dos equipamentos de hard-
ware; móveis em mau estado de conservação; instalações elétricas 
inadequadas; umidade, goteiras e calor excessivo; baterias e nobrea-
ks em mau estado de conservação; ar-condicionado com defeito; 
dentre outros.
GESTÃO DE 
DADOS
Proteção insuficiente contra acesso indevido; tabelas insuficientes 
ou em quantidade excessiva; incompatibilidade dos SGBD com os 
demais sistemas da organização; gestão ineficiente dos bancos 
de dados; tabelas desatualizadas ou com informação insuficiente; 
dentre outros.
102 Infraestrutura de tecnologia da informação
Com relação aos itens de configuração não relacionados às tecnologias da in-
formação, existem, também, riscos a serem considerados. Tais riscos se encontram 
relacionados, principalmente, ao desempenho do processo produtivo em que a 
infraestrutura de TI será aplicada, podendo impactar diretamente o desempenho 
da própria infraestrutura de TI. Os riscos, dessa forma, relacionam-se a pessoas, 
processos, produtos (e serviços) e parceiros, conforme exemplificado a seguir:
Ku
lip
er
ko
/S
hu
tte
rs
to
ck
PROCESSOS
Procedimentos mal estruturados (desatualizados ou não condizentes 
com o que realmente é executado); indicadores mal elaborados (não 
mensuram o desempenho da organização de fato); controles de qualidade 
ineficientes; falta de identificação e rastreabilidade dos recursos utiliza-
dos no processo de fabricação ou prestação de serviços; dentre outros.
PRODUTOS/ 
SERVIÇOS
Produtos mal projetados (dificultando a produção); serviços mal 
elaborados ou mal procedimentados (dificultando a sua execução); 
problemas de setup (ajustes) nas máquinas usadas para a produção; 
quebra de confidencialidade (divulgação de características dos produ-
tos e serviços para a concorrência); dentre outros.
PESSOAS
Falta de treinamento adequado para a operação do processo e das tec-
nologias da informação; conflitos interpessoais; resistência à inovação 
e às novas tecnologias; lideranças autocráticas; pessoas mal-intencio-
nadas; pouca disposição para o aprendizado e para assumir responsa-
bilidades; dentre outros.
PARCEIROS
Quebra de contrato e quebra de confidencialidade (processos e 
produtos); informações de oferta e demanda não sincronizadas aos 
sistemas de informação; problemas de adaptação de profissionais 
terceirizados no processo produtivo e na utilização dos sistemas de 
informação; dentre outros.
As mudanças nos sistemas de informação podem ser estruturadas em três ní-
veis diferentes:
Ol
lie
 T
he
 D
es
ig
ne
r/
Sh
ut
te
rs
to
ck
Normal
As mudanças normais 
são as que passam por 
todos os processos 
de planejamento 
e implantação, 
contemplando análise 
de viabilidade, análise de 
riscos, dimensionamento 
de recursos, cronograma, 
orçamentação, 
atribuição de papéis, 
responsabilidades e 
autoridades, dentre 
outros aspectos.
Padrão
Mudanças padrão são 
essencialmente de baixo 
risco, implementadas com 
frequência e, normalmente, 
conforme um determinado 
procedimento ou instrução de 
trabalho. Alguns exemplos são 
as configurações de softwares 
e processos produtivos para 
atender a uma determinada 
especificação de produção de 
uma ordem de serviço.
Emergencial
Mudanças de alta criticidade, as quais, 
se não forem implementadas, podem 
resultar em problemas severos para 
a organização, como danos materiais 
e pessoais, perdas financeiras, dentre 
outros. Um exemplo desse tipo de 
mudança são ajustes de segurança 
realizados em softwares, bases de dados 
e itens de rede (como roteadores). As 
mudanças emergenciais, normalmente, 
resultam em maiores riscos para a 
infraestrutura de TI, tendo em vista o 
tempo reduzido para planejamento 
e aquisição de recursos em caráter 
emergencial para implantação.
Uma forma de se gerenciar mudanças, principalmente as relacionadas às tecnolo-
gias da informação, é por meio da solicitação de mudança (MAGALHÃES; PINHEIRO, 
2007), que consiste em um documento no qual a mudança é sugerida, justificada, 
aprovada e gerenciada. Primeiramente a necessidade ou solicitação da mudança 
deve ser descoberta e registrada. Após isso, a solicitação deve ser revisada, tendo 
em vista verificar se a necessidade de mudança é real e se é operacional e financei-
ramente viável. Caso a mudança se mostre viável, deve-se avaliar os seus impactos 
tanto na infraestrutura de TI como nos processos e sistemas afetados pela mudança. 
Em seguida, as mudanças propostas devem ser validadas, aprovadas (em ambiente 
de testes) e aplicadas. Os resultados devem ser revisados e avaliados após a mudan-
ça acontecer. Finalmente a mudança deverá ser documentada, com a atualização de 
registros e bancos de dados, conforme necessário, e então encerrada.
O site da Axelos é o 
website oficial do modelo 
de referência Information 
Technology Infrastructure 
Library (ITIL), um conjunto 
de boas práticas para a 
gestão de serviços de TI, 
incluindo infraestrutura. O 
link a seguir se encontra 
em inglês, por isso sugere-
-se ativar a funcionalidade 
de tradução do navegador 
de internet.
Disponível em: https://www.axelos.
com/best-practice-solutions/itil/
what-is-itil. Acesso em: 17 jun. 2021.
Site
4.6 Melhorias na infraestrutura de TI 
Vídeo Periodicamente, a infraestrutura de TI necessita passar por melhorias para estar 
sempre adaptada às mudanças pelas quais passam os processos da organização, 
seus produtos e serviços, o mercado e as políticas organizacionais. As melhorias 
consistem em uma categoria de mudanças nas quais incrementos são feitos àquilo 
que é mudado, a fim de melhorar o desempenho e os resultados obtidos.
No caso de uma infraestrutura de TI, melhorias podem ser feitas tanto de modo 
incremental como de modo radical, conforme a necessidade a ser satisfeita. As 
melhorias podem contemplar a substituição de uma tecnologia por outra, a substi-
tuição de um equipamento por outro, a atualização de um software para uma nova 
versão, a adoção de um processo – sequência ordenada de atividades – mais efi-
ciente ou mais eficaz, a realização de treinamentos para melhorar a capacitação 
das pessoas que operam a infraestrutura de TI, dentre outras ações.
A melhoria contínua é um processo que não pode se restringir somente a um 
setor, um equipamento ou um grupo de pessoas; deve abranger toda a organi-
zação, de maneira estruturada. A melhoria é um processo como qualquer outro, 
que deve ser planejado e contemplar ações a serem realizadas, cronograma, or-
çamentação (para a aquisição de recursos materiais e o pagamento de recursos 
humanos) e gestão da qualidade (especialmente critérios de aprovação para a me-
lhoria). A melhoria de um processo, ou 
de um item da infraestrutura de TI, 
requer uma série de passos a se-
rem considerados.
Primeiramente é necessá-
rio identificar erros, defeitos 
ou oportunidades de melhoria 
na infraestrutura de TI atual. 
Isso pode ser feito por meio do 
mapeamento dos processos 
operacionais e, a partir desse 
Elnur/Shutterstock
MELHORIA
 C
ONTÍ
NUA
Gerenciamento de configuração e mudançaGerenciamento de configuração e mudança 103103
https://www.axelos.com/best-practice-solutions/itil/what-is-itil
https://www.axelos.com/best-practice-solutions/itil/what-is-itil
https://www.axelos.com/best-practice-solutions/itil/what-is-itil
104 Infraestrutura de tecnologia da informação
mapeamento,verificar se a infraestrutura de TI atualmente adotada é suficiente 
para que as atividades de tais processos possam ser realizadas com eficiência e 
eficácia necessárias.
Após isso, deve-se analisar os riscos para o processo ou para o negócio de cada 
erro, defeito ou oportunidade de melhoria. Tal análise deve contemplar elementos 
como as possibilidades de melhoria, a verificação da viabilidade operacional e fi-
nanceira de cada possibilidade de melhoria, testes realizados com a mudança em 
ambiente operacional, questões relacionadas a tempo e custos, aspectos de segu-
rança da informação (acessos e permissões necessárias), necessidades de ajustes e 
manutenções em equipamentos, além de treinamento necessário para as pessoas 
se adaptarem e gerirem a mudança.
Em seguida, deve-se planejar a melhoria de modo que ela possa ser implemen-
tada conforme as condições operacionais e financeiras da organização. Nesse caso, 
as melhorias relacionadas à infraestrutura devem ser implementadas atentando 
a aspectos como a necessidade de paradas na produção ou nas atividades admi-
nistrativas para a implantação de elementos de infraestrutura (por exemplo, har-
dware e redes), a capacitação das pessoas para atuar com os novos elementos 
componentes da melhoria, indicadores de desempenho, cronograma de implanta-
ção, custos a serem considerados, dentre outros aspectos.
A melhoria deve ser implementada conforme o planejamento, considerando as-
pectos relacionados a tempo, custos, qualidade, dentre outros. Recomenda-se que 
os cronogramas sejam respeitados, principalmente se envolverem a realização de 
paradas no sistema produtivo – é necessário ter em mente a possibilidade de os 
recursos necessários para a realização da melhoria chegarem com atraso, seja por-
que estão sendo utilizados em outros setores, seja porque a organização não con-
seguiu adquiri-los ou contratá-los a tempo.
A configuração de uma infraestrutura de TI deve prezar, durante a realização de 
uma melhoria, pela manutenção da compatibilidade, tanto entre os componentes 
da infraestrutura quanto entre os componentes relacionados a pessoas, processos, 
produtos/serviços e parceiros.
No contexto de melhoria, deve-se considerar também os conceitos de inova-
ção incremental e inovação radical.
A inovação incremental consiste em melhorias de me-
nor porte e consecutivas em um processo, ou mesmo em 
uma infraestrutura de TI. Como exemplos desse 
tipo de melhoria em uma infraestrutura 
de TI, temos a substituição de um har-
dware por outro de maior capacidade 
ou desempenho, a atualização de um 
software para uma nova versão (tam-
bém buscando melhoria de desempe-
nho), a melhoria de um plano de banda larga 
para uma maior velocidade, dentre outras ações.
TEMPO
QUALIDADE
CUSTO
dizain/Shutterstock
A inovação radical, por sua vez, consiste em planejar e implantar algo total-
mente novo e até o momento não existente ou uma mudança significativa em algo 
já existente de maneira a descaracterizar o que já existia. A inovação radical ocorre 
com menor frequência do que a melhoria contínua, porém por vezes é necessária 
para que a infraestrutura de TI possa continuar funcionando de acordo com os 
requisitos da organização, seus processos e demais elementos. Exemplos de inova-
ção radical, no caso da infraestrutura de TI, são a troca total de um sistema de in-
formação em uma organização, a migração de um sistema operacional proprietário 
para um baseado no kernel Linux nos computadores da organização, a instalação 
de um novo sistema ERP para substituir um antigo (legado e sem documentação 
adequada), dentre outras iniciativas.
Outros conceitos relevantes em melhoria são o de não conformidade e o de 
ação corretiva. Esses conceitos, básicos em Gestão da Qualidade, também se apli-
cam ao caso de itens de configuração da infraestrutura de TI.
Quando um processo, um produto/serviço ou mesmo um item da infraestrutu-
ra de TI não se encontra de acordo com um determinado padrão, requisito ou legis-
lação, diz-se que esse item se encontra em não conformidade. A não conformidade 
não significa necessariamente que um determinado item de infraestrutura esteja 
com defeito ou com mau funcionamento, mas sim que esse item está destoando 
dos padrões estabelecidos para o seu funcionamento. Alguns exemplos de não 
conformidade são: sistemas mal configurados, computadores sendo usados para a 
realização de tarefas acima ou abaixo de sua capacidade (sendo que poderiam es-
tar sendo utilizados para processos mais adequados), redes mal configuradas (por 
exemplo, com relação a IP, portas e outras configurações). As não conformidades 
podem tanto estar nos próprios itens da infraestrutura como serem causadas pela 
má utilização dos itens de infraestrutura. Por exemplo, uma pessoa mal capacitada 
para a operação de um sistema pode não conseguir realizar uma atividade que 
depende desse sistema (por exemplo, a realização da venda de um determinado 
produto).
As não conformidades primeiramente devem ser tratadas por meio das corre-
ções. Uma correção consiste em uma ação para se eliminar a não conformidade 
(CARPINETTI; GEROLAMO, 2016), devendo ser feita o mais rápido possível assim 
que a não conformidade é detectada, para que esta não continue prejudicando o 
desempenho do processo. No caso da infraestrutura de TI, por exemplo, um siste-
ma mal configurado deve ser configurado o mais rápido possível, assim como uma 
brecha de segurança em uma rede deve ser eliminada o 
mais rápido possível (provendo-se, por exemplo, firewall 
e proteção por senha naquele ponto).
Porém, somente as correções não são suficientes 
para se tratar uma não conformidade. Se as causas 
dessa não conformidade não forem tratadas, esta pode 
voltar a acontecer, desta vez em outro item ou local. Por 
exemplo, se uma pessoa que tenha sido adequadamente 
treinada para o uso de um software de vendas necessitar 
Rawpixel.com/Shutterstock
Gerenciamento de configuração e mudançaGerenciamento de configuração e mudança 105105
106 Infraestrutura de tecnologia da informação
ser afastada, e a pessoa substituta não tiver passado por treinamento, a não con-
formidade na operação do sistema retornará. 
Além de uma parte do sistema no exemplo anterior estar mal configurada, outras 
partes também podem estar. Sendo assim, logo que uma não conformidade é des-
coberta, não somente o elemento em não conformidade deve ser tratado, mas tam-
bém as causas dessa não conformidade, para que ela não volte mais a ocorrer. Assim 
que se detectar que uma pessoa não consegue operar um sistema, por exemplo, 
recomenda-se capacitar aquela pessoa, assim como outras que porventura pos-
sam necessitar usar esse sistema. O mesmo se aplica a uma determinada brecha 
de segurança no nó de uma rede, além disso outros nós podem estar com brechas 
também, devendo ser verificados e, se cabível, tratados. Esse processo de ação com 
relação às causas da não conformidade é denominado ação corretiva.
Recomenda-se que as ações corretivas sejam estruturadas por meio de planos 
de ação, a fim de determinar papéis, responsabilidades e autoridades para os en-
volvidos e afetados pela não conformidade. Como qualquer iniciativa de melhoria, 
essas ações também devem abranger atividades a serem realizadas, cronograma, 
orçamentação etc. Os resultados das ações devem ser registrados, e a efetivida-
de delas atestada, para que, no caso de não conformidades de natureza similar, 
tais ações possam ser repetidas para agilizar a eliminação das causas das não 
conformidades.
CONSIDERAÇÕES 
FINAIS
A configuração da infraestrutura de TI inicia com a compreensão das características 
do processo para o qual essa infraestrutura será configurada. É necessário estudar as-
pectos como procedimentos, riscos, pessoas envolvidas, disponibilidade de recursos, 
dentre outros.
Neste capítulo, estudamos os principais aspectos relativos à configuração efeti-
va de uma infraestrutura de TI, abrangendo elementos como configuração básica de 
hardware,instalação e configuração de software, aspectos de telecomunicações e re-
des (portas, IPs etc.), gestão de dados (configuração de softwares SGBD, dimensiona-
mento de bancos de dados, quantidade de servidores etc.).
Gerenciar a configuração de uma infraestrutura de TI requer conduzir mudanças 
e melhorias de modo que a infraestrutura esteja sempre atualizada conforme as ne-
cessidades e requisitos do processo para o qual se encontra instalada. Por isso, antes 
de efetuar quaisquer mudanças ou melhorias em termos de configuração, torna-se 
necessário, em primeiro lugar, estudar e analisar tanto o processo como a própria 
infraestrutura, em busca de necessidades de mudança e oportunidades de melhoria. 
Após isso, tais mudanças e melhorias devem ser adequadamente planejadas e imple-
mentadas, para que os resultados a serem obtidos sejam efetivos.
Vimos, também, que as configurações e o desempenho dos serviços relacionados 
à TI podem ser gerenciados por meio dos denominados ANS, que possibilitam a forne-
cedores e a tomadores de serviços relacionados à TI um documento em comum que 
estabelece os padrões de configuração e prestação de serviços desejados.
Gestão da Qualidade ISO 
9001:2015: requisitos 
e integração com a ISO 
14001:2015 apresenta, de 
maneira didática, os prin-
cípios básicos da Gestão 
da Qualidade, tendo como 
base a norma internacional 
ISO 9001:2015. O livro 
aborda, também, questões 
relacionadas à gestão de 
melhorias, não conformida-
des e ações corretivas.
CARPINETTI, L. C. R.; GEROLAMO, M. C. 
São Paulo: Atlas, 2016.
Livro
Gerenciamento de configuração e mudança 107
Concluímos que as configurações, mudanças e melhorias em uma infraestrutura 
de TI não podem ser realizadas de maneira improvisada. Analisar e planejar são duas 
atividades essenciais para que uma infraestrutura de TI seja adequadamente configu-
rada e implementada, bem como proporcione à organização o desempenho necessá-
rio para os seus processos, mitigando-se ou eliminando-se os riscos inerentes a essas 
configurações e mudanças.
ATIVIDADES
1. O ANS é um documento que planeja e organiza o desempenho da infraestrutura 
de TI em uma organização. Cite os principais componentes de um ANS e como esse 
documento pode ser adequadamente estruturado em uma organização.
2. O desempenho adequado de um item de configuração depende de uma série de 
elementos a serem observados. Alguns elementos básicos devem ser cogitados 
tanto para a aquisição de software como de hardware. Descreva esses elementos 
básicos.
3. No processo de configuração de uma infraestrutura de TI, alguns riscos devem 
ser considerados, relacionados à própria infraestrutura, às pessoas, aos processos, 
aos produtos e aos parceiros. Imagine que você implantará uma infraestrutura de 
TI em uma organização. Cite ao menos cinco desses riscos.
REFERÊNCIAS
ALBERTIN, A. L.; SANCHEZ, O. P. Outsourcing de TI: impactos, dilemas, discussões e casos reais. Rio de 
Janeiro: Editora FGV, 2008.
CARPINETTI, L. C. R.; GEROLAMO, M. C. Gestão da qualidade ISO 9001:2015. São Paulo: Atlas, 2016.
CHIAVENATO, I. Gestão de pessoas: o novo papel da gestão do talento humano. São Paulo: Atlas, 2020.
MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de serviços de TI na prática: uma abordagem com base 
da ITIL. São Paulo: Novatec, 2007.
PAULA FILHO, W. P. Engenharia de software: projetos e processos. Rio de Janeiro: LTC, 2019.
Vídeo
108 Infraestrutura de tecnologia da informação
5
Operação e monitoramento 
da infraestrutura de TI
Neste capítulo, trataremos das questões relacionadas à operacionalização, ou 
execução diária, de uma infraestrutura de TI. Abordaremos questões como o 
gerenciamento de incidentes e problemas, a abertura de chamados, a interação 
diária entre hardware e software e a reengenharia da TI de uma organização.
Em primeiro lugar, veremos questões relacionadas à operacionalização tanto 
da parte física quanto da lógica de uma infraestrutura de TI. A operacionalização 
da parte física envolve aspectos relacionados a componentes físicos, como ele-
mentos da placa-mãe que se conectam entre si, e ao adequado funcionamento 
deles (eletrificação e, no caso de memória, alimentação elétrica). 
Após, discutiremos questões relacionadas à parte lógica da infraestrutu-
ra de TI, contemplando, essencialmente, aspectos relacionados a software, 
incluindo gestão de bancos de dados, sistemas operacionais e utilitários, ou 
seja, o software necessário para o computador e os sistemas desempenha-
rem suas atividades adequadamente. 
Uma vez estudadas as partes física e lógica da infraestrutura de TI, o passo se-
guinte consiste nos métodos utilizados para o monitoramento da infraestrutura, 
uma vez em funcionamento. Tal monitoramento contempla aspectos estáticos e di-
nâmicos, abrangendo os processos utilizados pelo computador para a o intercâmbio 
de dados. 
Os aspectos estáticos envolvem o funcionamento de cada computador como 
unidade isolada, ou seja, seus itens básicos, atuando de maneira a captar, pro-
cessar e devolver dados ao sistema como um todo, que pode ser formado ape-
nas desse computador ou de outros. 
Os aspectos dinâmicos dizem respeito, essencialmente, às operações de 
entrada, processamento e saída que ocorrem entre dois ou mais elementos de 
tecnologia da informação (TI) em um sistema. Nesse caso, pode ser uma relação 
de conexão entre um roteador e um computador, uma troca de dados entre 
dois servidores (ou entre uma estação de trabalho e um servidor) ou entre dois 
dispositivos da Internet das Coisas e um servidor, entre outras possibilidades 
de conexão.
Por fim, abordaremos os processos possíveis para a manutenção, a atualiza-
ção e a reengenharia de processos relacionados às tecnologias da informação. 
Isso contemplará elementos como o estudo dos processos, produtos ou ser-
viços desenvolvidos e das pessoas que operam esses processos, para que as 
tecnologias da informação desenvolvidas ou compradas sejam adequadas para a sua 
implantação, de modo a estarem adequadas aos processos.
Dessa forma, serão vistos os principais elementos necessários para que uma 
infraestrutura de TI seja adequadamente operacionalizada, mantida e atualizada. 
Os elementos de hardware e software tratados neste capítulo serão usados como 
referência para embasar os processos de funcionamento da infraestrutura em si. 
Com o estudo deste capítulo, você será capaz de:
• entender o funcionamento básico das redes de computadores, abran-
gendo hardware e software.
Objetivos de aprendizagem
5.1 Operacionalização da parte física 
da infraestrutura de TI Vídeo
A operacionalização de uma infraestrutura de TI inicia com a instalação e o 
funcionamento da sua parte física. Ela é composta de cabos, dispositivos e com-
putadores e deve ser configurada conforme os requisitos relativos a processos, 
pessoas, parceiros e outros para que essa configuração possibilite o funcionamen-
to adequado dos componentes lógicos da infraestrutura.
A operacionalização da parte física da infraestrutura de TI dá-se por meio da 
conexão e operacionalização dos seus componentes, incluindo os componentes 
localizados em pontos, ou locais, diferentes da rede onde eles se encontram. 
Conforme a Equipe Digerati (2009), entre os elementos relevantes para a ope-
racionalização lógica da infraestrutura de TI, encontramos a placa-mãe, as fontes e 
os discos rígidos, os quais devem não somente estar instalados, mas também ajus-
tados de maneira adequada (ou seja, sua configuração, ou setup, 
realizada adequadamente).
Os itens de hardware que devem ser ade-
quadamente operacionalizados em uma 
infraestrutura de TI abrangem ques-
tões relacionadas ao hardware, à 
infraestrutura física e às teleco-
municações. Essa operacionali-
zação deve contemplar, antes 
de tudo, a verificação do 
seu funcionamento bási-
co, isto é, se os compo-
nentes estão ligando 
adequadamente e co-
nectando-se entre si. 
Connect world/Shutterstock
Operação e monitoramento da infraestrutura de TIOperação e monitoramentoda infraestrutura de TI 109109
Outra questão a ser observada diz respeito à compatibilidade do equipa-
mento, em especial, dos componentes como um todo e entre si. Elementos como 
memórias primária e secundária, placas de vídeo, entradas e saídas e periféricos 
devem ser observados, a fim de que o software, uma vez instalado para uso nes-
ses dispositivos, desempenhe as suas atividades de modo adequado, sem bugs ou 
problemas.
Os itens de hardware também devem se apresentar em adequado estado de 
conservação, para evitar a necessidade da ocorrência de chamados para a solu-
ção de problemas. Isso é possível, entre vários fatores, por meio do armazena-
mento adequado de um item de hardware ou telecomunicações quando ele não 
estiver em operação. O item de hardware, preferencialmente, deve ser armazena-
do em local próximo de onde será utilizado para ser facilmente localizado quando 
houver necessidade.
Dessa forma, a infraestrutura de TI deve ser configurada de maneira que os 
seus componentes, ao serem encontrados, apresentem adequação com o que 
se propõe para cada estrutura ou estação de trabalho. Além disso, com base no 
projeto de uma estrutura de TI, é possível detectar componentes que apresentam 
compatibilidade entre si e com os softwares instalados e em operação em cada 
estação de trabalho. Finalmente, é possível detectar componentes que, porven-
tura, estejam faltando ou que venham a faltar em breve, assim, a sua aquisição 
pode ser adequadamente planejada e os itens, uma vez adquiridos, podem ser 
adequadamente distribuídos. 
A conservação de um item de hardware não contempla somente questões rela-
cionadas a ele se encontrar em um estado físico apropriado ou não, mas, principal-
mente, a se apresentar compatível à infraestrutura de TI como um todo, viabilizando 
o funcionamento dela. 
Outra questão relevante com relação à infraestrutura de TI diz respeito à sua 
facilidade de manutenção pelo próprio usuário, novamente, sem a necessidade 
da abertura de um chamado em específico para a realização de manutenção. Isso 
significa que o usuário, tendo o conhecimento dos aspectos relativos às tecno-
logias de informação que opera, tem a capacidade e a disponibilidade 
de efetuar reparos, ou mesmo a instalação, dos componentes 
necessários para a operacionalização dessa 
tecnologia. 
Preechar Bowonkitwanchai/Shutterstock
110110 Infraestrutura de tecnologia da informaçãoInfraestrutura de tecnologia da informação
Operação e monitoramento da infraestrutura de TI 111
Essa ação facilita o processo de manutenção em si, uma vez que os profissio-
nais de TI não necessitam ser solicitados de maneira frequente para a solução 
de pequenos problemas. Porém, devemos atentar ao fato de que os itens de 
configuração, como sistemas, hardware, telecomunicações e outros deverão 
ter, na medida do possível, sua manutenção registrada adequadamente, princi-
palmente os de maior porte (e maior valor financeiro), de modo que ela possa 
ser acompanhada pelo setor de TI da organização quando necessário.
No caso de itens de configuração novos, para o desempenho de tarefas já 
existentes, a aquisição deverá ser feita, preferencialmente, com a aprovação 
de profissionais habilitados para a tomada de decisões. Estes, geralmente, com-
põem o setor de TI da organização e devem possuir o conhecimento técnico 
adequado acerca tanto do componente a ser adquirido quanto do contexto em 
que ele será aplicado. Portanto, a aquisição do componente deverá considerar 
as circunstâncias relacionadas à sua aplicação e ao seu desempenho.
O estudo da operacionalização da parte física da infraes-
trutura de TI é relevante para que possamos, também, 
compreender o funcionamento da parte lógica dessa in-
fraestrutura (software e SGBD), uma vez que ela será insta-
lada nessa infraestrutura física, devendo apresentar 
compatibilidade com esta.
fizkes/Shutterstock
5.2 Operacionalização da parte lógica 
da infraestrutura de TIVídeo
Além da parte física da infraestrutura, devemos pensar, durante a sua operacio-
nalização, questões relacionadas à sua parte lógica – em outras palavras, aspectos 
relacionados ao processamento de dados e às operações lógicas e matemáticas. 
Para que essas operações sejam possíveis, precisamos considerar, em primeiro 
lugar, que a parte física esteja adequadamente instalada e configurada em termos 
de hardware. Com isso, torna-se possível instalar a parte lógica para verificar e tes-
tar o seu funcionamento. 
A parte lógica de uma infraestrutura de TI contempla aspectos relacionados tan-
to aos softwares instalados para viabilizar tal infraestrutura quanto toda a estrutu-
ra de banco de dados, ou seja, tabelas, dados, SGBD, entre outros. 
Assim, compreender a parte lógica de um sistema significa não somente 
configurá-la adequadamente e segundo as especificações do fabricante do sistema 
e da organização que o operará, mas, antes de tudo, operacionalizá-la a fim de que 
os componentes físicos e lógicos trabalhem de maneira coordenada para que de-
sempenhem as atividades desejadas pelo computador e pelo usuário. 
Por exemplo, as unidades de memória secundária devem estar funcionando 
a ponto de as informações serem armazenadas pelo software da maneira cor-
112 Infraestrutura de tecnologia da informação
reta e, sempre que possível, buscadas para as finalidades para as quais foram 
armazenadas.
Logo, a parte lógica é a responsável direta pelo funcionamento de um compu-
tador, já que, devido a ela, os componentes físicos (processador, memórias, peri-
féricos etc.) estarão em funcionamento para que o software (sistema operacional, 
utilitários e aplicativos) desempenhe as suas atividades adequadamente. 
wh
ite
M
oc
ca
/S
hu
tte
rs
to
ck
Assim, a parte lógica de uma infraestrutura de TI deve levar em conta tudo 
o que envolve as operações de processamento de dados, de modo que seja 
possível a inserção adequada deles no sistema, bem como o seu processamento 
de maneira lógica e conforme o roteiro esperado pelos sistemas de informação 
instalados, e que as saídas sejam as esperadas pelo próprio sistema para serem 
utilizadas para as finalidades específicas desse sistema.
A operacionalização da parte lógica de uma infraestrutura de software e de ban-
cos de dados requer, dessa forma, considerar que os profissionais que efetuarão a 
operação desse banco de dados, bem como os que realizarão a operação do 
software instalado nos computadores, realizem as suas atividades adequadamen-
te. Isso significa que os elementos de software e banco de dados devem ser opera-
dos por profissionais devidamente capacitados para essa finalidade. 
Entre as atividades cabíveis para a gestão da parte lógica 
de uma infraestrutura de TI, encontramos a inserção, a 
transformação e a saída dos dados necessários para 
o funcionamento do programa. Um operador, em 
um computador, atua para que os dados proces-
sados por determinado programa sejam úteis 
para a tomada de decisões relativa às atividades 
desempenhadas por esse programa. 
Sendo assim, o operador deve assegurar 
que os dados inseridos sejam corretos e gerem 
AlisaRut/Shutterstock
saídas que possam ser utilizadas como base, por exemplo, para a mensuração e a 
avaliação de processos. 
Um exemplo é o caso de processos relacionados à venda de produtos e ser-
viços. Um banco de dados atualizado com relação à quantidade de produtos 
ou serviços vendida pode ser utilizado para alimentar outros bancos de dados, 
como os sobre demandas de produtos a serem produzidos.
Agora que vimos as partes física e lógica da infraestrutura de TI, a seguir 
apresentaremos a instalação e o funcionamento delas. Os elementos físicos e 
lógicos serão estudados com relação ao seu funcionamento tanto individual (so-
mente um computador por vez) quanto em rede.
5.3 Monitoramento da infraestrutura 
de TI (parte estática) Vídeo
Após operacionalizada a infraestrutura de TI, o próximo momento é administrá-
-la para que os seus componentes funcionem adequadamente. 
Nesse caso,torna-se necessário que os componentes lógicos (software, ban-
cos de dados, entre outros) e os componentes físicos interajam de maneira que o 
computador (servidor ou estação de trabalho) desempenhe suas funções de traba-
lho conforme definido pelos processos da organização. 
A parte estática de um computador requer a observação do comportamento 
dos seus itens de funcionamento que não requerem elevadas quantidades de troca 
de dados, sendo eles o processador, os periféricos etc.
Assim, existe uma série de itens que devem ser monitorados de modo estático 
em um computador, os quais precisam ser contemplados no computador como 
máquina funcionando de maneira isolada, sem relacionamento com outras máqui-
nas ou redes de computadores. 
O monitoramento de itens de TI de modo estático é relevante para que pos-
samos verificar o funcionamento de itens em que a verificação do funcionamen-
to seria difícil, estando o computador conectado em rede com outros 
computadores. O monitoramento é relevante, principalmente, para evitar a rea-
lização de compras de insumos de tecnologias da informação em excesso, evi-
imtmphoto/Shutterstock
Operação e monitoramento da infraestrutura de TIOperação e monitoramento da infraestrutura de TI 113113
tando desperdícios. Isso pode, até mesmo, evitar a ocorrência de faltas de 
insumos, que acarretariam problemas para as atividades produtivas e adminis-
trativas de uma organização. 
Um exemplo é o funcionamento de equipamentos de conexão (modem e ro-
teador). A verificação do funcionamento desses itens de modo dinâmico (ou seja, 
a troca de dados entre um computador e outro) é relativamente fácil de ser verifi-
cada, bastando efetuar testes que contemplam esse processo de troca de dados. 
Já na verificação do funcionamento de equipamentos de conexão de maneira 
estática é possível testar elementos como a abertura e a configuração de portas 
nesses mesmos computadores conectados na rede.
O funcionamento de um computador por completo, abrangendo CPU, 
memórias e periféricos, é outro item que pode ser pensado nos 
processos de controle periódico de uma infraestrutura. Nesse 
caso, é possível verificar, periodicamente, o funcionamen-
to do computador como um todo, passando os seus com-
ponentes por manutenção preventiva.
Em seguida, verifica-se o funcionamento de um sistema 
operacional. No caso de um sistema com base no kernel Linux, principalmente, 
o funcionamento pode ser verificado por meio do teste de elementos gerais, 
como a conexão com a internet, as conexões com os bancos de dados (se for o 
caso), a conexão com os periféricos (impressora, mouse, entre outros), e de-
mais de caráter estático, ou seja, não relacionados à troca de dados entre um 
computador e outro.
O funcionamento estático de um computador deve ser avaliado de modo que, 
uma vez instalado em determinado local, ou ponto de operação, ele esteja adequa-
do para o desempenho das tarefas para as quais foi proposto. 
Devemos, especialmente, avaliar se cada operação efetuada pelo operador, 
nesse caso, o colaborador envolvido na tarefa em específico, encontra-se adequa-
da para o propósito do computador. 
Além disso, o funcionamento estático de uma estação de trabalho (com-
putador e operador) deve avaliar itens como a adequação ergonômica do ope-
rador tanto com relação à ergonomia física (adequação do 
operador aos periféricos) quanto com relação aos as-
pectos relativos à interface do usuário no software 
(PREECE; ROGERS; SHARP, 2005), isto é, como 
o usuário conseguiria utilizar o software 
e seus elementos (botões, locais de 
inserção de informações, entre ou-
tros). Alguns desses fatores se en-
contram dispostos a seguir.
kirill_makarov/Shutterstock
114114 Infraestrutura de tecnologia da informaçãoInfraestrutura de tecnologia da informação
goodluz/Shutterstock
Operação e monitoramento da infraestrutura de TI 115
Os fatores cognitivos consistem nos que ocorrem na mente humana enquan-
to as atividades do nosso cotidiano são realizadas. No caso de atividades relacio-
nadas ao uso de tecnologias da informação, podemos citar cinco desses fatores:
Atenção
Memória
Resolução de 
problemas
Percepção e 
reconhecimento 
Leitura/fala/ 
audição 
O primeiro elemento de 
caráter cognitivo é a atenção, 
que diz respeito ao usuário se 
concentrar em determinados 
elementos em detrimento 
de outros – elementos tanto 
relacionados à TI (por exemplo, 
ao que se encontra em uma tela 
de computador) quanto a outros 
em sua vida pessoal.
Consiste em recordar fatos 
e, por meio disso, aprender 
com eles e aplicar os 
conhecimentos adquiridos. 
Finalmente, os processos 
de resolução de problemas 
e tomada de decisões são 
adotados pelo usuário por 
meio dos demais elementos 
cognitivos anteriormente 
citados.
Os processos de leitura/
fala/audição aplicam-se no 
momento em que o usuário 
escolhe, dentre esses, qual 
o que melhor se aplica para 
se adquirir informações. 
Dizem respeito à 
capacidade do usuário de 
transformar informações 
adquiridas de determinado 
ambiente em experiências 
próprias e aprender por 
meio dessas experiências. 
Li
ttl
e 
Ha
nd
 C
re
at
io
ns
/S
hu
tte
rs
to
ck
O estudo dos fatores cognitivos por parte do usuário no uso da infraestrutura, 
assim como dos elementos básicos necessários para que ela desempenhe seus 
papéis de maneira estática, é relevante para que possamos desenvolver e efetuar 
o devido monitoramento dessa infraestrutura para que, sempre que possível, ela 
atenda às necessidades desse usuário.
Encerramos, assim, a parte estática da infraestrutura de TI, contemplando os 
seus principais elementos e o funcionamento deles de maneira isolada, sem a de-
pendência de outros computadores para isso. A seguir, estudaremos as tecnologias 
da informação (computadores e outros elementos) com relação ao seu funciona-
mento de modo conjunto e interdependente, ou seja, como monitorar a infraestru-
tura de TI tendo em vista a existência de dois ou mais computadores.
5.4 Monitoramento da infraestrutura 
de TI (parte dinâmica)Vídeo
A parte dinâmica de uma infraestrutura de TI envolve todas as operações 
relacionadas ao processamento e à troca de dados entre dois computadores – 
ou ainda por intermédio de dois ou mais computadores –, bem como à forma-
ção de uma rede de computadores que possibilite esse intermédio.
Pensando que uma infraestrutura de TI é composta de elementos físicos e lógi-
cos, precisamos considerar que, nessa infraestrutura, os dados estejam em cons-
tante fluxo por meio de barramentos, cabos e outros meios que possibilitem não 
somente o seu fluxo, mas também o seu adequado processamento e que, uma vez 
realizado esse processamento, as saídas desses dados estejam no formato solicita-
do pelo usuário.
Quanto ao intermédio entre dois ou mais computadores, vale ressaltar 
que eles deverão estar devidamente conectados em uma mesma rede, 
além de configurados de modo que um computador possa acessar as 
informações contidas em outro. 
No aspecto de dinamicidade, observamos questões como um 
computador estar conectado na mesma porta de outro compu-
tador na rede, ou seja, a rede como um todo estar devidamente 
mapeada para possibilitar a conexão. 
A parte dinâmica da infraestrutura de TI deve ser pensada com 
relação aos computadores estarem conectados em uma mesma 
rede, considerando questões relacionadas ao processamento de da-
dos no próprio computador. 
Uma vez que os dados chegam ao computador, por exemplo, devem ser 
processados de maneira adequada pelos softwares e bancos de dados instalados 
nesse computador, gerando as saídas necessárias para os demais computadores. 
Os itens básicos da parte dinâmica da infraestrutura de TI contemplam todos os 
que envolvem o fluxo de informações dentro de um computador ou entre um 
computador e outro. Em especial, levamos em consideração elementos como co-
municação entre um ou mais computadores em rede, comunicação entre duas ou 
mais redes e comunicação entre computadoresem rede por intermédio de compu-
tadores conectados por um servidor.
Sugerimos que a manutenção e a atualização da infraestrutura de TI sejam fei-
tas, em primeiro lugar, por meio da verificação das conexões entre os computado-
res conectados na infraestrutura. Após isso, essa verificação deverá ser efetuada 
sempre que existir algum problema de conexão – no caso, o elemento que centrali-
za a conexão (outro computador ou um roteador) deve ser verificado com relação à 
sua configuração básica e à sua disponibilidade de acesso à internet.
Chromatika Multimedia snc/Shutterstock
Infraestrutura de tecnologia da informaçãoInfraestrutura de tecnologia da informação116116
Toria/Shutterstock
Operação e monitoramento da infraestrutura de TI 117
Ainda com relação a redes internas, necessitamos considerar a conexão de 
computadores que desempenham tarefas centrais, como servidores. Esses 
computadores normalmente executam softwares de maior importância (como 
módulos centrais de ERPs) e sistemas gerenciadores de bancos de dados, os 
quais devem estar conectados e em funcionamento.
Podemos, também, verificar se os protocolos de comunicação entre duas ou 
mais redes estão sendo seguidos de maneira adequada. Considerando que, entre 
uma rede e outra, existem protocolos e configurações específicos para a transfe-
rência de dados, sugerimos observar se esses protocolos estão sendo observados 
em ambos os pontos da rede, de modo que as mensagens transmitidas de um pon-
to a outro obedeçam às configurações adequadas. Assim, mensagens e protocolos 
devem ser transmitidos de um ponto a outro na rede, e vice-versa, garantindo o 
funcionamento adequado dos pontos.
Agora que os elementos básicos relativos à configuração e à manutenção de 
uma infraestrutura de TI foram apresentados, os itens a seguir dizem respeito à 
manutenção, à atualização e à reengenharia de TI – processos essenciais para que 
a infraestrutura de TI mantenha o seu funcionamento adequado.
O website Speedtest é um 
dos muitos disponíveis 
na internet para se testar 
a velocidade de conexão 
de determinada rede. Por 
meio de um comando 
simples, a rede do usuário 
é testada tanto para o 
envio quanto para o rece-
bimento de informações.
Disponível em: http://speedtest.net. 
Acesso em: 3 ago. 2021.
Site
5.5 Manutenção e atualização da infraestrutura de TI 
Vídeo A infraestrutura de TI de uma organização deve, periodicamente, ser revisada 
no tocante à sua adequação aos processos organizacionais para que esteja sempre 
adequada ao desempenho desses processos. 
A revisão de uma infraestrutura de TI deve observar, em primeiro lugar, o 
estudo adequado de como esses processos funcionam, ou seja, seu passo a pas-
so, os recursos envolvidos, as pessoas que desempenham as diferentes atividades 
nesse processo, entre outros aspectos. Antes de avaliar quaisquer tecnologias que 
porventura possam ser utilizadas, é necessário estudarmos o processo em si.
Os processos para os quais a infraestrutura de TI foi construída 
devem estar configurados, calibrados e monitorados 
de maneira que a infraestrutura, uma vez insta-
lada, possa ser operada de acordo com essas 
configurações. A configuração dos proces-
sos deve contemplar, em primeiro lugar, 
a análise da viabilidade de aplicação dos 
recursos humanos, materiais, financeiros 
e tecnológicos para, em seguida, aplicar 
efetivamente esses recursos para o 
adequado desempenho do processo. 
Uma vez aplicados, devemos nos aten-
tar para a utilização adequada das 
tecnologias da informação para que 
esses processos sejam atendidos por 
essas tecnologias.
Ka
ch
ka
/S
hu
tte
rs
to
ck
118 Infraestrutura de tecnologia da informação
Dessa forma, propomos um método para a manutenção e atualização da in-
fraestrutura de TI composto de uma série de passos, os quais devem ser devi-
damente seguidos tanto pelos profissionais de TI quanto pela organização como 
um todo, sendo eles: análise de recursos, processos e pessoas; compreensão das 
necessidades de tecnologias da informação; aquisição, instalação e utilização de 
tecnologias; e controle de condições, desempenho e versionamento.
Esse método pode ser executado sempre que os profissionais que atuam na 
gestão da infraestrutura de TI detectem alguma necessidade de melhoria no to-
cante a algum item de tecnologia da informação, em especial, necessidades rela-
cionadas a itens críticos, que possam resultar em algum dano parcial ou total para 
a infraestrutura. Aconselhamos que os passos desse método sejam aplicados de 
modo consecutivo, ou seja, um a um, até que, ao final do processo, assegure-se que 
a infraestrutura de TI se encontra com sua manutenção em dia.
Esse método inicia-se pela análise dos recursos, processos e pessoas que 
atuam na organização. Isso deve ser feito de maneira que a organização tenha um 
panorama a respeito dos recursos que podem ser utilizados, efetivamente, para 
transformar insumos e informações em valor a clientes e consumidores por meio 
de produtos e serviços. Dessa forma, a organização deverá estudar seus processos 
tanto relacionados quanto não relacionados às tecnologias da informação. Nesses 
estudos, a organização deverá considerar, principalmente, como cada tecnologia 
da informação é útil para a realização de determinado processo, assim como os 
resultados gerados por meio do uso de cada tecnologia.
Após a análise dos elementos organizacionais, a organização deve buscar a 
compreensão das necessidades de tecnologias da informação a serem implan-
tadas e controladas para o adequado funcionamento do processo e das atividades 
desempenhadas. Por meio da análise efetuada anteriormente, é possível verificar 
qual processo organizacional carece de tecnologias da informação, bem como 
quais tecnologias poderiam ser mais bem aproveitadas para a execução de certa 
atividade ou processo. Assim, a operacionalização da atividade produtiva e dos pro-
cessos de TI pode seguir normalmente.
Sabendo-se das necessidades de tecnologias da informação a serem adquiridas 
e aplicadas para a melhoria dos processos, devem ser feitas a aquisição, instala-
el
en
ab
sl
/S
hu
tte
rs
to
ck
ção e utilização de tecnologias pelas pessoas que operam os processos organiza-
cionais. A compra e a instalação não necessariamente devem ser feitas pela pessoa 
que operará a tecnologia, mas esse responsável deverá, ao menos, ser devidamen-
te capacitado para o uso da tecnologia, já que a utilizará para o desempenho de 
atividades e processos organizacionais.
Uma vez as tecnologias da informação instaladas (hardware, software, teleco-
municações, gestão de dados e infraestrutura física), indicamos que a organiza-
ção efetue o adequado controle de condições, desempenho e versionamento. 
Com relação às condições, recomendamos que, principalmente, os itens físicos 
(hardware) estejam em adequado estado de conservação para evitar a necessida-
de de manutenção corretiva por parte da organização. Quanto ao desempenho, 
esperamos que o item seja configurado de modo que o seu desempenho esteja 
adequado ao que foi proposto em sua aquisição. Finalmente, sobre ao versiona-
mento do item adquirido, esperamos que ele esteja adequado, principalmente, ao 
processo para o qual desempenhará as suas funções.
A manutenção e a atualização são processos relevantes para que a infraestrutura 
de TI se mantenha operacional. Porém, em determinados casos, pode haver a ne-
cessidade de uma configuração mais radical para a infraestrutura. Principalmente, 
a infraestrutura de TI atual pode ter de ser reprogramada. Os processos de reenge-
nharia da infraestrutura de TI podem ser necessários para essa finalidade, conforme 
veremos a seguir. 
Nos vídeos a seguir, pro-
fissionais de manutenção 
mostram as principais 
ferramentas utilizadas 
para a manutenção de 
hardware e como elas 
podem ser usadas para 
cada componente. Reco-
mendamos para quem 
deseja se aprofundar nos 
processos de manutenção 
de hardware descritos 
neste capítulo.
 • Ferramentas para manutençãode 
notebook e desktop. Disponível 
em: https://www.youtube.com/
watch?v=U02eJs5pU7A. 
 • Kit de ferramentas técnico em 
informática para montagem 
e manutenção básica de 
computadores. Disponível em: 
https://www.youtube.com/
watch?v=i9lagJ5fG40. 
Acessos em: 3 ago. 2021.
Vídeo
5.6 Reengenharia da infraestrutura de TI 
Vídeo A reengenharia da infraestrutura de TI é um tópico que também pode ser 
abordado sempre que exista a necessidade da revisão e da atualização dessa 
infraestrutura. 
Pressman e Maxim (2016) tratam do conceito de reengenharia como uma refor-
ma de uma casa – em primeiro lugar, analisando-se a sua estrutura e verificando-se 
o que pode ser aproveitado; em seguida, demolindo-se o que não pode ser apro-
veitado para, no lugar, estruturar algo novo. A abordagem dos autores enfatiza 
essas atividades na engenharia de software, mas pode ser aproveitada também 
Ro
ss
He
le
n/
Sh
ut
te
rs
to
ck
Operação e monitoramento da infraestrutura de TIOperação e monitoramento da infraestrutura de TI 119119
Ro
ss
He
le
n/
Sh
ut
te
rs
to
ck
120 Infraestrutura de tecnologia da informação
para os casos de projetos relacionados à infraestrutura de TI (os quais incluem, 
também, o uso de software).
No caso de projetos de infraestrutura de TI, a reengenharia pode contemplar 
aspectos relativos a software e a itens necessários para o software funcionar 
(no caso, hardware, telecomunicações e demais itens de infraestrutura) e desem-
penhar suas atividades adequadamente.
Porém, a estrutura de TI da organização deverá ser refeita com base em um 
novo levantamento das necessidades de um processo. Ele deverá ser realizado 
tendo como base, dessa vez, não somente as características desse projeto, mas 
também o que já foi implantado para o seu funcionamento em termos de tecnolo-
gias da informação.
Recomendamos, nesse caso, a descoberta, ou levantamento, das soluções em 
termos de hardware e software já utilizadas pela organização para a solução dos 
seus problemas operacionais e administrativos. No caso, softwares utilizados para 
o desempenho de atividades produtivas (para a produção de produtos e serviços), 
financeiras, de recursos humanos, entre outras. 
Pensar na reengenharia e na atualização da infraestrutura de TI acarretará 
uma série de vantagens que devem ser observadas pelos gestores responsáveis 
por essa infraestrutura, as quais estão descritas a seguir. 
Ku
lip
er
ko
/S
hu
tte
rs
to
ck
1
REDUÇÃO DE 
CUSTOS
Em primeiro lugar, a organização pode reduzir os custos para a aquisição 
ou para o desenvolvimento de novos itens de infraestrutura de TI. Por 
exemplo, reduz-se custos para o desenvolvimento de um novo software 
(se já existem softwares adequados para atender às demandas apresenta-
das pela organização), para a aquisição de hardware (se a organização já 
possui o hardware adequado conforme cada infraestrutura) e para atender 
às questões de infraestrutura (se o cabeamento e o roteamento já se en-
contram adequadamente instalados).
2
REDUÇÃO DE 
ESFORÇOS
Também, é possível reduzir os esforços para o desenvolvimento de novos 
projetos e, consequentemente, novos componentes de software. Nesse 
caso, se o projeto da infraestrutura já se encontra traduzido em uma estru-
tura em funcionamento, não sendo necessário o desenvolvimento de um 
projeto ou componente de software e banco de dados totalmente novo. 
3
REDUÇÃO DE 
RISCOS
Finalmente, pode-se reduzir os riscos, sendo um elemento essencial no 
desenvolvimento de novos projetos de infraestrutura de TI. Ao passo que 
os sistemas já se encontram instalados, assim como o cabeamento de 
rede necessário nas estações de trabalho, não existe a necessidade de se 
pensar nessas questões a não ser para se realizar as melhorias cabíveis. 
Propomos um roteiro para a manutenção e atualização das tecnologias da in-
formação de uma organização, o qual é composto, em primeiro lugar, de um estu-
do a respeito das tecnologias atualmente existentes na organização. Após isso, a 
organização deve mapear as necessidades de melhoria com base nos resultados 
desse estudo. Uma vez mapeadas as necessidades, deve-se orçar as melhorias a 
serem realizadas, bem como estudar a forma mais adequada para a sua implanta-
ção (tempo que levará). 
Operação e monitoramento da infraestrutura de TI 121
Enfim, a organização deve estudar os riscos para a melhoria, implantar as me-
lhorias e avaliar, após a implantação, se elas foram efetivas. Sugerimos que o estu-
do dos riscos da infraestrutura de TI seja o mais abrangente e detalhado possível, 
considerando substituições e atualizações, ou seja, os principais aspectos neces-
sários para que o risco, uma vez abordado, seja adequadamente tratado para que 
não resulte em problemas futuros para a organização.
A reengenharia, no caso da infraestrutura de TI, pode ser feita com base em 
cinco passos básicos apresentados a seguir, cada um representando um relevan-
te aspecto a ser pensado para a modelagem da nova infraestrutura. Esses passos 
são elaborados com base no processo de reengenharia de software proposto por 
Sommerville (2011) e podem ser seguidos de maneira consecutiva, a fim de que os 
resultados de cada um sejam aproveitados devidamente como entrada no passo 
seguinte e o processo de melhoria da infraestrutura ocorra conforme desejado.
(Continua)
2 O segundo passo é o da atualização dos itens de infraestrutura como 
um todo.
• Abrange elementos como componentes de software (classes, interfaces, 
controles, entre outros), hardware (processador, memórias primária 
e secundária e periféricos), telecomunicações (cabos, roteadores 
e modems), gestão de dados (SGBDs e atualização de tabelas) e 
infraestrutura física (local físico e mobiliário onde a infraestrutura de TI 
se encontrará localizada). 
3 O terceiro passo consiste na denominada melhoria de estrutura. No 
caso, a infraestrutura e TI é modificada de modo a torná-la mais legível 
e interpretável. 
• Quanto ao software, essas melhorias são conhecidas como refatoração, 
na qual o código-fonte é reescrito para possibilitar a melhor leitura e 
interpretação. 
• Além de questões de software, podemos, por exemplo, efetuar o 
mapeamento do hardware e das telecomunicações, buscando o melhor 
desempenho desses itens na infraestrutura como um todo. 
• Vale ressaltar que tanto a refatoração quanto os esquemas físicos de 
melhoria devem ser desenvolvidos buscando-se facilitar, para as pessoas 
encarregadas das atividades de TI de uma organização, a manutenção e a 
atualização da infraestrutura de TI como um todo. 
1 O primeiro passo a ser considerado consiste na denominada 
reengenharia de informações. 
• A estrutura da infraestrutura de TI como um todo (hardware, software, 
telecomunicações, gestão de dados e infraestrutura física) é estudada 
para possibilitar um mapeamento preciso e que viabilize, aos profissionais, 
as ações necessárias para a melhoria da infraestrutura.
• No caso, ela é estudada em sua totalidade, abrangendo não somente a 
instalação e o uso de software, mas também, de maneira balanceada, 
o funcionamento dele em relação ao hardware usado, aos SGBDs e 
aos itens de telecomunicações, ou seja, se os módulos do software 
conectam-se adequadamente. 
Al
le
ss
/S
hu
tte
rs
to
ck
122 Infraestrutura de tecnologia da informação
4 O quarto passo trata dos processos de modularização da infraestrutura de 
TI, bem como da eliminação de redundâncias. 
• Os componentes de hardware, software, telecomunicações e gestão de 
dados são agrupados de maneira a se formar grupos de componentes 
logicamente viáveis. 
• Redundâncias, repetições e desperdícios no uso desses componentes 
são eliminados.
• No caso do software, essa ação auxilia na leitura do código. No caso do 
hardware, a modularização ajuda na compreensão das características de 
cada componente.
5 O quinto e último passo consiste na adaptação de todos os componentes 
atualizados à nova estrutura de dados. 
• Finalmente, quando os dados se encontrammodularizados e as repetições 
e redundâncias são eliminadas, a estrutura de dados – no caso, o banco 
de dados – do programa é adaptada à nova configuração existente. 
A reengenharia é, portanto, um método eficaz para o reaproveitamento de com-
ponentes e itens de configuração da infraestrutura de TI. Porém, seu uso deverá 
ser planejado para que esse reaproveitamento esteja de acordo com os paradig-
mas atuais de configuração e adequação aos processos organizacionais.
CONSIDERAÇÕES 
FINAIS 
Este capítulo contemplou, essencialmente, os aspectos a serem considerados no 
gerenciamento de recursos humanos, materiais, financeiros e tecnológicos relaciona-
dos à operacionalização da infraestrutura de TI.
Uma vez a infraestrutura de TI implantada e em operação, devemos considerar, 
primordialmente, se a sua configuração encontra-se adequada em termos de configu-
ração. Conforme estudamos, precisamos, em primeiro lugar, observar se tanto a parte 
estática quanto a parte dinâmica da infraestrutura encontram-se em conformidade 
com os processos e as pessoas que a operarão. 
No caso da parte estática, devemos levar em conta, como elementos componen-
tes, os que fazem a infraestrutura funcionar sem, necessariamente, a troca de dados 
entre dois ou mais dispositivos. Como exemplos, podemos citar computadores ou dis-
positivos configurados individualmente em determinada rede, os quais deverão estar 
prontos para o seu pleno funcionamento quando um operador necessitar deles.
No caso da parte dinâmica, os elementos de infraestrutura devem ser pensados 
não mais individualmente, mas como parte de uma estrutura maior, em que dados 
e informações são intercambiados entre dispositivos, os quais devem se encontrar 
mutuamente configurados para que esse intercâmbio aconteça. Assim, a comunica-
ção de dados deve considerar o que está sendo comunicado e por que está sendo 
comunicado.
Além dos aspectos relacionados ao monitoramento da infraestrutura de TI, a ope-
ração dela deve cogitar os relacionados aos seus elementos físicos e lógicos, os quais 
deverão ser abrangidos de modo que a conformidade seja assegurada aos elementos 
Operação e monitoramento da infraestrutura de TI 123
que agem fisicamente para o funcionamento do sistema (por exemplo, hardware) e 
aos de caráter lógico (por exemplo, software e banco de dados).
Vimos que os elementos físicos devem ser cogitados, principalmente, com re-
lação ao seu funcionamento e à compatibilidade entre si (ou seja, se trabalham de 
maneira adequada juntos). Outro aspecto relevante diz respeito ao item de arma-
zenamento ser guardado próximo ao local de utilização.
Já os elementos lógicos devem ser considerados com relação ao que se inserirá 
como dados em um sistema e às saídas desejadas por parte desse sistema após o 
processamento desses dados. Também, devemos levar em conta a capacitação, ou 
o treinamento, dos profissionais que operarão não só o software que será utilizado 
na organização, como também o banco de dados que armazenará as informações 
necessárias para serem utilizadas por outros sistemas.
ATIVIDADES
1. Imagine que você irá instalar e operacionalizar uma infraestrutura de TI para um 
cliente. Cite, pelo menos, três aspectos físicos e três lógicos que você consideraria 
na operacionalização dessa infraestrutura.
2. Uma vez implantada uma infraestrutura de TI, devemos adotar as medidas 
necessárias para monitorá-la, para que ela se mantenha, sempre, em seu adequado 
funcionamento. Quais são os aspectos estáticos (a respeito da infraestrutura em 
si) e dinâmicos (considerando a infraestrutura em relação a outras) que devem ser 
considerados no monitoramento de uma infraestrutura de TI?
3. A infraestrutura de TI pode ser periodicamente reconstruída de maneira a sempre 
estar atualizada conforme as necessidades da organização que a hospeda. Descreva 
os principais passos para a implantação de uma infraestrutura de TI eficaz. 
REFERÊNCIAS
EQUIPE DIGERATI. Guia técnico de montagem e manutenção de computadores. São Paulo: Digerati books, 
2009. 
PREECE, J.; ROGERS, Y.; SHARP, H. Design de interação: além da relação humano-computador. Porto Alegre: 
Bookman, 2005. 
PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: teoria e prática. Porto Alegre: AMGH, 2016.
SOMMERVILLE, I. Engenharia de software. São Paulo: Pearson Prentice Hall, 2011.
Vídeo
124 Infraestrutura de tecnologia da informação
Resolução das atividades
1 Introdução à infraestrutura de TI
1. Quais são os principais modelos de processadores existentes no mercado? 
Escolha um deles e descreva as suas configurações e aplicações.
Existem várias marcas e modelos de processadores no mercado. As principais 
são a Intel e a AMD. Os modelos de processadores são geralmente oferecidos 
conforme a quantidade de núcleos existentes (ex.: dual-core – 2 núcleos de 
processamento; quad-core – 4 núcleos de processamento etc.). Para o caso de 
dispositivos móveis, os modelos de processadores variam de acordo com a marca 
e o modelo (ex.: o processador A14, da Apple, é aplicado em versões do iPhone e 
do iPad Air). Já os processadores Qualcomm Snapdragon e o Samsung Exynos são 
utilizados em dispositivos com sistema operacional Android. O microcomputador 
Raspberry Pi  4 utiliza um processador Broadcom Quad Core de 1.5 GHz e 64 
bits. Enfim, cada dispositivo, conforme seu fabricante, utiliza uma configuração de 
processadores específica. 
2. Cite três sistemas operacionais e pelo menos uma vantagem dos sistemas 
de código aberto e dos proprietários.
Alguns sistemas operacionais disponíveis no mercado são proprietários (como o 
Microsoft Windows e o macOS) e outros, de código aberto, como o Android e os 
sistemas baseados no kernel Linux (Ubuntu, Debian, OpenSUSE, dentre outros). 
Não existe um sistema operacional que possa ser considerado melhor do que 
o outro, pois cada um apresentará vantagens e desvantagens de acordo com o 
dispositivo onde é instalado e a sua aplicação prática. A vantagem dos sistemas 
operacionais de código aberto é o fato de serem gratuitos (a maior parte destes), 
poderem ser configurados mais facilmente para finalidades específicas (como 
a configuração de servidores) e oferecerem, de maneira nativa, ambientes de 
programação para diferentes linguagens, como C/C++, Java e Python. A vantagem 
dos sistemas operacionais proprietários, de modo geral, é a compatibilidade com 
os principais softwares existentes no mercado, como softwares de processamento 
de imagens e jogos.
3. Para cada projeto de infraestrutura de TI existe uma configuração de 
hardware, software e periféricos adequada. Quais configurações seriam 
adequadas para o totem de autoatendimento de uma companhia aérea?
Antes de pensar em qual computador ou periférico comprar, é preciso pensar 
nos aspectos operacionais e relativos ao usuário envolvidos no totem de 
autoatendimento. Primeiramente, o usuário deseja, de maneira rápida e fácil, 
imprimir o seu bilhete aéreo. Dessa forma, uma tela com toque (touchscreen) é 
necessária para o cumprimento dessa tarefa. Outra questão é que o totem poderá 
precisar ser deslocado de um local a outro no aeroporto. Assim, o computador 
possuir um dispositivo para comunicação sem fio (Wi-Fi), além de uma entrada 
LAN (para o caso de o local possuir cabo ethernet) é primordial. Também é 
recomendado que o sistema operacional seja compatível com o software de 
emissão das passagens, bem como possibilite comunicação com o servidor que 
gerencia as operações da companhia aérea. Quanto à arquitetura de processador, 
é recomendada uma que seja suficiente para executar de modo efetivo o software 
de emissão das passagens.
Resolução das atividades 125
2 Redes de computadores
1. Para entendermos o funcionamento do processo de comunicação em 
rede, é necessário compreendermos o processo de transmissão de dados, 
desde o comando de envio até o recebimento pelo destinatário. Segundo 
o modelo de referência OSI, o processo de transmissão de dados em rede 
passa por sete camadas:aplicação, enlace de dados, rede, transporte, 
sessão, apresentação e aplicação. Considere o processo de transmissão de 
um arquivo compactado e descreva o passo a passo desse processo, tendo 
em mente as camadas anteriormente descritas. 
Por meio do exemplo do comando dado a um aplicativo de internet (adição de 
um produto a um carrinho de compras), é possível visualizarmos o processo de 
transmissão de dados em rede pelas sete camadas OSI. O mesmo processo vale 
para a transmissão de um arquivo compactado – vamos considerar, nesse caso, um 
computador doméstico realizando o download desse arquivo de um servidor. Uma 
cópia do arquivo, originalmente na camada de aplicação, é convertida na camada de 
apresentação em um formato para transmissão. A camada de sessão estabelecerá 
a conexão entre os computadores de origem e destinatário; e a camada de 
transporte garante que o conteúdo do arquivo compactado será entregue com 
consistência e sem erros (caso use o protocolo TCP). A camada de rede efetuará 
o roteamento dos dados, determinando, a partir do remetente e do destinatário, 
o caminho a ser seguido pelos dados a serem transmitidos. A camada de enlace 
controla o fluxo dos dados e verifica se estes apresentam defeitos. Finalmente, 
os dados são transmitidos da origem até o destinatário por meio da camada 
física. Ao chegarem ao destinatário, os dados passam por um processo inverso. 
Da camada física, passam pela camada de enlace para a verificação de defeitos. A 
seguir, passam pela camada de rede para serem encaminhados ao computador 
de destino, sendo tal encaminhamento gerenciado pela camada de transporte. A 
camada de sessão continua o processo garantindo a conexão e o sincronismo de 
dados entre origem e destino. A camada de apresentação converte os dados no 
formato adequado à camada de aplicação do computador destinatário, onde o 
arquivo compactado será entregue.
2. Descreva os padrões de transmissão de redes móveis – G, 2G, 3G, 4G e 
5G. Destaque aspectos, como as características de cada rede móvel, e os 
avanços proporcionados por cada padrão.
As tecnologias de comunicação móvel se apresentam no formato de gerações (ou 
Gs), cada geração representando uma série de avanços que foram realizados na 
comunicação móvel. A primeira geração de telefonia celular (1G ou G) utilizava 
o formato analógico de comunicação, com a transmissão de ondas de rádio – 
basicamente, apenas com o serviço de telefonia por voz. Isso começou a mudar na 
década de 1990, com o surgimento das tecnologias de acesso de segunda geração 
(2G), em que a comunicação, anteriormente analógica, se tornou digital. Isso 
possibilitou a conexão móvel à internet e o surgimento de serviços como o SMS, 
para a transmissão de texto e imagens. Já a tecnologia 3G enfatiza o uso de internet 
em alta velocidade e a transmissão de dados por voz, ao passo que na tecnologia 
4G o tráfego de dados pela internet se dá a uma velocidade de conexão ainda 
maior. A tecnologia 5G ainda se encontra em desenvolvimento, mas propõe-se a 
126 Infraestrutura de tecnologia da informação
conectar em alta velocidade dispositivos relacionados à Internet das Coisas, como 
eletrodomésticos, automação industrial, automóveis, entre outros.
3. Imagine que você deseja instalar um sistema de automação residencial na 
sua casa, onde microcontroladores seriam utilizados para acionar e apagar 
luzes e eletrodomésticos de remotamente. Como você implantaria e 
configuraria uma arquitetura de rede com base em computação na nuvem 
para viabilizar esse projeto? Descreva o passo a passo dessa implantação 
e configuração. 
Existem várias possibilidades de se viabilizar esse sistema de automação residencial. 
Uma das possíveis alternativas envolve, primeiro, a contratação de um provedor 
de serviços em nuvem – especificamente, um servidor para hospedar um sistema 
operacional e os softwares necessários para viabilizar esse serviço. Após isso, seria 
necessária a instalação do microcontrolador (por exemplo, ESP-32 ou placas Arduino) 
na residência que seria automatizada. Seria necessária também a realização das 
instalações elétricas necessárias para vincular os microcontroladores ao sistema 
de ligar e desligar as luzes – seria preciso, por exemplo, relés, cabeamento, e outros 
elementos. Na sequência, os microcontroladores deverão se conectar ao servidor 
por meio de uma rede – cabo ou Wi-Fi. Um programa instalado no microcontrolador 
se conectaria ao servidor na nuvem e se colocaria em um modo de escuta nesse 
servidor, buscando por dados que signifiquem ordens a serem cumpridas (por 
exemplo, acender e apagar luzes). Finalmente, seria necessário programar um 
website a ser hospedado no servidor na nuvem, para ser acessado pelo usuário 
e este fornecer os comandos necessários para o microcontrolador. Os comandos 
poderiam ser transmitidos do servidor na nuvem para o microcontrolador via 
protocolo MQTT.
3 Projetos de infraestrutura de TI
1. Defina cinco possíveis requisitos para uma infraestrutura de TI hipotética – 
ou seja, o que ela deverá possuir ou como deverá funcionar – e pelo menos 
uma definição de cada item (hardware, software, telecomunicações, 
gestão de dados e pessoas).
Uma abordagem possível diz respeito aos conceitos de utilidade e garantia 
propostos pela ITIL. Quanto à utilidade, recomenda-se observar o que o sistema 
deve possuir, principalmente com relação a funcionalidades, para cada setor. Por 
exemplo, para um setor de armazenagem de insumos, o sistema deve possibilitar 
o fornecimento de dados sobre os estoques, a temperatura dos insumos, sua 
classificação (por exemplo, se são perecíveis ou não perecíveis), a data de validade, 
dentre outros. Com relação à capacidade, deve-se atentar à capacidade da 
infraestrutura para atender às demandas de cada setor e para o processamento 
dos dados. Dessa forma, deve-se considerar uma quantidade adequada de 
computadores, roteadores, modem, servidores, dentre outros equipamentos, 
conforme a quantidade de estações de trabalho necessárias. Também é necessário 
levar em conta questões relacionadas à disponibilidade. Em uma indústria, por 
exemplo, o sistema deverá estar disponível em pelo menos duas ou três faixas de 
horários, representando os turnos de trabalho para a produção dos alimentos. 
Finalmente, no que se refere à segurança, deve-se pensar questões como a forma 
que será utilizada para a proteção de dados (por exemplo, criptografia), o SGBD 
utilizado, as proteções para o acesso em roteadores etc.
Resolução das atividades 127
2. Construa um gráfico de Gantt contemplando, no mínimo, cinco atividades 
de implantação para uma infraestrutura de TI definida para a sua empresa. 
O gráfico deverá contemplar as datas de início e fim das atividades, 
assim como relações de precedência e sucessão (ou seja, quais atividades 
precedem ou sucedem quais).
O gráfico de Gantt poderá ser construído conforme o descrito na Seção 3.3 do 
capítulo. Porém, antes de elaborar o gráfico, recomenda-se definir as atividades 
conforme descrito na resolução da atividade 1. As atividades podem ser definidas 
de diferentes formas: por setor (em primeiro lugar, o setor de produção; em 
seguida, o de armazenamento etc.) ou por elemento de infraestrutura (primeiro, 
instala-se a estrutura de rede; depois, o hardware; então os softwares etc.).
3. Como pode ser realizada a governança de uma infraestrutura de TI? 
Contemple, em sua resposta, questões relacionadas à gestão dessa 
infraestrutura, ao papel das partes interessadas, à adequação a modelos 
de gestão de software (por exemplo, ITIL ou CMMI), à cultura, à ética, à 
informação, dentre outros elementos.
Em primeiro lugar, a infraestrutura de TI deverá considerar questões legais relativas 
ao tipo de empresa em questão, contemplando aspectos de controle, como 
conservação de materiais, recursos humanos, execução do processo produtivo 
(ou dos serviços). Os sistemas utilizados na organização deverão possibilitar esse 
controle. Além disso, as partes interessadasdeverão estar sempre informadas 
quanto à situação das tecnologias da informação, contemplando principalmente 
a segurança dos dados de clientes, colaboradores e fornecedores da empresa 
(sendo que esses dados podem estar sujeitos à LGPD – Lei Geral de Proteção de 
Dados), bem como aspectos de utilidade e garantia dos itens de infraestrutura. 
Deve-se definir de maneira clara, ainda, o papel da alta direção como principal 
responsável pela implantação, pelo controle e pela manutenção da infraestrutura.
4 Gerenciamento de configuração e mudança
1. O ANS é um documento que planeja e organiza o desempenho da 
infraestrutura de TI em uma organização. Cite os principais componentes 
de um ANS e como esse documento pode ser adequadamente estruturado 
em uma organização.
Os principais componentes de um ANS podem ser organizados por meio da sigla 
5W2H. No caso, quem (who) são o cliente e o fornecedor do serviço, o que (what) 
será realizado por meio do acordo, quando (when) o serviço será prestado, onde 
(where) o serviço será prestado, o porquê (why) ou as circunstâncias da prestação 
do serviço, como (how) o serviço será prestado; ou seja, quais os procedimentos e 
os custos (how much) para a prestação do serviço.
2. O desempenho adequado de um item de configuração depende de uma 
série de elementos a serem observados. Alguns elementos básicos devem 
ser cogitados tanto para a aquisição de software como de hardware. 
Descreva esses elementos básicos.
Tanto para hardware como para software, deve-se observar aspectos contratuais do 
fornecimento desses produtos: as especificações do que será fornecido; aspectos 
de fornecimento (profissionais, materiais, transporte e outros); prazo de remessa 
e chegada; e custos (no caso de produtos) ou pagamentos (no caso de serviços).
128 Infraestrutura de tecnologia da informação
3. No processo de configuração de uma infraestrutura de TI, alguns riscos 
devem ser considerados, relacionados à própria infraestrutura, às 
pessoas, aos processos, aos produtos e aos parceiros. Imagine que você 
implantará uma infraestrutura de TI em uma organização. Cite ao menos 
cinco desses riscos.
Os riscos podem ser com relação a elementos da infraestrutura de TI, como 
elementos relacionados a pessoas, processos, produtos/serviços e parceiros. 
Com relação ao hardware, pode-se citar o mau funcionamento de computadores, 
defeitos por quedas ou picos de energia, dentre outros. No caso do software, 
pode-se citar invasões e vírus, incompatibilidade do software com outros sistemas 
usados na organização etc. Sobre as telecomunicações, pode-se citar sobrecarga de 
dispositivos em um mesmo roteador, brechas de segurança, entre outros. Quanto à 
gestão de dados, pode-se citar incompatibilidade dos SGBD, tabelas desatualizadas 
etc. Na infraestrutura física, pode-se citar instalações elétricas inadequadas e 
calor excessivo. Nos processos, pode-se citar procedimentos mal-estruturados. 
No que se refere às pessoas, pode-se citar pessoas mal-intencionadas e pouca 
disposição para o aprendizado. Sobre produtos/serviços, pode-se citar quebra de 
confidencialidade. Por fim, quanto a parceiros, pode-se citar quebra de contrato.
5 Operação e monitoramento da infraestrutura de TI 
1. Imagine que você irá instalar e operacionalizar uma infraestrutura de TI 
para um cliente. Cite, pelo menos, três aspectos físicos e três lógicos que 
você consideraria na operacionalização dessa infraestrutura.
Para instalar e operacionalizar uma infraestrutura de TI em um cliente, alguns 
aspectos deverão ser explorados. Em primeiro lugar, devemos observar, de 
maneira adequada, a instalação e o funcionamento da parte física do hardware (por 
exemplo, observar a conexão e a operacionalização dos pontos nos locais de rede 
onde estes se encontram). Além disso, devemos considerar questões relacionadas 
à compatibilidade dos equipamentos de hardware entre si, abrangendo itens como 
processador, memórias primária e secundária, placas de vídeo etc. Outros aspectos 
que podem ser considerados seriam o local de armazenamento de um item de 
hardware enquanto este não se encontre em uso, a facilidade na abertura de 
chamados para a resolução de problemas e o registro das manutenções realizadas 
pelos profissionais. Já com relação a aspectos lógicos, pode ser considerada a 
capacitação dos profissionais para a operação tanto do software quanto dos bancos 
de dados. Precisamos assegurar que os dados inseridos no sistema possam ser 
usados para a mensuração e a avaliação de processos. 
2. Uma vez implantada uma infraestrutura de TI, devemos adotar as medidas 
necessárias para monitorá-la, de modo que ela se mantenha, sempre, em 
seu adequado funcionamento. Quais são os aspectos estáticos (a respeito 
da infraestrutura em si) e dinâmicos (considerando a infraestrutura em 
relação a outras) que devem ser considerados no monitoramento de uma 
infraestrutura de TI?
Entre os aspectos estáticos e dinâmicos que devem ser monitorados durante a 
operacionalização de uma infraestrutura de TI, encontramos o funcionamento de 
equipamentos (placas-mãe, memórias primária e secundária e periféricos) e de 
software como um todo (sistema operacional, utilitários, aplicativos, entre outros).
Resolução das atividades 129
3. A infraestrutura de TI pode ser periodicamente reconstruída de maneira 
a sempre estar atualizada conforme as necessidades da organização que 
a hospeda. Descreva os principais passos para a implantação de uma 
infraestrutura de TI eficaz. 
A reengenharia da infraestrutura de TI é um processo que possui cinco passos básicos 
a serem considerados. O primeiro consiste na reengenharia de informações, em que 
a infraestrutura de TI atual é estudada, a fim de possibilitar um mapeamento preciso 
das ações necessárias para sua melhoria. No segundo, efetua-se a atualização dos 
itens de infraestrutura como um todo, contemplando a infraestrutura e seus itens (por 
exemplo, software, hardware, telecomunicações, gestão de dados e infraestrutura 
física). No terceiro, efetua-se o que denominamos de melhoria de estrutura – no caso, 
a infraestrutura de TI é modificada de modo a torná-la mais legível e interpretável. 
O quarto passo consiste na eliminação de redundâncias – no caso, a modularização 
auxilia na compreensão das características dos componentes. No quinto (e último) 
passo, adaptam-se as bases de dados à nova infraestrutura de TI.
IN
FR
A
ESTR
U
TU
R
A
 D
E TEC
N
O
LO
G
IA
 D
A
 IN
FO
R
M
A
Ç
Ã
O
TH
IA
G
O
 SC
H
A
ED
LER
 U
H
LM
A
N
N
TECNOLOGIA DA INFORMAÇÃOTECNOLOGIA DA INFORMAÇÃO
THIAGO SCHAEDLER UHLMANN
Fundação Biblioteca Nacional
ISBN 978-65-5821-063-4
9 7 8 6 5 5 8 2 1 0 6 3 4
Código Logístico
I000147
	Página em branco
	Página em branco

Mais conteúdos dessa disciplina