Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

AULA 1 
PROJETO ESTRUTURADO 
E GERÊNCIA DE REDES 
Profª Cassiana Fagundes da Silva 
2 
CONVERSA INICIAL 
Com a evolução das Tecnologias da Informação e Comunicação (TICs) no 
âmbito organizacional e de uso doméstico, nota-se que as redes de computadores 
estão cada vez mais presentes nas tarefas diárias da sociedade. Com o 
crescimento dos diversos tipos de redes de computadores, as empresas têm tido 
maior necessidade de recursos tecnológicos, principalmente conectados a outros 
sistemas e cidades para que suas tarefas sejam realizadas. 
Nesse sentido, este estudo tem como objetivo apresentar: 
 Uma breve introdução sobre a importância de um projeto de redes;
 O conceito de projeto e como ele é realizado em fases;
 A gerência de projetos e sua importância para qualquer elaboração de
atividade;
 Cada uma das etapas do ciclo de vida de um projeto e como elas são
utilizadas em um projeto de redes;
 As etapas necessárias para a elaboração de projetos como um todo.
Para a implantação de um projeto de redes de computadores em uma
organização, faz-se necessário não apenas ter conhecimentos específicos de 
redes de computadores, mas também de gerência de projetos. Por meio desses 
conhecimentos é possível entender as necessidades dos clientes e a melhor 
forma de aderir a cada uma das etapas de um projeto, além de compreender as 
topologias e a infraestrutura de rede exigidas durante o processo de criação e 
implantação. 
TEMA 1 – INTRODUÇÃO AOS PROJETO DE REDES 
Observa-se que cada vez mais as empresas estão dependentes de redes 
de computadores para a realização de suas tarefas. Cada vez mais as redes de 
computadores, independentemente de topologias e de abrangências, permitem 
reduzir o tempo de desenvolvimento e de colocação no mercado – tanto de 
produtos quanto de serviços. Assim, torna-se possível para muitas organizações 
manter maior vantagem competitiva em relação aos seus concorrentes. 
Não somente a divulgação de produtos e serviços é facilitada por projetos 
de redes de computadores, mas também várias corporações virtuais têm 
 
 
3 
alcançado um público mais vasto devido à abrangência geográfica que as redes 
permitem (Kurose; Ross, 2006). 
No entanto, nota-se que, para o bom funcionamento das atividades da 
organização, faz-se necessário um bom projeto de redes implantado. Isso decorre 
da quantidade de aplicações que utilizam a internet na troca de informações, 
como, por exemplo, serviços de e-commerce, videoconferências, chamadas 
telefônicas utilizando Voip, entre outras. 
Torna-se imprescindível projetar redes de computadores que possam 
satisfazer as necessidades do mercado para as organizações, e também para 
pessoas que as utilizam em atividades, como, por exemplo, de home office. 
Cabe ressaltar que, para a criação de um projeto de redes ou de qualquer 
outro tipo de projeto, é necessário que o cliente e o fornecedor do produto 
entendam e troquem informações plausíveis sobre o escopo do projeto. 
O desenvolvimento de projeto depende da comunicação entre os gestores, 
os responsáveis pelo desenvolvimento e pela implantação e os clientes. Se na 
troca de informações entre os envolvidos ocorre uma falha de comunicação, ela 
normalmente é decorrente da falta de entendimento do problema em questão, e 
principalmente das reais necessidades do cliente. Além das necessidades do 
cliente, também é necessário verificar quais necessidades são plausíveis e quais 
são os recursos necessários para a execução. 
Tratando-se do desenvolvimento de um projeto de redes, ocorre que muitas 
vezes há certo sucesso, o que é consequência da expertise dos envolvidos, e não 
de uma metodologia de projeto utilizada e adotada por todos em todas as etapas 
de desenvolvimento. 
TEMA 2 – PROJETO 
“Projeto” é algo que pode ser definido como um processo único que contém 
atividades e operações coordenadas e controladas, com datas e prazos 
predefinidos, buscando um objetivo-alvo. Para que seja possível entender o 
conceito de “processo único”, é necessário entender o que são os processos. 
Considera-se “processos” um conjunto de atividades que se dividem em um 
conjunto de operações. 
Para Souto (2011), processo é uma série de ações que possibilita a 
geração de um resultado: 
 
 
4 
Os processos do projeto são realizados por pessoas. Os processos são 
descritos por suas entradas, ferramentas e técnicas e saídas: 
a) entradas – qualquer item, interno ou externo, que é exigido por um 
processo antes que esse processo continue. Pode ser uma saída de um 
processo predecessor. 
b) ferramentas e técnicas – alguma coisa tangível, como um modelo ou 
um programa de software, usada na realização de uma atividade para 
produzir um produto ou resultado. São mecanismos aplicados às 
entradas para criar as saídas. 
c) saídas – um produto, serviço ou resultado gerado por um processo. 
(Souto, 2011, p. 49) 
Podemos dizer que os projetos surgem quando uma organização demanda 
ações que não podem ser executadas dentro de seus limites operacionais 
normais, ou seja, são elaborados por meio de considerações estratégicas, como, 
por exemplo: demanda legal, avanço tecnológico e demanda de mercado. 
Nesse sentido, pelas definições de processo e projeto, torna-se possível 
descrever os projetos como sendo: 
 Únicos; 
 Com data de início e término; 
 Focados em um objetivo e no cliente; 
 Apresentando restrições de prazo, custos e recursos. 
Para o Project Management Institute – PMI (2012), projeto é um esforço 
temporário empreendido para criar um produto, serviço ou resultado único, 
utilizando recursos escassos. Segundo Davis et al. (2001, p. 360) “Um projeto é 
simplesmente um empreendimento organizado para alcançar um objetivo 
específico. [...] é uma série de atividades ou de tarefas relacionadas que são, 
geralmente, direcionadas para uma saída principal e que necessitam um período 
de tempo significativo para sua realização”. 
Raynal (1996) define projeto como uma expressão de um desejo, intenção 
ou ambição, isto é, a expressão de desejar algo, de uma situação futura. Já 
Clemente (2002) apresenta outra visão para o conceito de projeto ao mencionar 
ser a realização de algo que atenda a alguma necessidade. 
Com o intuito de exemplificar os conceitos apresentados, pense no projeto 
realizado para a construção do estádio de abertura da Copa do Mundo do Brasil, 
no ano de 2014, com sede na cidade de São Paulo. 
O projeto da construção do estádio apresenta uma data inicial de atividades 
(maio de 2011), e essa data vai evoluindo conforme as fases vão avançado ao 
longo de três anos de projeto. Sua data de término foi prevista para maio de 2014. 
 
 
5 
Em cada uma das fases tem-se recursos e custos previstos para o 
desenvolvimento da obra. 
Embora os projetos tenham um tempo determinado para conclusão, eles 
se diferem em relação ao serviço ou produto que está sendo criado. Nesse 
sentido, independentemente do tempo de duração e do objetivo-alvo de um 
projeto, alguns aspectos são comuns para todos: 
 São executados por pessoas; 
 Apresentam recursos limitados; 
 São planejados, executados e controlados. 
Ao iniciarmos qualquer tipo de projeto, seja de cunho empresarial ou 
pessoal, precisamos estar atentos às ações descritas no Quadro 1. 
Quadro 1 – Ações para o início de um projeto 
1. Adotar uma metodologia–processos a serem seguidos de modo a permitir maior controle 
na realização das tarefas. 
2. Ter boa comunicação é fundamental. Toda e qualquer informação deve ser executada 
pelo gerente do projeto. A falta de comunicação entre os membros da equipe é negativa. 
3. Detalhar o escopo e definir as atividades possibilita o entendimento do trabalho que 
deverá ser realizado para a obtenção de um produto ou serviço com características e 
recursos específicos. Com isso, é possível estabelecer os responsáveis pelas atividades 
definidas no escopo. 
4. Conhecer a equipe do projeto: todasTEMA 5 – SEGURANÇA E GERENCIAMENTO DE REDE LÓGICA 
 Em projetos de redes de computadores, a segurança e o gerenciamento da 
rede lógica também é um ponto importante a ser observado e precisam ser 
encerrados antes do início da fase do projeto físico, pois podem vir a ter algum 
tipo de efeito sobre as especificações físicas. 
 
 
11 
 Quando se fala de segurança em redes de computadores, pensa-se em 
como garantir que determinadas propriedades desejáveis sejam alcançadas em 
uma comunicação segura. Propriedades como confidencialidade, integridade de 
mensagens, autenticação do ponto final, segurança operacional são citadas por 
Kurose (2013) como as mais importantes. 
 A confidencialidade aborda, por exemplo, questões relacionadas a apenas 
o remetente e o destinatário pretendido entenderem o conteúdo da mensagem 
transmitida. Já em relação à integridade, o objetivo é assegurar que o conteúdo 
da mensagem não seja alterado, por acidente ou por má intenção, durante a 
transmissão. 
 Em situações em que o remetente e o destinatário precisem confirmar a 
identidade da outra pessoa envolvida na comunicação, isto é, confirmar que a 
outra parte é de fato quem deveria ser, trata-se da autenticação do ponto final. 
 A segurança operacional é necessária, visto que a grande maioria das 
organizações possui redes conectadas à internet pública, e essas redes podem 
ser comprometidas por atacantes que ganham acesso a elas por meio da Internet. 
 A Figura 2 demonstra um cenário de falta de segurança existente na 
comunicação entre duas pessoas (Alice e Bob). A remetente Alice deseja enviar 
dados ao destinatário Bob. Para que isso ocorra de modo seguro, faz-se 
necessário que os requisitos de confidencialidade, autenticação e integridade das 
mensagens sejam entendidos, visto que Alice e Bob traçarão mensagens de 
controle e de dados. Normalmente, todas as algumas mensagens costumam ser 
criptografadas. 
Figura 2 – Remetente, destinatário e intruso 
 
 
Fonte: Kurose, 2013, p. 497. 
 
 
12 
 Embora a criptografia venha sendo discutida há uma longa data, várias 
técnicas modernas, incluindo algumas usadas na internet, são baseadas em 
criptografias antigas e adaptadas nos últimos 30 anos. 
Técnicas criptográficas permitem que um remetente disfarce os dados 
de modo que um intruso não consiga obter nenhuma informação dos 
dados interceptados. O destinatário, e claro, deve estar habilitado a 
recuperar os dados originais a partir dos dados disfarçados (Kurose, 
2013, p. 497-498). 
Ainda no exemplo da Figura 2, imagine que a Alice deseja encaminhar uma 
mensagem a Bob. A mensagem de Alice, em sua forma original, é denominada 
como texto aberto ou texto claro. Posteriormente, Alice criptografa a sua 
mensagem em texto aberto por meio de um algoritmo de criptografia, de forma 
que a mensagem criptografada, conhecida como texto cifrado, pareça ininteligível 
para qualquer tipo de intruso. 
Nesse sentido, mesmo que todos conheçam o método para codificar os 
dados, é necessário existir algum tipo de informação secreta que impeça que 
determinado intruso decifre os dados que estão sendo transmitidos. E para isso é 
utilizada uma chave. Os dois tipos de sistemas de criptografias mais conhecidos 
são os de chaves simétricas e de chave públicas. 
Os sistemas que envolvem criptografia de chaves simétricas envolvem a 
substituição de um dado por outro, como tomar um trecho de um texto aberto e 
então, calculando e substituindo esse texto por outro cifrado apropriado, criar uma 
mensagem cifrada. 
Um modelo de criptografia simétrica precisa de cinco itens básicos, 
segundo Stallings (2015): 
• Texto claro: dados originais que servem de entrada para o algoritmo de 
encriptação; 
• Algoritmo de encriptação: realiza diversas substituições e transformações 
no texto claro. 
• Chave secreta: entrada para o algoritmo de encriptação. Normalmente a 
chave é um valor independente do texto claro e do algoritmo; 
• Texto cifrado: mensagem embaralhada, produzida como saída do algoritmo 
de encriptação. Sempre depende do texto claro e da chave secreta; 
• Algoritmo de decriptação: executado de modo inverso, isto é, pega-se o 
texto cifrado e a chave secreta e produz-se o texto claro original. 
 
 
13 
A Figura 3 ilustra esses cinco itens como exemplo em um modelo 
simplificado da criptografia simétrica. 
Figura 3 – Criptografia simétrica 
 
Fonte: Stallings (2015, p. 21) 
Independentemente do tipo de criptografia, essas são caracterizadas ao 
longo de três dimensões (Stallings, 2015): 
1. O tipo das operações usadas para transformar texto claro em texto cifrado; 
2. O número de chaves usadas; 
3. O modo em que o texto claro é processado. 
Na primeira dimensão, todos os algoritmos de criptografia são baseados 
em dois princípios gerais: substituição e transposição, sendo que o requisito 
fundamental é que nenhuma informação seja perdida. 
Já no número de chaves, se tanto o emissor quanto o receptor utilizarem a 
mesma chave, o sistema é considerado de criptografia simétrica, de chave única, 
de chave secreta ou convencional. Do contrário, é considerado de chaves 
assimétricas. 
Em relação ao modo como o texto é processado, pode-se observar que 
uma cifra de bloco processa a entrada de um bloco de elementos de cada vez, 
produzindo um de saída para cada um de entrada. 
Dentre os algoritmos, mais utilizados, que realizam a criptografia simétrica 
encontram-se os algoritmos DES, RC2 e RC4 e IDEA. 
O algoritmo DES (do inglês Data Encryption Standard) foi projetado 
inicialmente para ser usado em componentes de hardware, porém a sua maior 
aplicabilidade é na internet para tratar de conexões seguras. 
 
 
14 
Os algoritmos RC2 e RC4 são mais velozes que o DES. No caso do RC2, 
a velocidade é duas vezes maior, enquanto que no RC4 é 10 vezes maior que o 
DES. Sua principal característica é a segurança, mesmo com o aumento do 
número de chaves. 
Já o IDEA (do inglês International Data Encryption Algorithm), desenvolvido 
em 1991, é de fácil programação e extremamente resistente à variedade de 
criptoanálises. 
A outra criptografia em chaves é denominada de assimétrica ou criptografia 
de chave pública. Nesse tipo de criptografia, um dado criptografado com uma 
chave pública só pode ser descriptografado quando é utilizada uma chave privada 
e vice-versa. 
Para Kurose (2013), a utilização de criptografia de chave pública é bastante 
simples, conforme ilustrado na Figura 4 na conversa entre Alice e Bob. 
Figura 4 – Criptografia entre chaves públicas 
 
Fonte: Kurose, 2013, p. 507. 
Nessa ilustração, em vez de Bob e Alice compartilharem uma única chave 
secreta, Bob tem duas chaves, uma pública, que está disponível para todos, e 
uma chave privada, que apenas Bob conhece. Para se comunicar com Bob, Alice 
busca primeiro a chave pública de Bob e, em seguida, ela criptografa sua 
mensagem, usando a chave pública de Bob e um algoritmo criptográfico 
conhecido. Posteriormente, Bob recebe a mensagem criptografada de Alice e sua 
chave privada e um algoritmo de decriptação conhecido para decifrar a mensagem 
de Alice. 
Os algoritmos mais utilizados nesse tipo de criptografia são o RSA, DSA e 
Diffie-Helman. O algoritmo RSA (do inglês Rivest-Shamir-Adleman) tornou-se 
 
 
15 
quase um sinônimo da criptografia de chave pública. Esse algoritmo faz uso 
extensivo das operações aritméticas usando a aritmética e módulo-n, ou seja, na 
aritmética modular, uma pessoa executa as operações comuns de adição, 
multiplicação e exponenciação, porém o resultado de cada operação é substituído 
pelo resto interior que sobre quando o resultado é dividido por n. 
O algoritmo DSA – National Security Agency é utilizado somente para a 
implementação da assinatura digital. Por outro lado, o primeiro algoritmo criado 
especificamente para troca de chaves é o algoritmo Diffie-Helman. 
 
 
 
 
16 
REFERÊNCIAS 
DiMARZIO,J. F. Projeto e arquitetura de redes. Rio de Janeiro: Campus, 2001. 
KUROSE, J; ROSS, K. W. Redes de computadores e a internet: uma 
abordagem top-down. 6. ed. São Paulo: Pearson, 2013. 
STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. 
São Paulo: Pearson Education do Brasil, 2015 
ZARBOTO, M. Uma metodologia para o desenvolvimento do projeto de redes 
corporativas. Dissertação (Mestrado. Universidade Federal de Santa Catarina – 
UFSC, 1998. 
 
AULA 4 
PROJETO ESTRUTURADO E 
GERÊNCIA DE REDES 
Prof.ª Cassiana Fagundes da Silva 
 
 
2 
TEMA 1 – PLANO DE TESTES DE REDE FÍSICA 
Um projeto de redes de computadores dito comum possui um planejamento 
detalhado que visa à implantação de uma rede de comutadores que possa 
satisfazer as demandas do cliente ou de alguém em específico. 
Vários são os detalhes necessários para o desenvolvimento de um projeto 
de redes de computadores. É preciso pensar na coleta das informações, no 
projeto lógico e físico, nos testes e análise do projeto, entre outros. 
Nesse sentido, diz-se que o sucesso de um projeto de rede está 
diretamente ligado ao entendimento dos requisitos e demandas do cliente. Por 
essa razão, após o entendimento e execução do projeto, outros pontos também 
precisam de atenção, como, por exemplo, os testes para desempenho, expansão 
e vazão, entre outras características necessárias para a qualidade de uma rede 
de computadores. 
Nesse sentido, esta aula tem como objetivo apresentar: 
 Plano de testes de rede física; 
 Entender a documentação de projeto de rede física; 
 Conhecer o mapa de rede; 
 A avaliação da infraestrutura; 
 Preencher a documentação do projeto. 
Para todo e qualquer projeto desenvolvido, uma das etapas de grande 
importância são os testes, pois é por meio desses testes que é possível mensurar, 
junto à equipe de desenvolvimento e para o cliente, que o projeto está em 
conformidade com os requisitos solicitados. Além disso, os testes possibilitam que 
objetivos do negócio e também técnicos sejam analisados e comprovados, muitas 
vezes, por meio de protótipos. 
 Testes normalmente são utilizados para comprovar para a equipe de 
desenvolvimento de um projeto de redes de computadores, bem como para seus 
respectivos clientes, que os objetivos tanto do negócio quanto técnicos serão 
atendidos com qualidade. 
No mercado, existem vários testes que podem ser utilizados em um projeto 
de rede física. No entanto, torna-se mais garantido realizar testes mais 
específicos. Para isso, protótipos são construídos e baseados nos critérios como 
disponibilidade, atraso e vazão, os quais são medidos em relação ao desempenho 
 
 
3 
da rede. Outra alternativa à construção de protótipos é o uso de ferramentas de 
modelagem, as quais permitem uma avaliação em todo o projeto físico da rede. 
Porém, cabe ressaltar que a seleção das ferramentas de modelagem está 
relacionada aos objetivos dos testes, isto é, o que se espera ser atingido com as 
medições. Dentre os objetivos mais comuns, estão: 
 Verificar a conformidade dos requisitos técnicos e do negócio; 
 Analisar as tecnologias e dispositivos de redes locais e WAN; 
 Identificar os possíveis problemas de conectividade existentes; 
 Testar a redundância da rede; 
 Analisar as quedas de conexão e o impacto com estas; 
 Propor técnicas de otimização para a rede de computador; 
 Identificar quais os riscos e os possíveis planos para solucioná-los; 
 Especificar a quantidade de testes necessários para a validação da rede. 
Conforme descrito anteriormente, os testes podem ser desenvolvidos pela 
indústria e, normalmente, eles atuam na avaliação comparativa entre produtos, 
dispositivos e serviços executados e publicados por fabricantes, laboratórios 
independentes ou revistas especializadas. Porém, nesses casos, os resultados só 
podem ser usados com intuito de convencimento de que o projeto de rede está 
correto, além de que precisam avaliar redes simples e de topologias iguais às 
publicadas em outros testes. 
 Diante desse contexto, quando o projeto de rede envolve uma 
complexidade maior, faz-se necessário a criação de testes próprios e específicos, 
por meio de protótipos para aquela situação, tendo em vista que devem ser 
realizados testes de sistema e não apenas testes de componentes. 
 A construção de um teste de protótipo ilustra uma implementação inicial de 
um novo sistema que modela a rede final a ser implementada. Assim, o protótipo 
precisa apresentar características funcionais, sem precisar ser uma 
implementação completa da rede. 
 Alguns critérios devem ser seguidos no momento de determinar o escopo 
de um protótipo, como, por exemplo, quanto da rede deve ser implementado. Além 
disso, é preciso destacar os aspectos mais importantes e determinar quais são as 
funcionalidades que envolvem mais riscos ou que já foram alvos de rejeição em 
projetos anteriores. 
 
 
4 
 Os protótipos, quando construídos, podem ser testados de três diferentes 
formas: como uma rede de testes em laboratório; integrados a uma rede de 
produção, mas com realização de testes fora do horário comercial; e integrados a 
uma rede de produção com realização de testes em horário comercial. O primeiro 
caso é mais indicado quando o protótipo ainda não foi implementado na rede de 
produção específica, visto que possibilita o acerto de bugs e configuração dos 
dispositivos, bem como a avaliação dos produtos até então não utilizados. 
 Diante desse contexto, resumidamente, define-se como os requisitos 
principais para a elaboração de um plano de testes: 
1. Os objetivos do teste; 
2. Tipos de testes; 
3. Recursos necessários; 
4. Elaboração de scripts; 
5. Cronograma do projeto de testes. 
No primeiro item, os objetivos dos testes precisam ser listados e 
apresentados de forma clara e precisa, de modo a não gerar redundância aos 
executores do projeto. Não obstante, é preciso também criar os critérios de 
aceitação para os testes, isto é, saber até que ponto deve ser medido ou testado. 
Os critérios de aceitação servem como limiar de corte. 
Já nos tipos de testes, esses podem ser realizados conforme o teste 
escolhido: testes de desempenho, testes de estresse e teste de falhas. O teste de 
desempenho aborda o atraso, variação no tempo, tempo de resposta e eficiência. 
No caso do teste de estresse, o objetivo e testar a degradação do serviço com o 
aumento de carga na rede. Já o teste de falhas busca caracterizar a 
disponibilidade e acurácia da rede. 
Além desses testes apresentados, os testes de usabilidade, 
gerenciabilidade, adaptabilidade e segurança também podem ser realizados, 
embora seu uso bastante raro, tendo em vista que os testes mais típicos são os 
que analisam o tempo de resposta das aplicações; testes de vazão, testes de 
disponibilidade e testes de regressão. 
Para Kurose (2013), os testes de tempo de resposta buscam medir o tempo 
realizado para realizar operações como, por exemplo, iniciar uma aplicação, abrir 
um arquivo, pesquisar uma informação, fazer um upload, entre outras. 
Os testes de vazão verificam a vazão dada a uma aplicação particular ou 
grupo de aplicações, e normalmente é medido em kBytes ou MBytes/segundos. 
 
 
5 
Os erros e falhas monitorados durante uma quantidade de dias está relacionado 
aos testes de disponibilidade, isto é, à capacidade de uma rede permanecer 
operante por determinado tempo. Dentre os testes, o mais importante é o este de 
regressão, que verifica se todas as aplicações executadas na antiga rede operam 
com qualidade no novo projeto de rede implantado. 
O item relacionado à documentação de recursos tem como intuito 
relacionar todos os itens necessários para realizar os testes. Os itens podem ser 
desde mapas de rede até recursos como ajuda de usuários/colegas, nomes dos 
IPs usados durante o teste etc. 
A escrita dos scripts faz-se necessária, pois cada teste precisa terum script 
de teste que liste todas as etapas para a execução do teste. Por fim, tem-se o 
cronograma de testes, que permite elaborar um cronograma destacando a data 
inicial, data final e as principais tarefas e seus respectivos responsáveis. 
Existem várias ferramentas que permitem realizar o teste em um projeto de 
rede. Dentre elas, estão as ferramentas de gerência e monitoramento de rede, 
ferramentas especiais de testes e simulação e ferramentas de gerência de nível 
de serviço. 
TEMA 2 – DOCUMENTAÇÃO DE PROJETO DE REDE FÍSICA 
 Um projeto de rede física necessita de uma boa documentação, servindo, 
posteriormente, como base para qualquer tipo de expansão ou melhoria no layout 
da rede. 
Nesse sentido, na documentação de uma rede física, é preciso considerar 
as tecnologias e dispositivos para redes de determinado campus, isto é, 
determinado parque tecnológico ou local onde esta será implantada. Além do 
mais, as redes que precisam ser consideradas são as redes locais, levando em 
consideração todo o projeto de planta de cabeamento e incluindo também 
questões relacionadas a dimensionamento de servidores. Além das redes locais, 
é preciso também documentar a forma como as redes WANs, conhecidas como 
redes corporativas funcionam. 
Como exemplos de tecnologias e dispositivos para redes campus (redes 
locais), têm-se a Ethernet, Fast Ethernet, Switches e roteadores, respectivamente. 
Enquanto que, para a rede corporativa, as tecnologias que podem ser apontadas 
são os frames, ATM e RDSI, para os dispositivos podem ser o roteador, servidores 
entre outros. 
 
 
6 
Os critérios para seleção de dispositivos de redes, em geral, incluem as 
seguintes características: número de portas do dispositivo, velocidade de 
processamento, latência, tecnologias de LANs admitidas, sensor automático de 
velocidade, cabeamento, facilidade de configuração e gerenciamento, custo, 
tempo médio entre falhas entre outros. 
Da mesma forma que existem critérios para a seleção dos dispositivos de 
rede, também existem para escolhas dos switches como, por exemplo, vazão 
suporte, tecnologias admitidas, disponibilidade de um possível módulo de 
roteamento etc. Já os critérios para a escolhas dos servidores incluem protocolos 
admitidos na cama de rede, suporte para aplicativos multimídia, capacidade de 
atuar como ATM, suporte para comutação etc. 
TEMA 3 – MAPA DE REDE 
Um mapa de rede deve ser elaborado levando em consideração 
determinadas informação como, por exemplo, informações geográficas, conexões 
WAN, edificação, conexões LAN e WAN, tecnologias dos enlaces e nome do 
provedor de serviços de telecomunicações, conforme ilustrado na Figura 1. 
Figura 1– Exemplo de um Mapa de Rede 
 
Fonte: Santos, Loyola, Santos, 2009, p.15. 
 
 
7 
Em relação às informações geográficas, faz-se necessário que esse mapa 
aponte os estados, países, cidades e campi que fazem parte da rede criada e 
implantada, do mesmo modo que é preciso estabelecer os tipos de conexões 
existentes entre os estados, países e cidades por meio das redes e conexões 
WAN. 
Outra característica importante refere-se aos parâmetros das edificações 
como, por exemplo, a quantidade de andares, salas, estruturas de conexões LAN 
e WAN entre edificações, quando necessário, e também dentro da própria 
edificação. 
Além disso, no mapa de rede, é importante localizar cada dispositivo 
existente, isto é, onde se encontram os roteadores e switches, qual é seu alcance. 
O mesmo deve ser feito para os servidores, mainframes e estações de gerencia. 
No mapa de rede, a topologia de sistemas de firewall, por exemplo, também 
precisa ser abordada e apresentar fácil entendimento e visualização. 
TEMA 4 – AVALIAÇÃO DA INFRAESTRUTURA 
 A avaliação de infraestrutura de uma rede de computador precisa conter 
explicações como os tipos de informações que serão trafegados pela rede de 
comunicação; a probabilidade de expansão da rede em um futuro próximo; as 
consequências ocasionadas na rede caso novas instalações de equipamentos 
viessem a surgir, entre outras informações. 
 Diante desse contexto, para que se possa não apenas entender a 
infraestrutura, é necessário avaliar o custo gerado por ela. Em projetos de redes, 
uma forma de avaliar o custo de uma rede se dá por meio da Análise do Custo 
Total de Prioridades (TCO). 
 Para Lessa et al. (2007), o TCO é um sistema de cálculo destinado a assistir 
os consumidores na avaliação dos custos, bem como na avaliação dos benefícios 
relacionados à compra de componentes para a gestão da Tecnologia da 
Informação (TI). Ainda para o autor, O TCO deve incluir, por exemplo, os 
custos do hardware e das licenças de software, amortização, manutenção, 
upgrades, suporte técnico, tempo ocioso por falhas (downtime), segurança, denial 
of service (indisponibilidades dos sistemas), backup (cópias de segurança), 
reparações, treinamento, administração e tempo de operação (tempo comparativo 
dedicado à execução de uma tarefa) (Instituto Ecos, 2007). 
 
 
8 
Lessa et al. (2007) afirma que a metodologia de TCO foi concebida pelo 
Gartner Groups, há alguns anos, como uma tentativa de verificar até que ponto as 
organizações estavam ou não obtendo ganhos de produtividade com o uso do 
modelo computacional distribuído, de acordo com os relatos de Taurion (1999). 
Normalmente, os custeios do TCO são agrupados por: custos de planejamento, 
custos de aquisição, custos de operação, manutenção e custos de alienação. 
Para Vecellio (2003) esses custos podem ser categorizados conforme as 
proporções dos custos de Tecnologia da informação utilizados. A figura a seguir 
ilustra essas proporções em custos diretos e indiretos. 
Figura 2 – Proporção de custos com tecnologia da informação 
 
Fonte: Vecellio, 2013, p. 5. 
O TCO reconhece que os custos de aquisição de um item não são somente 
aqueles do item propriamente dito, mas sim de todas as atividades executadas 
para que o item seja adquirido e utilizado. Assim, as atividades envolvidas no 
recebimento dos suprimentos podem ser associadas aos vários fornecedores da 
empresa, com o objetivo de identificar gastos gerados por cada um deles e, a 
partir daí, esses gastos podem ser utilizados para avaliação desses fornecedores. 
Uma das técnicas de gestão de custos usada para auxiliar o 
desenvolvimento de novos produtos é o método de custeio de ciclo de vida. A 
contabilidade por ciclo de vida oferece uma estrutura para desenvolver e reportar 
o custo e desempenho de ativos importantes durante toda a sua vida útil. O ciclo 
de vida começa com a identificação inicial das necessidades do consumidor e 
estende-se pelo planejamento, pesquisa, projeto, desenvolvimento, produção, 
avaliação, utilização, apoio logístico em operação, obsolescência e baixa. O custo 
 
 
9 
dessas atividades do ciclo de vida representa, no total, o custo do ciclo de vida de 
um produto. Os ativos para os quais os custos são normalmente computados 
incluem produtos, processo, projetos e sistema. 
Cada uma dessas fases do ciclo de vida tem associada a si uma parcela 
de custo, porém, a determinação real do custo do ciclo de vida (CVV) de um 
sistema pode ser dificultada pelo chamado efeito iceberg, no qual os custos 
facilmente percebidos e determinados são os referentes às fases iniciais de 
aquisição/produção, ao passo que outros elementos ficam ocultos ou 
mascarados. 
A figura a seguir mostra as formas com que a análise do custo do ciclo de 
vida (ACCV) podem ser usadas: 
Figura 3 – Mapa da rede atual 
 
Fonte: Santos, Loyola, Santos, 2009, p. 20. 
O resultado do cálculo do TCO deve ser comparado com o Benefício Total 
de Propriedade - TBO (total benefit of ownership), para determinar a viabilidade 
de uma aquisição de TI (Lessa, 2007). 
Assim, é possível definir esses componentes da seguinte forma: 
 Custos: que correspondem aos elementos contemplados pelo TCO; 
 Benefícios: aumento na produtividadee penetração de mercado; 
 Flexibilidade: viabilização de novos negócios e/ou mercados; 
 Riscos: problemas com fornecedores e componentes inadequados. 
O TBO busca expressar os efeitos positivos da aquisição de novos 
componentes de computadores, que podem ser os incrementos de valor das 
 
 
10 
tarefas, as melhorias de acurácia e eficiência, as melhorias na tomada de decisões 
ou na prestação de serviços a clientes (Instituto Ecos, 2007). 
TEMA 5 – DOCUMENTAÇÃO DO PROJETO 
 A documentação do projeto de uma rede de computadores é de suma 
importância, pois possibilita aos envolvidos e ao administrador da rede um maior 
conhecimento para possíveis alterações e expansões quando necessário. 
 Nesse sentido, uma boa documentação de projeto deve conter uma 
sequência de etapas que envolvem: 
1. Resumo executivo; 
2. Objetivo; 
3. Escopo; 
4. Requisitos do negócio e técnicos; 
5. Estado da rede atual; 
6. Projeto da rede lógica; 
7. Projeto físico 
8. Testes; 
9. Plano de implementação; 
10. Orçamento; 
11. Apêndice. 
O resumo executivo aborda diretamente o conteúdo que precisa ser focado 
no negócio, ou seja, permite, em poucas palavras, que se entenda o negócio que 
está sendo desenvolvido no projeto, juntamente com suas principais finalidades. 
Pois, por meio desse resumo, torna-se possível entender o objetivo geral do 
projeto, no qual é apresentada, de forma clara e precisa, a proposta do que será 
desenvolvido e para quem. 
A segunda etapa que aborda o objetivo é interessante para a 
documentação, a qual deve apontar tanto os objetivos de negócio quanto os 
técnicos. Veja a seguir alguns exemplos de objetivos de negócios: 
 Aumentar lucros por meio da implementação de uma WAN para apoiar o 
plano de recuperação, particularmente com o uso de videoconferência; 
 Melhorar o desempenho da WAN existente para melhorar a eficiência das 
operações; 
 Conter os custos crescentes da operação da WAN atual. 
 
 
11 
Como exemplo de objetivos técnicos, podem ser aplicadas questões 
relacionadas a: 
 Aumentar a capacidade e oferecimento de QoS da rede atual que não pode 
suportar o sistema de videoconferência; 
 Projetar uma rede que utilize tecnologias disponíveis por meio dos 
provedores de serviços WAN da região; 
 Melhorar a gerenciabilidade da rede por meio de uma topologia mais 
simples; 
 Projetar uma rede que possa carregar voz no futuro. 
A etapa de Escopo serve para que seja especificado no projeto o que faz 
parte deste e o que não será abordado nele. Conforme descrito nos objetivos de 
negócio e técnicos no Item 2, o escopo serve para intensificar esses objetivos e 
destacar o que será coberto pelo projeto desenvolvido. 
Os requisitos estão relacionados às funcionalidades que precisam ser 
atendidas pelos objetivos técnicos e de negócios, ou seja, descrever quais os 
requisitos necessários para que uma rede possa carregar dados de voz, por 
exemplo. Além disso, é necessário destacar, dentre os requisitos apontados, 
quais são os que apresentam maior criticidade, e para eles é preciso que planos 
de contingência e soluções já sejam apresentados. 
Na etapa do estado da rede atual, o mapa de alto nível da rede é 
apresentado de modo a mostrar a estrutura e desempenho da rede. Um exemplo 
de mapa da rede é ilustrado na Figura 4. 
Figura 4 – Rede nova 
 
Fonte: Santos, Loyola, Santos, 2009, p. 46. 
 
 
12 
Cabe ressaltar que cada um dos dispositivos e tecnologias envolvidas no 
projeto da rede atual precisa ser especificado. Ou seja, é necessário que as 
características e problemas, se existirem, com o Mainframe sejam apontados, da 
mesma forma que as LPCDs mencionem o acesso Internet utilizado. 
O mapa da rede atual serve como base para a próxima etapa, que é a 
criação de um mapa da rede lógica e rede física, com o intuito de entender a 
topologia da rede apresentada por meio do modelo escolhido, bem como das 
tecnologias da rede empregadas, os dispositivos usados, as escolhas de provedor 
de serviços e preços praticados. A figura a seguir demonstra o layout da rede nova 
a ser implantada. 
A etapa Testes apresenta como finalidade mostrar as evidências de que o 
projeto da rede vai funcionar, além de destacar quais são os testes utilizados e 
em que momentos eles são aplicados. 
A etapa destinada ao plano de implementação inclui as recomendações 
sobre a implantação da rede, ao passo que o orçamento trata dos valores 
disponíveis tanto para a elaboração quanto para a execução do projeto. Caso seja 
necessária alguma informação suplementar para o projeto, essa informação pode 
ser adicionada no apêndice da documentação. 
Ainda no apêndice, é possível incluir o desenho da planta do cliente, o 
diagrama da rede lógica, o diagrama da rede física e o cronograma das atividades, 
além de seus respectivos envolvidos na execução de cada tarefa. 
 
 
 
13 
REFERÊNCIAS 
CUSTO total de propriedade. Instituto Ecos. Disponível em: 
. Acesso em: 22 ago. 
2019. 
CONFERÊNCIA Gartner Business Intelligence, Analytics & Information 
Management. GARTNER. Disponível em: 
. Acesso em: 22 ago. 2019. 
KUROSE, J.; ROSS, K. W. Redes de computadores e a internet: uma 
abordagem top-down. 6. ed. São Paulo: Pearson, 2013. 
LESSA, L. et. al. Total Costs of Ownership (TCO): Análise do Custo Total de 
Propriedade em base comparativa entre os Sistemas Operacionais Windows 2000 
e Linux. XIV Congresso Brasileiro de Custos – João Pessoa - PB, Brasil, 05 de 
dezembro a 07 de dezembro de 2007. 
SANTOS, B. L.; LOYOLA, I.; SANTOS, T. S. Estudo e proposta da 
reestruturação de uma rede local de dados. Monografia do curso de Sistemas 
de Informação da Faculdade de Pindamonhangaba, 2009. 
TAURION, C. A Bula para Combater os Custos: qual a fórmula para evitar 
compras desnecessárias, entender os conceitos de custos e adota-los? 
Computerworld, Gestão Empresarial Magazine, 3. ed., jul. 1999. 
VECELLIO, G. Investment Strategies. In Mitre 10th Annual Technology 
Symposium. Washington, 2003. 
 
 
AULA 5 
PROJETO ESTRUTURADO 
E GERÊNCIA DE REDES 
Profª Cassiana Fagundes da Silva 
 
 
2 
CONVERSA INICIAL 
Independentemente do cenário do mundo real, todo e qualquer tipo de 
sistema que contenha muitos componentes interligados apresentam a 
necessidade de ser monitorado, controlado e gerenciado por um administrador. 
Um exemplo são as usinas de geração de energia elétrica, nas quais o operador 
do sistema é capaz de monitorar, medir e controlar componentes como 
temperatura, vazão, pressão etc. de modo adequado e, principalmente, pode-se 
alterá-los de modo a evitar maiores problemas. 
Nesse sentido, nota-se que o gerenciamento é de total importância, pois 
determinados problemas, como perda de energia, queda ou aumento de 
temperatura, podem ser evitados por meio da análise do estado de determinados 
componentes, em um instante de tempo. 
Em relação a redes de computadores, essa gerência não seria de menor 
importância, pois determinadas organizações são compostas de muitos 
computadores, hardwares e equipamentos de redes interligados entre si. E ficam 
a cargo do administrador de rede o monitoramento, o gerenciamento e o controle 
ativo de todo sistema do qual esteja ele encarregado. Assim, esta aula tem como 
objetivos: 
 Apresentar uma breve introdução sobre o gerenciamento de redes, 
entendendo suas áreas de conhecimento; 
 Conhecer o sistema de gerência de uma rede e seus principais 
componentes; 
 Compreender a arquitetura de gerência de rede e seus principais 
modelos, por exemplo o protocolo de informação de gerenciamento 
comum (Cmip) e o protocolo simples de gerenciamento de redes 
(SNMP), destacando as principais diferenças entre eles. 
No início do uso das redes de computadores o gerenciamentoera algo 
desconhecido, pois tanto a estrutura usada mundialmente pelas pessoas, como a 
infraestrutura das redes, eram mais simples. Ou seja, nessa época a grande 
maioria dos problemas eram resolvidos com um simples teste de ping, de modo a 
localizar o problema e então modificá-lo, para que pudesse ser corrigido após uma 
simples reinicialização do sistema. No entanto, com o surgimento da internet e 
das intranets privadas, houve a necessidade de efetivar um melhor gerenciamento 
das interligações dos componentes. 
 
 
3 
TEMA 1 – GERÊNCIA DE REDES 
Os gerenciamentos das redes de computadores surgiram com os avanços 
tecnológicos e, principalmente, com a quantidade de usuários conectados através 
da internet, levando em consideração a quantidade de hardwares e softwares 
sendo utilizados simultaneamente. 
A Figura 1 ilustra uma pequena rede composta de três roteadores e alguns 
hospedeiros e servidores. Mesmo em uma rede simples, há vários cenários em 
que o administrador se beneficiaria do fato de ter em seu poder ferramentas de 
gerenciamento adequadas. 
Figura 1 – Utilização de um gerenciamento de redes 
 
Fonte: Kurose; Ross, 2006, p. 557. 
Como exemplo dos benefícios de ferramentas de gerenciamento de redes, 
para a rede apresentada na Figura 1, pode-se citar: a detecção de falha em placa 
de interface, em um hospedeiro ou roteador; o monitoramento do hospedeiro; o 
monitoramento de tráfego para auxiliar o oferecimento de recursos; a detecção de 
mudanças rápidas em tabelas de roteamento; o monitoramento de acordos de 
nível de serviços (SLA); e a detecção de invasão (Kurose; Ross, 2006). 
Dessa forma, pode-se definir o gerenciamento de redes como um conjunto 
de ferramentas e protocolos integrados para o monitoramento e controle de uma 
rede. Porém, para que a rede possa ser gerenciada e controlada, faz-se 
necessário o trabalho de um administrador de redes, que apresenta como 
 
 
4 
principais atividades o monitoramento, o gerenciamento e o controle ativo do 
sistema do qual está encarregado. 
Os gerenciamentos dos administradores, na maioria das vezes, estão 
relacionados ao monitoramento de falhas, tráfego, hosts, nível de serviços 
contratados e à detecção de intrusos. 
No caso do monitoramento de falhas, observam-se problemas em 
interfaces, servidores/hosts, ativos de redes, visto que, nos monitoramentos de 
tráfego, os gargalos de rede, as estatísticas de utilização de links e a otimização 
da rede são mais evidenciados. 
O monitoramento de hosts pode ser caracterizado pelo gerenciamento de 
alterações de hardware, software e disponibilidade de serviços, entre outras, 
enquanto que o monitoramento do nível de serviços contratados apresenta, em 
seus controles, os critérios de disponibilidade, latência e throughput da rede. Já 
para o monitoramento de detecção de intrusos, os principais critérios a serem 
controlados são a filtragem de tráfego na rede; todo e qualquer notificação sobre 
eventos suspeitos, por meio de conexões a serviços de acesso remotos, 
autenticações invalidas e tráfegos oriundos de fontes suspeitas. 
Nesse contexto, pode-se afirmar que os problemas mais comuns 
encontrados na falta de um gerenciamento de redes são a lentidão, a 
indisponibilidade da rede, recursos mal utilizados e sobrecarregados, bem como 
problemas de segurança. Além disso, têm-se como consequência da falta de 
gerenciamento a perda de tempo para resolução de problemas e a impossibilidade 
de solução de alguns problemas. 
Com o objetivo de melhorar e padronizar o gerenciamento das redes de 
computadores, a Organização de Padronização Internacional (ISO) estabeleceu 
definições de áreas de conhecimento. 
TEMA 2 – ÁREAS DE CONHECIMENTO 
Um modelo de gerenciamento de rede foi criado pela ISO para melhor 
situar os possíveis cenários de redes interligadas. Dentre as áreas definidas estão 
o gerenciamento de desempenho, o gerenciamento de falhas, o gerenciamento 
de configuração, o gerenciamento de contabilização e o gerenciamento de 
segurança. 
Para Kurose e Ross (2006), a meta do gerenciamento de desempenho é 
quantificar, medir, informar, analisar e controlar o desempenho de diferentes 
 
 
5 
componentes de rede como um trajeto pela rede, como também dispositivos 
individuais da rede como enlaces, roteadores, hospedeiros, entre outros. 
Já o gerenciamento de falhas tem como propósito registrar, detectar e 
reagir a condições de falhas de rede. Entende-se que o limiar entre o 
gerenciamento de falhas e o gerenciamento de desempenho é um tanto 
indefinido, consistindo o primeiro no tratamento imediato das falhas transitórias da 
rede e o segundo em uma abordagem de longo prazo em relação ao desempenho 
da rede, em face de demandas variáveis de tráfego e falhas ocasionais na rede. 
O gerenciamento de configuração possibilita que um administrar da rede 
saiba quais dispositivos fazem parte da rede administrativa e quais são suas 
configurações de hardware e software. Uma visão do gerenciamento e requisitos 
de configuração para as redes de protocolo de internet (IP) pode ser visualizada 
no RFC 3139 (Sanchez; McCloghiere; Saperia, 2001). 
Na parte destinada ao gerenciamento de contabilização, o administrador 
de rede consegue especificar, registrar e controlar o acesso dos usuários e 
dispositivos aos recursos de rede, por exemplo às quotas de utilização, cobrança 
por utilização e alocação de acesso privilegiado a recursos, entre outros. 
Por fim, a meta do gerenciamento de segurança é controlar o acesso aos 
recursos da rede, de acordo com alguma política bem definida. Para isso, o uso 
de firewalls pode ser recomendado para monitorar o controle de pontos externos 
de acesso à rede. 
Nesse sentido, pode-se afirmar que as áreas de conhecimento foram 
desenvolvidas para que o gerenciamento de redes pudesse incluir a implantação, 
a integração e a coordenação de elementos de hardware, de software e humanos, 
de modo a monitorar testes, consultar, configurar, analisar, avaliar e controlar os 
recursos da rede e de elementos para satisfazer as exigências operacionais, de 
desempenho e de qualidade dos serviços, a um custo aceitável. 
TEMA 3 – SISTEMA DE GERÊNCIA 
O sistema de gerência de uma rede pode ser um conjunto de ferramentas 
integradas para o seu monitoramento e controle; porém, para isso, é preciso ter 
uma interface única, que possibilite conhecer informações sobre todos os status 
da rede. 
 
 
6 
Como os dispositivos da rede são distribuídos, o sistema de gerência tem 
por objetivo oferecer um conjunto de comandos que visam executar praticamente 
todas as atividades de gerenciamento do sistema que está sendo controlado. 
A arquitetura de um sistema de gerenciamento de rede é conceitualmente 
idêntica a uma organização humana, isto é, o campo gerenciamento tem sua 
terminologia própria para os vários componentes de uma arquitetura de 
gerenciamento de rede. A Figura 2 ilustra os componentes dessa arquitetura: 
entidade gerenciadora, dispositivo gerenciado, protocolos de gerenciamento e 
base de informações de gerenciamento. 
Figura 2 – Componentes de uma arquitetura de gerência de rede 
 
Fonte: Kurose; Ross, 2006, p. 559. 
A entidade gerenciadora, também conhecida por elementos gerenciados, é 
uma aplicação que apresenta um ser humano no circuito e é executada em uma 
estação central de gerenciamento de rede no centro de operações de rede (NOC). 
Essa entidade é o centro da atividade, pois controla a coleta, o processamento, a 
análise e/ou a apresentação de informações de gerenciamento de rede. Sendo 
assim, nela são iniciadas as ações para controlar o comportamento da rede pelo 
administrador, que interage com os dispositivos da rede. 
Já os dispositivos gerenciados ou estações gerenciadas são ditos como um 
equipamento de rede, com seu software (chamado de agente), que reside em uma 
 
 
7 
rede gerenciada. Um dispositivo gerenciado pode ser umhospedeiro, um 
roteador, uma ponte, um hub, uma impressora ou um modem. E, para cada um 
desses dispositivos citados, em seu interior pode haver diversos objetos 
gerenciados. 
Assim, nota-se que todas as estações gerenciadas possuem uma interface 
com o usuário de modo a obter e alterar informações de gerência, no agente. As 
estações de gerência podem ser classificadas como centralizadas ou distribuídas 
com comunicação com os agentes, podendo ser do tipo pollings ou trapings. 
Como polling ou varredura entende-se o processo de obtenção das 
informações do agente em que o gerente toma a iniciativa da comunicação. Já 
nos trapings ou notificações o agente toma a iniciativa de enviar ao gerente uma 
notificação de ocorrência de eventos anormais, previamente configurados. 
Os protocolos de gerência definem as mensagens utilizadas entre os 
agentes e gerentes e realizam as operações de monitoramento (leitura) e controle 
(escrita). Os protocolos executam em suas operações os tipos de mensagens 
como: leitura e escrita, respostas e notificações. Como exemplos de protocolos de 
gerência têm-se o SNMP – para redes do tipo protocolo de transmissão de 
controle (TCP)/IP; e o Cmip – para o modelo de sistema aberto de 
intercomunicação (OSI). 
Em relação à base de informações de gerenciamento (MIB), pode-se 
imaginá-la como um banco virtual de informações que guarda objetos gerenciados 
cujos valores, coletivamente, refletem o estado atual da rede. Esses valores 
podem ser consultados e/ou definidos por uma entidade gerenciadora por meio 
do envio de mensagens SNMP ao agente que está rodando em um dispositivo 
gerenciado em nome da entidade gerenciadora. 
É importante salientar que o protocolo de gerenciamento de rede em si não 
gerencia nada. Em vez disso, ele fornece uma ferramenta com a qual o 
administrador pode gerenciar a rede. 
TEMA 4 – ARQUITETURA DE GERÊNCIA 
A arquitetura de gerência de um gerenciamento de rede pode ser 
classificada como: arquitetura centralizada, arquitetura hierárquica e arquitetura 
distribuída. 
A arquitetura centralizada apresenta apenas um gerente, gerenciando 
todos os elementos da rede, e para isso faz-se necessário o uso de banco de 
 
 
8 
dados único e centralizado, sendo este o único responsável pela geração de 
alerta, coleta e administração das informações dos elementos. 
A arquitetura centralizada apresenta como vantagens a simplificação do 
processo de gerência; a segurança no acesso às informações; a fácil capacidade 
de identificação de problemas correlacionados. Já como desvantagens 
encontram-se a necessidade de duplicação total da base de dados para 
redundância do sistema; a baixa escalabilidade; a maior concentração da 
probabilidade de falhas em um único elemento; o tráfego intenso de dados no 
gerente. 
No caso da arquitetura hierárquica, um servidor gerente centraliza as 
informações dos dispositivos gerenciados no ambiente; no entanto, existe um 
conjunto de outros servidores gerentes (clientes) que podem atuar como clientes 
desse servidor central. As divisões das tarefas de gerência entre servidor central 
e servidores-clientes geram menor capacidade individual dos servidores, que por 
outro lado conseguem realizar gerência de ambientes com grandes quantidades 
de dispositivos, visto que os dados são armazenados de forma centralizada. 
Como vantagens, pode-se citar que: 
 A gerência não depende exclusivamente de um único sistema gerencial; 
 Existe distribuição das tarefas de gerência; 
 O tráfego é balanceado entre os gerentes. 
Entre as suas desvantagens, estão que a base de dados de gerência 
continua sendo centralizada; que existe a probabilidade de falhas em um único 
ponto; e que a recuperação das informações é mais lenta. 
A arquitetura distribuída se caracteriza por combinar características da 
arquitetura centralizada e da hierárquica e por não depender de um sistema único, 
pois possibilita a replicação da base de dados e executa suas tarefas distribuídas, 
assim como o monitoramento, que também é distribuído. Nessa arquitetura, 
utiliza-se de vários servidores num modelo ponto a ponto, em que não há 
hierarquia entre eles e nem centralização da base de dados, pois cada servidor é 
responsável individualmente por uma parte (ou segmento) da rede gerenciada, 
mas possui uma visão da rede inteira. 
 
 
 
9 
TEMA 5 – MODELOS 
Na estrutura de tecnologia da informação (TI) de uma organização, as 
redes que interligam equipamentos, dispositivos e outros tipos de interfaces 
devem oferecer regularidade e qualidade. O objetivo do gerenciamento dessas 
redes é “[...] monitorar e controlar os elementos da rede (sejam eles físicos ou 
lógicos), assegurando certo nível de qualidade de serviço” (Kurose; Ross, 2013, 
p. 562). 
Nesse sentido, a gerência da rede não precisa obrigatoriamente seguir à 
risca o modelo de gerenciamento definido pela organização, pois um modelo de 
referência é conceitual, ou seja, uma compartimentação abstrata de um espaço 
do problema. 
O relacionamento de dependência que a organização possui em relação à 
rede de computadores definirá se o gerenciamento é um ponto estratégico ou não 
para ela, sendo que os modelos de gerenciamento de redes de computadores 
expostos servem como norteadores, aos gestores, para sua tomada de decisões 
sempre buscando a eficácia, a segurança, a disponibilidade e outros itens 
importantes para uma rede. 
Observa-se que, até o final da década de 1970, o conceito de gerência de 
redes ainda não era utilizado, pois não existia um protocolo próprio para o 
gerenciamento de rede e utilizava-se apenas o protocolo de mensagens de 
controle de internet (ICMP), por meio do utilitário ping. Por volta do final dos anos 
1980, com o crescimento da internet, surgiram soluções para melhorar o 
gerenciamento de rede. Dentre as soluções apresentadas, tinha-se o 
gerenciamento de monitoração de roteadores (SGMP); o protocolo de 
gerenciamento de alto nível (Hems); o protocolo de informação de gerenciamento 
comum (Cmot); o Cmip, para o protocolo TCP/IP; e o SNMP, como expansão do 
SGMP. 
Após 1988, a Internet Activites Board (IAB) aprova o SNMP como sendo 
uma solução de curto prazo e o Cmot como uma solução de longo prazo. 
5.1 O Protocolo Simples de Gerenciamento de Rede (SNMP) 
O gerenciamento de rede na internet é muito mais que apenas um protocolo 
para transportar dados de gerenciamento entre uma entidade gerenciadora e seus 
 
 
10 
agentes. Dessa forma, o SMNP passou a ser muito mais complexo do que sugere 
a palavra simples, em seu nome. 
As estruturas de gerenciamento da internet remontam ao protocolo de 
monitoramento do gateway simples (SGMP), que foi projetado por um grupo de 
pesquisadores, usuários e administradores universitários de rede, com 
experiência nesse protocolo, permitindo que eles projetassem, implantassem e 
oferecessem o SNMP em poucos meses. 
Diante disso, o SNMP evolui rapidamente para outras versões como o 
SNMPv1, o SNMPv2 e o SNMPv3. Assim, entende-se que, na descrição de 
qualquer estrutura de gerenciamento de rede, é necessário que certas questões 
sejam levantadas, como: 
 O que será monitorado? Qual o controle exercido pelo administrador de 
rede? 
 Quais modelos específicos das informações que serão relatadas e/ou 
trocadas? 
 Qual é o protocolo de comunicação para trocar essas informações? 
A estrutura de gerenciamento padrão da internet é composta por quatro 
partes: definições dos objetos de gerenciamento de rede; uma linguagem de 
definição de dados; um protocolo SNMP; e a capacidade de segurança e de 
administração, em que as definições dos objetos de gerenciamento são 
representadas como uma coletânea de objetos gerenciados que, juntos, formam 
um banco de informações virtuais, conhecido como MIB. Já a linguagem de 
definição de dados (SMI) define os tipos de dados, um modelo de objeto e regras 
de escrever e revisar informaçõesde gerenciamento. 
O protocolo SNMP é usado para transmitir informações e comandos entre 
uma entidade gerenciadora e um agente que os executa em nome da entidade, 
em um dispositivo de rede gerenciado (Figura 3). 
 
 
 
11 
Figura 3 – Arquitetura do SNMP 
 
Fonte: Kurose; Ross, 2013, p. 570. 
O protocolo SNMP está disponível em praticamente todos os tipos de 
produtos conectados a uma rede. Em relação à capacidade de segurança e de 
administração, a sua adição representa o aprimoramento mais importante do 
SNMPv3 em comparação ao SNMPv2. 
O funcionamento do SNMP é baseado em dois dispositivos: o agente e o 
gerente. Cada máquina gerenciada é vista como um conjunto de variáveis que 
representam informações referentes ao seu estado atual. Essas informações 
ficam disponíveis ao gerente por meio de consulta e podem ser alteradas por ele. 
Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de 
informações MIB. 
O agente é um processo executado na máquina gerenciada, responsável 
pela manutenção das informações de gerência da máquina. As funções principais 
de um agente são: atender às requisições enviadas pelo gerente; enviar 
automaticamente informações de gerenciamento ao gerente, quando previamente 
programado. Enquanto que o gerente é um programa executado em uma estação 
servidora, que permite a obtenção e o envio de informações de gerenciamento 
dos dispositivos gerenciados mediante a sua comunicação com um ou mais 
agentes. 
 
 
12 
O gerente fica responsável pelo monitoramento, por relatórios e decisões 
quando da ocorrência de problemas, enquanto que o agente fica responsável 
pelas funções de envio e alteração das informações e também pela notificação da 
ocorrência de eventos específicos ao gerente. 
O protocolo SNMPv1 utiliza o protocolo de datagrama do usuário (UDP) 
para transmissão de dados, de modo que o agente escuta a porta 161 e o gerente 
escuta a porta 162 para receber os traps. Porém, a sua segurança é fraca, pois 
encontra-se baseada no conceito de comunidade, em que cada agente possui três 
comunidades: apenas leitura, leitura e escrita; e trap. E, por padrão, os 
equipamentos usam o public e o private para a comunidade realizar a 
comunicação (Figura 4). 
Figura 4 – Comunicação SNMP 
 
Fonte: Kurose; Ross, 2013, p. 572. 
Uma mensagem SNMP deve definir o servidor do qual vai se obter ou 
alterar os atributos dos objetos e que será o responsável pela conversão das 
operações requisitadas em operações sobre a MIB. Após verificar os campos de 
uma mensagem, o servidor deve utilizar as estruturas internas disponíveis para 
interpretar a mensagem e enviar a resposta da operação ao cliente que a solicitou. 
As mensagens no protocolo SNMP não possuem campos fixos e por isso 
são construídas de trás para frente. A mensagem possui três partes principais: 
version, community, SNMP PDU. 
 
 
13 
 A version contém a versão do SNMP. Tanto o gerente como o agente 
devem utilizar a mesma versão. Mensagens contendo versões diferentes 
são descartadas; 
 A community identifica a comunidade. É utilizada para permitir acesso do 
gerente às MIBs; 
 A SNMP PDU é a parte dos dados, pois possui protocol data units (PDUs), 
que são constituídas ou por um pedido ou por uma resposta a um pedido. 
Existem cinco tipos de PDUs: GetRequest, GetNextRequest, 
GetResponse, SetRequest e Trap, com dois formatos distintos. 
Entre as limitações do protocolo SNMP estão: ele não é apropriado para o 
gerenciamento de redes muito grandes, devido à sua limitação de performance 
de pooling; traps SNMP não são reconhecidos; o padrão SMNP básico provê 
somente autenticação trivial; o modelo SNMP MIB é limitado e não suporta 
aplicações que questionam o gerenciamento, baseadas em valores ou tipos de 
objetos; não suporta comunicação manager-to-manager. 
A versão 2 do SNMP (SNMPv2) foi desenvolvida quando se tornou óbvio 
que o padrão de gerenciamento OSI não seria implementado em um futuro 
próximo. Os maiores fabricantes de dispositivos de rede já haviam incorporado 
módulos SNMP em seus equipamentos e estava claro para todos que o SNMP 
necessitava de melhoramentos. 
O SNMPv2 provê três tipos de acesso às informações de gerenciamento 
de redes. O primeiro tipo de interação, chamado request-response, é quando o 
gerente SNMP envia uma solicitação a um agente SNMPv2, que lhe responde. O 
segundo tipo de interação é um request-response, em que ambas as entidades 
são gerentes SNMP. O terceiro tipo é uma interação não confirmada, na qual um 
agente SNMPv2 envia uma mensagem não solicitada, ou trap, para o gerente e 
nenhuma resposta é retornada. 
Depois de muita controvérsia, o SNMv2 foi liberado como um framework 
SNMP, SNMPv2C, sem qualquer implementação adicional de segurança. Essa 
deficiência foi solucionada no SNMPv3. Os documentos do grupo de trabalho do 
SNMPv3 não são de fato especificações completas de um protocolo de 
gerenciamento de redes. 
Uma das características-chave do SNMPv3 é a modularidade da 
documentação e arquitetura, o projeto da arquitetura integrada das especificações 
 
 
14 
SNMPv1 e SNMPv2 com as do SNMPv3. Essa integração permite a continuação 
de uso do legado de SNMP por agentes e gerentes SNMPv3. 
5.2 Protocolo Informação de Gerenciamento de Comum (Cmip) 
O protocolo Cmip é o protocolo OSI do nível de aplicação, orientado à 
conexão, e utiliza os serviços providos por association control service element 
(Asce), remote operations service element (Rose) e serviço de apresentação. 
O Cmip trabalha em conjunto com o common management information 
servisse (Cmis), uma interface de serviço que descreve os serviços de 
gerenciamento OSI oferecidos às aplicações de gerenciamento. A utilização dos 
padrões da ISO para gerenciamento tem sido sustentada pela Open Software 
Foundation (OSF), que está comprometida, por meio do Distributed Management 
Environment (DME), a suportar os padrões OSI de gerenciamento. A função do 
DME é fornecer facilidades que permitam integrar o gerenciamento de sistemas 
em ambientes heterogêneos, satisfazendo três requisitos básicos: 
interoperabilidade, consistência e flexibilidade. 
O Cmip é especificado em termos das várias semânticas das operações, 
da sintaxe das informações trocadas e dos procedimentos que devem ser 
suportados pela máquina de protocolo. 
A máquina de protocolo commom management information protocol 
machine (Cmipm) recebe as primitivas de serviço request e response do usuário 
do serviço Cmis (MIS-user) e emite PDUs que serão transferidas através dos 
serviços oferecidos pelo elemento de serviço Rose. Por outro lado, a Cmipm 
remota recebe as PDUs do Rose e as encaminha através de primitivas indication 
e confirm apropriadas, para o MIS-user correspondente. 
Os procedimentos de protocolo somente indicam como interpretar cada um 
dos campos existentes na PDU, mas não indicam como o usuário deve processar 
a informação recebida. A sintaxe das unidades de dados do protocolo é 
especificada usando uma sintaxe denominada abstract syntax notation one 
(ASN.1). 
 
 
 
15 
REFERÊNCIAS 
KUROSE, J.; ROSS, K. W. Redes de computadores e a internet: uma 
abordagem top-down. 6. ed. São Paulo: Pearson, 2013. 
_____. Redes de computadores e internet. São Paulo: Pearson, 2006. 
SANCHEZ, L.; MCCLOGHIERE, K.; SAPERIA, J. Requirements for 
configuration management of IP-based networks. Reston: The Internet 
Society, 2001. Disponível em: . Acesso em: 27 
ago. 2019. 
 
AULA 6 
PROJETO ESTRUTURADO 
E GERÊNCIA DE REDES 
Profª Cassiana Fagundes da Silva 
 
 
2 
TEMA 1 – MONITORAMENTO DE REDES 
Cada vez mais, as empresas têm exigido dos administradores de redes 
maior controle e monitoramento dos meios de comunicação, além de hardwares 
e softwares existentes no parque tecnológico. 
Muitas vezes, as alternativas utilizadas para controle e monitoramento deredes de computadores tornam-se paliativas, isto é, o problema é corrigido em 
determinada situação, porém não como solução definitiva. 
Nesse sentido, deparamo-nos com as questões: Como atuar em busca de 
uma solução definitiva para resolver problemas? Existem ferramentas para isso? 
Como comprovar os problemas existentes? 
Como resposta a esses questionamentos, têm-se as ferramentas de 
monitoramento que permitem gerar alertas quando determinados problemas 
ocorrem em um ambiente tecnológico. Nesse sentido, esta aula tem como objetivo 
apresentar: 
• A importância do monitoramento de redes; 
• Os principais elementos do zabbix; 
• Os conceitos de segurança da informação; 
• O funcionamento do firewall; 
• Conceitos de Iptables. 
O monitoramento de redes de computadores vem crescendo 
exponencialmente e ganhando mais importância com o aumento do uso de 
recursos de rede existentes nas grandes organizações. Para Albuquerque (2001), 
o monitoramento das redes de computadores tem exigido mais das equipes que 
mantêm a operacionalidade da rede, uma vez que a gerência deve manter a rede 
operacional em constante aperfeiçoamento, sem perder seu desempenho. 
O monitoramento de redes tem sido fundamental em todos os tipos de 
organizações, pois é por meio deste que o administrador da rede de computadores 
de uso de um conjunto de ferramentas pode gerenciar a rede de forma 
centralizada e mais efetiva. O gerenciamento de uma rede de computadores 
possibilita o monitoramento, podendo gerar dados históricos e estatísticos do 
ambiente computacional, assim como permite atuar de maneira mais assertiva 
nas falhas ou indisponibilidades encontradas. 
 
 
3 
Para Stallings (2015), um sistema de gerenciamento de redes pode ser 
definido como um conjunto de ferramentas para monitoramento integrado, de 
modo que: 
• Exista uma interface única para o operador e apresente boa usabilidade, 
além de atender a maioria das necessidades do gerenciamento diário; 
• A maior parte da implementação seja executada no dispositivo que está 
sendo gerenciado. 
Ainda, para o autor, independentemente do tipo de gerenciamento 
escolhido pelo administrador, este deve conter três pontos básicos: coleta de 
dados, análise e ação. 
Para que esses três pontos sejam atendidos e o monitoramento de uma 
rede seja executado pelo gerenciamento da rede, é preciso que outros pontos 
também sejam levados em consideração, como: disponibilidade, planejamento da 
capacidade, comportamento não usual, segurança e performance. 
A disponibilidade é um recurso importante, tendo em vista que, para todos 
os serviços adquiridos, é necessário definir o limite em que um serviço estará 
indisponível. Esse é o tempo que toda a equipe terá para que o serviço possa ser 
restabelecido sem impactar nos níveis acordados entre os envolvidos. 
Em relação ao planejamento de capacidade, este pode ser executado com 
base nas métricas coletadas de modo a planejar a capacidade que determinado 
sistema terá ao longo do tempo, levando em consideração o histórico dos 
recursos, como memória, processador e discos de armazenamento. 
No que tange ao comportamento não usual, trata-se de situações em que, 
sem o monitoramento, não é possível atuar de modo direto em determinado 
problema, pois um comportamento fora do normal só é identificado quando 
monitorado constantemente. 
 A segurança, por sua vez, deve abordar o monitoramento do sistema como 
um todo, já que é com base no monitoramento e na análise de logs que se podem 
obter dados importantes para tomada de decisão se algo estiver acontecendo de 
forma anormal. 
A performance é usada principalmente para verificar se o monitoramento 
está obtendo dados de desempenho de determinadas métricas de modo correto 
e adequado. Um exemplo de performance pode ser o monitoramento da 
velocidade de um link de internet. 
 
 
4 
Uma alternativa para o monitoramento de redes de computadores é o 
Zabbix, que se caracteriza por se uma solução open source de monitoramento de 
redes para empresas. Por meio desta ferramenta, é possível monitorar diversos 
parâmetros de vários ativos em uma rede de computadores. Entre suas principais 
características, destacam-se: 
• Capacidade de monitorar milhares de itens em apenas um servidor; 
• Apresenta um sistema de relatórios e gráficos bastante intuitivos, de fácil 
navegação entre as datas e horários, permitindo a análise dos dados em 
tempo real; 
• Maior flexibilidade, pois pode obter dados por meio de scripts customizados 
para alerta, ação, itens e comandos remotos, tornando possível o 
monitoramento de itens não nativos dos agentes. 
• Escalabilidade e flexibilidade; 
• Monitoramento agregado; 
• Administração e monitoramento via interface web. 
Neste sentido, a arquitetura do Zabbix se organiza, no contexto dos 
serviços de rede, de modo three-tier, ou seja, faz uma abordagem de três 
camadas, sendo essas a de aplicação, a do banco de dados e a da interface web 
(Lima, 2010), conforme ilustrado na Figura 1. 
Figura 1 – Arquitetura Zabbix 
 
Fonte: Lima (2010, p.10). 
Ativos de rede 
Administrador 
Zabbix Proxy Aplicações 
 
Help 
Desk 
 
 
5 
A camada de aplicação é responsável por fazer a coleta dos dados nos 
ativos da rede e pode ser representada pelo back-end. Já a camada do banco de 
dados armazena as informações coletadas e as apresenta ao front-end. Por sua 
vez, a camada da interface web é representada pelo front-end que dá acesso a 
informações de monitoramento aos administradores e fornece informações para 
as aplicações que utilizam a API do Zabbix. 
TEMA 2 – ELEMENTOS DE ZABBIX 
Para que possa ser entendimento o funcionamento do monitoramento de 
uma rede de computador utilizando o software Zabbix, inicialmente é preciso 
conhecer cada um dos seus principais elementos, bem como suas 
funcionalidades e responsabilidades nesse processo de controle. 
Os principais elementos utilizados no monitoramento são conhecidos 
como: Host, Item, Trigger, Evento e Template. 
O host é dito como qualquer dispositivo presente na rede contendo um IP 
ou um DNS específico, por exemplo, computadores, impressoras e roteadores. 
O Item pode ser definido como a fonte de informação para que o Zabbix 
possa coletar os dados com o objetivo de retornar uma possível métrica. Essa 
busca por informações pode ser realizada de várias maneiras, desde que 
escolhida no momento do cadastro do item. Dentre as opções, tem-se o agente 
passivo, no qual a consulta é realizada pelo servidor; e o agente ativo, em que os 
dados são processados pelo agente e transmitidos para o servidor. 
O software Zabbix, por padrão de monitoramento, utiliza seu próprio 
agente, que pode operar em modo passivo ou ativo. No primeiro, é o servidor que 
vai até o host e busca informações. Já no segundo, o agente tem uma lista dos 
itens que precisam ser enviados ao servidor, conforme ilustrado na Figura 2. 
FIGURA 2 – AGENTE DE MONITORAMENTO 
 
Fonte: Lima (2010, p. 11). 
 
 
6 
Para Lima (2010), quando o agente é passivo, o servidor abre a conexão 
com o host para realizar a coleta de dados. No agente ativo, é o host monitorado 
que abre a conexão com o servidor para enviar uma lista dos dados recuperados 
do servidor. Esses dados são armazenados em buffer e enviados em tempo 
determinado no arquivo de configuração do agente. 
O elemento Trigger é conhecido por ser uma expressão lógica, ou seja, 
uma regra avaliada cada vez que houver a coleta de um item. Isso significa que 
toda vez que um novo valor chegar ao Zabbix contendo uma trigger associada, o 
software pode tomar uma decisão conforme a expressão lógica configurada. 
O Evento é qualquer acontecimento gerado por diferentes fontes no 
software Zabbix. Essas fontes podem ser por meio de: triggers, descoberta e 
autoregistro. No caso da Descoberta, o evento busca uma característica em hosts, 
já para o autoregistro, o evento adiciona ou removeregistro de hosts 
automaticamente. 
Por fim, o elemento Template é um conjunto de elementos padrão que 
podem ser aplicados em vários hosts que serão gerenciados utilizando o mesmo 
esquema. O uso de templates normalmente acontece por herança, isto é, pode 
ser associado a vários templates, que, por sua vez, podem estar associados a 
outros templates e assim sucessivamente. 
Além disso, pode-se informar que o Zabbix trabalha com cinco 
funcionalidades primordiais: coleta, armazenamento, gerenciamento, alerta e 
visualização. 
Segundo Lima (2010), a coleta é representada pelo elemento Item e pode 
ser realizada de várias formas. Os dados coletados são armazenados no Sistema 
Gerenciador de banco de Dados e podem ser reutilizados sempre que necessário 
por qualquer aplicação. O gerenciamento, realizado pela ferramenta, ocorre de 
modo a manter o histórico para utilização em longo prazo. Por sua vez, o Alerta 
usa vários métodos para notificar os eventos ocorridos, como e-mails e 
mensagens de chat. A visualização do monitoramento pode ser realizada por meio 
de um painel de controle, contendo gráficos, mapas ou telas. 
TEMA 3 – SEGURANÇA DA INFORMAÇÃO 
Atualmente, observa-se que a grande maioria das pessoas utilizam 
dispositivos eletrônicos para realizar suas tarefas diárias. Porém, nem todos os 
 
 
7 
usuários detêm conhecimento de como proteger seus dados de forma segura e 
contínua. 
Para isso, existe a área denominada de Segurança da Informação, que visa 
proteger a informação de diversos tipos de ameaças, com o objetivo de garantir a 
continuidade do negócio, minimizando seus riscos e maximizando o retorno sobre 
os investimentos e as oportunidades do negócio. 
Em outras palavras, pode-se dizer que a segurança da informação 
apresenta como objetivo a proteção dos sistemas de informação contra qualquer 
tipo de invasão e modificação dos dados por pessoas não autorizadas. Dessa 
forma, a segurança deve prevenir, detectar, deter e documentar qualquer ameaça 
aos seus dados e processamento. 
Várias são as formas de se colocar em risco a segurança de uma 
informação. Dentre elas, podem-se destacar: 
• Comportamento indevido dos próprios usuários da informação; 
• Problemas no ambiente em que a informação está inserida; 
• Falhas de infraestrutura da empresa; 
• Indivíduos mal-intencionados. 
Mas, ao mesmo tempo em que pensamos nos riscos de ataques às 
informações, é necessário entender como elas podem ser protegidas. Uma das 
formas de proteger as informações é por meio do gerenciamento de redes, que 
permite que várias ferramentas possam ser usadas e integradas de modo a 
garantir o melhor controle e monitoramento dos dispositivos e dados conectados 
a ela. 
O gerenciamento de uma rede de computadores é, geralmente, realizado 
por um administrador de redes que, dentre suas características, precisa 
apresentar habilidades que lhe permitam monitorar, gerenciar e controlar 
ativamente o sistema pelo qual se encontra responsável. 
O monitoramento realizado por este administrador pode ocorrer levando 
em consideração falhas de interfaces, servidores/hosts, ativos de redes, 
monitoramento de falhas e de tráfego, monitoramento de hosts, monitoramento 
em nível de serviço controlado (SLA) e detecção de intrusos. 
No primeiro caso, o monitoramento realiza detecção de falha em uma placa 
de interface, uma entidade de rede pode indicar ao administrador que uma de 
suas interfaces não está funcionando. Já no caso do monitoramento do 
 
 
8 
hospedeiro, o administrador de rede pode verificar periodicamente se todos os 
hospedeiros da rede estão ativos e operacionais. 
O monitoramento de tráfego serve para auxiliar o oferecimento de recursos, 
o administrador de rede pode monitorar padrões de tráfego entre origens e 
destinos e notar, por exemplo, que, trocando servidores entre segmentos de LAN, 
o total de tráfego que passa por várias LANs poderia ser reduzido 
significantemente. 
O monitoramento por SLA consiste em contratos que definem parâmetros 
específicos de medida e níveis aceitáveis de desempenho do provedor de rede 
em relação a essas medidas. Além desses SLAs, são: disponibilidade de serviço, 
latência, vazão e requisitos para notificação da ocorrência de serviço interrompido. 
Na detecção de intrusos ou invasão, um administrador de rede 
provavelmente vai querer ser avisado quando chegar tráfego de uma fonte 
suspeita ou quando se destinar tráfego a ela. 
Porém, independentemente do tipo de falha a ser monitorada, ela precisa 
ser corrigida de modo a não comprometer o funcionamento geral do sistema. 
TEMA 4 – FIREWALL 
Para Kurose (2013), firewall é uma combinação de hardware e software 
que isola a rede interna de uma organização da Internet em geral, permitindo que 
alguns pacotes passem e outros sejam bloqueados. 
Além disso, outra característica do firewall é possibilitar ao administrador 
de rede controlar o acesso existente entre o mundo externo e os recursos da rede 
por ele administrada, gerenciando, assim, o fluxo de tráfego de e para os recursos 
existentes. 
Sempre ao adotar um firewall em uma rede de computadores, é preciso 
que três objetivos sejam atendidos (Kurose, 2013): 
• Todo o tráfego precisa passar pelo firewall, ou seja, de fora para dentro e 
vice-versa; 
• Somente o tráfego autorizado, como definido pela política de segurança 
local, pode passar; 
• O próprio firewall é imune a penetração. 
A Figura 3 ilustra um exemplo de firewall situado diretamente no limite entre 
a rede administrativa e o resto da Internet. 
 
 
9 
Figura 3 – Firewall entre a rede administrativa e o mundo exterior 
 
Fonte: Kurose (2013, p. 539). 
O firewall deve prover ferramentas para registro e monitoramento do 
tráfego, como logs e envios de alertas. No entanto, também é adequado para 
implementação de serviços como NAT e VPN; realização de auditorias e geração 
de estatísticas do uso da rede. 
O firewall pode ser classificado de três formas: filtros de pacotes 
tradicionais, filtros de estado e gateways de aplicação. 
No caso dos filtros de pacotes tradicionais, todo o tráfego que sai ou entra 
na rede interna passa por esse roteador, e é nele que a filtragem dos pacotes se 
realiza. Isto é, um filtro de pacotes examina cada datagrama que está sozinho, 
determinando se deve passar ou ficar baseado nas regras específicas definidas 
pelo administrador. O Iptables é um excelente exemplo de firewall para essa 
categoria. 
As decisões de filtragem costumam ser baseadas em: endereço IP de 
origem e destino; tipo de protocolo no campo do datagrama IP, TCP, 
UDP, etc.; porta TCP ou UDP de origem e destino; tipos de mensagem 
ICMP; regras diferentes para datagramas que entram e saem da rede; 
regras diferentes para diferentes interfaces do roteador. (Kurose, 2013, 
p. 539) 
Normalmente, é o administrador da rede que configura o firewall de acordo 
com uma política de configuração. E essa política pode considerar a produtividade 
do usuário e o uso de largura de banca, da mesma forma que precisa pensar em 
questões de segurança da organização. Outra característica da política de 
 
 
10 
filtragem é a combinação de endereços e números de porta. As regras do firewall 
são executadas em roteadores com listras de controle de acesso, tendo cada 
interface do roteador sua própria lista. 
As regras são baseadas nas informações contidas nos cabeçalhos dos 
pacotes: endereço IP de origem; endereço IP de destino; interface de rede; 
protocolos (TCP, UDP, ...), entre outros. 
Já os filtros de pacote com controle de estado são diferentes dos filtros de 
pacotes tradicionais, tendo em vista que rastreiam conexões TCP e usam esse 
conhecimento para tomar decisões sobre filtragem. Em geral, são implementados 
com o processo de roteamento. Alguns tipos de firewall permitem guardar o estado 
da conexão, de modo que: 
• Os pacotes que pertençam a uma conexão já conhecida possamser 
encaminhados sem uma nova consulta às regras de filtragem; 
• Dificultem diversos tipos de ataques e possibilitam o funcionamento de 
serviços problemáticos para a filtragem de pacote convencional como FTP, 
entre outros. 
Por sua vez, os gateways de aplicação consistem em um serviço específico 
de aplicação, por meio do qual todos os dados da aplicação devem passar. Ou 
seja, vários gateways podem executar no mesmo hospedeiro, mas cada gateway 
é um servidor separado com seus próprios processos. 
A Figura 4 ilustra um exemplo de um firewall composto de gateway de 
aplicação. 
Figura 4 – Firewall composto de um gateway de aplicação 
 
Fonte: Kurose (2013, p. 542). 
 
 
11 
Redes internas frequentemente têm vários gateways de aplicação, como 
gateways para Telnet, HTTP, FTP e e-mail. Gateways de aplicação não são 
isentos de desvantagens, pois é necessário um gateway de aplicação diferente 
para cada aplicação e um preço a pagar em termos de desempenho, tendo em 
vista que todos os dados serão repassados por meio do gateway. 
TEMA 5 – IPTABLES 
Os Iptables, assim como a maioria dos filtros de pacotes, são baseados em 
listas de controles de acessos (ACL) que têm como objetivo representar a política 
de segurança desejada. 
O Iptables tem por padrão deixar tudo liberado, portanto ele está utilizando 
como política padrão o ACCEPT', ou seja, todo e qualquer acesso está liberado. 
As características do Iptables são: 
• Suporte aos protocolos TCP, UDP, ICMP. 
• Especificação de portas de endereço e destino. 
• Suporte aos módulos externos, como FTP e IRC (Internet Relay Chat). 
• Suporte de um número ilimitado de regras por chains. 
• Podem ser criadas regras de proteção contra diversos tipos de ataques. 
• Suporte para roteamento de pacotes e redirecionamentos de portas. 
• Suporte de vários tipos de NAT, como o SNAT e DNAT e mascaramento. 
• Pode priorizar tráfego para determinados tipos de pacotes. 
• Suporte a IPV6 (Internet Protocol Version 6), por meio do programa 
ip6tables. 
Nos Iptables, a lista de controle de acessos tem várias particularidades, 
tendo em vista que diversos elementos sofisticados são usados para formar uma 
regra no contexto da política desejada. Assim, pode-se dizer que os Iptables 
adotam conceitos de cadeias, tabelas e regras. 
As regras são definidas como comandos passados ao Iptables para que 
eles realizem determinada ação, por exemplo, bloquear a passagem de um 
pacote. Diante disso, as regras são armazenadas dentro das cadeias e 
processadas na ordem em que são inseridas. 
Já nas cadeias é possível especificar a situação dos tratamentos dos 
pacotes, independentemente da tabela e, geralmente, são classificados como 
 
 
12 
estruturas que comportam regras. As cadeias podem ser classificadas de cadeias 
padrão e cadeias criadas pelo usuário. 
No primeiro casão, é possível utilizar estruturas como: 
• PREROUTING: trata do tráfego ingressante na máquina; 
• INPUT: está relacionada ao tráfego que tem como destino a própria 
máquina; 
• FORWARD: todo tráfego que passa pela máquina; 
• OUTPUT: todo tráfego gerado localmente; 
• POSTROUTING: está relacionada ao tráfego de saída da máquina. 
As tabelas são os locais usados para armazenar as cadeias e o conjunto 
de regras com determinada característica em comum. 
 
 
 
 
13 
REFERÊNCIAS 
ALBUQUERQUE, F. TCP/IP Internet Protocolos & Tecnologias. 3. ed. 2001. 
DiMARZIO, J. F. Projeto e Arquitetura de Redes, Rio de Janeiro: Campus, 
2001. 
KUROSE, J.; ROSS, K. W. Redes de computadores e a internet: uma 
abordagem top-down. 6. ed. São Paulo: Pearson, 2013. 
LIMA, J. Monitoramento de redes com Zabbix: monitore a saúde dos servidores 
e equipamentos de rede. São Paulo: Pearson, 2010. 
STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6. 
ed. São Paulo: Pearson Education do Brasil, 2015. 
ZARBOTO, M. Uma metodologia para o desenvolvimento do projeto de redes 
corporativas. Dissertação (Mestrado) – Universidade Federal de Santa Catarina 
– UFSC, 1998. 
	Conversa inicialas pessoas envolvidas – os chamados 
stakeholders. Cabe ao gerente de projeto conhecer tanto os desenvolvedores quanto os 
fornecedores e clientes, a fim de entender os interesses de cada um no projeto em 
questão. 
5. Gerenciar um cronograma é muito relevante. Cabe ao gerente de projeto criar um 
cronograma de atividades com toda a equipe, considerando o escopo do projeto definido. 
Quando as atividades estão bem alinhadas, é possível prever e estimar o tempo de 
duração de cada um dos processos definidos. Tal ação também possibilita estimar 
possíveis riscos no decorrer do desenvolvimento. 
6. Monitorar os riscos é uma ação imprescindível, pois não basta estimar os riscos, deve-
se ter um plano de contingência (o “plano B”) para evitar e corrigir os riscos. É interessante 
criar uma planilha de possíveis riscos, apresentando formas de resolvê-los. 
7. Formalizar início e término do projeto: muito importante para que o patrocinador informe 
a todos os stakeholders o andamento e os prazos do projeto. Somente dessa forma é 
possível manter o cronograma e as atividades bem controladas e monitoradas. 
Fonte: Adaptado de Souto, 2011, p. 49-50. 
Independentemente do nicho em que se encontram inseridos, observamos 
que cada vez mais os projetos estão presentes no cotidiano das pessoas; porém, 
é importante entender, além do conceito de projeto, a abordagem de 
gerenciamento de projetos. 
 
 
 
6 
TEMA 3 – GESTÃO DE PROJETOS 
Souto (2011) afirma que gerenciar um projeto é combinar pessoas, técnicas 
e sistemas necessários à administração dos recursos indispensáveis ao objetivo 
de atingir o êxito final do projeto. Significa, portanto, fazer o necessário para 
concluir o projeto dentro das metas predefinidas. 
Entende-se também que o gerenciamento de projetos evoluiu impelido 
pelas pressões cada vez mais fortes para um estágio de larga aplicação em quase 
todas as formas de atuação humana (Valeriano, 2000). Essa evolução pode ser 
representada por três períodos: 
 Gerenciamento empírico baseado nas qualidades do gerente e de sua 
equipe: muito mais como arte e sentimento do que técnica. 
 Gerenciamento clássico ou tradicional: os projetos são estruturados, 
planejados, executados e controlados pelo gerente, que por sua vez 
administra todos os recursos e materiais necessários para o 
desenvolvimento do projeto. 
 Gerenciamento mais recente baseado em projetos desenvolvidos no início 
da década de 1990: vem sendo adotado até a atualidade, principalmente 
pelas áreas empresariais. 
De acordo com o PMI (2012, p. 11), “o gerenciamento de projetos é a 
aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do 
projeto a fim de atender seus requisitos”. 
Para Valeriano (2000), o gerenciamento de projetos é uma metodologia que 
permite a vantagem competitiva das organizações pela padronização das 
atividades. Considera-se que as expressões “gerenciamento de projetos” e a 
“administração de projetos” apresentam as mesmas definições, porém, com 
termos diferentes. 
Independentemente do período em que o gerenciamento de projetos é 
aplicado, os processos nele inseridos são de suma importância para seu 
desenvolvimento. Dessa forma, podemos resgatar os conceitos já apresentados 
de projeto e descrevê-lo como sendo um processo único, com tempo de início e 
fim definidos, focado principalmente no cliente e sujeito, com restrições de custo, 
a recursos e prazos. 
Em gerenciamento de projetos, o conceito de “processo” apresenta duas 
definições: a primeira trata de processos de gerenciamento de projetos com início 
 
 
7 
e fim bem definidos; já a segunda, a gestão de processos organizacionais, refere-
se a algo contínuo, e não apresenta as mesmas características de um projeto 
(Valeriano, 2000). 
Figura 1 – Evolução do gerenciamento de projetos 
 
Fonte: Rabechini Júnior, 2015, p. 7. 
Cruz (2005, p. 61) define processo como “um conjunto de elementos que 
possam guiar-nos com certeza entre o início do trabalho e seu final, de forma que 
possamos alcançar nossa meta ou objetivo”. 
Por fim, a Associação Brasileira de Normas Técnicas – ABNT (2000, p. 3), 
ao tratar da NBR ISO 10006, destaca que “o gerenciamento de projetos inclui 
planejamento, organização, supervisão e controle de todos os aspectos do 
projeto, em um processo contínuo, para alcançar seus objetivos”. 
Quando se pretende gerenciar um projeto, é necessário que alguns 
cuidados ou “leis” sejam levados em consideração: 
1. Benefícios x custos: é necessário prover benefícios que excedam os 
custos; dentre os benefícios, pode-se citar resolução de problemas, novas 
facilidades nos serviços atuais e novos serviços. 
2. Recursos x custos: iniciar somente projetos que podem ser finalizados. 
Para isso, é necessário ter profissionais disponíveis para a execução do 
projeto, porém, sem vincular custos que excedam os recursos disponíveis. 
 
 
8 
3. Benefícios x recursos x custos: não gastar recursos além dos ofertados ao 
projeto. 
4. Itenização: ao analisar o projeto como um todo, ocorre de apenas ser 
verificado um único custo e um único benefício. Porém, cada fase do 
projeto apresenta seus próprios benefícios, recursos e custos. Como 
alternativa, é necessário utilizar a itenização, pois ela auxilia a decidir como 
cada parte do projeto deve ser realizada; além disso, ajuda a determinar 
como as partes deverão ser implementadas; auxilia na decisão do que 
antecipar, retardar ou cancelar (levando em consideração a análise de 
riscos e necessidades de ajustar os recursos e/ou custos) e ajuda a estimar 
os custos e benefícios totais do projeto. 
TEMA 4 – CICLO DE VIDA DE PROJETOS 
As fases do ciclo de vida de um projeto – ou “fases de um projeto” – 
dependem diretamente da natureza do projeto; os ciclos de vida geralmente 
definem-se em cada fase: qual trabalho técnico precisa ser realizado; quando as 
entregas devem ocorrer; quem está envolvido; e, por fim, porém não menos 
importante, como controlar e aprovar cada uma das fases. 
De acordo com Rabechini Junior (2011), o ciclo de vida de um projeto pode 
ser definido como uma sequência em que cada etapa é marcada pela finalização 
de um produto ou serviço determinados em conformidade com as necessidades 
e interesses dos envolvidos no projeto. 
Para Vieira (2007), cada uma das etapas do ciclo de vida do projeto definem 
o trabalho técnico que será realizado e quem são os envolvidos em sua execução. 
Com base nas definições anteriores, podemos dizer que projetos são 
atividades não repetitivas, com início e término definidos. 
As descrições do ciclo de vida de um projeto podem ser realizadas de forma 
genérica ou mais detalhada. De acordo com Valeriano (2000), entende-se que, 
independentemente da forma, os ciclos de vida seguem características comuns: 
 As fases seguem uma sequência, normalmente definida por um formulário 
de transferência de informações técnicas ou de entrega de componentes 
técnicos. 
 
 
9 
 Os níveis de custos de pessoal são baixos no início do desenvolvimento do 
projeto, atingem um valor máximo durante as fases intermediárias e caem 
rapidamente conforme o projeto é encerrado. 
 O nível de incerteza é mais alto e o risco de não atingir os objetivos 
estabelecidos se dá no início do projeto. 
 A influência de interesse das partes envolvidas no projeto é mais alta nas 
fases iniciais do que nas intermediárias. 
Nesse contexto, conhecer as características das fases de um projeto auxilia 
o gerente de projetos na correta análise do ciclo de vida, a fim de entender o que 
já foi realizado e o que ainda precisa ser desenvolvido. 
No Guia PMBOK® (4ª edição), o PMI (2012) ilustra o ciclo de vida de um 
projeto e deixa claro que ele pode apresentar características: potencial de 
adicionar valor ao projeto, custo de mudanças, oportunidade construtiva x 
intervenção destrutiva, capacidade de adequação, incerteza do risco x quantidade 
arriscada.Percebe-se que toda e qualquer mudança no projeto é mais suscetível de 
ocorrer na fase inicial, já que é quando o entendimento do que será desenvolvido 
está sendo estabelecido entre as partes interessadas. Um ciclo de vida apresenta 
o potencial de adicionar valor ao projeto quando ele se encontra no início de suas 
atividades, conforme demonstra a Figura 2. 
Em contraste, observa-se que os custos de um projeto aumentam 
exponencialmente à medida que as etapas vão sendo desenvolvidas – muitas 
vezes o custo do projeto pode ser maior do que o inicialmente planejado. 
Assim, entende-se que projetos consistem em um ciclo de vida com etapas 
sequenciais definidas de acordo com as necessidades de gerenciamento e 
controle dos stakeholders envolvidos. 
O ciclo de vida do projeto conta com fases que geralmente são sequenciais; 
o número de fases é determinado pelas necessidades de gerenciamento e do 
controle das organizações envolvidas. Desse modo, o projeto pode ser definido 
ou moldado de acordo com aspectos exclusivos da organização, oferecendo uma 
estrutura básica para o gerenciamento do projeto. 
 
 
 
10 
Figura 2 – Potencial de adicionar valor ao projeto 
 
Fonte: Project Management Institute, 2012, p. 19. 
Pode-se, então, dividir um projeto em quatro fases principais (PMI, 2012, p. 
10): 
 Início; 
 Organização e preparação; 
 Execução; 
 Encerramento. 
Para Souto (2011, p. 44), “o ciclo de vida de um projeto foca basicamente 
em definir o começo e o término do projeto, estabelecendo qual a atividade deve 
ser realizada em cada fase, e quem deve estar envolvido”. 
O ciclo de vida pode ser dividido em um conjunto de fases, normalmente 
fixas para todos os tipos de projeto, contendo uma série de passos 
principais do processo de contextualizar, desenhar, desenvolver e 
colocar em operação uma determinada necessidade do projeto. Essas 
fases, por sua vez, são subdivididas em estágios, ou etapas específicas 
de cada natureza do projeto (construção, desenvolvimento de produtos 
etc.). Esses estágios são, então, subdivididos em atividades, ou tarefas 
e específica de cada projeto. (Vargas, 2005, p. 27) 
É importante conhecer as fases do ciclo de vida e saber que elas 
proporcionam uma série de benefícios para quaisquer tipos de projetos 
(Maximiano, 2009), conforme ilustrado na Figura 3. 
 
 
11 
Figura 3 – Ciclo de vida de um projeto 
 
Fonte: Project Management Institute, 2012, p. 21. 
A primeira fase, chamada de iniciação, envolve a definição das 
necessidades do problema a ser resolvido, a definição da missão e do objetivo do 
projeto, bem como os documentos iniciais elaborados. Dentre os principais 
processos realizados nessa fase, estão o desenvolvimento do termo de abertura 
do projeto e a identificação das partes interessadas. 
Já a segunda fase, a de planejamento, é responsável por detalhar tudo 
que será realizado pelo projeto, ou seja, cronograma, inter-relação entre as 
atividades, análise de custos, alocação de recursos, entre outros. Nessa fase, um 
esquema de trabalho é desenvolvido para atingir os objetivos que determinam a 
existência do projeto. 
Na próxima fase, a de execução, é necessário coordenar pessoas e 
recursos com o intuito de realizar e concluir as atividades planejadas. Nessa fase, 
grande parte dos esforços do orçamento do projeto é utilizada, pois essa etapa 
envolve satisfazer as necessidades dos clientes, assim como das partes 
interessadas. 
A quarta fase, denominada monitoramento e controle, permite que os 
processos sejam revisados e controlados, de modo a verificar o desempenho do 
projeto. Compara-se o estado atual do projeto com o estado previsto pela fase de 
planejamento. Os processos de monitoramento e controle incluem: controlar as 
mudanças e sugerir ações preventivas com antecedência a determinados 
problemas; monitorar as atividades do projeto em relação ao plano de 
gerenciamento e à linha de base de seu desempenho; e, por fim, influenciar os 
 
 
12 
fatores que poderiam impedir o controle integrado de mudanças, de modo que 
somente as mudanças aprovadas sejam implementadas (Carvalho, 2015). 
Na última fase, intitulada encerramento, ocorre a formalização do aceite 
do projeto pelo cliente; também se dá o seu término de forma organizada. A 
avaliação do projeto geralmente ocorre por meio de auditoria interna ou externa. 
Essa etapa também é conhecida como “fase de aprendizado”, pois é quando as 
falhas ocorridas durante o desenvolvimento do projeto são discutidas e analisadas 
entre os membros da equipe. 
Ao seguir as fases do ciclo de vida de um projeto, há motivação para utilizar 
o gerenciamento de projetos, pois assim podemos: 
 Evitar surpresas durante a execução do trabalho, sendo possível antecipar 
riscos e situações desfavoráveis, como condições climáticas, normas, leis, 
modificações de requisitos e objetivos; 
 Agilizar decisões com base em informações estruturadas e disponíveis, de 
modo que ocorram paralelamente; 
 Aperfeiçoar e dirigir as revisões do projeto com base no entendimento 
detalhado das atividades e operações necessárias; 
 Organizar e gerenciar a alocação de pessoas, de modo a diferenciar suas 
competências para cada etapa do projeto; 
 Documentar e facilitar estimativas para a tomada de decisões em novos 
projetos com base nas experiências adquiridas em projetos anteriores 
(Carvalho, 2015). 
O Guia PMBOK (PMI, 2012) sugere quais processos devem ser executados 
durante o gerenciamento de projetos nas áreas de escopo, tempo, custo, recursos 
humanos, comunicações, risco e aquisições. Também se descreve que os grupos 
de processos são classificados em nove áreas de conhecimento de 
gerenciamento de projetos que reúnem características comuns. 
 
 
 
13 
Figura 4 – As nove áreas de conhecimento do PMBOK 
 
Fonte: Adaptada de Project Management Institute, 2012, p. 30. 
O Guia PMBOK tem como objetivo demonstrar uma visão geral de todos 
os conhecimentos e processos aplicados ao gerenciamento de projetos. Essas 
informações são utilizadas por várias áreas, bem como sua padronização na fase 
de gerenciamento, sendo consideradas as melhores práticas. 
As nove áreas de conhecimento se inter-relacionam com os processos, de 
forma que as áreas de conhecimento em gerenciamento de projetos se 
relacionam com os grupos de processos. Isso torna possível especificar quais 
atividades serão desenvolvidas em cada uma das áreas (PMI, 2012). 
TEMA 5 – ETAPAS DE ELABORAÇÃO DE PROJETOS 
Ao iniciar um novo projeto, é sempre necessário cumprir uma sequência de 
passos, bem como executar monitoramento e controle de todas as atividades em 
cada uma das fases. 
Conforme ilustrado no Quadro 1, independentemente do tipo de projeto, é 
preciso seguir uma metodologia no seu desenvolvimento. Para garantir os fatores 
de sucesso de um projeto, algumas etapas devem ser cumpridas, como, por 
exemplo, viabilidade, formulação do projeto, rol de soluções, exequibilidade física 
e viabilidade financeira. 
Como viabilidade, entende-se as necessidades do cliente, ou seja, quais 
os requisitos mínimos exigidos para o bom andamento e funcionamento do 
projeto. Além disso, cabe ressaltar que, nessa etapa, normalmente torna-se difícil 
criar necessidades fictícias – daí a importância do conhecimento da viabilidade. 
Ainda nessa etapa é importante averiguar a necessidade econômica da 
organização que está solicitando o produto ou serviço, assim como verificar quais 
benefícios podem trazer. 
 
 
14 
Entende-se que, antes de iniciar qualquer projeto, o conhecimento da 
viabilidade do seu desenvolvimento é fundamental, pois essa falta de 
entendimento é a causa do fracasso de muitos projetos já iniciados. 
Após conhecer o problema, inicia-se de modo mais específico e 
aprofundado a especificação do conjunto de requisitos e parâmetros que deve ser 
adotado durante o projeto, como, por exemplo, finalidade, tipos e quantidadede 
usuários atendidos, infraestrutura etc. 
Na parte destinada à análise de soluções viáveis para o problema em 
questão, faz-se necessário o uso de técnicas de brainstorming, a análise de 
parâmetros etc., com o intuito de promover uma discussão e uma análise crítica 
do que adotar. Para isso, é necessário levar em consideração os itens 
anteriormente vistos, como viabilidade e formulação do problema. 
Nessa etapa é interessante que várias pessoas envolvidas possam opinar 
a respeito das soluções encontradas, pois é muito produtiva a diversificação de 
expertise dos profissionais do grupo. 
A exequibilidade física trata da análise de soluções elaboradas quanto às 
condições disponíveis para a realização do projeto. Em um projeto de redes de 
computadores, por exemplo, não basta utilizar apenas uma tecnologia de ponta, 
mas deve-se verificar se essa tecnologia é suportada por todos os equipamentos 
e os demais dispositivos da organização. 
Por fim, a análise financeira considera os prós e contras de cada solução; 
ela apresenta o valor econômico para cada solução identificada, destacando 
sempre os princípios de benefícios X custos X recursos. Assim, verifica-se se 
existe viabilidade econômica e financeira para a realização da solução escolhida. 
Entende-se, portanto que, para que um projeto seja eficaz no 
desenvolvimento de todas as suas fases, são de extrema importância o controle 
e o gerenciamento das tarefas realizadas por todas as partes envolvidas. 
 
 
 
15 
REFERÊNCIAS 
ABNT – Associação Brasileira de Normas Técnicas. ABNT ISO/TR 10014: 
Diretrizes para gestão de aspectos econômicos da qualidade. 2000. 
CLEMENTE, A. (Org.). Projetos empresariais e públicos. 2. ed. São Paulo: 
Atlas, 2002. 
CRUZ, T. Sistemas, métodos & processos: administrando organizações por 
meio de processos de negócios. 2. ed. São Paulo: Atlas, 2005. 
DAVIS, M. M.; AQUILANO, J. N.; CHASE, B. R. Fundamentos da administração 
da produção. 3. ed. Porto Alegre: Bookman, 2001. p. 360-387. 
KUROSE, J.; ROSS, K. Redes de computadores e Internet. São Paulo: 
Pearson, 2006. 
MAXIMIANO, A. C. A. Administração de projetos: como transformar ideias em 
resultados. 3. ed. 2 reimp. São Paulo: Atlas, 2009. 
PROJECT MANAGEMENT INSTITUTE. Um guia do conjunto de 
conhecimentos em gerenciamento de projetos: Guia PMBOK®. 3. ed. 
Pensilvânia: Four Campus, 2012. 
RABECHINI JUNIOR, R. O gerente de projetos na empresa. São Paulo: Atlas, 
2011. 
RAYNAL, S. A gestão por projecto. Lisboa: Instituto Piaget, 1996. 
SOUTO, I. S. A importância da gestão de projetos em pequenas e médias 
empresas: um estudo de caso na Eletro Pedro Ltda.MG, Paracatu: Faculdade 
Tecsoma, 2011. 
VALERIANO, D. L. Gerenciamento estratégico e administração por projetos. 
São Paulo: Pearson, 2000. 
VARGAS, R. V. Gerenciamento de projeto: estabelecendo diferenciais 
competitivos. 6. ed. Rio de Janeiro: Brasport, 2005. 
VIEIRA, M. F. Gerenciamento de projetos de tecnologia da informação. 2. ed. 
Rio de Janeiro: Elsevier, 2007. 
AULA 2 
PROJETO ESTRUTURADO 
E GERÊNCIA DE REDES 
Prof.ª Cassiana Fagundes da Silva 
 
 
2 
CONVERSA INICIAL 
Quando se desenvolve um projeto de redes, para que este seja bem-
sucedido, o resultado do trabalho não deve apresentar apenas uma qualidade 
técnica. Isto é, faz-se necessário o entendimento de um bom gerenciamento de 
projetos para abranger todas as suas áreas pertinentes. 
Além disso, um dos fatores críticos de sucesso estão relacionados à 
identificação clara dos objetivos do projeto, ao levantamento de requisitos com o 
cliente e das metas desse cliente em relação ao projeto. Posteriormente, vários 
parâmetros devem ser avaliados e analisados em sua totalidade, de modo a 
garantir a qualidade das atividades desenvolvidas. 
Nesse sentido, esta aula tem como objetivo apresentar: 
• Uma breve introdução sobre projeto PMBOK 
• Conceitos e funcionamento da metodologia top-down 
• Como funciona o levantamento dos requisitos dos clientes 
• Quais são, normalmente, as metas avaliadas pelos clientes 
• Parâmetros necessários para a avaliação de um projeto de redes 
CONTEXTUALIZANDO 
Um fator de sucesso para um projeto de rede está ligado diretamente à 
melhoria dos serviços prestados aos usuários, de modo que estes possam realizar 
suas tarefas a um baixo custo de implantação e, principalmente, sem ultrapassar 
os limites dos recursos existentes. 
TEMA 1 – PROJETO PMBOK 
De acordo com o Project Management Institute (PMI, 2012), o PMBOK tem 
como objetivo sugerir quais processos precisam ser executados conforme uma 
ordem de prioridade, levando em consideração determinadas áreas de 
conhecimento. No guia, também é descrito que os grupos de processos são 
classificados em nove áreas de conhecimento de gerenciamento de projetos, que 
reúnem características comuns de cada processo. 
 
 
 
 
3 
Figura 1 – As nove áreas de conhecimento do PMBOK 
Gerenciamento da 
INTEGRAÇÃO 
Gerenciamento do 
ESCOPO 
Gerenciamento do 
TEMPO 
Gerenciamento do CUSTO Gerenciamento da 
QUALIDADE 
Gerenciamento de 
RECURSOS 
Gerenciamento da 
COMUNICAÇÃO 
Gerenciamento dos 
RISCOS 
Gerenciamento da 
AQUISIÇÃO 
Fonte: Adaptado de PMI, 2012, p. 30. 
O guia Project Management Body of Knowledge (PMBOK) tem como 
objetivo demonstrar uma visão geral de todos os conhecimentos e processos 
aplicados ao gerenciamento de projetos. Essas áreas e esses processos são 
utilizados por várias áreas como sendo as melhores práticas, bem como sua 
padronização, na fase de gerenciamento. 
As nove áreas de conhecimento do PMBOK se inter-relacionam com os 
processos de forma que as áreas de conhecimento em gerenciamento de projetos 
se associam com os grupos de processos. Isso torna possível especificar quais 
atividades serão desenvolvidas em cada uma das áreas (PMI, 2012). 
Sendo assim, vamos nos basear no PMBOK (PMI, 2012) para detalhar 
cada área listada na Figura 1. 
1.1 Gerenciamento da integração 
O gerenciamento da integração apresenta como objetivo identificar, definir, 
combinar, unificar, consolidar, articular e coordenar os processos e as atividades 
de um projeto e encontra-se presente em todas as fases do ciclo de vida de um 
projeto. 
Os processos que compõem o gerenciamento da integração são: 
• desenvolver o termo de abertura do projeto, com a elaboração dos 
documentos referentes à autorização da execução do projeto, bem como 
definir quais atividades o projeto deve desempenhar; 
• desenvolver o plano de gerenciamento de projeto; 
• monitorar e controlar o trabalho do projeto; 
• realizar o controle integrado de mudanças, fazendo uma revisão de todas 
as mudanças realizadas no decorrer do desenvolvimento do projeto e sua 
 
 
4 
aprovação; também se verificam as gerências, de acordo com as 
necessidades de entrega do produto ou serviço; 
• encerrar o projeto. 
1.2 Gerenciamento do escopo 
O gerenciamento do escopo consiste em processos para assegurar que o 
projeto contemple todo o trabalho necessário, ou seja, visa garantir que ele seja 
desenvolvido e encerrado com sucesso. O escopo também pode ser utilizado para 
definir o que não será desenvolvido no projeto. 
Em relação ao escopo, Souto (2011, p. 31) esclarece que: 
O escopo do projeto é o entendimento dos objetivos do projeto, dos 
resultados esperados e à descrição sumária do trabalho a ser realizado 
para entrega do produto. É elaborado na etapa de iniciação do projeto e 
detalhado na etapa de planejamento, que é o ciclo inicial do projeto. 
Descreve as características do projeto e o trabalho necessário para 
realizá-lo. 
Dentre as atividades e processos dessa área de conhecimento, encontram-
se: 
• o planejamento do gerenciamento de escopo; 
• a coleta e especificações dos requisitos, juntamente com o cliente, com o 
intuito de definir as necessidades de cada uma das partes interessadas no 
projeto; 
• a definição do escopo, detalhando as datas de entregade cada uma das 
atividades, bem como os seus critérios de aceitação; 
• a elaboração da estrutura analítica do projeto (EAP), permitindo que ele 
seja dividido em várias entregas menores. Para Maximiano (2009), a EAP 
é a peça central no planejamento de qualquer projeto, ou seja, o conjunto 
de atividades que precisam ser executadas. É com base nela que todos os 
elementos do projeto são planejados: escopo, tempo, custo, qualidade, 
recursos humanos, comunicação, riscos e aquisições. 
Segundo Souto (2011, p. 33): 
[...] durante a execução do projeto o escopo deve ser controlado com 
muito critério, pois qualquer mudança normalmente afeta todo 
planejamento. Para o cliente, o sucesso de um projeto normalmente é 
medido segundo estes critérios: a) Dentro do orçamento; b) Dentro do 
prazo; c) Alta qualidade: conformidade com as exigências, que devem 
ser especificadas no início do projeto: Funcionalidades, Desempenho 
esperado e Aderência as leis e normas. 
 
 
5 
Assim, o escopo do projeto diz respeito ao trabalho que será desenvolvido 
durante todo o projeto, com a finalidade de entregar um produto em conformidade 
com os requisitos, aspectos e especificações do cliente. 
1.3 Gerenciamento do custo 
O gerenciamento do custo é de suma importância, pois, considerando que 
todo projeto tem por objetivo a entrega de um produto ou serviço, o que depende 
diretamente de recursos financeiros, essa entrega somente é realizada após a 
disponibilização dos devidos recursos. 
De acordo com Souto (2011, p. 56-57): 
[...] dependendo da necessidade de precisão requerida para o projeto, 
diferentes métodos de estimativa podem ser utilizados como o top-down 
ou bottom-up. A estimativa top-down é utilizada nas fases iniciais do 
projeto, quando as informações disponíveis são bastante limitadas. 
Neste método é elaborada uma única estimativa para o projeto inteiro, 
sendo, depois, este valor rateado entre os elementos do WBS. Já o 
método de estimativa bottom-up é usado quando há necessidade de 
precisão nos valores. 
Nesse sentido, Souto (2011, p. 40) ainda nos informa que: 
Todo projeto tem um grau de incerteza, a incerteza é o desconhecimento 
do resultado, ou do caminho para chegar a ele, ou ambos. Quanto maior 
o desconhecimento, maior a incerteza e o risco. A principal 
consequência da incerteza é a dificuldade de fazer previsões. Devido à 
incerteza, um projeto pode começar com definições imprecisas e 
impactar nos resultados do projeto. 
Relacionando esses processos com as etapas do ciclo de vida de um 
projeto, observa-se que as duas primeiras atividades compõem a fase de 
planejamento do projeto, ao passo que o controle do custo pertence à fase de 
monitoramento e controle. 
1.4 Gerenciamento do tempo 
O gerenciamento do tempo de um projeto inclui os processos necessários 
para que o projeto seja entregue no prazo inicialmente estabelecido. 
1.5 Gerenciamento da qualidade 
O gerenciamento da qualidade envolve tanto os aspectos tangíveis como 
os intangíveis, em maior ou menor grau, e são diretamente relacionados à entrega 
do produto ou serviço. Cabe ressaltar que, para entender o objetivo de um projeto, 
 
 
6 
se faz necessário estabelecer o que será a sua qualidade. Para isso, Camargo 
(2014) propõe a categorização de qualidade em cinco categorias, baseadas: na 
produção, no produto, no cliente, em valor e na excelência nata. 
1.6 Gerenciamento da comunicação 
O gerenciamento da comunicação do projeto, segundo Valeriano (2000), 
envolve as ações fundamentais para garantir que as informações do projeto 
passem por vários processos até que finalmente sejam disponibilizadas de forma 
apropriada. 
Temos na NBR ISO 10006:2006 que o sistema de comunicação precisa ser 
implementado como foi planejado, supervisionado e analisado de modo crítico, 
pois, assim, é possível atender às reais necessidades do projeto: “Portanto, a 
atenção particular deve ser dada às interfaces entre as funções e organizações, 
pois erros de interpretação e divergências ocorrem com frequência” (ABNT, 2006). 
1.7 Gerenciamento da aquisição 
No gerenciamento da aquisição são englobados os processos para adquirir 
produtos ou recursos fora da organização, entre os quais estão o gerenciamento 
de contrato e o gerenciamento de controle de mudanças, importantes tanto para 
administrar como para desenvolver contratos, normalmente emitidos pelos 
responsáveis da equipe e do projeto. 
1.8 Gerenciamento dos riscos 
O gerenciamento dos riscos é de extrema importância para o 
desenvolvimento de um projeto, pois é por meio dele que se torna possível 
minimizar riscos de erros e atrasos no projeto. 
Para se planejar o gerenciamento de riscos precisamos conhecer: o escopo 
do projeto; o plano de gerenciamento dos custos; o plano de gerenciamento do 
cronograma; o plano de gerenciamento das comunicações; os fatores macro e 
microambientais que influenciam a organização e o projeto, bem como os 
processos organizacionais como um todo. 
Após o conhecimento de todos esses itens, é necessário realizar reuniões 
para definição do plano de gerenciamento de riscos, que podem ser realizadas 
por meio de brainstorm. 
 
 
7 
1.9 Gerenciamento de recursos humanos 
No gerenciamento de recursos humanos são incluídos processos que 
permitem a gerência e organização da equipe do projeto, de modo a envolver os 
membros do projeto desde o início das atividades e, principalmente, estimular a 
sua motivação e o seu comprometimento com as atividades, no decorrer do 
desenvolvimento do projeto. 
TEMA 2 – METODOLOGIA TOP-DOWN 
Por meio do gerenciamento de projetos, levando em consideração a 
abordagem do PMBOK (PMI, 2012), para a elaboração de um projeto de redes 
também se faz necessária a utilização de uma sequência de áreas e etapas a 
serem realizadas. Para gerenciamento de projetos em redes de computadores, a 
abordagem mais utilizada é a top-down. 
A abordagem top-down se caracteriza por evidenciar as arquiteturas 
lógicas e físicas somente após o levantamento de requisitos comerciais e técnicos 
com o cliente, pois, dessa forma, garante-se que, à medida que novos requisitos 
são identificados, os projetos lógicos e físicos sejam atualizados de modo a 
atender às necessidades exigidas. Isto é, a metodologia é inserida iterativamente 
à medida que o projeto avança, progressivamente, com o entendimento de todas 
as suas necessidades. 
Como metodologia top-down no projeto de redes de computadores tem-se 
um processo sistemático, em que a criação das redes apresenta aplicativos como 
foco central, para, posteriormente, identificar as metas e técnicas voltadas aos 
negócios de determinada organização (Kurose; Ross, 2013). 
Sendo assim, o projeto é inicialmente definido com grandes especificações 
e regras de negócio com o cliente (top), com o objetivo de entender os problemas 
gerenciais da empresa (por meio de análises e reuniões com os envolvidos), 
passando para outra análise mais específica, com pessoas-chave, até chegar a 
níveis mais operacionais, em que os problemas são apresentados e detalhados 
nas especificações. Dimarzio (2001) diz que essa metodologia é baseada na 
identificação de metas e necessidades dos clientes, no projeto de rede lógica e 
de rede física e em testes, otimização e documentação do projeto da rede de 
computador. 
 
 
8 
A metodologia top-down é baseada no modelo de referência open systems 
interconnection (OSI), que inicialmente foca nas metas do negócio do cliente e em 
suas expectativas e objetivos com a criação do projeto. Posteriormente, analisa 
todos os aplicativos, as sessões e a forma como será feito o transporte dos dados 
para, por fim, selecionar os equipamentos e as melhores mídias a serem adotadas 
e implantadas nas camadas mais baixas do modelo OSI. A Figura 2 ilustra o ciclo 
de vida da metodologia top-down. 
Figura 2 – Ciclo de vida da metodologia top-down 
 
Fonte: Adaptado de Kurose; Ross, 2013.Conforme ilustrado na Figura 2, a primeira fase é composta pela análise 
dos requisitos juntamente com o cliente, por intermédio de entrevistas, reuniões e 
observações das regras de negócio. Nessa fase, destaca-se o escopo, em sua 
abrangência em relação ao projeto, levando em consideração quais aplicativos e 
tráfegos são mais importantes na integração do projeto. 
Ainda nessa fase de análise de requisitos, faz-se necessário o 
entendimento não somente do escopo como também das políticas 
organizacionais, bem como das restrições orçamentárias do cliente em relação ao 
pagamento pelo projeto a ser desenvolvido e implantado. 
Observa-se que a última etapa da fase de identificação das necessidades 
dos clientes faz parte da análise de tráfego da rede, incluindo o fluxo de tráfego e 
a carga, o comportamento do protocolo e os requisitos de qualidade de serviço 
(QoS) exigidos. 
O desenvolvimento do projeto lógico é discutido sob a ótica de qual 
topologia de rede será adotada (estrela, anel, barramento etc.), identificando quais 
os caminhos e suas respectivas redundâncias. Os planos de endereçamento e 
 
 
9 
nomenclaturas também são definidos, assim como questões de endereçamento 
dinâmico, endereços particulares são estabelecidos. A Figura 3 ilustra as 
atividades realizadas na fase de projeto lógico. 
Figura 3 – Atividades da fase do projeto de rede lógica 
 
Fonte: Adaptado de Kurose; Ross, 2013. 
A parte de segurança e autenticação na rede por meio de logs, firewalls e 
filtros de pacotes são discutidos nessa segunda etapa e então identificados quais 
processos serão avaliados no gerenciamento da rede criada, por exemplo, 
desempenho, falhas, configuração, entre outros. 
O ciclo referente ao projeto físico estabelece como obrigatórias questões 
relacionadas às condições físicas do ambiente, isto é, condições elétricas, 
dimensões do ambiente refrigerado. 
Segue-se à seleção de tecnologias e dispositivos para a rede coorporativa 
da empresa, que incluem frame relay, ATM, xDSL e dial-up, bem como roteadores, 
switches de WAN e servidores de acesso remoto para implementar as 
tecnologias. 
Cabe ressaltar que, no projeto físico, é necessário que fatores como custos, 
distâncias envolvidas, expectativa de crescimento da rede, localização física dos 
dispositivos, segurança física e alternativa para recuperação em caso de 
acidentes sejam considerados. 
 
 
10 
Como principal componente de um projeto de rede física está o 
cabeamento, mesmo que o projeto opte por tecnologias sem fio, pois, em algum 
momento, haverá a necessidade de se conectar equipamentos com antenas, 
placas de redes, servidores, pontos de acesso, entre outros elementos. 
O monitoramento e a otimização do desempenho da rede visam prototipar 
uma rede e iniciar os roteiros de testes. Com base nesses roteiros de testes 
gerados, busca-se otimizar serviços de proxy – técnicas de comutação, por 
exemplo. Assim, se os resultados dos testes indicarem quaisquer problemas de 
desempenho, nessa fase os projetos deverão ser atualizados e otimizados até 
que sejam implementados. 
A implantação e a documentação da rede somente são realizadas após a 
execução de todas as etapas anteriores. 
TEMA 3 – REQUISITOS DO CLIENTE 
O sucesso do desenvolvimento de um projeto, independentemente de sua 
área de especificação, depende diretamente do levantamento de requisitos com 
os clientes, ou seja, do entendimento do escopo e das necessidades do cliente 
para o negócio, produto ou serviço que será desenvolvido e implantado. 
Como requisito do cliente, num projeto de redes, é necessário entender 
algumas questões, por exemplo, em qual nicho de mercado determinado projeto 
se encontra, quais tipos de fornecedores, serviços e concorrentes existem no 
mercado e como funciona a estrutura organizacional da empresa. 
Para responder a essas questões, um estudo de viabilidade precisa ser 
realizado com o intuito de entender melhor o que precisa ser desenvolvido e quais 
as principais restrições e impactos organizacionais, pessoais, financeiros e 
tecnológicos do projeto, principalmente sobre o seu ciclo de desenvolvimento. 
Conforme descrito anteriormente, a análise de requisitos do cliente 
possibilita que se entenda a abrangência do projeto, isto é, se este faz parte de 
uma rede local, metropolitana ou outra, levando em consideração que, 
dependendo da abrangência do escopo, um conjunto de segmentos precisa ser 
identificado e analisado para que possa ser especificado logicamente no projeto. 
Os requisitos com o cliente podem ser estabelecidos por meio de 
entrevistas com os diretores da empresa, de modo a entender as suas regras de 
negócio; e também com usuários que realizam tarefas mais operacionais. Essas 
 
 
11 
entrevistas permitem que se transformem informações abrangentes em 
especificações de rede lógica e física. 
Além das entrevistas, outra técnica pode ser identificada, como a 
observação. Essa técnica permite que uma quantidade de pessoas possa ir até a 
organização e, com autorização, analisar a forma como todos lá trabalham e 
utilizam os aplicativos em seus possíveis segmentos. 
Conforme visto na Figura 2, um dos ciclos da metodologia top-down é 
realizar a documentação do projeto de rede. Assim, com essa documentação, 
tornam-se possíveis a identificação e o entendimento do funcionamento da rede 
existente e de quais as melhorias que podem ser criadas. 
Ainda no levantamento de requisitos e no entendimento do escopo do 
projeto de redes, é possível identificar e planejar o tempo de expansão da rede 
que será implantada, isto é: num projeto de redes, nem sempre é possível realizar 
toda a sua implantação de uma única vez. 
TEMA 4 – METAS DO CLIENTE 
Normalmente, ao se desenvolver um projeto de redes para um cliente, as 
definições de metas e especificações quanto às restrições do negócio tornam-se, 
muitas vezes, um processo crítico. Nesse contexto, inicialmente é necessário 
entender e analisar as metas e, para isso, uma reunião com o cliente deve ser 
realizada para melhor se entender o negócio correspondente ao projeto de rede 
em questão. 
Nessa etapa, é interessante: 
1. pesquisar sobre o negócio do cliente, isto é, em que mercado ele se 
encontra, quais são os produtos ou serviços por ele ofertados e, 
principalmente, quais suas vantagens competitivas. Feito isso, parte-se 
para o 
2. entender a estrutura organizacional, quando o projeto final de interligação 
das redes irá refletir na estrutura corporativa de toda a organização. Dentre 
as principais metas a serem determinadas, nas fases iniciais de um projeto 
de redes, uma delas é a 
3. identificar quais são os responsáveis, na organização, pela tomada de 
decisão em relação à proposta do projeto de redes, e, para isso, há 
alternativas como a solicitação de metas globais para o projeto de rede a 
ser desenvolvido. Como exemplos de metas globais têm-se: 
 
 
12 
• aumentar o lucro; 
• melhorar a comunicação interna; 
• encurtar os ciclos de desenvolvimento; 
• maximizar a produtividade dos funcionários; 
• modernizar tecnologias desatualizadas; 
• reduzir custos de telecomunicações e redes; 
• oferecer novos serviços aos clientes. Após a discussão e levantamento das 
metas é necessário 
4. identificar e definir os riscos e possíveis consequências do fracasso do 
projeto, ou seja, quais as consequências organizacionais e estruturais que 
serão impactadas caso o projeto venha a falhar e o quanto os seus 
diretores e executivos devem estar cientes da importância do projeto. 
Posteriormente, 
5. identificar e definir o escopo do projeto, bem como os aplicativos de rede 
do cliente. A existência da rede está diretamente ligada ao uso de 
aplicativos ou softwares. Cabe ressaltar que é necessário identificar todos 
os aplicativos que estarão conectados, sejam eles novos, sejam já 
utilizados pela empresa. Isso posto, 
6. analisar as políticas e normasda organização para entender o que precisa 
ser feito e como precisa ser feita a implantação do projeto e, com base 
nessas informações, outras ações – como checagem das metas de negócio 
– podem ser novamente validadas. 
TEMA 5 – PARÂMETROS AVALIADOS NO PROJETO DE REDES 
Para que se possa ter sucesso no desenvolvimento de um projeto de redes, 
faz-se necessário não somente seguir todos os ciclos da abordagem top-down 
como também especificar parâmetros que possam ser medidos, em relação à 
qualidade do serviço produzido. 
Nesse contexto, parâmetros de desempenho como: facilidade de 
escalonamento, disponibilidade, desempenho, facilidade de gerenciamento, 
facilidade de uso, facilidade de adaptação, viabilidade, lista de verificação de 
objetivos precisam ser avaliados. 
O parâmetro facilidade de escalonamento está ligado à capacidade de 
expansão que um projeto de redes permite, isto é: ele precisa ser escalonável em 
 
 
13 
relação ao número de usuários, aplicativos, servidores, para um determinado 
período de tempo à frente, por exemplo três anos. 
Em relação à disponibilidade, por esta se trata de identificar o tempo em 
que determinada rede encontrar-se-á operacional. Em outras palavras, a 
disponibilidade diz respeito a redundância, confiabilidade e possibilidade de 
recuperação em caso de desastres, entre outros aspectos. Normalmente, a forma 
como é expressa ou medida essa disponibilidade é em percentuais, porém é 
necessário informar o período no qual esses percentuais foram medidos e 
analisados, assim como a unidade de tempo utilizada para isso. 
Por sua vez, o parâmetro desempenho é medido se analisando um 
conjunto de outros parâmetros como: capacidade ou largura de banda, utilização, 
vazão, carga oferecida, precisão, eficiência, retardo ou latência, variação do 
retardo, tempo de resposta e segurança, conforme ilustrado no Quadro 1. 
Quadro 1 – Parâmetros avaliados a título de desempenho 
Capacidade ou largura de 
banda 
Capacidade de transporte de dados de um 
circuito, geralmente medido em bits por segundo 
Utilização Define a capacidade de uso total, por meio de 
uma porcentagem 
Vazão Quantidade de dados, isentos de erros, 
transferidos com sucesso entre dois nós da rede, 
por unidade de tempo, normalmente medida em 
segundos 
Carga oferecida Somatório de todos os dados que todos os nós de 
rede estão prontos para enviar, em um 
determinado momento 
Precisão Proporção do tráfego útil transmitido 
corretamente, em relação ao tráfego total 
Eficiência Quantidade medida de esforço para produzir 
certa quantidade de vazão de dados 
Retardo ou latência Meta relativa ao retardo deve levar em 
consideração a física fundamental 
Variação de retardo Jitters causam interrupções na qualidade de voz 
e saltos nos fluxos de vídeo 
Tempo de resposta Meta de desempenho de rede com que os 
usuários mais se preocupam 
Segurança Proteção dos recursos, impedindo que eles sejam 
incapacitados, roubados, alterados ou 
danificados 
Fonte: Adaptado de Kurose; Ross, 2013. 
 
 
14 
O parâmetro referente à facilidade de gerenciamento usa a terminologia do 
modelo OSI com o intuito de estabelecer as metas de gerenciamento da rede 
como: 
• gerenciamento de falhas; 
• gerenciamento de configuração; 
• gerenciamento de desempenho; 
• gerenciamento de segurança; 
• gerenciamento de contabilidade. 
Já em relação à facilidade de uso, o objetivo é otimizar o trabalho dos 
usuários que utilizam a rede, pois algumas normas de segurança podem ter efeito 
negativo sobre as facilidades de uso. 
Em contrapartida, a possibilidade de integração com todas as tecnologias 
pode ser definida como facilidade de adaptação, ou seja, não exige maiores 
informações e modificações nas mudanças de protocolos, práticas de negócios 
ou nova legislação, por exemplo. 
Em um projeto de redes de computadores, a adaptação é um critério que 
precisa ser considerado, pois garante um padrão no tráfego de variáveis e na 
qualidade dos serviços. 
Já o parâmetro viabilidade é correspondente à quantidade de tráfego na 
rede, a um custo baixo. Ainda para esse parâmetro, são consideradas questões 
de treinamento, contratação e manutenção dos serviços da rede. 
Como alternativa para a verificação dos objetivos técnicos de um projeto 
de redes, sugere-se a criação de uma planilha contendo informações do nome do 
aplicativo, seu tipo, importância, custo, entre outras. 
Nesse sentido, observa-se que os parâmetros de avaliação são 
necessários ao projeto de redes, pois, por meio deles, torna-se possível identificar 
problemas e propor melhorias, muitas vezes antes da implantação da rede. 
 
 
 
15 
REFERÊNCIAS 
ABNT – Associação Brasileira de Normas Técnicas. NBR ISO 10006:2006: 
sistemas de gestão da qualidade – diretrizes para a gestão da qualidade em 
empreendimentos. Rio de Janeiro, 2006. 
CAMARGO, M. R. Gerenciamento de projetos: fundamentos e prática integrada. 
Rio de Janeiro: Elsevier, 2014. 
DIMARZIO, J. F. Projeto e arquitetura de redes. Rio de Janeiro: Campus, 2001. 
KUROSE, J.; ROSS, K. W. Redes de computadores e a internet: uma 
abordagem top-down. 6. ed. São Paulo: Pearson, 2013. 
MAXIMIANO, A. C. A. Administração de projetos: como transformar ideias em 
resultados. 3. ed. 2. reimpr. São Paulo: Atlas, 2009. 
PMI – Project Management Institute. Um guia do conjunto de conhecimentos 
em gerenciamento de projetos: guia PMBOK. 3. ed. Pensilvânia: Four Campus, 
2012. 
SOUTO, I. S. A importância da gestão de projetos em pequenas e médias 
empresas: um estudo de caso na Eletro Pedro Ltda – Paracatu/MG. 94 f. Trabalho 
de Conclusão de Curso (Graduação em Administração) – Faculdade Tecsoma, 
Paracatu, 2011. 
VALERIANO, D. L. Gerenciamento estratégico e administração por projetos. 
São Paulo: Pearson, 2000. 
AULA 3 
PROJETO ESTRUTURADO 
E GERÊNCIA DE REDES 
Profª Cassiana Fagundes da Silva 
 
 
2 
INTRODUÇÃO 
Atualmente percebemos uma variedade de redes existentes no mundo, 
bem como um constante crescimento de novos hardwares e softwares sendo 
desenvolvidos. Mas como fazer com que diferentes equipamentos se 
comuniquem por meio de uma diversidade de redes existentes? Para que isso 
aconteça, é necessário que conexões sejam estabelecidas entre redes totalmente 
incompatíveis, normalmente por meio de máquinas que, além de estabelecer a 
conexão, também realizam a conversão necessária tanto em questões de 
hardware quanto de software. Como na internet há uma enorme quantidade de 
pessoas conectadas e interagindo entre si, a necessidade de interconexão torna-
se cada vez mais imprescindível nas diferentes tarefas diárias realizadas. 
Nesse sentido, esta aula tem como objetivo apresentar: 
• Os conceitos de inter-redes; 
• Como acontece o tráfego de dados em uma rede lógica; 
• Compreender a topologia de uma rede lógica; 
• Funcionamento de uma rede lógica; 
• Segurança e gerenciamento de redes lógicas. 
 Um conjunto de redes interconectadas pode ser definida como inter-rede 
ou internet. Uma forma comum de inter-rede é um conjunto de LANs conectadas 
por uma WAN. As diferenças reais estão relacionadas à propriedade e ao uso. Em 
geral, sub-redes, redes e inter-redes se confundem. Uma sub-rede faz mais 
sentido no contexto de uma rede geograficamente distribuída, em que ela se 
refere ao conjunto de roteadores e linhas de comunicação pertencentes à 
operadora da rede. 
TEMA 1 – INTER-REDES 
A camada inter-redes vem sendo bastante utilizada devido ao uso contínuo 
da internet nas tarefas rotineiras de toda a população mundial. Observamos que 
o número de computadores e de pessoas conectadas na rede mundial de 
computadores cresce exponencialmente. 
A camada inter-redes permite que vários hosts estejam ligados entre si, 
independentemente de suas localizações geográficas, quantidade de hosts ou 
redes, bem como das tecnologias de software e hardware utilizadas. 
 
 
3 
Nesse sentindo, podemos dizerque a inter-redes é uma abstração das 
redes físicas, tendo em vista que, no nível mais inferior, existe a mesma 
funcionalidade, isto é, aceitar e entregar todos os pacotes existentes na rede. Nos 
níveis mais altos de software de inter-redes, uma quantidade maior se baseia na 
funcionalidade que os usuários utilizam e percebem (Kurose, 2013). 
O serviço de entrega de pacotes é considerado o mais importante nas 
camadas inter-redes, pois é visto como um sistema de entrega de pacotes não 
confiável, de melhor esforço ou até mesmo sem conexão. 
Entende-se que por um serviço não confiável quando a entrega não pode 
ser garantida, isto é, o pacote pode ser perdido, duplicado, adiado ou entregue 
fora de ordem. 
Os serviços sem conexão são caracterizados pelo fato de que cada pacote 
é tratado independentemente de todos os outros pacotes, ou seja, tratado de 
forma individual. Em contrapartida, os serviços considerados por melhor esforço 
são os que realizam várias tentativas de entregar os pacotes ao destino 
especificado. 
No entanto, é importante salientar que a caracterização de uma inter-rede 
é realizada por meio da avaliação da rede existente, de forma a incluir 
conhecimentos da topologia e da estrutura física, além da avaliação do 
desempenho da rede, permitindo que as necessidades do cliente sejam atingidas 
(Dimarzio, 2001). 
Nesse sentido, é necessária a aplicação de uma estrutura de redes, 
levando em consideração os seguintes critérios: 
• Saber se o projeto de rede envolve a sua atualização ou sua aplicação; 
• Desenvolver um mapa da rede existente para melhorar a análise; 
• Conhecer os dispositivos de interligação que serão utilizados nos projetos; 
• Documentar endereços e nomes dos dispositivos; 
• Analisar os tipos e condições de cabeamento. 
Para este último critério, é importante entender o projeto das redes 
existentes para que seja possível atender às necessidades, principalmente, de 
escalonamento do projeto da rede. 
Tratando-se da infraestrutura de cabeamento, é importante destacar e 
avaliar o número de equipamentos e a situação dos cabos existentes, ressaltando 
a distância existente entre as edificações, bem como identificar onde se 
 
 
4 
encontram internamente, nas edificações, as centrais de distribuição das 
conexões e as salas de servidores, assim como os centros de fiação. 
Além do cabeamento, é necessário verificar as restrições da arquitetura e 
do ambiente, sendo que muitas vezes essas são de ordem ambiental e devem 
observar as seguintes questões: proximidades de rios, rodovias, indústrias 
pesadas, entre outras. No que tange à parte arquitetônica de uma edificação, é 
necessário verificar a viabilidade de um projeto a ser implementado sem afetar o 
uso do condicionamento de ar, calefação, energia, proteção contra incêndio, entre 
outros detalhes. 
Outros critérios, como verificação da saúde da inter-rede existente, criação 
de uma linha de base de desempenho da rede, analise da disponibilidade e 
utilização da rede, bem como da utilização da largura de banda por protocolo 
precisam ser identificadas. 
Além dessas, é necessária uma análise maior em relação à precisão da 
rede. Para isso é utilizado um testador em links de modo a identificar o número de 
bits danificados em comparação ao número total existente. 
A análise da eficiência da rede é realizada para se determinar se as metas 
estabelecidas juntamente com o cliente que solicitou a novo projeto de rede estão 
sendo atendidas e se estão realistas e em conformidade com o que foi projetado. 
TEMA 2 – TRÁFEGO DE REDE 
A análise de tráfego é um tema de total importância para qualquer 
administrador de redes de computadores, tendo em vista que ela permite ao 
administrador realmente dominar e entender o funcionamento de sua rede. Muitas 
vezes ocorre que o administrador não tem domínio total sobre os conceitos 
básicos de protocolos de redes e não consegue resolver determinados problemas 
técnicos. Além disso, existem problemas que nem sempre são identificados 
também por falta de conhecimento. 
Quando pensamos na elaboração de um projeto de redes, é preciso definir 
e identificar o tráfego que será realizado nelas, destacando as principais origens 
de tráfego, bem como seus possíveis locais de armazenamento. 
Um fluxo de tráfego se caracteriza principalmente pela origem e destino; 
pela análise da direção (unidirecional/bidirecional) e simetria dos dados que 
trafegam entre as origens e destinos. 
 
 
5 
Dentre as formas existentes de medição de fluxo de tráfego, a mais comum 
e utilizada é medir o número de octetos por segundo entre as entidades da rede, 
por meio de um analisador de protocolo ou sistema de gerenciamento. Não 
obstante é preciso também caracterizar quais são os tipos de fluxo de tráfego para 
os novos aplicativos de rede. Para isso, uma boa prática é classificar os aplicativos 
de acordo com o suporte a um entre poucos tipos de fluxo bem conhecidos, por 
exemplo: Terminal/host – bidirecional – assimétrico (tipo de fluxo – direção – 
simetria); servidor/servidor – bidirecional – depende do aplicativo etc. 
Outra característica a ser observada na elaboração de um projeto de rede 
é a capacidade de carga de tráfego. É preciso determinar se a capacidade que 
está sendo proposta é suficiente para manipular a carga potencial de modo não 
gerar gargalo em determinados momentos críticos. 
A carga de tráfego normalmente é calculada pela equação CT = (NT x 
TM)/T [bist/s], em que NT é o número de estações transmissoras; TM o tamanho 
médio da estrutura e T é o período de tempo do envio das estruturas. 
Com essa equação, torna-se possível calcular a carga de tráfego de um 
determinado aplicativo na rede, somente multiplicar o número de estações de 
trabalho, isto é, computadores que usam o aplicativo pela taxa de transmissão de 
estruturas desse aplicativo. 
É importante lembrar que o tamanho da estrutura deve ser calculado 
levando em consideração os objetos que os aplicativos transferem através da 
rede. 
Feito isso, começa-se a caracterização do comportamento do tráfego. Isso 
é realizado com base na seleção de topologias das redes e conhecendo o tráfego 
de BROADCAST, o qual geralmente ocorre quando as CPUs em estações de 
trabalho ficam sobrecarregadas ao processarem níveis elevados de broadcast e 
multicast. 
Infelizmente o tráfego de broadcast e multicast é inevitável, uma vez que 
os protocolos de roteamento o usam para compartilhar informações sobre a 
topologia da inter-rede. Já os servidores utilizam para anunciar seus serviços, e 
os desktops utilizam para localizar serviços e verificar a unicidade de endereços 
e nomes. 
Outra característica importante a ser observada no tráfego de rede é a 
questão da ineficiência de protocolos, isto é, quando não existe largura de banda 
suficiente para os aplicativos e protocolos. Dessa forma, a eficiência é afetada 
 
 
6 
pelo tamanho das estruturas, pela interação de protocolos usados por um 
aplicativo, pelo controle de janelas e de fluxo e pelos mecanismos de recuperação 
de erros. 
O tamanho da estrutura influencia diretamente na eficiência da rede, 
enquanto que a interação de protocolos refere-se a recursos de confiabilidade 
relacionadas tempos limites e reconhecimentos que, normalmente, são 
implementados em várias camadas de protocolos. 
O controle de janelas é dado por um dispositivo TCP/IP que envia pacotes 
de dados em sequência rápida, sem precisar de reconhecimento. Teoricamente, 
diz-se que o tamanho ótimo da janela é a largura de banda de um link multiplicado 
pelo retardo sobre o link. Já em relação aos mecanismos de recuperação de erros, 
caso não sejam bem implementados, podem desperdiçar largura de banda. 
Além disso, quando pensamos em tráfego de dados na rede, é preciso 
pensar em QoS – Qualidade de Serviço, que permite identificar se o requisito de 
carga para o aplicativo é flexível ou inflexível.Para essa análise, uma lista de 
verificação de itens pode ser utilizada: 
• Identificação das principais origens de tráfego e locais de armazenamento 
de dados na rede; 
• Divisão do fluxo de tráfego em categorias para cada um dos aplicativos 
utilizados; 
• Cálculo dos requisitos de largura de banda para cada aplicativo e 
protocolos de roteamento; 
• Identificar o tráfego em termos de taxas de broadcast e multicast; 
• Dividir os requisitos de qualidade de serviços em categorias para cada 
aplicativo. 
Levando em consideração esses critérios de verificação, torna-se possível 
evitar problemas relacionados ao fluxo excessivo do tráfego de rede que 
determinados aplicativos exigem em seu funcionamento. 
TEMA 3 – TOPOLOGIA DE REDE LÓGICA 
Toda rede de computador, ao ser construída, baseia-se no princípio de 
escolha de determinada topologia para realização do projeto lógico. Ou seja, 
geralmente se projeta uma topologia lógica antes da implementação física de uma 
rede, pois, desse modo, aumenta-se a probabilidade de satisfação, 
 
 
7 
escalonamento, adaptabilidade e desempenho da rede perante as necessidades 
do cliente. 
Dentre as topologias de redes existentes, três são mais conhecidas: 
modelos hierárquicos, modelos redundantes e modelos seguros. Porém, 
independente do modelo, estes devem ser aplicados em todos os projetos de 
redes de campus ou redes coorporativas, de modo conjunto ou individualmente, 
dependendo das metas do cliente. 
O modelo de rede hierárquico apresenta o inter-relacionamento entre 
muitos componentes em forma modular de camadas, maximizando o 
desempenho da rede e reduzindo seu tempo de implantação. 
Segundo Kurose (2013), a topologia de rede hierárquica é formada por três 
camadas: camada de núcleo, camada de distribuição e camada de acesso, 
conforme ilustrado na Figura 1. 
A primeira camada, chamada de núcleo, é referente ao backbone da rede 
coorporativa e precisa ser totalmente confiável e adaptável a qualquer 
modificação. 
A camada de distribuição é responsável por vários papéis, por exemplo, o 
controle de acesso a recursos à nível de segurança, o controle de tráfego em 
relação a desempenho, bem como o roteamento entre as VLANs existentes na 
rede. 
Por fim, porém não menos importante, a camada de acesso permite que os 
usuários tenham acesso à internet. É nessa camada que os switches são 
implementados, e mais serviços podem ser oferecidos aos usuários, por meio do 
acesso a inter-redes. 
 
 
 
 
 
 
 
 
 
 
 
 
 
8 
Figura 1 – Topologia de rede hierárquica 
 
Fonte: Kurose, 2013. 
Cabe ressaltar que, nesse tipo de topologias, a divisão entre as camadas 
precisa ser controlada, pois é por meio deste controle que se torna possível 
solucionar problemas futuros, devido a novas atualizações na rede, assim como 
também melhorar a documentação necessária para um projeto de redes de 
computadores. 
Na Figura 1, podemos visualizar que a camada de núcleo é a primeira e 
que, na sequência, se encontram a de distribuição e de acesso. Essa ordem 
também deve ser respeitada no momento de projeção da camada de acesso e 
das demais. Nesse caso, a ordem em que as camadas serão pensadas e 
projetadas influencia no bom funcionamento da rede, visto que são dependentes 
entre si. 
No modelo de topologia de redes redundantes, é possível satisfazer os 
requisitos de disponibilidade apenas duplicando os componentes da rede e os 
circuitos de comunicação, bem como eliminando os pontos únicos de falhas. 
No entanto, para que se possa construir um projeto de redes redundantes, 
primeiramente é preciso verificar a necessidade de balanceamento de carga entre 
Camada de núcleo 
Camada de núcleo 
Camada de acesso 
 
 
9 
as redes existentes, visto que, em muitos projetos, é comum projetar links 
redundantes entre switches. 
Já em redes seguras é necessário que sejam seguidas diretrizes, como: 
identificar os ativos de rede; analisar os riscos de segurança; os requisitos de 
metas técnicas e de negócio; desenvolvimento de plano e norma de segurança e 
procedimentos para aplicá-las, entre outras. 
TEMA 4 – ENDEREÇAMENTO DE REDE LÓGICA 
 Para que uma rede de computadores tenha eficiência, é necessário que um 
dos critérios no processo de criação esteja relacionado a modelos de 
endereçamento e nomenclatura. Isto é, endereços e nomes bem estruturados 
permitem maior agilidade na administração e no gerenciamento de uma rede, visto 
que, dessa forma, permite o entendimento dos mapas de rede bem como o 
reconhecimento de dispositivos em rastreamentos realizadas por analisadores de 
protocolos e, principalmente, as necessidades e metas desejadas pelos clientes. 
 Quando os firewalls, roteadores e switches são configurados, se o nome 
dado a eles for de fácil entendimento, isso permite ao administrador de redes 
identificar em sua totalidade as melhores rotas a serem utilizadas. Com isso, a 
largura de banda, a instabilidade e o processamento em roteadores acabam 
sendo minimizados. 
 Para facilitar esse processo de estruturação de nomes de endereçamento 
na camada de rede, vale ressaltar algumas diretrizes para atribuição: projete um 
modelo estruturado para endereçamento antes de atribuir qualquer endereço; 
disponibilize espaço para que o modelo possa ser expandido quando necessário; 
atribui blocos de endereços de forma hierárquica e baseados na rede física; utilize 
números significativos na atribuição de endereços de rede, entre outros. 
 Assim também é necessário um modelo para nomenclatura de nomes a 
serem atribuídos aos mais diversos tipos de recursos (roteadores, usuários, 
impressoras, servidores, etc.). Diz-se de um bom modelo de nomenclatura aquele 
que permite a um usuário acesso transparente a determinado serviço por meio de 
um nome em vez de utilizar um endereço. Quando há necessidade de o acesso 
ser via endereço, o sistema de usuário deve mapear o nome para um endereço, 
mantendo o critério de transparência. 
 Ao se pensar em um modelo de nomenclatura, é preciso identificar alguns 
critérios como: quais são os tipos de entidades que necessitam de nomes? Os 
 
 
10 
sistemas precisam de nomes? Qual é a estrutura de um nome? Quem é o 
responsável pela atribuição de nomes? Como os hosts mapeiam um nome para 
um endereço? O sistema de nomenclatura afetará o tráfego da rede e a 
segurança? 
 Após a identificação dos critérios para a elaboração de um modelo de 
nomenclatura, passa-se a pensar na atribuição de nomes. Para isso, deve-se 
levar em conta os seguintes elementos: devem ser curtos, significativos, não 
ambíguos e distintos entre si; incluir um código do local; não utilizar caracteres 
diferenciados e não usuais; utilizar diferenciações como maiúsculas e minúsculas; 
não utilizar espaços em branco, entre outros. 
 Realizado esse processo, inicia-se a etapa de seleção de protocolos de 
comutação e roteamento. A seleção pelos métodos de comutação existentes pode 
ser realizada de acordo com as opções existentes: 
• Bridges e switches transparentes que permitem a implementação do 
algoritmo de árvores estendido quando a rede tem necessidade de evitar 
loops em uma topologia; 
• Bridges para conexão de diferentes topologias de LAN, tendo em vista que 
na grande maioria dos projetos existe a necessidade de conexões entre 
diferentes tecnologias; 
• Implementação de VLAN pela especificação IEEE 802.10 de forma a 
ensinar como inserir a identificação de uma VLAN em um frame; 
• Seleção de protocolos de roteamento torna-se um pouco mais trabalhosa, 
visto que é mais complicada do que a seleção por protocolos de 
comutação. Vários são os tipos de protocolos de roteamento, e a escolha 
deve ser de acordo com a necessidade do cliente, bem como também com 
a infraestrutura existente no projeto. 
Outras informações sobre desenvolvimento de projeto de redes de 
computadores e endereçamento em redes podem ser vistos em Zarbato (1998).

Mais conteúdos dessa disciplina