Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

MANUAL DO CURSO DE LICENCIATURA EM 
GESTÃO DE SISTEMAS DE 
INFORMAÇÃO 
 
 
1º Ano 
Disciplina: PROJECTO DE REDES DE COMPUTADORES 
Código: ISCED1-GSI02 
Total Horas/2o Semestre: 100 
Créditos (SNATCA): 4 
Número de Temas: 10 
 
 
 
 
 
 
 
 
 
INSTITUTO SUPER 
 
 
 INSTITUTO SUPERIOR DE CIÊNCIAS E EDUCAÇÃO A DISTÂNCIA - ISCED 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 i 
 
Direitos de autor (copyright) 
Este manual é propriedade do Instituto Superior de Ciências e Educação a Distância (ISCED), 
e contém reservados todos os direitos. É proibida a duplicação ou reprodução parcial ou 
total deste manual, sob quaisquer formas ou por quaisquer meios (electrónicos, mecânico, 
gravação, fotocópia ou outros), sem permissão expressa de entidade editora (Instituto 
Superior de Ciências e Educação a Distância (ISCED). 
A não observância do acima estipulado o infractor é passível a aplicação de processos 
judiciais em vigor no País. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Instituto Superior de Ciências e Educação a Distância (ISCED) 
Direcção Académica 
Rua Dr. Almeida Lacerda, No 212 Ponta - Gêa 
Beira - Moçambique 
Telefone: +258 23 323501 
Fax: 23323501 
E-mail: isced@isced.ac.mz 
Website: www.isced.ac.mz 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 ii 
 
Agradecimentos 
O Instituto Superior de Ciências e Educação a Distância (ISCED) e o autor do presente manual 
agradecem a colaboração dos seguintes indivíduos e instituições na elaboração deste 
manual: 
Pela Coordenação 
Pelo design 
Direção Académica do ISCED 
Direção de Qualidade e Avaliação do ISCED 
Financiamento e Logística 
 
Pela Revisão 
Instituto Africano de Promoção da Educação 
à Distância (IAPED) 
 
Elaborado por: Celestino Alexandre Pempe, Mestre em Tecnologias de Informação 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Índice 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 iii 
 
Visão geral 7 
Benvindo à Disciplina/Módulo de Projecto de Redes de Computadores ........................ 7 
Objectivos do Módulo....................................................................................................... 7 
Quem deveria estudar este módulo ................................................................................. 7 
Como está estruturado este módulo ................................................................................ 8 
Ícones de actividades ........................................................................................................ 9 
Habilidades de estudo ...................................................................................................... 9 
Precisa de apoio? ............................................................................................................ 11 
Tarefas (avaliação e auto-avaliação) .............................................................................. 12 
Avaliação ......................................................................................................................... 12 
TEMA – I: INTRODUÇÃO 14 
UNIDADE Temática 1.1. Introdução................................................................................ 14 
Introdução ....................................................................................................................... 14 
Sumário ........................................................................................................................... 15 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 15 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 16 
UNIDADE Temática 1.2. Visão Geral Sobre Projectos de Rede ...................................... 16 
Introdução ....................................................................................................................... 16 
Redes e Complexidades de Sistemas .............................................................................. 20 
Sumário ........................................................................................................................... 21 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 21 
UNIDADE Temática 1.3. Modelo de Projecto de Redes de Computadores.................... 21 
Introdução ....................................................................................................................... 21 
A metodologia de Sistemas ............................................................................................ 22 
Descrição de Sistema ...................................................................................................... 23 
Descrição de Serviço ....................................................................................................... 23 
Características de Serviço ............................................................................................... 24 
Medidas de Serviço ......................................................................................................... 25 
Sumário ........................................................................................................................... 25 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 26 
TEMA – II: ANALISE DE REQUISITOS: CONCEITOS 27 
UNIDADE Temática 2.1. Requisitos e Características ..................................................... 27 
Introdução ....................................................................................................................... 27 
Sumário ........................................................................................................................... 30 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 30 
UNIDADE Temática 2.2. Requisitos de Usuários ............................................................. 31 
Introdução ....................................................................................................................... 31 
Sumário ........................................................................................................................... 34 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 34 
UNIDADE Temática 2.3. Requisitos de Aplicações.......................................................... 35 
Introdução ....................................................................................................................... 35 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 iv 
 
Tipo de Aplicação ............................................................................................................ 36 
CMD ................................................................................................................................ 36 
Atraso .............................................................................................................................. 37 
Sumário ...........................................................................................................................37 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 37 
UNIDADE Temática 2.4. Requisitos de Dispositivos ....................................................... 38 
Introdução ....................................................................................................................... 38 
Tipos de Dispositivos....................................................................................................... 38 
Sumário ........................................................................................................................... 39 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 39 
UNIDADE Temática 2.5. Requisitos de Rede .................................................................. 40 
Introdução ....................................................................................................................... 40 
Redes Existentes e Migração .......................................................................................... 40 
Sumário ........................................................................................................................... 41 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 41 
UNIDADE Temática 2.6. Especificações de Requisitos e Mapa ...................................... 42 
Introdução ....................................................................................................................... 42 
Sumário ........................................................................................................................... 43 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 43 
TEMA – III: ANALISE DE REQUISITOS: PROCESSOS 45 
UNIDADE Temática 3.1. Aquisição e Listagem de Requisitos ......................................... 45 
Introdução ....................................................................................................................... 45 
Tipos de Projecto de Rede .............................................................................................. 45 
Definir as Expectativas do Cliente .................................................................................. 46 
Trabalhar com Usuários .................................................................................................. 46 
Sumário ........................................................................................................................... 47 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 47 
UNIDADE Temática 3.2. Métricas de Serviços ................................................................ 48 
Introdução ....................................................................................................................... 48 
Ferramentas de Medição ................................................................................................ 50 
Caracterizar Comportamentos ....................................................................................... 50 
Modelagem e Simulação................................................................................................. 50 
Sumário ........................................................................................................................... 51 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 51 
UNIDADE Temática 3.3. Requisitos CMD ........................................................................ 52 
Introdução ....................................................................................................................... 52 
Confiabilidade ................................................................................................................. 52 
Manutenção .................................................................................................................... 53 
Disponibilidade ............................................................................................................... 53 
Uptime e Downtime ........................................................................................................ 53 
Sumário ........................................................................................................................... 54 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 54 
Unidade Temática 3.4. Mapeamento de Requisitos ...................................................... 55 
Introdução ....................................................................................................................... 55 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 v 
 
Desenvolver Especificações de Requisitos ..................................................................... 56 
Sumário ........................................................................................................................... 58 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 58 
TEMA – IV: DESENHO DE TOPOLOGIA LOGICA DA REDE 60 
UNIDADE Temática 4.1. Topologia Hierárquica de Rede ............................................... 60 
Introdução ....................................................................................................................... 60 
Vantagens do Modelo Hierárquico de Rede ................................................................... 61 
Topologias Planas Versus Hierárquicas .......................................................................... 62 
Clássico Modelo Hierárquico de Três-Camada ............................................................... 62 
Sumário ........................................................................................................................... 64 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 64 
Unidade Temática 4.2. Topologias Redundante e Modular de Rede ............................. 65 
Introdução ....................................................................................................................... 65 
Caminhos de Backup ....................................................................................................... 66 
Topologia Modular .......................................................................................................... 67 
Sumário ........................................................................................................................... 68 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 68 
Unidade Temática 4.3. Topologia de Segurança de Rede .............................................. 69 
Planos de Segurança Física da Rede ............................................................................... 69 
Alcançar Objectivos de Segurança com Firewalls ........................................................... 69 
Sumário ........................................................................................................................... 71 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 71 
TEMA – V: MODELOS DE ENDEREÇO E NUMERAÇÃO 72 
UNIDADE Temática 5.1. Atribuição de Endereços a Camada de Rede ........................... 72 
Introdução ....................................................................................................................... 72 
Modelo Estruturado para Endereçamento da Camada de Rede ...................................73 
Usando Endereçamento Dinâmico para Sistemas Finais ............................................... 73 
NAT (Network Address Translation) ............................................................................... 74 
Sumário ........................................................................................................................... 75 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 75 
UNIDADE Temática 5.1. Uso do Modelo Hierárquico para Atribuição de Endereços .... 75 
Introdução ....................................................................................................................... 75 
Sumário ........................................................................................................................... 77 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 77 
UNIDADE Temática 5.3. Modelo de Nomeação ............................................................. 78 
Introdução ....................................................................................................................... 78 
Orientações para Atribuição de Nomes ......................................................................... 79 
Sumário ........................................................................................................................... 81 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 81 
TEMA – VI: DOCUMENTAÇÃO DA REDE 82 
UNIDADE Temática 6.1. Resposta a Proposta do Cliente ............................................... 82 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 vi 
 
Introdução ....................................................................................................................... 82 
Sumário ........................................................................................................................... 84 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 84 
UNIDADE Temática 6.2. Conteúdos da Documentação do Projecto de Rede ................ 85 
Introdução ....................................................................................................................... 85 
Sumário ........................................................................................................................... 90 
Exercícios de AUTO-AVALIAÇÃO ..................................................................................... 90 
BIBLIOGRAFIA 91 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 7 
 
Visão geral 
Benvindo à Disciplina/Módulo de Projecto de Redes de 
Computadores 
Objectivos do Módulo 
Ao terminar o estudo deste módulo de Projecto de Redes de 
Computadores deverá ser capaz de: conhecer ferramentas básicas que 
lhe permitam desenhar projectos de redes de computadores nos 
diferentes cenários de funcionamento empresarial. 
 
 
Objectivos 
Específicos 
 Efectuar a análise de viabilidade e estimativa de esboço de um 
projecto informático. 
 Compreender a essência e as tendências de evolução das 
questões chaves para os gestores de sistemas de informação; 
 Compreender o processo de planeamento de sistemas de 
informação; 
 Gerir uma rede de âmbito local ao nível duma unidade orgânica 
duma instituição educacional; 
 Fazer a manutenção duma rede local de computadores; 
 Fazer a gestão de usuários duma rede; 
 Gerir sistemas distribuídos de pequeno âmbito. 
 
Quem deveria estudar este módulo 
Este Módulo foi concebido para estudantes do 1º ano do curso de 
licenciatura em Gestão de Sistemas de Informação. Poderá ocorrer, 
contudo, que haja leitores que queiram se actualizar e consolidar seus 
conhecimentos nessa disciplina, esses serão bem-vindos, não sendo 
necessário para tal se inscrever. Mas poderá adquirir o manual. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 8 
 
Como está estruturado este módulo 
Este módulo de Projecto de Redes de Computadores, para estudantes 
do 1º ano do curso de licenciatura em Gestão de Sistemas de 
Informação, à semelhança dos restantes do ISCED, está estruturado 
como se segue: 
Páginas introdutórias 
 Um índice completo. 
 Uma visão geral detalhada dos conteúdos do módulo, 
resumindo os aspectos-chave que você precisa conhecer para 
melhor estudar. Recomendamos vivamente que leia esta 
secção com atenção antes de começar o seu estudo, como 
componente de habilidades de estudos. 
Conteúdo desta Disciplina / módulo 
Este módulo está estruturado em Temas. Cada tema, por sua vez 
comporta certo número de unidades temáticas ou simplesmente 
unidades. Cada unidade temática se caracteriza por conter uma 
introdução, objectivos, conteúdos. 
No final de cada unidade temática ou do próprio tema, são 
incorporados antes o sumário, exercícios de auto-avaliação, só 
depois é que aparecem os exercícios de avaliação. 
Os exercícios de avaliação têm as seguintes características: puros 
exercícios teóricos/práticos, problemas não resolvidos e 
actividades práticas algumas incluindo estudo de caso. 
 
Outros recursos 
A equipa dos académicos e pedagogos do ISCED, pensando em si, 
num cantinho, recôndito deste nosso vasto Moçambique e cheio 
de dúvidas e limitações no seu processo de aprendizagem, 
apresenta uma lista de recursos didácticos adicionais ao seu 
módulo para você explorar. Para tal o ISCED disponibiliza na 
biblioteca do seu centro de recursos mais material de estudos 
relacionado com o seu curso como: Livros e/ou módulos, CD, DVD. 
Para além deste material físico ou electrónico disponível na 
biblioteca, pode ter acesso a Plataforma digital moodle para 
alargar mais ainda as possibilidades dos seus estudos. 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 9 
 
Auto-avaliação e Tarefas de avaliação 
Tarefas de auto-avaliação para este módulo encontram-se no final 
de cada unidade temática e de cada tema. As tarefas dos 
exercícios de auto-avaliação apresentam duas características: 
primeiro apresentam exercícios resolvidos com detalhes. Segundo, 
exercícios que mostram apenas respostas. 
Tarefas de avaliação devem ser semelhantes às de auto-avaliação, 
mas sem mostrar os passos e devem obedecer o grau crescente de 
dificuldades do processo de aprendizagem, umas a seguir a outras. 
Parte das tarefas de avaliação será objecto dos trabalhos de 
campo a serem entregues aos tutores/docentes para efeitos de 
correção e subsequentemente nota. Também constará do exame 
do fim do módulo. Pelo que, caro estudante, fazer todos os 
exercícios de avaliação é uma grande vantagem. 
Comentários e sugestões 
Use este espaço para dar sugestões valiosas, sobre determinados 
aspectos, quer de natureza científica, quer de natureza didáctico-
pedagógica, etc., sobre como deveriam ser ou estar apresentadas. 
Pode ser que graças as suas observações que, em gozo de 
confiança, classificamo-las de úteis, o próximo módulo venha a ser 
melhorado. 
 
Ícones de actividades 
Ao longo deste manual irá encontrar uma série de ícones nas margens 
das folhas. Estes ícones servem para identificar diferentes partes do 
processo de aprendizagem. Podem indicar uma parcela específica de 
texto, uma nova actividade ou tarefa, uma mudança de actividade, 
etc. 
Habilidades de estudo 
O principal objectivo deste campo é o de ensinaraprender a aprender. 
Aprender aprende-se. 
Durante a formação e desenvolvimento de competências, para facilitar 
a aprendizagem e alcançar melhores resultados, implicará empenho, 
dedicação e disciplina no estudo. Isto é, os bons resultados apenas se 
conseguem com estratégias eficientes e eficazes. Por isso é importante 
saber como, onde e quando estudar. Apresentamos algumas sugestões 
com as quais esperamos que caro estudante possa rentabilizar o tempo 
dedicado aos estudos, procedendo como se segue: 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 10 
 
1º praticar a leitura. Aprender a Distância exige alto domínio de leitura. 
2º fazer leitura diagonal aos conteúdos (leitura corrida). 
3º voltar a fazer leitura, desta vez para a compreensão e assimilação 
crítica dos conteúdos (ESTUDAR). 
4º fazer seminário (debate em grupos), para comprovar se a sua 
aprendizagem confere ou não com a dos colegas e com o padrão. 
5º fazer TC (Trabalho de Campo), algumas actividades práticas ou as de 
estudo de caso se existirem. 
IMPORTANTE: em observância ao triângulo modo-espaço-tempo, 
respectivamente como, onde e quando...estudar, como foi referido no 
início deste item, antes de organizar os seus momentos de estudo 
reflita sobre o ambiente de estudo que seria ideal para si: Estudo 
melhor em casa/biblioteca/café/outro lugar? Estudo melhor à noite/de 
manhã/de tarde/fins de semana/ao longo da semana? Estudo melhor 
com música/num sítio sossegado/num sítio barulhento!? Preciso de 
intervalo em cada 30 minutos, em cada hora, etc. 
É impossível estudar numa noite tudo o que devia ter sido estudado 
durante um determinado período de tempo; deve estudar cada ponto 
da matéria em profundidade e passar só ao seguinte quando achar que 
já domina bem o anterior. 
Privilegia-se saber bem (com profundidade) o pouco que puder ler e 
estudar, que saber tudo superficialmente! Mas a melhor opção é juntar 
o útil ao agradável: saber com profundidade todos conteúdos de cada 
tema, no módulo. 
Dica importante: não recomendamos estudar seguidamente por tempo 
superior a uma hora. Estudar por tempo de uma hora intercalado por 
10 (dez) a 15 (quinze) minutos de descanso (chama-se descanso à 
mudança de actividades). Ou seja, que durante o intervalo não se 
continuar a tratar dos mesmos assuntos das actividades obrigatórias. 
Uma longa exposição aos estudos ou ao trabalho intelectual 
obrigatório, pode conduzir ao efeito contrário: baixar o rendimento da 
aprendizagem. Por que o estudante acumula um elevado volume de 
trabalho, em termos de estudos, em pouco tempo, criando 
interferência entre os conhecimentos, perde sequência lógica, por fim 
ao perceber que estuda tanto, mas não aprende, cai em insegurança, 
depressão e desespero, por se achar injustamente incapaz! 
Não estude na última da hora; quando se trate de fazer alguma 
avaliação. Aprenda a ser estudante de 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 11 
 
facto (aquele que estuda sistematicamente), não estudar apenas para 
responder a questões de alguma avaliação, mas sim estude para a vida, 
sobre tudo, estude pensando na sua utilidade como futuro profissional, 
na área em que está a se formar. 
Organize na sua agenda um horário onde define a que horas e que 
matérias deve estudar durante a semana; Face ao tempo livre que 
resta, deve decidir como o utilizar produtivamente, decidindo quanto 
tempo será dedicado ao estudo e a outras actividades. 
É importante identificar as ideias principais de um texto, pois será uma 
necessidade para o estudo das diversas matérias que compõem o 
curso: A colocação de notas nas margens pode ajudar a estruturar a 
matéria de modo que seja mais fácil identificar as partes que está a 
estudar e Pode escrever conclusões, exemplos, vantagens, definições, 
datas, nomes, pode também utilizar a margem para colocar 
comentários seus relacionados com o que está a ler; a melhor altura 
para sublinhar é imediatamente a seguir à compreensão do texto e 
não depois de uma primeira leitura; Utilizar o dicionário sempre que 
surja um conceito cujo significado não conhece ou não lhe é familiar; 
Precisa de apoio? 
Caro estudante, temos a certeza que por uma ou por outra razão, o 
material de estudos impresso, lhe pode suscitar algumas dúvidas como 
falta de clareza, alguns erros de concordância, prováveis erros 
ortográficos, falta de clareza, fraca visibilidade, páginas trocadas ou 
invertidas, etc.). Nestes casos, contacte os serviços de atendimento e 
apoio ao estudante do seu Centro de Recursos (CR), via telefone, SMS, 
e-mail, se tiver tempo, escreva mesmo uma carta participando a 
preocupação. 
Uma das atribuições dos Gestores dos CR e seus assistentes 
(Pedagógico e Administrativo), é a de monitorar e garantir a sua 
aprendizagem com qualidade e sucesso. Dai a relevância da 
comunicação no Ensino a Distância (EAD), onde o recurso as TIC se 
tornam incontornável: entre estudantes, estudante – Tutor, estudante 
– CR, etc. 
As sessões presenciais são um momento em que você caro estudante, 
tem a oportunidade de interagir fisicamente com staff do seu CR, com 
tutores ou com parte da equipa central do ISCED indigitada para 
acompanhar as suas sessões presenciais. Neste período pode 
apresentar dúvidas, tratar assuntos de natureza pedagógica e/ou 
administrativa. 
O estudo em grupo, que está estimado para ocupar cerca de 30% do 
tempo de estudos a distância, é muita importância, na medida em que 
permite lhe situar, em termos do grau de aprendizagem com relação 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 12 
 
aos outros colegas. Desta maneira ficará a saber se precisa de apoio 
ou precisa de apoiar aos colegas. Desenvolver habito de debater 
assuntos relacionados com os conteúdos programáticos, constantes 
nos diferentes temas e unidade temática, no módulo. 
Tarefas (avaliação e auto-avaliação) 
O estudante deve realizar todas as tarefas (exercícios, actividades e 
autoavaliação), contudo nem todas deverão ser entregues, mas é 
importante que sejam realizadas. As tarefas devem ser entregues duas 
semanas antes das sessões presenciais seguintes. 
Para cada tarefa serão estabelecidos prazos de entrega, e o não 
cumprimento dos prazos de entrega, implica a não classificação do 
estudante. Tenha sempre presente que a nota dos trabalhos de campo 
conta e é decisiva para ser admitido ao exame final da 
disciplina/módulo. 
Os trabalhos devem ser entregues ao Centro de Recursos (CR) e os 
mesmos devem ser dirigidos ao tutor/docente. 
Podem ser utilizadas diferentes fontes e materiais de pesquisa, 
contudo os mesmos devem ser devidamente referenciados, 
respeitando os direitos do autor. 
O plágio1 é uma violação do direito intelectual do(s) autor(es). Uma 
transcrição à letra de mais de 8 (oito) palavras do testo de um autor, 
sem o citar é considerado plágio. A honestidade, humildade científica e 
o respeito pelos direitos autorais devem caracterizar a realização dos 
trabalhos e seu autor (estudante do ISCED). 
Avaliação 
Muitos perguntam: como é possível avaliar estudantes à distância, 
estando eles fisicamente separados e muito distantes do 
docente/tutor!? Nós dissemos: sim é muito possível, talvez seja uma 
avaliação mais fiável e consistente. 
Você será avaliado durante os estudos à distância que contam com um 
mínimo de 90% do total de tempo que precisa de estudar os conteúdos 
do seu módulo. Quando o tempo de contacto presencial conta com um 
máximo de 10%) do total de tempo do módulo. A avaliação do 
estudante consta detalhada do regulamentada de avaliação.Os trabalhos de campo por si realizados, durante estudos e 
aprendizagem no campo, pesam 25% e servem para a nota de 
frequência para ir aos exames. 
 
1 Plágio - copiar ou assinar parcial ou totalmente uma obra literária, propriedade 
intelectual de outras pessoas, sem prévia autorização. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 13 
 
Os exames são realizados no final da cadeira disciplina ou modulo e 
decorrem durante as sessões presenciais. Os exames pesam no mínimo 
75%, o que adicionado aos 25% da média de frequência, determinam a 
nota final com a qual o estudante conclui a cadeira. 
A nota de 10 (dez) valores é a nota mínima de conclusão da cadeira. 
Nesta cadeira o estudante deverá realizar pelo menos 2 (dois) 
trabalhos e 1 (um) (exame). 
Algumas actividades praticas, relatórios e reflexões serão utilizados 
como ferramentas de avaliação formativa. 
Durante a realização das avaliações, os estudantes devem ter em 
consideração a apresentação, a coerência textual, o grau de 
cientificidade, a forma de conclusão dos assuntos, as recomendações, a 
identificação das referências bibliográficas utilizadas, o respeito pelos 
direitos do autor, entre outros. 
Os objectivos e critérios de avaliação constam do Regulamento de 
Avaliação. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 14 
 
TEMA – I: INTRODUÇÃO 
UNIDADE Temática 1.1. Introdução. 
UNIDADE Temática 1.2. Visão Geral Sobre Projecto de Redes de 
Computadores 
UNIDADE Temática 1.3. Modelo de Projecto de Redes de 
Computadores 
 
UNIDADE Temática 1.1. Introdução 
Introdução 
 
Nesta unidade temática apresentam-se os conceitos fundamentais, 
como por exemplo, uma rede de computadores é parte de um sistema 
que fornece serviços aos seus usuários finais; a existência de processos 
para o desenvolvimento de uma análise, uma arquitectura e um 
desenho de uma rede; e que existem maneiras para caracterizar uma 
rede de computadores. 
Projecto de Rede de Computadores aborda os elementos críticos 
necessários para desenhar e implantar com êxito as redes em um 
ambiente cada vez mais complexo. Existe uma pressão constante para 
implantar novas funções e serviços, aumentando a qualidade dos 
serviços existentes e segurança de rede. 
Ao completar esta unidade, você deverá ser capaz de: 
 
 
Objectivos 
específicos 
 
 
 
 Perceber os conceitos introdutórios de projectos de redes de computador 
 Compreender o dinamismo na implementação de redes de computadores 
 A estrutura preliminar no projecto de redes de computadores 
 
Um projecto de rede de computadores fornece uma visão actualizada 
que inclui como avaliar e selecionar fornecedores, produtos de 
fornecedores e prestadores de serviços, bem como o desenho final da 
rede. As fases de análise, também foram actualizadas considerando 
alguns requisitos par a a arquitetura e desenho, incluindo os 
requisitos de validação e rastreabilidade. 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 15 
 
 
Um projecto de rede ajuda a entender e definir a arquitetura de rede, 
examina todo o sistema, os usuários e suas aplicações, assim como os 
dispositivos existentes na rede. 
 
Num projecto de redes resolvemos sérios problemas incluindo os 
seguintes desafios: 
 Adquirir, derivar, definir e validar os requisitos reais para uma 
rede. 
 Determinar como e onde implementar endereçamento, 
roteamento, segurança, gestão e desempenho da rede. 
 Avaliar e selecionar fornecedores, produtos de fornecedores e 
prestadores de serviços para o projecto 
 Determinar onde implementar os protocolos de roteamento, 
assim como mecanismos de endereçamento 
 Determinar onde implementar mecanismos de desempenho, 
incluindo qualidade de serviços, níveis de acordos de serviços e 
politicas 
Projecto de redes de computadores ajuda combinar regras de 
avaliação e escolha de tecnologias de rede, conhecimentos sobre 
tecnologias, serviços e protocolos, experiencias do que é funcional e 
oque não é, etc. 
Nos dias de hoje, as redes se encontram em todos ambientes, em 
casa, no trabalho ate no entretenimento. As redes de computadores 
são consideradas meios críticos para o alcance de sucessos 
corporativos assim como para o acesso a informação em tempo real 
no mundo inteiro. 
Sumário 
Nesta Unidade temática 1.1 foram destacados aspectos introdutórios 
no que almeja o conhecimento na matéria de projecto de redes de 
computadores. É de realçar que o sucesso de um projecto de rede 
advém de conquista de vários desafios. 
Exercícios de AUTO-AVALIAÇÃO 
1. Defina redes de computadores. 
2. Que etapas fazem parte de um projecto de rede? 
3. Qual é o objectivo de criação de uma rede de computadores? 
4. Oque se pretende alcançar, de maneira geral, com um projecto 
de redes? 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 16 
 
5. Será que sem redes de computadores as organizações podem 
alcançar seus objectivos primários? 
Exercícios de AUTO-AVALIAÇÃO 
GRUPO-2 
1. Um projecto de rede de computadores tem objectivo de 
avaliar e selecionar fornecedores, produtos de 
fornecedores e prestadores de serviços para o projecto. 
a. Verdadeiro 
b. Falso 
2. Usuários finais de uma rede são também considerados 
parte do projecto de redes. 
a. Verdadeiro 
b. Falso 
3. Adquirir, derivar, e validar os requisitos reais para uma 
rede é uma das fases de um projecto de redes. 
a. Verdadeiro 
b. Falso 
4. Nos dias de hoje, se uma empresa não implementa uma 
rede de computadores pode não alcançar seus objectivos 
de negocio 
a. Verdadeiro 
b. Falso 
 
UNIDADE Temática 1.2. Visão Geral Sobre Projectos de Rede 
Introdução 
 
Projecto de Redes de Computadores são processos utilizados para 
produzir desenhos que são lógicos, reprodutível e defensável. Estes 
processos estão interligados, em que a saída de um processo é usada 
directamente como entrada para os próximos, criando assim fluxos de 
informação da análise à arquitetura, e de arquitetura para o desenho. 
Ao completar esta unidade, você deverá ser capaz de: 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 17 
 
 
Objectivos 
específicos 
 
 Saber definir o conceito de Analise de Redes 
 Conhecer os procedimentos de analise de uma rede 
 Saber definir o conceito de Arquitectura de Rede 
 Conhecer os procedimentos que sustentam cada um dos conceitos 
 
Analisar uma rede implica aprender o que os usuários, seus aplicativos 
e dispositivos precisam na rede. É também sobre entender o 
comportamento da rede em várias situações. Análise de rede também 
define, determina e descreve as relações entre os usuários, aplicações, 
dispositivos e a redes. 
 
No projecto de rede, a análise de rede fornece a base para todas as 
decisões de arquitetura e desenho que possam existir. O objetivo da 
análise de rede é duplo: em primeiro lugar, para ouvir os usuários e 
compreender as suas necessidades; e, segundo, para entender o 
sistema. Ao analisar uma rede, examina-se o estado da rede existente, 
incluindo quaisquer problemas que possam ter. Desenvolve-se um 
conjunto de problemas e objectivos que descrevam o que a rede como 
alvo principal endereçara. Desenvolve-se o fluxo de requisitos e 
trafego, assim como o mapeamento de usuário, aplicativo e 
dispositivo. 
Como tal, aanálise de redes nos ajuda a entender quais são os 
problemas que pretendemos resolver, e no processo que compilar 
informações que serão utilizadas no desenho e implementação da 
rede. 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 18 
 
Analise de 
Rede
Estado da Rede existente
Problemas existentes na 
rede e sistema existente
Requisitos de usuários, 
aplicações e dispositivos 
Descrição dos problemas da rede
Descrição dos requisitos da Rede
Descrição do fluxo do trafego
Mapeamento de aplicações e 
dispositivos a rede
Descrição de potenciais riscos 
Figura 1.1. Entradas e Saídas do Processo de analise de Redes 
 
O projecto de redes usa a informação gerada no processo de analise 
de redes para desenvolver estrutura de rede conceitual e de alto nível. 
Na arquitectura de rede, fazemos escolha de tecnologia e topologia 
para a rede. Também determinamos as relações entre as funções da 
rede (endereçamento / roteamento, gestão da rede, desempenho e 
segurança), e como optimizar a arquitetura através destes 
relacionamentos. 
Geralmente, não existe uma arquitectura ou desenho de rede melhor, 
mas sim existem varias que funcionam e outras melhores que as 
outras. 
A arquitectura de rede de computadores se concentra em achar as 
melhores, pois determinam-se conjuntos de tecnologias e topologias, 
classes de equipamentos, e a relação entre as funções da rede. 
 
 
 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 19 
 
Arquitectura 
de Rede
Escolha de tecnologia para a rede
Escolha de topologia para a rede
Relação das funções da rede
Classe de equipamentos
Descrição dos problemas da rede
Descrição dos requisitos da Rede
Descrição do fluxo do trafego
Mapeamento de aplicações e 
dispositivos a rede
Descrição de potenciais riscos
 
Figura 1.2. Entradas e Saídas do Processo de Arquitectura da Rede. 
 
O desenho de rede fornece detalhes físicos a arquitectura de rede. É o 
alvo do trabalho final, o culminar do processo de analise e de 
arquitectura. 
Desenho da rede inclui plantas e desenho da própria rede, seleção de 
vendedores e provedores de serviços e seleção de equipamentos 
(inclui-se tipos e configuração dos equipamentos) 
Durante o processo de desenho da rede usamos um processo de 
avaliação para selecionar o vendedor, provedor de serviços e 
equipamentos, baseando-se nas entradas dos processos de analise e 
de arquitectura. Como parte do processo de desenho de rede também 
vai aprender a desenvolver critérios de avaliação para seus projectos. 
No processo de desenho da rede, também se verifica as comparações, 
dependências e constrangimentos como parte da arquitectura de 
rede. Comparações como custo e desempenho, simplicidade e função, 
ocorrem no processo de desenho e grande parte das preocupações do 
projecto de rede de computadores reconhecem tais comparações. 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 20 
 
 
 
Escolha de tecnologia para a rede
Escolha de topologia para a rede
Relação das funções da rede
Classe de equipamentos
Desenho da 
Rede
Seleção de vendedores 
Seleção de provedores de serviços
Seleção de equipamentos
Desenho de plantas e da rede
 
Figura 1.3. Entradas e Saídas do Processo de Desenho da Rede 
 
Redes e Complexidades de Sistemas 
 
De modo geral, as redes e os sistemas que elas suportam estão se 
tornando cada vez mais complexos. Parte desta complexidade está na 
sofisticação dos recursos fornecidos nessa rede. Considere, por 
exemplo, como os serviços podem ser incorporados em uma rede 
actual. 
A capacidade de planificação da infraestrutura, que geralmente incluía 
apenas o trafego da rede, agora se expande a dimensões que incluem 
aplicações com constrangimentos de atrasos e que podem conter uma 
variedade de capacidade e mecanismos de controle de atrasos na 
rede. 
Um Nível de Acordo de Serviço é um contrato formal ou informal entre 
um prestador de serviços e usuário que define os termos de 
responsabilidade do fornecedor para o usuário e do tipo e extensão da 
prestação de contas, se essas 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 21 
 
responsabilidades não forem cumpridas. 
Políticas são declarações de alto nível sobre como os recursos de rede 
devem ser alocados entre os usuários. 
 
Sumário 
Nesta Unidade temática 1.2 analisamos 3 principais processos que 
culminam com o projecto de uma rede de computadores completa, o 
processo de analise da rede, o processo de arquitectura da rede e 
finalmente o processo de desenho da rede. Um dos aspectos que se 
deve acentuar é que existe uma interdependência nesses três 
processos, que o resultado ou saídas de um processo alimenta o outro. 
Exercícios de AUTO-AVALIAÇÃO 
GRUPO-1 
1. Oque significa analisar uma rede de computadores? 
2. Oque pretendemos alcançar ao analisarmos uma rede? 
3. Quem fornece os requisitos de rede que devem ser analisados? 
4. Oque entendes por arquitectura de redes? 
5. Qual é o objectivo de arquitectura de redes? 
6. Oque entendes por desenho de redes? 
7. Qual é o objectivo de desenho de redes? 
8. Oque entendes por nível de acordo de serviços? 
9. Oque entendes por politicas em projectos de redes de 
computadores? 
 
UNIDADE Temática 1.3. Modelo de Projecto de Redes de Computadores 
Introdução 
 
Redes de computadores e complexidades de sistemas não são 
lineares. A optimização da rede deve considerar requisitos 
concorrentes e muitas vezes conflituosas. Muitas pessoas com 
diferentes ideias podem influenciar no desenho de uma rede. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 22 
 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 Conhecer as áreas que fazem o modelo de projecto de redes 
 Saber quais são as metodologias de sistemas 
 Saber descrever um sistema 
 Saber descrever um serviço de rede 
 Saber caracterizar um serviço de rede 
 
Os processos de análise, arquitetura e desenho de rede são 
fundamentais para o desenvolvimento de uma rede. Esses processos 
são semelhantes a outras engenharias em que as mesmas abordam as 
seguintes áreas: 
 Definição dos problemas a serem abordados 
 Criar e gerir as expectativas dos clientes 
 Monitoria da rede e sistemas existentes no seu próprio 
ambiente 
 Analise de dados 
 Desenvolver um conjunto de opções para resolver problemas 
 Avaliação e otimização de opções com base em várias escolhas 
 Planificação da implementação da rede 
A metodologia de Sistemas 
Começamos o processo de análise de redes com uma discussão sobre 
a abordagem metodologia para sistemas de rede. A aplicação da 
metodologia para analise, arquitectura e desenho de redes de 
computadores é uma nova abordagem, particularmente no mundo do 
Protocolo de Internet (IP). 
Metodologia de Sistemas (aplicado em redes de computadores) 
significa observar a rede de computadores que esta sendo 
arquitectada e desenhada, junto com o seu meio ambiente (tudo que 
interage com a rede) como sendo um único sistema. 
Associado a este sistema estão conjuntos de serviços (níveis de 
desempenho e função) que são oferecidos pela rede para o resto do 
sistema. Esta abordagem considera a rede como parte de um sistema 
maior, com as interações e dependências entre a rede e seus usuários, 
aplicativos e dispositivos. 
 
 ISCEDCURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 23 
 
Um dos conceitos fundamentais da metodologia de sistemas é que 
arquiteturas e desenhos de rede levam em conta os serviços que cada 
rede irá fornecer e apoiar. 
Quando uma rede é vista como parte de um sistema que fornece 
serviços, a metodologia de sistemas funciona muito bem para uma 
variedade de redes, de pequena e simples para redes grandes e 
complexas. E isso ajuda na determinação, definição e descrição das 
características e capacidades importantes da rede. 
Descrição de Sistema 
Um sistema é um conjunto de componentes que trabalham juntos 
para apoiar ou fornecer conectividade, comunicações e serviços aos 
usuários do sistema. Genericamente falando, componentes do sistema 
incluem usuários, aplicações, dispositivos e redes. 
Embora os utilizadores do sistema sejam considerados como estando 
fora do sistema, estes possuem requisitos que os incluem, como parte 
do sistema. 
 
Usuario
Desposetivo
Aplicativo
Usuario
Aplicativo
Desposetivo
Rede de 
Computador
 
Figura 1.4. Componentes genéricos de um sistema 
Descrição de Serviço 
A organização Internet Engineering Task Force (IETF) trabalhou na 
descrição do termo serviço para rede com Protocolo IP, e de uma 
maneira geral, ele, conceitualizam serviços de rede como conjuntos de 
capacidades de rede que podem ser configuradas e geridas dentro da 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 24 
 
rede e entre redes. 
Serviços de rede, ou serviços, são definidos como os níveis de 
desempenho e função na rede. Podemos olhar para isso de duas 
perspectivas: como os serviços que estão sendo oferecidos pela rede 
para o resto do sistema (os dispositivos, aplicativos e usuários) ou 
como conjuntos de requisitos de rede que são esperados pelos 
usuários, aplicativos ou dispositivos. 
Níveis de desempenho são descritos pela capacidade de características 
de Desempenho, Atraso e CMD (Confiabilidade, Manutenção e 
Disponibilidade), enquanto que as funções são descritas como 
segurança, contabilidade, facturamento, programação e gestão (e 
outros). 
Serviços de rede são hierárquicos, e características de serviços 
individuais podem ser agrupados para formar descrições de nível 
superior de um serviço. 
 
Características de Serviço 
Um dos objectivos da análise de rede é de ser capaz de caracterizar 
serviços, de modo serem implementados na rede e adquiridos de 
fornecedores e os prestadores de serviços. 
Características de serviço são desempenho e parâmetros funcionais da 
rede que são usados para descrever serviços. Estes serviços são 
oferecidos pela rede para o sistema (a oferta de serviço) ou são 
solicitados a partir da rede por usuários, aplicativos ou dispositivos (o 
pedido de serviço). 
Características de serviços que são solicitados a partir da rede podem 
também ser considerado requisitos para essa rede. Exemplos de 
características do serviço são: 
 A definição de um nível de segurança ou privacidade para um 
grupo de usuários ou de uma organização 
 Fornecendo capacidade de 1,5 Mbps de pico para um usuário 
remoto 
 Garantir um atraso máximo de ida e volta de 100ms para 
servidores de uma server farm 
Medidas destas características na rede para monitorar, verificar e gerir 
serviços são chamados de métricas de serviço. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 25 
 
Medidas de Serviço 
Para que os requisitos de desempenho e as características do serviço 
de rede sejam úteis, eles devem ser configuráveis, mensuráveis e 
verificáveis dentro do sistema. 
Portanto, iremos descrever os requisitos de desempenho e as 
características em termos de métricas de serviço, que são destinados a 
ser configurável e mensurável. Porque métricas de serviço são 
destinadas a ser quantidades mensuráveis, eles podem ser utilizados 
para medir os limites de serviço. Limites são usados para distinguir se 
o desempenho está em conformidade (normal) ou não-conformidade 
(excesso), com um requisito de serviço. 
Um limite é um valor para uma característica de desempenho que é 
uma fronteira entre duas regiões de conformidade e, quando 
cruzaram em uma ou ambas as direções, irão gerar uma ação. 
Um limite é uma fronteira entre região de conformação e não 
confirmação e é tomada como um limite superior ou inferior para uma 
característica de desempenho. Atravessar um limite é mais grave do 
que se atravessar a fronteira, e a acção resultante é geralmente mais 
grave (por exemplo, perda de pacotes para trazer de volta para o 
desempenho de conformidade). 
 
 
Sumário 
Nesta Unidade temática 1.3 foram apresentados conceitos que 
aumentam o conhecimento em projecto de redes de computadores, 
conceitos que são indispensáveis para criar o alicerce de qualquer 
projecto de rede, falamos de áreas a serem incorporadas em qualquer 
projecto de rede, definição de modelos de projectos, definição de 
serviços de rede e critérios de medi-lo. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 26 
 
Exercícios de AUTO-AVALIAÇÃO 
1. Porque é que o processo de analise de redes é importante no 
projecto? 
2. Oque significa metodologias de sistemas? 
3. Oque são serviços de rede? 
4. Oque entendes por sistema em projecto de redes? 
5. Continuando com a mesma abordagem, quais são os 
componentes de um sistema? 
6. Descreva níveis de desempenho de uma rede? 
7. Quais são as características gerais de um serviço de rede? 
8. Oque entendes por métricas de serviços? 
9. Oque é um limite de serviço de rede? 
10. Qual é a função de um limite de serviço? 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 27 
 
TEMA – II: ANALISE DE REQUISITOS: CONCEITOS 
UNIDADE Temática 2.1. Requisitos e Características 
UNIDADE Temática 2.2. Requisitos de Usuários 
UNIDADE Temática 2.3. Requisitos de Aplicações 
UNIDADE Temática 2.4. Requisitos de Dispositivos 
UNIDADE Temática 2.5. Requisitos de Rede 
UNIDADE Temática 2.6. A Especificação de Requisitos e Mapa 
 
UNIDADE Temática 2.1. Requisitos e Características 
Introdução 
 
Neste tema 2 vamos expandir o conceito de requisitos para uma rede. 
Falaremos sobre diferentes tipos de requisitos, a partir dos 
componentes do usuário, aplicativo, dispositivo e rede. Abordaremos 
aspectos como agrupamento de requisitos, e mapeamento dos locais 
das aplicações e dispositivos. A combinação de todos os requisitos e 
locais é expressa em dois documentos: uma especificação de 
requisitos e um mapa requisitos. 
Há pouca informação sobre o processo de análise de requisitos sobre 
como se aplica em redes de computadores. No entanto, existem 
alguns materiais preparatórios excelentes que são de natureza mais 
geral de engenharia de sistemas que irá fornecer uma visão geral do 
processo de análise de requisitos. 
Começamos com o processo de análise de rede com análise de 
requisitos, que se encarrega de recolher e derivar requisitos a fim de 
compreender o comportamento de sistemas e redes. 
Isso consiste na identificação, coleta, derivação, e entendimento dos 
requisitos do sistema e suas características; desenvolvimento de 
limites de desempenho a distinguir entre os serviços de baixo e alto 
desempenho; e determinar onde aplicar o melhor esforço, previsão e 
serviços na rede. 
Ao completar esta unidade, você deverá ser capaz de: 
 ISCEDCURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 28 
 
 
Objectivos 
específicos 
 
 
 
 Saber definir e caracterizar um requisito de rede 
 Saber definir e caracterizar uma característica de rede 
 Saber como categorizar um requisito 
 
Os requisitos são descrições das funções de rede e desempenho 
necessários para a rede para suportar com sucesso os seus usuários, 
aplicativos e dispositivos (e, portanto, o sucesso do projeto de rede). 
Usando esta definição, todos os requisitos para a rede devem ser 
devidamente achados para que ela seja bem-sucedida. 
Assim, como parte do processo de análise de requisitos, devemos 
classificar e priorizar os requisitos, determinando aqueles que são 
verdadeiros requisitos para a rede e aqueles que podem ser 
desejáveis, mas não são verdadeiros requisitos. 
Requisitos que estão determinados como necessário para o sucesso do 
projeto de rede são chamados de núcleo ou requisitos fundamentais. 
Uma vez que estes requisitos são necessários para o sucesso do 
projecto, tem de haver alguma forma a determinar o sucesso. 
Deste modo, associado com cada núcleo ou requisito fundamental 
esta uma ou mais métricas. As métricas são medidas ou manifestações 
para cada requisito. 
Haverá requisitos que, como parte do processo de análise, são 
determinados a ser características da rede. 
Núcleo ou Requisitos 
Fundamentais
Características da Rede
Requisitos para 
Revisões/Actualizações 
Futuras 
Requisitos Rejeitados
Requisitos 
Informacionais
Analise de Requisitos
Aquisição de Requisitos 
dos usuários, gestores e 
funcionários
Figura 2.1. Separação dos Requisitos da rede 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 29 
 
 
Requisitos são distinguidos em núcleo ou fundamentais (aqueles que 
se mostrem necessários para a rede), características que são 
desejáveis para a rede, aqueles que podem ser considerados em uma 
versão posterior ou atualização da rede e requisitos que tenham sido 
rejeitados (por exemplo, os que não são realmente necessários, 
desejáveis, reais ou implementáveis). 
Cada rede deverá ter, no mínimo, um conjunto de requisitos 
fundamentais; provavelmente também terá um conjunto de requisitos 
de informação e pode ter conjuntos de características, requisitos para 
o futuro, e requisitos rejeitados. 
Requisitos são categorizados durante o processo de análise de 
requisitos, através de discussões com os usuários, a administração e o 
pessoal, e são aprovados (assinado) pela administração. Um método 
para categorizar os requisitos baseia-se na prática actual da Internet 
Engineering Task Force (IETF). 
RFC 2119 identifica palavras e frases que podem ser usados para 
descrever a importância relativa de um requisito-chave. Estas palavras 
e frases-chave são: Deve/Obrigatório, Não Deve /Não Deverá, Deve / 
Recomendado, Não deve / Não Recomendado e Pode/Opcional. 
Deve/Obrigatório: estas palavras-chaves indicam um requisito 
absoluto e seria incluído como requisitos núcleos ou fundamentais 
para a rede. 
Não Deve /Não Deverá: estes também são requisitos absolutos, 
indicando uma restrição ou proibição de uma função ou tarefa. Estes 
também seriam incluídos como requisitos núcleos ou fundamentais 
para a rede. 
Deve / Recomendado: estas palavras-chaves indicam que um 
requisito pode ser válido, mas que a sua aplicação não é 
absolutamente necessária para o êxito da rede. Esses requisitos 
seriam classificados como características ou requisitos futuros para a 
rede. 
Não deve / Não Recomendado: tal como acontece com deve / 
recomendado, essas frases indicam que um requisito pode ser válido 
(neste caso para proibir uma função ou tarefa), mas que a sua 
aplicação não é absolutamente necessária para o êxito da rede. Esses 
requisitos também seriam categorizados como características ou 
requisitos futuros para a rede. 
Pode/Opcional: quando um requisito é realmente opcional, pode ser 
categorizado como um recurso ou 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 30 
 
requisito do futuro, ou pode ser rejeitado. 
Análise de requisitos ajuda o desenhador de redes a entender melhor 
o comportamento provável da rede que está sendo desenhada. Isto 
resulta em vários retornos: 
 Mais objetiva, escolhas informadas de tecnologias e serviços de 
rede 
 A capacidade de aplicar tecnologia e topologia candidatas às 
redes 
 Redes e elementos corretamente dimensionado para usuários 
e aplicativos 
 Uma melhor compreensão de onde e como aplicar serviços na 
rede 
Sumário 
Nesta Unidade temática 2.1 destacamos aspectos que dão corpo a 
uma boa seleção de requisitos e sua respectiva caracterização. A 
importância dos critérios e ou palavras chaves que permitam a seleção 
de requisitos que valham de certa maneira no projecto de rede como 
um todo. 
Exercícios de AUTO-AVALIAÇÃO 
1. Num projecto de rede, onde são especificados todos requisitos 
do projecto? 
2. Oque entendes por requisitos de redes? 
3. Em que consiste a recolha e derivação de requisitos? 
4. Como se caracterizam os requisitos de rede? 
5. Que palavras chaves descrevem o valor de um requisito? 
6. Qual é o objectivo do processo de analise de requisitos de um 
projecto de redes? 
7. Oque significa a sigla IETF? 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 31 
 
UNIDADE Temática 2.2. Requisitos de Usuários 
Introdução 
 
O termo usuário representa principalmente os usuários finais do 
sistema, mas pode ser expandida e incluir todos os envolvidos no 
sistema, como rede, administradores e gestores de sistemas. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 Saber definir o termo usuário de sistema 
 Saber descrever a camada do usuário 
 Saber como caracterizar os requisitos dos usuários 
Os requisitos de usuário compreendem o conjunto de requisitos que 
são obtidos ou derivados do input dos usuários e representam o que é 
necessário para os usuários realizarem com êxito as suas tarefas no 
sistema. 
Normalmente, quando reunir os requisitos, todos os envolvidos nessa 
rede são considerados um usuário potencial. A Figura 2.2 mostra 
alguns exemplos de requisitos do usuário. 
Existem requisitos qualitativos e não quantitativos. Parte do nosso 
trabalho na recolha e derivação dos requisitos dos usuários 
decorrentes é torná-los quantitativos, sempre que possível. 
Em geral, o sistema deve se adaptar aos usuários e seus ambientes, 
fornecer acesso rápido e confiável a informações e transferência, e 
oferecer serviço de qualidade para o usuário. Isso indica as seguintes 
condições gerais: 
 Pontualidade 
 Interatividade 
 Confiabilidade 
 Apresentação de qualidade 
 Adaptabilidade 
 Mobilidade 
 Segurança 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 32 
 
 Acessibilidade 
 Funcionalidade 
 Suportabilidade 
 Crescimento do futuro 
Usuário
Aplicação
Dispositivo
Rede
Requisitos do usuário
 
Figura 2.2. Tipos de Requisitos do Usuário 
Os requisitos de usuário são os menos técnicos e são também os mais 
subjetivos. Como se mostra na figura 2.3, os requisitos tornam-se mais 
técnicos, quando estes se movem dos usuários à rede. 
Todos esses requisitos são desenvolvidos com mais detalhes à medida 
que prosseguimos através dos componentes de aplicação, de 
dispositivo e de rede. A intenção é usar esses requisitos básicos comoum início para o desenvolvimento de requisitos mais objetivos e 
técnicos nos outros componentes. 
A pontualidade é um requisito que o usuário poderá acessar, 
transferir ou modificar a informação dentro de um prazo tolerável. A 
percepção do termo “prazo tolerável” depende da percepção do 
usuário do que é atraso no sistema. 
A interactividade é semelhante à pontualidade, mas concentra-se em 
um tempo de resposta do sistema (bem como na rede) que é da 
ordem dos tempos de resposta dos utilizadores. Portanto, a 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 33 
 
interactividade é uma medida dos tempos de resposta do sistema e da 
rede quando forem necessárias para interagir activamente com os 
utilizadores. 
Usuário
Aplicação
Dispositivo
Rede
Alto Nível, Menos Técnico
Switch Roteador
Baixo Nível, Mais Técnico
Figura 2.3 Os requisitos tornam-se mais técnicos, quando estes se 
movem dos usuários à rede 
Confiabilidade, ou seja, a disponibilidade na perspectiva do utilizador, 
é um requisito para que o serviço esteja disponível de forma 
consistente. Não só o usuário deve ser capaz de ter acesso aos 
recursos do sistema numa percentagem muito elevada de tempo, mas 
o nível de serviço ao usuário (em termos de uso do aplicativo ou 
entrega de informação) deve ser consistente. 
Apresentação da qualidade refere-se à qualidade da apresentação ao 
usuário. Esta pode ser a percepção do usuário de áudios, de vídeos e / 
ou visores de dados. 
Adaptabilidade é a capacidade do sistema se adaptar às novas 
necessidades dos utilizadores. 
Mobilidade refere-se à computação móvel ou nómada, onde o usuário 
pode acessar serviços e recursos em qualquer lugar, usando 
dispositivos portáteis e acesso sem fio à rede. 
Segurança a partir da perspectiva do usuário é um requisito para 
garantir a confidencialidade, integridade e autenticidade das 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 34 
 
informações do usuário e recursos físicos, bem como o acesso aos 
recursos do sistema e do usuário. 
Acessibilidade é o requisito de que as aquisições se ajustem no 
orçamento do projecto. Embora este requisito não seja técnico, ele 
afeta a arquitetura e o desenho da rede. 
Funcionalidade inclui qualquer requisito funcional de que o utilizador 
tem para o sistema. As funções que o sistema irá executar são 
frequentemente vinculados a aplicativos que são usados no sistema. 
Suportabilidade é um conjunto de características que descreve o quão 
bem o cliente pode manter a rede funcionando com desempenho 
desenhado, através de toda a gama de cenários descritos pelo cliente 
durante o processo de análise de requisitos. 
Crescimento do futuro é determinar se e quando os usuários estão a 
planificar implantar e utilizar novas aplicações e dispositivos na rede. 
Sumário 
Nesta Unidade temática 2.2 destacamos com detalhes os passos e 
critérios a serem seguidos de modo a obtermos com sucessos os 
requisitos dos usuários para posteriormente serem analisados e 
derivados em funcionais ou não. Todos critérios estudados nesta 
unidade são extremamente importantes, pois se não correctamente 
implementados resultara em pobres requisitos e consequentemente 
pobre rede de computadores. 
Exercícios de AUTO-AVALIAÇÃO 
1. Oque entendes por requisitos de usuários? 
2. Qual é o impacto de requisitos de usuários num projecto de 
rede? 
3. Dê exemplos de requisitos de usuários de uma rede. 
4. Oque significa “os requisitos de usuários são menos técnicos”? 
5. Oque significa pontualidade como requisitos de usuários de 
redes? 
6. Oque significa interactividade como requisitos de usuários de 
redes? 
7. Qual é o impacto do requisito confiabilidade num projecto de 
rede? 
8. Oque implicaria a ausência do requisito adaptabilidade num 
projecto de rede? 
9. Oque significa segurança como requisito de usuários de 
sistemas? 
10. Diferencia os requisitos acessibilidade e funcionalidade. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 35 
 
UNIDADE Temática 2.3. Requisitos de Aplicações 
Introdução 
 
As interfaces de componentes de aplicação com os componentes de 
usuário e dispositivo é uma parte fundamental da análise de 
requisitos. Os requisitos da aplicação são requisitos que são 
determinados a partir de informações do aplicativo, experiência ou o 
teste, e representam o que é necessário para aplicações operarem 
com êxito no sistema. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber tipos de aplicações 
 Saber descrever a sigla CMD 
 Saber oque consiste no conceito de atraso 
Figura 2.4 mostra exemplos de requisitos de aplicação. Os requisitos 
da aplicação são mais técnicos do que os requisitos dos usuários, mas 
ainda podem ser subjetivos. 
Usuário
Aplicação
Dispositivo
Rede
Requisitos da Aplicação
Tipos de Aplicações
Grupo de Aplicações
Local de Aplicações
 
Figura 2.4 Tipos de Requisitos de Aplicações 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 36 
 
Tipo de Aplicação 
Na descrição do sistema (usuário, aplicação, dispositivo de rede), o 
componente de aplicação é fundamental. Este componente é muitas 
vezes onde muitos requisitos para a rede são determinados, como 
usuários de aplicações e dispositivos à rede. 
Com base em requisitos de serviço e de desempenho, dizemos que os 
tipos de aplicações variam entre aplicações de missão-crítica, 
aplicações de taxa crítica, ou aplicações de interactividade/ em tempo 
real, onde: 
Aplicações de Missão Critica têm requisitos garantidos, previstos e de 
alto desempenho em termos de CMD. 
Aplicações de Taxa-crítica tem requisitos garantidos, e previsíveis, ou 
de alto desempenho. 
Aplicações de interactividade e em tempo real têm requisitos 
garantidos, previsíveis e ou de alto desempenho em termos de 
atrasos. 
Esses tipos de aplicativos são descritos por seus requisitos e métricas 
de serviço. 
CMD 
CMD consistindo em Confiabilidade, Manutenção e Disponibilidade. 
Confiabilidade é uma medida estatística da frequência de falhas da 
rede e de seus componentes e as interrupções não programadas dos 
serviços. 
Manutenção é uma medida estatística do tempo para restaurar o 
sistema para o estado totalmente operacional, depois de ter 
experimentado uma falha. 
Disponibilidade é uma medida da relação entre a frequência das 
falhas de missão crítica e o tempo para restaurar o serviço. Como 
essas medidas se relacionam com os aplicativos que usarão a rede? 
Requisitos de CMD podem ser subjetivos. Muitos usuários alegam que 
suas aplicações exigem um alto grau de confiabilidade, de 
manutenção, e ou de disponibilidade da rede, mas existem alguns 
aplicativos que devem manter um alto grau de CMD para funcionar. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 37 
 
Atraso 
Atraso é uma medida das diferenças de tempo na transferência e 
processamento de informações. Existem muitas fontes de atraso, 
incluindo propagação, transmissão, filas, processamento e 
encaminhamento. 
De uma perspectiva de serviço do aplicativo, optimizar o total de 
atraso de ida e volta é geralmente mais importante do que 
concentrar-se em fontes individuais de atraso. 
Fontes individuais de atraso tornar-se mais importante à medida que 
chegamos nos componentes da camada inferior, bem como na 
optimizaçãoda arquitetura e desenho. 
Sumário 
Nesta Unidade temática 2.3 conceitualizamos dois termos importantes 
no mundo de redes, CMD e Atrasos. Também foi abordado 
categoricamente os tipos de aplicações que uma rede pode ter. 
Exercícios de AUTO-AVALIAÇÃO 
1. Oque entendes por requisitos d e aplicações? 
2. Quem define os requisitos de aplicações? 
3. Discuta a afirmação “os requisitos de aplicações são mais 
técnicos”. 
4. Defina e exemplifique aplicações de missão critica. 
5. Defina e exemplifique aplicações de taxa critica. 
6. Defina e exemplifique aplicações de interactividade. 
7. Oque significa a sigla CMD? 
8. Qual é o impacto de CMD nua rede de computadores? 
9. Oque entendes por Atraso numa rede de computadores? 
10. Porque é que se deve preocupar com o fenómeno atraso em 
projectos de redes de computadores? 
 
 
 
 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 38 
 
UNIDADE Temática 2.4. Requisitos de Dispositivos 
Introdução 
 
Passamos agora para os requisitos de dispositivos que a rede terá, em 
particular os tipos de dispositivos, as suas características de 
desempenho, e suas informações de localização. A relação do 
componente do dispositivo com o resto do sistema é mostrada na 
Figura 2.5. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber tipos de dispositivos 
 Saber caracterizar dispositivos de rede 
Usuário
Aplicação
Dispositivo
Rede
Requisitos de Dispositivos
Tipos de Dispositivos
Características de Desempenho
Local do Dispositivo
 
Figura 2.5. Tipos de Requisito de Dispositivos 
Tipos de Dispositivos 
Os dispositivos podem ser agrupados em três categorias: dispositivos 
genéricos de computação, servidores e dispositivos especializados. 
Dispositivos de computação genéricos são os computadores de 
secretária e portáteis que a maioria dos usuários têm. Este grupo inclui 
também dispositivos portáteis. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 39 
 
Seus requisitos são importantes pois eles fornecem a interface entre 
aplicativos e a rede. Seus requisitos também são importantes no 
desenvolvimento de um modelo para dispositivos de grupos de 
usuários ou a todos os usuários da rede. 
A falta de compreensão dos dispositivos finais levou ao que é 
conhecido como o problema "último pé" no desempenho do sistema. 
Os servidores são dispositivos de computação que fornecem um 
serviço para um ou mais usuários (isto é, clientes). Eles são 
tipicamente mais poderosos, em termos de memória, processamento, 
rede e periféricos do que os dispositivos de desktop ou laptop do 
usuário. Requisitos do servidor são importantes na medida em que 
pode ter um impacto de um grande número de utilizadores. 
Dispositivos especializados são dispositivos que fornecem funções 
específicas para seus usuários. Um computador contendo um grande 
motor de busca de base de dados pode ser considerado um servidor 
ou um dispositivo especializado, enquanto uma câmara de vídeo na 
rede seria considerada um dispositivo especializado. 
Dispositivos especializados geralmente não dão acesso direto a 
aplicativos de usuário, mas sim reunir, produzir ou processar 
informações a serem enviadas aos usuários. Exemplos de dispositivos 
especializados incluem supercomputadores, sistemas paralelos ou 
computação distribuída, recolha de dados e sistemas de 
processamento, equipamentos médicos, máquinas fotográficas ou 
ferramentas de rede e dispositivos portáteis. 
Sumário 
Nesta Unidade temática 2.4 falamos de um dos requisitos com 
impacto serio na rede de computadores, e que dele são determinados 
muitos factores, como por exemplo, o desempenho da mesma rede. A 
categorização dos dispositivos na rede é muito importante, pois esses 
mesmos dispositivos são localizados em diferentes camadas de rede. 
Exercícios de AUTO-AVALIAÇÃO 
1. Liste cinco dispositivos de rede que conheces. 
2. Descreva dispositivos de comutação genérica e de exemplos. 
3. Oque entendes por servidores? 
4. liste 3 características de um servidor. 
5. Qual é a diferença entre servidor e dispositivo especializado? 
6. Quem define os requisitos de dispositivos numa rede? 
7. Porque é que precisamos estudar características de 
dispositivos para um projecto de rede? 
8. Dê exemplos de dispositivos especializados. 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 40 
 
UNIDADE Temática 2.5. Requisitos de Rede 
Introdução 
 
Para o componente de rede, os requisitos para uma arquitectura e 
desenho de rede deve considerar os requisitos, serviços e 
características de todas as redes existentes que serão incorporadas, ou 
de interface com a nova rede. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber como caracterizar redes existentes 
 Saber migrar para redes existentes 
 Saber como gerir e segurar uma rede 
Redes Existentes e Migração 
A maioria dos projectos de rede hoje em dia precisam incorporar 
redes existentes. Poucas redes de hoje são totalmente construídas a 
partir do zero. Isso inclui actualizações do sistema, como adicionar 
uma nova aplicação para o sistema, a migração para uma nova ou 
diferente tecnologia ou protocolo, ou actualizar a infra-estrutura de 
rede, a expansão ou redução de tamanho de um sistema. 
Por vezes o projecto de rede deve acomodar todas as dependências e 
restrições impostas pela rede existente. Por exemplo: 
Dimensionamento dependências. A rede existente pode afectar a 
forma como a rede planificada será ampliada. Por exemplo, como é 
que a junção da nova rede com a rede existente mudara o tamanho e 
o escopo do sistema? 
Dependências Localização. Depende de como a nova rede coopera 
com a rede existente, ou como as modificações das redes são feitas, 
como podem mudar os locais ou concentrações dos componentes de 
rede. 
Constrangimentos de Desempenho. O desempenho global do sistema 
será afectado pela arquitetura e desenho para a rede a ser 
implementada (ou modificação de rede), como a nova interage com a 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 41 
 
rede existente, e os seus níveis de desempenho. 
Dependências da rede, do sistema e dos serviços de apoio. Estas 
incluem estratégias de endereçamento de rede, segurança, opções e 
configurações de protocolos de roteamento, e as estratégias de 
nomeação, enquanto os serviços de apoio incluem a segurança em 
todo o sistema, contabilidade e monitorização e gestão. Os requisitos 
actuais e previstos para cada uma delas deve ser considerada. 
Dependências de interoperabilidade. Dependências de 
interoperabilidade entre as redes existentes e planificadas ocorrem 
em fronteiras entre as redes, normalmente quando se utilizam 
diferentes tecnologias ou meios de comunicação. Os requisitos devem 
incluir as tecnologias e meios de comunicação da rede existente e 
qualquer desempenho e / ou requisitos funcionais a partir da rede 
existente. 
Obsolescência da rede. Mesmo se existir partes da rede existente que 
será integrada na rede planificada, estas partes, incluindo dispositivos 
de rede, protocolos e software, podem estar obsoletos durante o ciclo 
de vida de sua nova rede. Sempre que possível, você deve observar 
que partes da rede existente serão integradas na rede planificada, e se 
estiverem perto do fim de sua utilidade deverão ser tiradas da rede 
planificada. 
 
Sumário 
Nesta Unidade temática 2.5 falamos mais deum dos requisitos que é o 
de redes. Nesta unidade pretendemos perceber de que maneiras 
podemos incluir os requisitos das redes existentes na nova que se 
pretende implementar. Ao fim das contas encontramos algumas 
interdependências entre as existentes e as que vão ser 
implementadas. 
Exercícios de AUTO-AVALIAÇÃO 
1. De que modo uma rede existente contribui no projecto de uma 
rede nova a ser implementada? 
2. Oque entendes por actualização de uma rede de 
computadores? 
3. Oque entendes por dependências de localização num projecto 
de rede? 
4. Como é que uma rede existente pode influenciar no 
desempenho da nova a ser implementada? 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 42 
 
5. Oque entendes por serviços de apoio num projecto de rede? 
6. Quando é que se aconselha a usar na rede a ser implementada 
tecnologias já usadas em redes existentes? 
7. Oque entendes por obsolência de rede? 
8. Como evitar que a obsolência da rede existente afecte a rede 
nova a ser implementada? 
UNIDADE Temática 2.6. Especificações de Requisitos e Mapa 
Introdução 
 
Como observado anteriormente neste tema 2, a especificação de 
requisitos é um documento que lista e prioriza os requisitos reunidos 
para a arquitectura e desenho da rede, e o mapa mostra os requisitos 
de localização, dependências entre aplicações e dispositivos. Nós 
agora vamos discutir estes dois documentos com mais por menor. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber que componentes devem estar presente no mapa de requisitos da 
rede 
Quando uma lista de requisitos tem sido desenvolvida, você precisará 
determinar quais requisitos são requisitos núcleo ou fundamentais; o 
que pode ser considerado características desejáveis para a rede; que 
pode ser implementado futuramente ou na actualização ou da rede; 
que devem ser rejeitadas; e que, na verdade, fornecem informações 
sobre o sistema, mas podem não ser necessidades reais. 
Também será preciso priorizar os requisitos para ajudar a determinar 
onde os fundos são gastos, a ordem na qual funções e características 
são aplicadas e onde são aplicados na rede. 
A especificação de requisitos lista todos estes requisitos e especifica 
onde foram recolhidos a partir de onde ou como foram derivados; 
razões pelas quais os requisitos foram considerados requisitos básicos, 
características, requisitos para o futuro, requisitos rejeitados ou 
requisitos de informações; e os seus níveis de prioridade. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 43 
 
Especificação de Requisitos 
Id/Nome Data Tipo Descrição Obtido/ 
Derivado 
Localização Estado Prioridade 
Tabela 2.1. Mapa de Especificações de Requisitos 
A tabela 2.1 apresenta uma amostra desta informação baseada em 
requisitos. Os campos deste modelo são como se segue: 
ID / Nome. Pode ser um número que identifica o requisito na ordem 
em que foram recolhidos ou derivados, ou o nome do requisito. 
Data. Indica a data em que este requisito foi desenvolvido. 
Tipo. Representa a componente a partir da qual este requisito veio 
(Usuário, aplicação, dispositivo, rede, outros). 
Descrição. Esta é uma lista dos detalhes, se existir algum, do requisito. 
Como parte desta descrição, deve-se indicar se o requisito é funcional. 
Obtido / Derivado. Se o requisito foi obtido, apresenta-se a fonte de 
obtenção. Se o requisito foi derivado, especifique de onde foi 
derivado. 
Localizações. Esta observa que esse requisito se aplica no ambiente a 
que se planifica. 
Estado. Representa o estado actual deste requisito (núcleo ou 
fundamental, característica, requisito para o futuro, rejeitado ou de 
informação). 
Prioridade. Este é um número que representa o nível de prioridade do 
presente requisito, no seu tipo de estado. 
Os requisitos podem ser geridos e monitorados por meio de 
aplicativos comuns de processamento de texto e software de planilha. 
Sumário 
Nesta Unidade temática 2.6 respondemos a uma pergunta final da 
fase de obtenção de requisitos. Porque se trata de um projecto tudo 
aquilo que deve ser analisado deve antes ser documentado e 
apresentado a todos envolvidos no projecto, os arquitectos de rede, 
funcionários, gestores e administradores. 
Exercícios de AUTO-AVALIAÇÃO 
1. Qual é o propósito de um mapa de requisitos num projecto de 
rede? 
2. Porquê precisamos priorizar os requisitos de uma rede? 
3. Quando é que um requisito é considerado básico? 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 44 
 
4. Quando é que chamamos um requisito de “requisito do 
futuro”? 
5. Quando é que um requisito é considerado rejeitado? 
6. Qual é o impacto da coluna de prioridades num mapa de 
especificações de requisitos? 
7. Oque entendes por descrição de um requisito já obtido? 
8. Oque significa o termo “tipo de requisitos”? 
9. Será que a data é importante no mapa de especificações de 
requisitos? 
10. Cria um mapa de especificações de requisitos que obedeça 
todas colunas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 45 
 
TEMA – III: ANALISE DE REQUISITOS: PROCESSOS 
UNIDADE Temática 3.1. Aquisição e Listagem de Requisitos 
UNIDADE Temática 3.2. Métricas de Serviços 
UNIDADE Temática 3.3. Requisitos de CMD 
UNIDADE Temática 3.4. Mapeamento de Requisitos 
UNIDADE Temática 3.1. Aquisição e Listagem de Requisitos 
Introdução 
 
Requisitos de serviços são recolhidos e desenvolvido com condições 
iniciais sobre a arquitetura e desenho, com contributo de usuários, 
administração e gestores, e então refinados através da aplicação de 
nossa experiência e conhecimento sobre o processo de análise. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber tipos de projectos de redes de computadores 
 Saber o escopo de um projecto de redes de computadores 
 Saber os objectivos de arquitectura e desenho de rede 
 Saber como gerir espectativas dos clientes 
 
Algumas diretrizes para a quantificação de requisitos e 
desenvolvimento de limites são dadas neste capítulo, mas primeiro 
temos de comunicar com os usuários para recolher os seus requisitos. 
Começamos com uma discussão sobre as condições iniciais na rede. 
Antes de iniciar o processo de coleta e análise de requisitos, deves ter 
alguma noção das condições iniciais para o projecto de rede que se 
pretende implementar. 
Por exemplo, provavelmente sabes o tipo de projecto de rede, bem 
como o escopo do projecto. Alguns exemplos destes são os seguintes: 
Tipos de Projecto de Rede 
 Nova Rede 
 Modificação de uma rede existente 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 46 
 
 Terceirização 
 Consolidação 
 Actualização 
Escopo de Projecto de Rede 
 Tamanho da rede 
 Número de locais 
 Analise de problemas da rede 
 Distância entre locais 
Pode se conseguir alcançar os objectivos iniciais do projecto do seu 
cliente, e parte deste processo é validar esses objectivos, 
possivelmente, acrescentando, subtraindo, ou modificá-los durante o 
processo. Exemplos de tais objetivos são: 
 Actualizar a tecnologia/vendedor 
 Melhorar o desempenho de uma parte ou toda rede 
 Suportar novos usuários, aplicações ou dispositivos 
 Resolver problemaspersistentes no sistema 
 Melhorar a segurança 
 Suportar novas capacidades do sistema 
Definir as Expectativas do Cliente 
Neste ponto, no processo de análise é importante começar a definir as 
expectativas dos clientes. Estas são compostas por: 
 Uma avaliação rápida, inicial do problema, e 
 Estimar recursos e programação das actividades 
A definição dos problemas dos usuários é bastante útil para o seu 
projecto. A definição de problemas são descrições de cada um dos 
problemas a ser abordado pelo seu projeto de rede. Definição de 
problemas forma a base do projecto de rede. 
Trabalhar com Usuários 
Ao passar muito tempo inicialmente com os usuários, obtém-se uma 
melhor compreensão de padrões de seus comportamentos e o meio 
ambiente. 
Embora seja um desafio se comunicar com os usuários (incluindo 
administração e gestão), existem algumas técnicas bem-sucedidas que 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 47 
 
se pode usar: 
 Fazer uma pesquisa aos usuários via e-mail ou fax 
 Fazer acompanhamento da pesquisa singularmente via 
chamadas telefónicas ou chamadas em conferencia 
 Realizar encontros presencias com pessoas selecionadas ou 
grupos 
 Sessões de quadro branco para obter ideias de usuários ´ 
 Passar o tempo com os usuários, enquanto eles trabalham para 
entender melhor o que eles fazem e como eles fazem 
Sumário 
Nesta Unidade temática aprendemos as técnicas que se devem usar 
para adquirir requisitos que precisamos para o cumprimento das 
espectativas dos clientes finais. Apesar de ser um pouco difícil de se 
encontrar sempre com os usuários, apreendemos nesta unidade 
técnicas que nos facilitam esse processo. 
Exercícios de AUTO-AVALIAÇÃO 
1. Dê exemplos de condições inicias a serem conhecidas antes de 
inicio do projecto de rede. 
2. De exemplo de 3 tipos de redes de computadores que 
conheces. 
3. Oque entendes por escopo da rede a ser implementada. 
4. Qual é o impacto do termo escopo num projecto de rede? 
5. Como se pode alcançar as espectativas dos proprietários da 
rede a ser implementada? 
6. Que mecanismos pode-se usar de modo a manter constante 
contacto com os usuários da rede a ser implementada? 
7. Se os usuários, dos quais pretendes recolher requisitos, não se 
encontram disponíveis para se encontrarem consigo 
fisicamente, que meios podes usar para conseguires a 
informação que necessitas? 
8. Qual é a diferença entre actualizar e implementar uma rede? 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 48 
 
UNIDADE Temática 3.2. Métricas de Serviços 
Introdução 
 
Depois de reunir os requisitos para a nossa rede, o próximo passo é 
analisar esses requisitos, a fim de distinguir entre vários níveis de 
desempenho da rede. Vamos desenvolver e utilizar limites de 
desempenho distinguir entre baixo e alto desempenho, e também 
usar as características de desempenho para identificar os níveis de 
desempenho previsíveis e garantidos. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber quais são as métricas para CMD 
 Saber as métricas de Atrasos 
 Conhecer ferramentas para medir serviços 
 Saber caracterizar comportamentos 
 Modelar e Simular 
 
Limites de desempenho e características de desempenho são medidos 
no sistema com métricas de serviço. 
Os tipos de métricas de serviço que usaras dependerá de seu projecto 
e os tipos de equipamentos (dispositivos de rede) a implementar na 
sua rede, mas neste momento no processo de análise, podes 
influenciar ou exigir o que será medido na rede e (em certa medida) 
como será medido. 
Métricas de serviço para CMD são: 
 Confiabilidade, em termos de tempo médio entre falhas 
(MTBF- Mean Time Between Failure) e tempo entre falhas de 
missão crítica significa (MTBCF- Mean Time Between Critical 
Failure) 
 Manutenção, em termos de tempo médio de reparo (MTTR- 
Mean Time To Repair) 
 Disponibilidade, em termos de MTBF, MTBCF, MTTR 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 49 
 
 Opcionalmente, temos o Uptime e Downtime (como 
percentagem de tempo total), taxas de erro e de perda em 
vários níveis, tais como taxa de erro de pacotes, taxa de erro 
de bit (BER – Bit Error Rate), razão de perda de células (CLR – 
Cell Loss Ratio), raão de ma inserção de células (CMR –Cell 
Misinsertion Ratio), taxas de perdas de frames e pacotes. 
 
Métricas de serviço para a capacidade são: 
 As taxas de dados, em termos de taxa de pico de dados (PDR – 
Peak Data Rate), taxa de dados sustentada (SDR – Sustained 
Data Rate), e taxa de dados mínimo (MDR – Minimum Data 
Rate) 
 Tamanhos de dados, incluindo os tamanhos de ruptura e 
durações 
 
Métricas de serviço para o atraso são: 
 Atraso de ponto-a –ponto e de ida e volta 
 Latência 
 Variação de atraso 
 
Como quantidades configuráveis e mensuráveis na rede, métricas de 
serviço podem ser descritas em termos de variáveis em dispositivos de 
rede. Existem também mecanismos para configurar e medir essas 
variáveis. Exemplos das variáveis utilizadas como métricas de serviço 
são: 
 Bytes de entrada / saída (por interface) 
 Pacotes IP de entrada / saída (por interface) 
 Mensagens de Internet Control Message Protocol (ICMP) 
pedidas por unidade de tempo 
 Métricas de Níveis de Acordo de Serviço (SLA – Service Level 
Agreement) por usuário 
Limite de capacidade 
 Tolerância de ruptura 
 Atraso 
 Downtime 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 50 
 
Ferramentas de Medição 
Para além dos protocolos de gestão e MIBs, podemos usar 
ferramentas comuns para ajudar métricas de serviços. 
 
Uma dessas ferramentas é o utilitário ping (disponível em redes TCP/ 
IP), que mede o atraso de ida e volta entre as fontes e os destinos 
selecionados na rede. 
Outra ferramenta é pathchar (disponível a partir de ee.lbl.gov), que 
combina atraso de ida e volta e medições de capacidade por-link com 
traços do caminho, como faz outro famoso utilitário traceroute. 
Outra ferramenta popular para analisar o tráfego TCP é TCPdump. 
Caracterizar Comportamentos 
Caracterizar comportamento significa representar como os usuários e 
aplicativos usam a rede, a fim de desenvolver e compreender as suas 
necessidades. 
Estas representações podem ser muito simples, compreendendo 
estimativas de duração da sessão de utilizador, o número de sessões 
activas, e tamanhos de dados; ou podem ser modelos complexos e 
detalhados do comportamento do aplicativo de usuário. 
O objetivo de caracterizar o comportamento de nossa rede é 
determinar se podemos estimar os requisitos de desempenho de rede 
através da compreensão como os usuários e aplicativos se comportam 
em toda a rede. 
Os tipos de comportamento que examinamos são: 
 Comportamento do usuário 
 Comportamento da aplicação 
 Comportamento da rede 
Modelagem e Simulação 
Desenvolvimento de modelos ou simulações de comportamento de 
usuário, aplicação e da rede é muitas vezes útil para prever, 
determinar ou estimar os requisitos e fluxos de dados. Os modelos 
podem variar de simples, simplicista, aproximações de primeira ordem 
para altamente complexo e demorado. O que se obtém de um modelo 
ou simulação depende da quantidade de tempo e esforço que fores a 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores51 
 
desprender. 
Modelagem e simulação são úteis em todo o processo de análise para 
a caracterização do comportamento do usuário, aplicativo e rede 
existente. Também são úteis durante os processos de arquitetura e 
desenho para a compreensão dos comportamentos temporais e 
espaciais dos fluxos de tráfego, bem como a compreensão do tipo de 
equipamento, colocação, configuração e comportamento sob estresse 
ou fracasso. 
Modelos e simulações podem ser desenvolvidos usando ferramentas 
proprietárias ou acessíveis ao público. Uma clara vantagem de ter esses 
modelos é que, uma vez desenvolvidos, eles podem ser usados repetidas 
vezes para ajudar a ajustar o sistema para o desempenho ideal. 
Sumário 
Nesta Unidade temática aumentamos substancialmente a noção 
técnica de analise dos requisitos de um projecto de rede ao 
aprendermos como medirmos todos serviços que podem ser 
implementados na rede. Ao implementarmos simulações em projectos 
de redes de computadores podemos antecipar o seu bom ou mau 
funcionamento. 
Exercícios de AUTO-AVALIAÇÃO 
1. Como são medidos limites de serviços em redes de 
computadores? 
2. De que depende a escolha do tipo de métrica de serviços? 
3. Oque significa a sigla MTBF? 
4. Oque significa a sigla MTBCF? 
5. Qual é a diferença entre MTBF e MTBCF? 
6. Oque significa a sigla MTTR? 
7. Quais são as métricas do serviço CMD? 
8. Quais são as métricas para a capacidade de uma rede? 
9. Qual é a diferença entre PDR e MDR? 
10. Quais são as métricas para o Atraso? 
11. Oque significa latência de uma rede? 
12. Liste e explique as ferramentas de medição de serviços. 
13. Oque entendes por características de comportamento na rede? 
14. Porque é que precisamos criar mecanismos e modelos de 
simulação nos projectos de redes? 
15. Dê exemplos de ferramentas para simulações que conheces. 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 52 
 
UNIDADE Temática 3.3. Requisitos CMD 
Introdução 
 
Agora vamos expandir a facha aos requisitos de desempenho 
previamente discutidos, desenvolver e qualificar requisitos sempre 
que possível. Nesta seção, vamos discutir dois tipos de limites: geral e 
específico do ambiente. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber quais os requisitos de CMD 
 Saber os conceitos uptime e downtime 
Limites gerais são os que se aplicam à maioria ou todas as redes. Eles 
são regras de ouro que foram determinadas através de experiência 
para trabalhar na maioria dos ambientes. São aplicadas quando não há 
limites específicos de ambiente para utilizar. 
Limites específicos do ambiente são determinados para o ambiente do 
projecto de rede actual que se está trabalhando. São específicos para 
esse ambiente e, normalmente, não são aplicáveis a outras redes. 
Estes limites são úteis para distinguir entre baixo e alto desempenho 
para a rede. 
Confiabilidade 
A confiabilidade é um indicador estatístico da frequência de falha da 
rede e de seus componentes e representa as interrupções não 
programadas de serviço. 
Uma medida de confiabilidade é o tempo médio entre de missão 
crítica falha (MTBCF), geralmente expressa em horas. A medida em 
causa é o tempo médio entre falhas (MTBF), que considera todas as 
falhas, independentemente da sua importância no momento da falha, 
e é uma aproximação conservadora, útil em sistemas simples. 
 
MTBF pode confundir o projetista de um sistema complexo. Como os 
sistemas se tornam mais complexos e as limitações de recursos restringem o 
grau de diversidade ou a compra de componentes de alta confiabilidade, o 
uso do MTBCF torna-se mais esclarecedor, embora ele não ter uma análise 
mais cuidadosa, com foco no 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 53 
 
desempenho do sistema durante cenários de missões específicas. 
Manutenção 
Manutenção é uma medida estatística de tempo para restaurar o 
sistema para o estado totalmente operacional, uma vez que tenha 
experimentado uma falha. Este é geralmente expressa como tempo 
médio de reparo (MTTR). 
Reparar uma falha do sistema é composta por diversas etapas: a 
detenção, isolamento da falha de um componente que pode ser 
substituído, o tempo necessário para atingir as partes necessárias para 
a localização do (tempo de logística) componente que falhou, e o 
tempo para realmente substituir o componente, testá-lo e restaurar o 
serviço completo. 
MTTR normalmente assume que a logística do tempo é zero; esta é uma 
suposição, que é inválido se um componente deve ser substituído para 
restaurar o serviço, mas leva dias para obter. 
Disponibilidade 
Disponibilidade (também conhecido como disponibilidade 
operacional) é a relação entre a frequência de falha de missão crítica e 
o tempo para restaurar o serviço. 
Esta é definida como o tempo médio entre falhas de missão crítica (ou 
tempo médio entre falhas) dividido pela soma do tempo médio de 
reparo e tempo entre falhas de missão crítica ou tempo médio entre 
falhas. Estas relações são mostradas abaixo, em que D é a disponibilidade. 
D = (MTBCF)/(MTBCF+MTTR) or D =(MTBF)/(MTBF+MTTR) 
Uptime e Downtime 
Uma medida comum de disponibilidade é expressa em termos de 
percentagem de tempo de atividade ou inatividade. 
Por exemplo, uma solicitação de proposta (RFP – Request For 
Proposal) a partir de um potencial cliente pode indicar um uptime de 
99,999% exigido (vulgarmente conhecido como "cinco noves"), mas o 
que isso realmente significa? 
O que os termos uptime e downtime realmente significam? 
Quando a disponibilidade é representada como um por cento do 
tempo de atividade e inatividade, é medida por semana, mês ou ano, 
com base na quantidade total de tempo para esse período. 
Uptime é, quando o sistema (aplicações, dispositivos, redes) está 
disponível para o utilizador (neste caso, o utilizador pode também ser 
uma aplicação ou dispositivo). 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 54 
 
Por disponível, queremos dizer a gama de conectividade básica para 
realmente ser capaz de executar aplicativos em toda a rede. 
Como este é descrito nos requisitos de análise é importante como é 
que vai ser medido e verificado. 
Da mesma forma, Downtime pode variar de ser incapaz de se conectar 
através da rede, de ter conectividade, mas com taxas de perdas 
bastante elevadas (ou capacidade baixa) que faz com que as 
aplicações não funcionem corretamente. 
% Uptime Quantidade de Downtimes Permitidos em Horas(h), 
Minutos (m), Segundos (s) e Período de Tempo 
 Anual Mensal Semanal Diário 
99% 87.6 h 7.3 h 1.68 h 14.4 m 
99.9% 8.76 h 44 m 10 m 1.4 m 
99.99% 53 m 4.4 m 1 m 8.6 s 
99.999% 5.3 m 26.3 s 6 s 0.86 s 
Tabela 3.3. Uptimes medidos em diferentes períodos de tempo 
Sumário 
Nesta Unidade temática discutimos as medidas estatísticas dos 
requisitos confiabilidade, manutenção e disponibilidade. Conseguimos 
perceber na integra oque os conceitos downtime e uptime significam e 
como podemos medi-los em termos de percentagem. 
Exercícios de AUTO-AVALIAÇÃO 
1. Defina e exemplifique limites gerais? 
2. Defina e exemplifique limites específicos? 
3. Qual é o impacto de cada um desses limites? 
4. Oque entendes por confiabilidade como serviço de rede? 
5. Como podemos medir o grau de confiabilidade de uma rede? 
6. Oque entendes por manutenção com o serviço de rede? 
7. Como podemos medir o grau de satisfação da manutenção. 
8. Descreve cada etapa que se leva a cabo na reparação de falha 
de um sistema? 
9. Oque é disponibilidade como serviço de rede? 
10. Explique a equação de disponibilidade. 
11. Oqueentendes por uptime? 
12. Oque entendes por downtime? 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 55 
 
Unidade Temática 3.4. Mapeamento de Requisitos 
Introdução 
 
Outra parte do processo de análise de requisitos é mapeamento de 
requisitos. No tema 2 deste modulo, discutimos a importância de 
determinar a localização de dispositivos e aplicativos importantes. 
Como parte do processo de análise, vamos trazer essa informação de 
localização em um mapa de onde os dispositivos estão (ou são 
susceptíveis de estar) e onde se aplicam (ou são susceptíveis de serem 
aplicadas). 
 Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber representar os requisitos em forma de mapa 
 Saber desenvolver especificações dos requisitos 
Requisitos são mapeados para uma descrição geográfica do meio 
ambiente. Pode ser um edifício ou campus, mas também pode ser 
abstraído para vistas metropolitanas ou de área ampla. Na verdade, 
pode haver vários pontos de vista do ambiente, cada um com foco em 
uma determinada área geográfica. Por exemplo, um mapa pode ser 
uma visão de área ampla, mostrando as cidades onde os dispositivos e 
aplicações foram aplicadas. 
 
Figura 3.4. Mapa de múltiplos requisitos 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 56 
 
 
Cada cidade pode, em seguida, ter seu próprio mapa, que mostra os 
campus e / ou edifícios. 
Desenvolver Especificações de Requisitos 
 
A especificação de requisitos e mapa de requisitos são os resultados 
do processo de análise. A primeira parte do processo é determinar as 
condições iniciais para o projeto. Isto inclui o tipo de projecto de rede, 
escopo do projecto, os objetivos do projecto, e as forças políticas, 
administrativas e financeiras que actuam no projeto. 
Parte das condições iniciais do projecto pode se determinar se a rede 
precisa de camada única ou de desempenho em múltiplas camadas. 
Também se faz uma rápida avaliação, inicial do problema (s) na rede, 
se houver, e estimar os recursos e cronograma. 
Deste modo, antes de reunimos todos os requisitos para a rede, nós 
devemos ter algumas ou todas informações documentadas. 
 
Especificações dos Requisitos 
Secção 1: Condições Iniciais 
Tipo de Projecto Actualização de uma rede 
Escopo do 
Projecto 
A rede esta num único edifício, 2 andares e aproximadamente 150 
usuários 
Objectivos do 
Projecto 
Melhor o desempenho nos usuários , principalmente em algumas 
aplicações de missão critica e melhorar a segurança da internet 
Outras condições Financiado pela TBD 
Avaliação e Descrição 
do Problema 
Desempenho de aplicações é o problema corrente, a gestão 
precisa actualizar a rede e sugeriu actualizar as interfaces para 
Fast Ethernet. 
Tabela 3.4. Exemplo de mapa de especificações de requisitos 
A segunda parte da especificação de requisitos compreende os 
requisitos reunidos e derivados para a rede. Neste exemplo alguns 
requisitos foram obtidos nas discussões iniciais com o cliente (gestores 
e o pessoal). 
 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 57 
 
 
Especificação de Requisitos 
Secção 2: Listagem de Requisitos 
Id/Nom
e 
Data Tipo Descrição Obtido/ 
Derivad
o 
Localizaçã
o 
Estad
o 
Prioridad
e 
1 14/01/1
4 
Usuário Distribuição 
de usuários: 
60 
engenheiros, 
15 RH e 
finanças, 30 
operários, 10 
gestores, 30 
vendedores 
/marketing, 5 
outros. 
Obtido 
dos 
gestores 
TBD info TBD 
2 14/01/1
4 
Rede Cada área do 
edifício deve 
suportar 
conecções 
Fast Ethernet 
Obtido 
dos 
gestores 
TBD TBD TBD 
3 14/01/1
4 
Aplicaçã
o 
Base de 
dados, 
Visualizações
, ERP. 
Obtido 
dos 
gestores 
TBD TBD TBD 
4 14/01/1
4 
Aplicaçã
o 
Aplicativos 
financeiros e 
de RH 
Obtido 
dos 
gestores 
TBD TBD TBD 
5 14/01/1
4 
Rede A empresa 
deve estar 
protegida 
dos ataques 
da internet 
Obtido 
dos 
gestores 
TBD TBD TBD 
Tabela 3.4.1 Exemplo de mapa de requisitos listados 
 
 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 58 
 
1. Liste todos aplicativos que usas Com que frequência? 
(vezes por dia) 
Quanto tempo por 
cada vez? 
Aplicação 1.. 
Aplicação 2.. 
2. Liste os computadores ou 
dispositivos que usas e que estão 
ligados a rede 
Interface da rede Sistema operativo 
Dispositivo 1 
Dispositivo 2 
3. Já viveu algum problema na rede? Se já por favor deia uma breve descrição 
Problemas… 
4. Que capacidades gostarias de ver na rede? (desempenho, características, etc) 
Desempenho- 
Características- 
Outros- 
5. Tens algum problema relacionado com segurança? Se sim, por favor descreva cada 
um deles. 
Problema de segurança- 
Alguma sugestão? 
Sugestões- 
Problemas- 
Comentários- 
Tabela 3.4.2 Exemplo de questionário de obtenção de requisitos 
Sumário 
Nesta Unidade temática falamos de um dos importantes passos a 
tomar no processo de analise de requisitos, que a criação de mapas de 
requisitos já adquiridos. Que depois desses muito bem mapeados e 
documentados, segue-se a fase de implementação. 
Exercícios de AUTO-AVALIAÇÃO 
1. Oque significa mapear requisitos? 
2. Que relação existe entre especificação e mapeamento de 
requisitos? 
3. Como são determinadas condições inicias do projecto de rede? 
4. Cria um mapa de especificações de requisitos com as condições 
iniciais apenas. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 59 
 
5. Cria um mapa de especificações de requisitos onde os 
requisitos são todos listados. 
6. Oque entendes por descrição do problema que deve estar 
presente no mapa de especificações de requisitos? 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 60 
 
TEMA – IV: DESENHO DE TOPOLOGIA LOGICA DA REDE 
UNIDADE Temática 4.1. Topologia Hierárquica de Rede 
UNIDADE Temática 4.2. Topologia Redundante e Modular de Rede 
UNIDADE Temática 4.3. Topologia de Segurança de Rede 
 
UNIDADE Temática 4.1. Topologia Hierárquica de Rede 
Introdução 
 
Neste tema 4, vamos aprender técnicas para o desenvolvimento de 
uma topologia de rede. Uma topologia é um mapa de uma rede que indica 
segmentos de rede, pontos de interconexão, e comunidades de usuários. 
Embora locais geográficos podem aparecer no mapa, o objetivo do mapa é 
mostrar a geometria da rede, e não a geografia física ou implementação 
técnica. O mapa é um projecto de alto nível da rede, semelhante a um 
desenho arquitetónico que mostra a localização e o tamanho das salas de um 
edifício, mas não os materiais de construção. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber caracterizar uma topologia hierárquica 
 Saber distinguir as camadas dessa topologia 
 Saber as vantagens dessa topologia 
 
Para atingir os objectivos de negócio e técnicos de um cliente num 
projecto da rede corporativa, talvez seja necessário recomendar uma 
topologia de rede que consiste de muitos componentes inter-
relacionados. Esta tarefa é mais fácil se poderes "dividir e conquistar" o 
trabalho e desenvolver o projecto em camadas. 
Especialistas em redes têm desenvolvido o modelo hierárquico de redes para 
ajudar a desenvolver uma topologia em camadas discretas. Cada camadapode se focar em funções específicas, permitindo-lhe escolher os sistemas 
certos e recursos para a camada. 
Uma topologia hierárquica é: 
A camada de núcleo formada por roteadores e switches que são 
optimizados para disponibilidade e performance. 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 61 
 
A camada de distribuição composta de roteadores e switches que 
implementam políticas. Em pequenas e médias organizações, as 
camadas de núcleo e distribuição podem ser combinadas. 
camada de acesso que conecta os usuários através de interruptores de 
gama baixa e pontos de acesso sem fio. 
 
Figura 4.1. Topologia Hierárquica da Rede 
Vantagens do Modelo Hierárquico de Rede 
Uma as desvantagens de uma topologia fur-ball, é o consumo de CPU. 
Quando os dispositivos de rede se comunicam com muitos outros 
dispositivos, a carga de trabalho necessária dos CPUs nos dispositivos 
pode ser pesada. 
Outro problema potencial com redes não-hierárquicas, além de 
pacotes de transmissão, é a carga de trabalho do CPU necessária para 
que os roteadores se comuniquem com muitos outros roteadores e 
processar inúmeros anúncios de rotas. 
O modelo hierárquico de rede permite que se crie uma topologia 
modular que limita o número de roteadores que se comunicam. 
Usando um modelo hierárquico pode ajudá-lo a minimizar os custos. 
Pode se comprar dispositivos de rede apropriados para cada camada 
da hierarquia, evitando assim gastar dinheiro em recursos 
desnecessários para uma camada. 
Além disso, a natureza modular do modelo hierárquico permite a 
planificação de capacidades dentro de cada camada da hierarquia, 
reduzindo assim o desperdício de banda. A responsabilidade de gestão 
de rede e sistemas de gestão de rede podem ser distribuídos para as 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 62 
 
diferentes camadas de uma arquitetura de rede modular para 
controlar os custos de gestão. 
A modularidade permite que se mantenha cada elemento do desenho 
simples e fácil de entender. 
Simplicidade minimiza a necessidade de treinamento extensivo para o 
pessoal de operações de rede e acelera a implementação de um 
projecto. 
Testagem de um projecto de rede é fácil porque existe uma 
funcionalidade clara em cada camada. 
Isolamento de falhas é melhorada porque os técnicos de rede podem 
facilmente reconhecer os pontos de transição na rede para ajudá-los a 
isolar possíveis pontos de falha. 
O modelo hierárquico facilita mudanças. Como elementos de uma 
rede exigem mudança, o custo de fazer uma actualização é contido 
num pequeno subconjunto de toda a rede. 
Em grandes arquiteturas de rede em malha ou plana, alterações 
tendem a impactar num grande número de sistemas. Substituição de 
um dispositivo pode afectar numerosas redes por causa das 
interligações complexas. 
Quando a escalabilidade é o objectivo principal, uma topologia 
hierárquica é a melhor recomendação porque modularidade num 
projecto de rede permite criar elementos que podem ser replicadas 
como o crescimento da rede. 
Topologias Planas Versus Hierárquicas 
Uma topologia de rede plana é adequada para redes pequenas. Com 
um projecto de rede plana, não há hierarquia. Cada dispositivo de 
rede tem essencialmente o mesmo trabalho, e a rede não é dividida 
em camadas ou módulos. 
Uma topologia de rede plana é fácil de conceber e implementar, e é 
fácil de manter, desde que a rede permaneça pequena. Quando a 
rede se expande, no entanto, uma rede plana é indesejável. A solução 
é o modelo hierárquico. 
Ao invés de ser capaz de se concentrar esforços para solucionar 
problemas em apenas uma área da rede, você pode precisar para 
inspecionar toda a rede. 
Clássico Modelo Hierárquico de Três-Camada 
Literaturas publicado pela Cisco e outras organizações falam sobre um 
modelo clássico hierárquico de 3 camadas para topologias de rede. O 
modelo de três camadas permite agregação de tráfego e filtragem em 
três roteamentos sucessivos ou níveis 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 63 
 
de comutação. Isso faz com que o modelo hierárquico de três camadas 
seja escalável para grandes conjuntos de redes internacionais. 
 
Figura 4.1. Topologia Hierárquica de Malha 
Cada camada do modelo hierárquico tem um papel específico: 
 A camada núcleo fornece transporte ideal entre locais. 
 A camada de distribuição conecta serviços de rede para a 
camada de acesso e implementa as políticas em matéria de 
segurança, de tráfego e roteamento. 
 A camada de acesso fornece switches ou hubs para acesso dos 
usuários. 
Camada de Núcleo 
A camada central de uma topologia hierárquica de três camadas é o 
backbone de alta velocidade do conjunto de redes. 
Porque a camada de núcleo é fundamental para a interconectividade, 
você deve projectar a camada de núcleo com componentes 
redundantes. A camada de núcleo deve ser altamente confiável e deve 
se adaptar às mudanças rapidamente. 
O núcleo deverá ter um diâmetro limitado e consistente. Os 
roteadores (ou switches) da camada de distribuição e os usuários da 
LAN podem ser inclusos sem aumentar o diâmetro do núcleo. 
Limitar o diâmetro do núcleo proporciona um desempenho previsível 
e facilita a resolução de problemas. 
Camada de Distribuição 
A camada de distribuição da rede é o ponto de demarcação entre as 
camadas de acesso e do núcleo da rede. A camada de distribuição tem 
muitos papéis, incluindo o controle de acesso a recursos por razões de 
segurança e controle de tráfego de rede que atravessa o núcleo por 
motivos de desempenho. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 64 
 
A camada de distribuição é, muitas vezes a camada que delineia 
domínios de transmissão. (Embora isto possa ser feito na camada de 
acesso). Em modelos de rede que incluem redes locais virtuais (VLAN), 
a camada de distribuição pode ser configurada para rotear VLANs. 
A camada de distribuição permite que a camada de núcleo conecte 
locais que executam protocolos diferentes, mantendo alto 
desempenho. Para manter o bom desempenho no núcleo, a camada 
de distribuição pode redistribuir entre camada de acesso protocolos 
de roteamento de largura de banda e protocolos de roteamento de 
núcleo optimizados. 
Para maximizar a hierarquia, modularidade e desempenho, a camada 
de distribuição deve esconder informações da topologia detalhada 
sobre a camada de acesso a partir de roteadores de núcleo. A camada 
de distribuição deve resumir numerosos destinos da camada de acesso 
em algumas propagandas para o núcleo. 
Camada de Acesso 
A camada de acesso fornece aos usuários em segmentos locais com 
acesso a redes. A camada de acesso pode incluir roteadores, switches, 
hubs, pontes de mídia compartilhada e pontos de acesso sem fio. 
Os switches são frequentemente implementados na camada de acesso 
em redes de campus para dividir domínios de largura de banda para 
atender às demandas de aplicações que necessitam de uma grande 
quantidade de largura de banda ou não podem suportar o atraso 
variável caracterizada por largura de banda compartilhada. 
Para redes que incluem pequenos escritórios e sala de 
teleconferências, a camada de acesso pode fornecer acesso à rede 
interna corporativa utilizando tecnologias de WAN, como ISDN, Frame 
Relay, linhas digitais alugadas e linhas de modem analógico. Pode-se 
implementar recursos de roteamento, tais como roteamento dial-on-
demand (DDR) e roteamento estático, para controlar a utilização de 
banda e minimizar o custoem ligações remotas da camada de acesso. 
Sumário 
Nesta unidade temática falamos das características de uma topologia 
hierárquica assim como as vantagens que encontramos ao 
adoptarmos essa topologia num projecto de rede de tamanho 
empresarial. 
Exercícios de AUTO-AVALIAÇÃO 
1. Oque entendes por topologia hierárquica de rede? 
2. Descreva cada camada dessa topologia. 
3. Qual é a relação entre todas essas camadas? 
4. Que vantagens encontramos no uso da topologia hierárquica? 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 65 
 
5. Desenhe uma topologia hierárquica concebida por si. 
6. Quando é que se pode usar uma topologia plana? 
7. Oque entendes por backbone? 
8. Oque significa LAN? 
9. Qual é a diferença entre LAN e WAN? 
10. Descreva cada tecnologia para redes WAN que conheces. 
 
Unidade Temática 4.2. Topologias Redundante e Modular de Rede 
Introdução 
 
Topologias Redundantes permitem cumprir com os requisitos para a 
disponibilidade da rede por duplicação de elementos numa rede. 
Redundância tenta eliminar qualquer ponto único de falha na rede. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber caracterizar uma topologia redundante 
 Saber caracterizar uma topologia modular 
 
O objetivo é duplicar qualquer componente necessário cujo fracasso 
poderia desabilitar aplicações críticas. O componente pode ser um 
roteador de núcleo, um switch, um link entre dois switches, uma 
unidade de canais de serviços (CSU), uma fonte de alimentação, um 
tronco de WAN, a conectividade Internet, e assim por diante. 
Para activar a capacidade de sobrevivência de negócios após um 
desastre e oferecer benefícios de desempenho de compartilhamento 
de carga, algumas organizações têm centros de dados completamente 
redundantes. 
 
Outras organizações tentam restringir as despesas operacionais de 
rede usando um nível menos abrangente de redundância. 
Pode-se implementar redundância dentro da rede de um campus 
universitário, assim como entre as camadas do modelo hierárquico. 
Você também pode implementar redundância na sede da rede da 
empresa para garantir a alta disponibilidade de internet, extranet, e 
rede privada de acesso (VPN). 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 66 
 
Antes de selecionar soluções de redundância, você deve primeiro 
analisar o negócio, os objetivos técnicos do seu cliente, "Identificar 
necessidades e objetivos do seu cliente." 
Analisar a tolerância de risco e as consequências da não 
implementação de redundância. Certifique-se de discutiu com o seu 
cliente as vantagens e desvantagens de redundância em relação ao 
baixo custo e simplicidade contra complexidade. Redundância 
aumenta a complexidade da topologia da rede e endereçamento e 
roteamento da rede. 
Caminhos de Backup 
Para manter a interconectividade mesmo quando um ou mais links vão 
a baixo, projectos de rede redundantes incluem um caminho de 
backup para pacotes serem encaminhados, quando há problemas no 
caminho principal. O caminho de backup consiste em roteadores, 
switches e links de backup individuais entre roteadores e switches, 
que duplicam dispositivos e links sobre o caminho principal. 
O caminho de backup consiste em roteadores, switches e links de 
backup individuais entre roteadores e switches, que duplicam 
dispositivos e links sobre o caminho principal. Ao estimar o 
desempenho da rede para um projecto de rede redundante, deve 
levar em consideração dois aspectos do caminho de backup: 
 Qual é a capacidade dos suportes do caminho de backup 
 Com que rapidez a rede vai começar a usar o caminho de 
backup 
Pode se usar uma ferramenta de modelagem de rede para prever o 
desempenho da rede quando o caminho de backup está em uso. É 
bastante comum para um caminho de backup ter menos capacidade 
do que um caminho primário. 
Projetar um caminho de backup que tem a mesma capacidade que o 
caminho principal pode ser caro e é apropriado apenas se os requisitos 
de negócio do cliente ditar um caminho de backup com as mesmas 
características de desempenho como o caminho principal. 
Uma outra consideração importante com caminhos de backup é que 
eles devem ser testados. Às vezes, os especialistas de redes 
desenvolvem soluções de backup que nunca são testadas até que uma 
catástrofe acontece. 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 67 
 
Topologia Modular 
Projecto de rede de metodologia de cima para baixo (top-down) 
permite detalhar para os componentes do projecto de rede e aplicar 
os princípios fundamentais de desenho para os componentes e a 
concepção global. 
Hierarquia e redundância, como mencionado nas seções anteriores, 
são conceitos fundamentais do projeto de rede. Outro conceito 
fundamental relacionado a hierarquia é a modularidade. Grandes 
projetos de rede e grandes redes em geral consistem em diferentes 
áreas ou módulos. 
Cada área deve ser concebida através de uma abordagem sistemática, 
de cima para baixo, aplicando hierarquia e redundância onde for 
apropriado. Soluções de rede e serviços podem ser selecionados em 
uma base per-módulo, mas validado como parte do projecto global da 
rede. 
A companhia Cisco desenvolveu a arquitetura de referência de 
segurança SAFE para descrever os componentes ou módulos de uma 
rede empresarial típica. 
Arquitetura de Segurança de Referência Cisco SAFE 
SAFE é uma arquitetura de referência que os especialistas de rede 
podem usar para simplificar a complexidade de um grande conjunto 
de redes. A arquitetura permite que se aplique uma abordagem 
modular para um projecto de rede. Com SAFE, se pode analisar os 
componentes funcionais, lógicos e físicos de uma rede e, assim, 
simplificar o processo de criação de uma rede global da empresa. 
Arquitetura Cisco SAFE está especialmente preocupado com a 
segurança. SAFE leva uma abordagem de defesa em profundidade, no 
qual várias camadas de proteção estão estrategicamente localizadas 
em toda a rede. 
As camadas estão sob uma estratégia unificada para proteger toda a 
rede e os vários componentes da rede, incluindo os segmentos 
individuais de rede, dispositivos de infra-estrutura, serviços de rede, 
terminais e aplicativos. 
Arquitetura SAFE compreende os seguintes módulos principais: 
Núcleo: O núcleo costura junto de todos os outros módulos. O núcleo 
é uma infra-estrutura de alta velocidade que fornece uma camada 2 e 
3 do modelo OSI confiável e escalável. O núcleo é normalmente 
implementado com switches redundantes que agregam as conexões 
para o campus, centro de dados, Sede de uma WAN, e Internet. 
Data Center: O data center (Centro de Dados) hospeda servidores, 
aplicativos e dispositivos de armazenamento para usuários internos. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 68 
 
Gestão: A rede de gestão fornece monitoramento, análise, autenticação e 
serviços de registro. Os servidores de gestão suportam RADIUS, Kerberos, 
Network Time Protocol (NTP), Simple Network Management Protocol 
(SNMP), e do tráfego syslog. 
banda e minimizar o custo em ligações remotas da camada de acesso. 
Núcleo da WAN: é a parte da rede que agrega links da WAN que conectam 
filiais geograficamente distantes a central ou hub regional. A WAN pode ser 
de propriedade da empresa ou de um ISP, sendo esta última a opção mais 
comum. 
Sumário 
Nesta unidade temática fizemos uma abordagem de duas topologias 
similares a modular e a redundante. Cada uma dessastopologias 
apresenta suas vantagens e que cabe ao especialista de rede 
cautelosamente decidir qual delas usar em seu projecto de rede. 
Exercícios de AUTO-AVALIAÇÃO 
1. Qua é o principal objectivo da topologia redundante? 
2. Quais são as implicações do uso dessa topologia? 
3. Quais são as vantagens que essa topologia oferece na rede? 
4. Oque entendes por VPN? 
5. Oque entendes por caminhos de backup? 
6. Quais são as implicações em volta de implementação de caminhos de 
backup? 
7. Oque entendes por topologia modular? 
8. Quais são os módulos que essa topologia apresenta? 
9. Em que consiste a arquitectura SAFE da Cisco? 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 69 
 
Unidade Temática 4.3. Topologia de Segurança de Rede 
Planos de Segurança Física da Rede 
Esta unidade temática procura discutir aspectos ligados a segurança 
de redes. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber planificar segurança física para a rede 
 Saber como atingir objectivos de segurança através de firewall 
 
Ao desenvolver a topologia lógica de uma rede, deve-se começar a ter 
uma ideia de onde o equipamento será instalado. Deve-se começar a 
trabalhar com o seu cliente de imediato para se certificar de que o 
equipamento crítico será instalado em salas de computadores que 
possuem proteção contra acesso não autorizado, roubo, vandalismo e 
desastres naturais, como inundações, incêndios, tempestades e 
terremotos. A segurança física não é realmente um aspecto de 
topologia logica da rede, mas é mencionado aqui porque a topologia 
lógica pode ter um impacto sobre a física, e porque a planificação para 
a segurança física deve começar imediatamente, no caso de haver 
prazos para construir ou instalar mecanismos de segurança. 
Alcançar Objectivos de Segurança com Firewalls 
Um firewall é um sistema ou combinação de sistemas que impõe um 
limite entre duas ou mais redes. Um firewall pode ser um roteador 
com ACLs, uma caixa de hardware dedicado ou software rodando em 
um PC ou sistema UNIX. 
Um firewall deve ser colocado na topologia da rede, de modo que 
todo o tráfego de fora da rede protegida deve passar pelo firewall. 
Uma política de segurança especifica qual tráfego está autorizado a 
passar pelo firewall. 
Firewalls são especialmente importantes na fronteira entre a rede 
corporativa e a Internet. A topologia básica de firewall é simplesmente 
um roteador com uma conexão WAN à Internet, uma conexão LAN 
para a rede da empresa, e software que tem características de 
segurança. 
Esta topologia elementar é apropriada se seu cliente tem uma política 
de segurança simples. Políticas de segurança simples podem ser 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 70 
 
implementadas no roteador com ACLs. O roteador também pode usar 
o NAT para ocultar os endereços internos de hackers na Internet. 
Para clientes com a necessidade de publicar dados públicos e proteger 
dados privados, a topologia firewall pode incluir uma LAN pública que 
hospeda os servidores web, FTP, DNS e SMTP. Literaturas de 
segurança mais antigas, muitas vezes referiu-se à LAN pública como a 
zona de livre comércio, o que é um bom nome para ele. Infelizmente, 
a zona desmilitarizada (DMZ) tornou-se mais popular. Literaturas de 
segurança refere-se a um host no DMZ como um host bastião, um 
sistema seguro que suporta um número limitado de aplicações para 
uso por pessoas de fora. 
 
Figura 4.3. Topologia DMZ 
O host bastião contém dados que os externos podem acessar, como 
páginas da web, mas é fortemente protegido contra externos usarem-
no para qualquer outra coisa do que os seus efeitos limitados. 
Para clientes maiores, é recomendável que você usar um firewall 
dedicado, além de um roteador entre a Internet e a rede empresarial. 
Para maximizar a segurança, você pode executar os recursos de 
segurança no roteador e no firewall dedicado. 
 
Uma topologia alternativa é a utilização de dois routers como os 
firewalls e colocar o DMZ entre elas, como mostrado na Figura 4.4. 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 71 
 
 
Figura 4.4. Topologia de Firewall com três partes 
 
Sumário 
Nesta unidade temática fizemos uma abordagem de mais uma 
topologia, desta vez a que sustenta aspectos de segurança. 
Exercícios de AUTO-AVALIAÇÃO 
1. Oque entendes por segurança física de rede? 
2. Oque é um firewall? 
3. Porque é que se aconselha a instalação de um firewall numa 
rede? 
4. Oque significa DMZ? 
5. Qual é o impacto de uma DMZ na rede de computadores? 
6. Oque significa NAT? 
7. A partir de suas iniciativas crie uma topologia DMZ. 
8. Oque entendes por Unix? 
9. Que dispositivos de rede devem estar exactamente numa 
DMZ? 
10. Liste apenas 3 marcas de firewall que conheces. 
 
 
 
 
 
 
 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 72 
 
TEMA – V: MODELOS DE ENDEREÇO E NUMERAÇÃO 
UNIDADE Temática 5.1. Atribuição de Endereços a Camada de Rede 
UNIDADE Temática 5.2. Uso de Modelo Hierárquico para Atribuição 
de Endereços 
UNIDADE Temática 5.3. Modelo de Nomeação 
 
UNIDADE Temática 5.1. Atribuição de Endereços a Camada de Rede 
Introdução 
 
Este tema 5 fornece diretrizes para atribuição de endereços e nomes 
de componentes de redes, incluindo as redes, sub-redes, roteadores, 
servidores e sistemas finais. O tema se concentra em endereçamento 
de Protocolo de Internet (Internet Protocol (IP)) e atribuição de 
nomes. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber como atribuir endereços IP a camada de rede 
 Saber como administrar endereços IP 
Endereços da camada de rede devem ser planificados, geridos e 
documentados. Embora um sistema final pode receber 
dinamicamente seus endereços, não existem mecanismos para a 
atribuição de números de rede ou sub-rede dinamicamente. Estes 
números devem ser planificados e administrados. Ainda existem 
muitas redes onde o endereçamento não foi planificado ou 
documentados. Estas redes são difíceis de solucionar problemas e não 
são escaláveis. 
A lista a seguir fornece algumas regras simples para a camada de 
endereçamento de rede que podem ajudá-lo a escalabilidade e 
capacidade de gerenciamento num projecto de rede. 
 Desenhar um modelo estruturado para abordar antes de 
atribuir quaisquer endereços. 
 Reservar espaço para crescimento no modelo de 
endereçamento. Se não contar com crescimento, poderá 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 73 
 
enfrentar sérios problemas no futuro da rede. 
 Atribuir blocos de endereços de uma forma hierárquica para 
fomentar a boa escalabilidade e disponibilidade. 
 Atribuir blocos de endereços com base na rede física, não nos 
membros do grupo, para evitar problemas quando grupos ou 
indivíduos se moverem de um lado para outro. 
 Para maximizar a flexibilidade e minimizar configuração, use o 
endereçamento dinâmico para os sistemas finais. 
 Para maximizar a segurança e adaptabilidade, usar endereços 
privados com Network Address Translation (NAT) em 
ambientes de Endereços IP. 
Modelo Estruturado para Endereçamento da Camada de 
Rede 
Um modelo estruturado para endereçamento significa que os 
endereços são significativos, hierárquicos e planificados.Endereços IP, 
que incluem um prefixo e parte de host são estruturados. 
Atribuir um número de rede IP para uma rede corporativa, em 
seguida, o número sub-redes da rede e as sub-redes das sub-redes, é 
um modelo (hierárquico) estruturado para o endereçamento IP. 
Muitas empresas não têm um modelo de endereçamento. Quando 
não existe um modelo, e os endereços são atribuídos de forma casual, 
os seguintes problemas podem ocorrer: 
 Duplicação de endereços de rede e host 
 Endereços ilegais que não podem ser encaminhados na 
Internet 
 Insuficiência de endereços no total ou por grupo 
 Endereços que não podem ser utilizados, e por isso são 
desperdiçados 
Usando Endereçamento Dinâmico para Sistemas Finais 
Endereçamento dinâmico reduz as tarefas de configuração necessárias 
para conectar sistemas finais de um conjunto de redes. 
Endereçamento dinâmico, também ajuda a usuários que mudam 
frequentemente de escritórios. Com o endereçamento dinâmico, uma 
estação pode receber automaticamente do segmento de rede ao qual 
está actualmente ligado, e ajustar o seu endereço de camada de rede 
em conformidade. 
Os critérios para a utilização de endereçamento estáticos versus 
dinâmicos incluem o seguinte: 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 74 
 
 O número de sistemas finais: quando há mais de 30 sistemas, 
o endereçamento dinâmico é geralmente preferível. 
 Alta disponibilidade: endereços IP atribuídos estaticamente 
estão disponíveis a qualquer hora. Endereços IP atribuídos 
dinamicamente tem que ser adquirido a partir de um servidor 
pela primeira vez. Se o servidor falhar, um endereço não pode 
ser adquirido. Para evitar esse problema, você pode implantar 
servidores DHCP redundantes ou usar endereços estáticos. 
 Segurança: com a atribuição dinâmica de endereços, na 
maioria dos casos, qualquer dispositivo que se conecta à rede 
pode adquirir um endereço válido. Isto impõe algum risco de 
segurança e pode significar que o endereçamento dinâmico 
não é adequado para uma empresa com uma política de 
segurança rigorosa. 
 Rastreamento de Endereço: se uma política de gestão ou de 
segurança requer que os endereços sejam rastreados, 
endereçamento estático pode ser mais fácil de implementar do 
que o endereçamento dinâmico. 
NAT (Network Address Translation) 
 
Network Address Translation (NAT) é um mecanismo de IP que é 
descrito no RFC 3022 para a conversão de endereços de uma rede 
privada para endereços que são apropriados para uma rede publica, e 
vice-versa. 
NAT é útil quando os hosts que precisam de acesso a serviços de 
Internet têm endereços privados. Funcionalidade NAT pode ser 
implementada em um dispositivo separado, roteador ou firewall. 
O administrador do NAT configura um conjunto de endereços externos 
que podem ser utilizados para a tradução. Quando um host interno 
envia um pacote, o endereço de origem é traduzido dinamicamente 
para um endereço a partir do pool de endereços externos. NAT 
também tem uma provisão para endereços estáticos para servidores 
que necessitam de um endereço fixo (por exemplo, um servidor web 
ou correio que sempre são mapeados para o mesmo endereço 
conhecido). 
Alguns produtos NAT também oferecem tradução baseada em porta 
para mapear vários endereços para o mesmo endereço. Com tradução 
baseada em porta, todo o tráfego de uma empresa tem o mesmo 
endereço. Os números de porta são usados para diferenciar conversas 
separadas. 
Tradução baseada em portas é às vezes chamado de sobrecarga NAT 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 75 
 
ou Porto Address Translation (PAT). 
Sumário 
Nesta unidade temática falamos de princípios fundamentais do 
processo de endereçamento da rede, pois sabemos que nas redes 
actuais, do mundo de TCP/IP os computadores se comunicam 
basicamente através de endereços IP. Discutimos simultaneamente os 
critérios de alocação de endereços dinâmicos aos sistemas finais. 
Exercícios de AUTO-AVALIAÇÃO 
1. Oque é um endereço IP? 
2. Os dispositivos de uma rede podem comunicar entre si sem 
3. Em que camada do modelo OSI, funcionam os endereços IP? 
4. Que diferença existe entre endereços públicos e privados duma 
rede? 
5. Como é que os endereços privados e públicos conseguem se 
comunicar? 
6. Como é constituído um endereço IP? 
7. Quais são as classes de endereços IP que conheces e como se 
caracterizam? 
8. De qua maneira são atribuídos endereços IP aos dispositivos de 
rede? 
9. Oque entendes por TCP? 
10. Que critérios existem para a boa utilização de endereços IP 
estáticos? 
 
 
 
UNIDADE Temática 5.1. Uso do Modelo Hierárquico para Atribuição de 
Endereços 
Introdução 
 
Endereçamento hierárquico é um modelo para a aplicação de 
estrutura de endereços para que os números na parte esquerda de um 
endereço referem-se a grandes blocos de redes ou nós, e números na 
parte direita de um endereço referem-se a redes individuais ou nós. 
Endereçamento hierárquico facilita o roteamento hierárquico, que é 
um modelo para a distribuição de conhecimento de uma topologia de 
rede entre os roteadores de rede. Com o roteamento hierárquico, 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 76 
 
nenhum roteador precisa compreender a topologia completa. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber como funciona o modelo hierárquico de atribuição de endereços 
 Saber as suas vantagens 
 Conhecer alguns processos de roteamento através de endereçamento 
Os benefícios da hierarquia de um modelo de endereçamento e de 
encaminhamento é o mesmo que aqueles para um modelo de 
topologia: 
 Facilidade na resolução de problemas, actualizações e gestão 
 Desempenho optimizado 
 Rápida convergência de protocolos de roteamento 
 Escalabilidade 
 Estabilidade 
 Necessidade de poucos recursos de rede (CPU, memoria, 
largura de banda, etc.) 
Endereçamento hierárquico permite a compactação (agregação) de 
números de rede. 
Sumarização permite que um roteador agrupe muitos números de 
rede quando anuncia sua tabela de roteamento. Sumarização melhora 
o desempenho da rede e estabilidade. 
Endereçamento hierárquico também facilita a sub-rede de 
comprimento variável de mascaramento (VLSM). Com VLSM, uma 
rede pode ser dividida em sub-redes de tamanhos diferentes, o que 
ajuda a optimizar o espaço de endereço disponível. 
Roteamento hierárquico significa que o conhecimento da topologia e 
configuração de rede está localizada. Nenhum roteador precisa 
entender como chegar a outro segmento de rede. Roteamento 
hierárquico requer que um administrador de rede atribuir endereços 
de uma forma hierárquica. 
Um endereço IP contém uma parte de prefixo e uma parte de host. Os 
roteadores usam o prefixo para determinar o caminho para um 
endereço de destino que não é local. Os roteadores usam a parte de 
host para alcançar os hosts locais. 
 
 
 Prefixo Host 
32 Bits 
Cumpriment
o do prefixo 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 77 
 
 
 
Figura 5.1. As duas partes do endereço IP 
Um prefixo identifica um bloco de números de host e é usado para 
roteamento para esse bloco. Roteamento tradicional, também 
conhecido como roteamento classful, não transmite qualquer 
informação sobre o comprimento do prefixo. Com o roteamento 
classful, hosts e roteadores calculam o comprimento do prefixo, 
olhando para os primeiros bits de um endereço para determinar sua 
classe.Os primeiros bits para Classe A a C são endereços como mostrado na 
tabela a seguir: 
Classe A Primeiro bit = 0 Prefixo é 8 bits 
Classe B Primeiros 2 bits = 10 Prefixo é 16 bits 
Classe C Primeiros 3 bits = 110 Prefixo é 24 bits 
Tabela 5.1. Representação das Classes A a C 
Usando um protocolo de roteamento sem classes (classless) significa 
que você pode ter diferentes tamanhos de sub-redes em uma única 
rede. Variação do tamanho das sub-redes é também conhecida como 
mascaramento de sub-rede de comprimento variável (VLSM). 
VLSM se baseia em fornecer informações do comprimento de prefixo 
explicitamente com cada uso de um endereço. O comprimento do 
prefixo é avaliado independentemente de cada lugar que é usado. A 
capacidade de ter um comprimento de prefixo diferente em pontos 
diferentes promove a eficiência e a flexibilidade na utilização do 
espaço de endereços IP. Em vez de cada sub-rede ter o mesmo 
tamanho, você pode ter grandes e pequenas sub-redes. 
Sumário 
Nesta unidade temática discutimos dos princípios importantes na 
disciplina de endereçamento de IPs, a o principio de roteamento 
classless e classful. 
Exercícios de AUTO-AVALIAÇÃO 
1. Oque entendes por endereçamento hierárquico? 
2. Quais são as vantagens de um endereçamento hierárquico? 
3. Oque entendes por escalabilidade de rede? 
4. Qual é a vantagem de sumarização num endereçamento 
hierárquico? 
5. Oque entendes por sub-redes de uma rede? 
6. Que mecanismos se usam, para a criação de sub-redes? 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 78 
 
7. Que vantagens o VLSM apresenta no processo de criação de 
sub-redes? 
8. Num endereço de IP, oque é que os roteadores usam para 
encaminhamento de pacotes? 
9. Qual é a diferença existente entre as regras de endereçamento 
classless e classfull? 
10. Qual é a filosofia de existência de prefixos em endereços IP? 
 
UNIDADE Temática 5.3. Modelo de Nomeação 
Introdução 
 
Nomes desempenham um papel essencial no cumprimento dos 
objectivos de usabilidade de um cliente. Nomes curtos e significativos 
aprimoram a produtividade do usuário e simplifica a gestão da rede. 
Um bom modelo de nomeação também fortalece o desempenho e a 
disponibilidade de uma rede. O objetivo desta unidade é de ajudar a 
criar modelos para nomear redes que irá atingir às metas do seu 
cliente no que concerne a usabilidade, gestão, desempenho e 
disponibilidade. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber como criar nomes para o sistema de redes 
 Como distribuir nomes na rede 
Os nomes são atribuídos a muitos tipos de recursos de rede: 
roteadores, servidores, hosts, impressoras e outros recursos. 
Um bom modelo de nomeação deve permitir que um usuário acesse 
de maneira transparente a um serviço pelo nome, em vez de 
endereço. Porque protocolos de rede exigem um endereço, o sistema 
do usuário deve mapear o nome a um endereço. 
O método para mapear um nome a um endereço pode ser dinâmico, 
usando algum tipo de protocolo de nomeação, ou estático (por 
exemplo, um arquivo no sistema do usuário que lista todos os nomes e 
os endereços associados). 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 79 
 
Normalmente, um método dinâmico é preferível, apesar de o tráfego 
de rede adicional causado por protocolos de nomenclatura dinâmicos. 
Ao desenvolver um modelo de nomeação, considere as seguintes 
perguntas: 
 Que tipos de entidades precisam de nomes? Servidores, 
roteadores, impressoras, hosts, outros? 
 Sistemas finais precisam de nomes? Será que os sistemas finais 
oferecem algum serviço, como o serviço web? 
 Qual é a estrutura de um nome? Uma parte do nome identifica 
o tipo de dispositivo? 
 Como são armazenados, geridos e acessados os nomes? 
 Quem atribui nomes? 
 Como hosts mapeiam um nome a um endereço? 
 Como é que um host conhece seu próprio nome? 
 Se o endereçamento for dinâmico, os nomes também serão 
dinâmicos e mudarão quando existir uma mudança de 
endereço? 
 Se vai ser utilizado servidores de nomes, quanta redundância 
(mirroring) será necessário? 
 Como é que o sistema de nomeação selecionado afectará o 
tráfego de rede? 
 Como é que o sistema de nomeação selecionado afectará a 
segurança? 
 
Orientações para Atribuição de Nomes 
 
Para maximizar a sua capacidade, os nomes devem ser curtos, 
significativos, inequívocos e distintos. Um usuário deve reconhecer 
facilmente quais nomes combinam com que dispositivos. 
Uma boa prática é a de incluir no nome algum tipo de indicação do 
tipo do dispositivo. Por exemplo, você pode por prefixo ou sufixo nos 
nomes de roteador os carateres rtr, os switches com sw, servidores 
com svr, e assim por diante. 
Usando prefixos ou sufixos significativos diminui ambiguidade para os 
usuários finais e ajuda os gestores a extrair facilmente nomes de 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 80 
 
dispositivos de ferramentas de gestão de rede. 
Nomes também pode incluir um código de localização. Alguns 
especialistas de rede usam códigos de províncias em seus modelos de 
nomenclatura. Por exemplo, todos os nomes em Sofala comecem com 
SFOFS, todos os nomes em Maputo comecem MP, e assim por diante. 
Tente evitar nomes que têm caracteres incomuns, como sublinhados, 
asteriscos, e assim por diante, mesmo que o protocolo de nomeação 
permite que esses carateres. Estes carateres são difíceis de escrever e 
pode causar mau funcionamento em aplicações e protocolos. 
Também deve evitar espaços em nomes. Espaços confundem os 
usuários e podem não funcionar corretamente com alguns aplicativos 
ou protocolos. Nomes geralmente devem ter oito caracteres ou 
menos, se possível. Isto é especialmente verdadeiro para os sistemas 
operacionais, aplicativos ou protocolos que mapeiam nomes para 
arquivos e restringem o tamanho de um arquivo a oito caracteres. 
DNS é uma base de dados distribuída que fornece um sistema de 
nomenclatura hierárquica. Um nome de DNS tem duas partes: um nome de 
host e um nome de domínio. Por exemplo, em information.priscilla.com, a 
information é o host, e priscilla.com é o domínio. Tabela 5.3 mostra alguns 
dos domínios mais comuns de nível superior. 
Domínio Descrição 
.edu Instituições de educação 
.gov Agencias governamentais 
.net Provedores de rede 
.com Companhias comerciais 
.org Organizações não lucrativas 
Tabela 5.3. Domínios de alto nivel 
Novos domínios de alto nível, tais como .biz, .info, .museum, .name, podem 
ajudar a prevenir muitas disputas que ocorrem sobre o direito de usar nomes 
populares e comercializáveis. 
A arquitetura DNS distribui o conhecimento dos nomes, de forma que 
nenhum único sistema tem que saber todos os nomes. 
A Internet Corporation for Assigned Names and Numbers (ICANN) é uma 
corporação sem fins lucrativos responsável pela gestão de domínios DNS 
global e de nível superior. ICANN credenciou um conjunto de registradores 
competitivos que têm autoridade sobre nomes no nível superior. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 81 
 
Sumário 
Nesta unidade temática discutimos os pormenores a volta de 
nomeações e nomenclaturas de serviços e dispositivos de rede. 
Observamos também os critérios de nomenclatura e os cuidados que 
se devem ter ao nomear-se um determinado elemento de rede. 
Exercícios de AUTO-AVALIAÇÃO 
1. Oque é um modelo de nomeação em projectos de redes? 
2. A quem são atribuídosnomes em projectos de redes de 
computadores? 
3. Que métodos existem para nomeação de intervenientes de 
rede? 
4. Crie uma grelha que mostre a nomeação de pelo menos 6 
dispositivos diferentes de rede. 
5. Quais são as características de nomes que devem ser 
atribuídos a dispositivos de rede? 
6. Oque é um domínio? 
7. Que tipos de domínios conheces? 
8. Oque faz a ICANN? 
9. Descreva o seguinte endereço: isced.ac.mz. 
10. Quando é que se pode usar a terminação .name num domínio? 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 82 
 
TEMA – VI: DOCUMENTAÇÃO DA REDE 
UNIDADE Temática 6.1. Resposta a Proposta do Cliente 
UNIDADE Temática 6.2. Conteúdos da Documentação do Projecto de 
Rede 
 
UNIDADE Temática 6.1. Resposta a Proposta do Cliente 
Introdução 
 
Este ultimo tema do modulo começa por fornecer conselhos sobre 
como responder a proposta de um cliente (RFP Request For Proposal), 
e conclui com informações sobre como escrever um documento de 
projecto de rede quando não existe RFP. Fornece um esboço de um 
documento de projecto típico e especifica os temas que devem ser 
incluídos em cada parte do documento. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber como responder a proposta de um cliente 
Um documento de projecto descreve os requisitos do seu cliente e 
explica como seu projecto atendera a essas necessidades. Também 
documenta a rede existente, o projecto lógico e físico, bem como o 
orçamento e as despesas associadas ao projecto. 
Uma Resposta a Proposta do Cliente (RFP – Request For Proposal), 
enumera os requisitos de concepção de um cliente e os tipos de 
soluções que um projecto de rede deve incluir. 
 
Organizações enviam RFP para vendedores e consultores de redes e 
usam as respostas que eles recebem para eliminar os fornecedores 
que não podem cumprir com os requisitos. 
As respostas ajudam as organizações a comparar modelos 
concorrentes, recursos de produtos, preços, serviços e suportes 
alternativos. 
Cada resposta é diferente, mas normalmente uma resposta inclui 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 83 
 
alguns ou todos os seguintes tópicos: 
 Objetivos de negócio para o projeto 
 Escopo do projecto 
 Informações sobre a rede e as aplicações existentes 
 Informações sobre novas aplicações 
 Os requisitos técnicos, incluindo escalabilidade, 
disponibilidade, desempenho de rede, segurança, capacidade 
de gestão, usabilidade, capacidade de adaptação e 
acessibilidade 
 Requisitos de garantia dos produtos 
 As restrições ambientais ou arquitectónicos que podem afetar 
a implementação 
 Requisitos de formação e de apoio 
 Cronograma preliminar com metas e resultados 
 Termos contratuais legais e condições 
 
Algumas organizações especificam o formato necessário para a 
resposta que precisam. Se este for o caso, o seu documento de 
concepção inicial deve seguir o formato e estrutura estabelecida do 
cliente com precisão. Organizações que especificam um formato 
podem se recusar a ler as respostas que não seguem o formato 
solicitado. 
Embora cada organização lida com respostas de forma ligeiramente 
diferente, tipicamente uma resposta deve incluir alguns ou todos os 
seguintes tópicos: 
 Uma topologia de rede para o novo projecto 
 Informações sobre os protocolos, tecnologias e produtos que 
formam o projeto 
 Um plano de implementação 
 Um plano de formação 
 Suporte e serviço de informações 
 Os preços e opções de pagamento 
 Qualificações do vendedor ou fornecedor que respondeu 
 Recomendações de outros clientes para os quais o fornecedor 
tenha fornecido uma solução 
 Termos contratuais legais e condições 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 84 
 
Apesar do facto de que uma resposta deve permanecer dentro das 
diretrizes especificadas pelo cliente, você deve, no entanto, usar 
criatividade para garantir que sua resposta destaca os benefícios do 
seu projeto. 
 
Com base na análise dos objectivos de negócios e técnicos do seu 
cliente, e as características de tráfego de rede (como tratados na 
anteriormente, "Identificação das necessidades e objectivos do seu 
cliente") e de fluxo, escreva sua resposta para que o leitor possa 
facilmente reconhecer que o projecto satisfaz os critérios de seleção. 
Sumário 
Nesta unidade temática discutimos os pontos fundamentais que 
devem estar patentes no documento que responde a proposta do 
cliente quando este procura vendedores ou especialista em projectos 
de rede. 
Exercícios de AUTO-AVALIAÇÃO 
1. Qual é o objectivo do “documento do projecto”? 
2. Oque deve vir patente na resposta a proposta de um projecto? 
3. Oque entendes por “Termos contratuais legais e condições”? 
4. “Algumas organizações especificam o formato necessário para 
a resposta que precisam”. Oque achas dessa maneira de se 
manifestarem? 
5. Embora sejam predefinidos os formatos das respostas, oque 
não deve falhar numa resposta? 
6. Porque é que o especialista deve ter capacidades de 
criatividade no esboço do documento final do projecto? 
7. Oque deve estar patente no documento final do projecto de 
modo a convencer o seu cliente? 
8. Oque entendes por RFP? 
 
 
 
 
 
 
 
 
 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 85 
 
UNIDADE Temática 6.2. Conteúdos da Documentação do Projecto de Rede 
Introdução 
 
Quando seu documento do projecto não tem de seguir um formato 
ditado por uma resposta, ou quando um cliente solicita um 
documento de acompanhamento para uma resposta básica a 
proposta, deves escrever um documento de projecto que descreve 
totalmente o seu projecto de rede. 
Ao completar esta unidade, você deverá ser capaz de: 
 
Objectivos 
específicos 
 
 
 
 Saber como compor um projecto completo de rede 
O documento deve incluir os componentes lógicos e físicos do 
projecto, informações sobre tecnologias e dispositivos, e uma 
proposta de implementação do projecto. As seções seguintes 
descrevem os temas que devem ser incluídos em um documento 
abrangente do projecto. 
Sumário Executivo 
Um documento abrangente de projecto pode ter muitas páginas. Por 
esta razão, é essencial que se incluem no início do documento um 
Resumo Executivo que indica de forma sucinta os principais pontos do 
documento. O Sumário Executivo deve ser não mais do que uma 
página e devem ser orientados para os gestores e participantes-chave 
do projecto que vão decidir se aceitam ou não o seu projecto. 
Embora o Sumário Executivo pode incluir algumas informações 
técnicas, não deve fornecer detalhes técnicos. O objetivo do resumo é 
vender aos tomadores de decisão sobre os benefícios que o seu 
negócio terá através do seu projecto. Informações técnicas devem ser 
resumidas e organizados por ordem de objectivos. 
Objectivos do Projecto 
Esta seção deve indicar o principal objetivo do projeto de rede. O 
objetivo deve ser orientado para o negócio e relacionado a um 
objectivo geral de que a organização tem de se tornar mais bem-
sucedido em seu núcleo de negocio. 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 86 
 
A seção de objetivo do projecto deve ser não mais do que um 
parágrafo; que muitas vezes pode ser escrita como uma única frase. 
Escrevê-lo com cuidado vai lhe daruma chance para torná-lo óbvio 
para os tomadores de decisão lerem o documento que você entende a 
principal finalidade e a importância do projecto de rede. 
Escopo do Projecto 
A seção do escopo do projecto fornece informações sobre a extensão 
do projecto, incluindo um resumo dos departamentos e redes que 
serão afectados pelo projeto. A seção do escopo do projeto especifica 
se o projeto é para uma nova rede ou modificações a uma rede 
existente. 
 
Ele indica se o projeto é para um único segmento de rede, um 
conjunto de LANs, uma rede de edifício ou campus, um conjunto de 
WAN ou redes de acesso remoto, ou 
possivelmente toda a rede da empresa. O escopo do projeto 
intencionalmente não pode cobrir alguns assuntos. 
Por exemplo, corrigindo os problemas de desempenho com uma 
aplicação específica pode ser intencionalmente além do escopo do 
projeto. Ao afirmar-se frente as suposições feitas sobre o escopo do 
projeto, você pode evitar qualquer percepção de que a sua solução, 
inadvertidamente, deixa de abordar certas preocupações. 
Requisitos do Projecto 
Considerando que a secção de objetivo do projecto é geralmente de 
curta duração, a seção de requisitos do projecto é a sua oportunidade 
para listar todos os principais requisitos de negócios e técnicos para o 
projecto da rede. 
A seção de requisitos de projecto de rede deve listar os objectivos em 
ordem de prioridade. Objectivos críticos devem ser marcados como 
tal. 
Estado Actual da Rede 
Esta secção descreve brevemente a estrutura e o desempenho da rede 
existente. Deve incluir um mapa de rede de alto nível que identifica a 
localização de grandes dispositivos de rede, processamento de dados 
e sistemas de armazenamento e segmentos de rede. 
O mapa de alto nível deve documentar os nomes e endereços dos 
principais dispositivos e segmentos e indicar os tipos e comprimentos 
de principais segmentos de rede. Para grandes conjuntos de redes, 
pode ser necessário dois ou três mapas de alto nível. Mapas 
detalhados, no entanto, deve ser colocado no apêndice e não nesta 
seção. 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 87 
 
Os mapas de rede devem incluir componentes lógicos e físicos (por 
exemplo, a localização e alcance de todas as redes privadas virtuais 
[VPN], LANs virtuais [VLAN], os segmentos de firewall, clusters de 
servidor, e assim por diante). Os mapas também devem caracterizar a 
topologia lógica do conjunto de redes e as redes que compõem o 
conjunto de redes. 
Desenhos de rede, ou texto associados com desenhos, devem indicar 
se as redes são hierárquicas ou planas, estruturados ou não, em 
camadas ou não, e assim por diante. Também devem indicar a 
geometria da rede (por exemplo, estrela, anel, bus ou malha). 
A documentação do estado actual da rede também descreve 
brevemente quaisquer estratégias ou normas que seu cliente usa para 
endereçamento de rede e nomes de dispositivos. 
Se o cliente usa técnicas de compactação de endereço, por exemplo, 
isso deve ser indicado no documento do projecto. 
Desenho Lógico 
A seção de desenho lógico documenta os seguintes aspectos do seu 
projeto de rede: 
 A topologia da rede, incluindo um ou mais desenhos que 
ilustram a arquitectura lógica da nova rede. 
 Um modelo para endereçamento de segmentos e dispositivos 
da rede. 
 Um modelo para a nomeação de dispositivos de rede. 
 A lista dos protocolos de roteamento e comutação que foram 
selecionados para a implementação do projecto, bem como as 
recomendações específicas de implementação associados a 
esses protocolos. 
 Mecanismos e produtos de segurança recomendados, 
incluindo um resumo das políticas e procedimentos de 
segurança. (Se um plano de segurança detalhado foi 
desenvolvido como parte do projeto de rede, pode ser 
apresentado como uma adenda ao documento do projecto.) 
 Arquiteturas recomendadas de gestão de rede, processos e 
produtos. 
Desenho Físico 
A seção de desenho físico descreve as características e usos 
recomendados para as tecnologias e dispositivos que se selecionou 
para implementar o projecto. Esta seção também pode incluir 
informações sobre quaisquer prestadores de serviços seleccionados. 
Se for caso disso, a seção de desenho físico deve incluir informações 
sobre os preços para os dispositivos e serviços de rede. Às vezes, o 
preço é negociável e não é adequado 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 88 
 
incluir no documento do projecto. Preço também pode ser uma 
distração, tirando o foco da qualidade da solução de projecto. Em 
muitos casos, os clientes esperam para ver precificação de produtos e 
serviços no documento do projecto. 
A seção de desenho físico também deve conter informações sobre a 
disponibilidade de produtos. Se você tem informações sobre o ciclo de 
vida de um producto (por exemplo, quando o fornecedor irá decreta-
lo obsoleto), que inclua também. 
 
Resultados do Teste da Rede 
Esta seção descreve os resultados do teste que se fez para verificar seu 
projecto de rede. É uma das partes mais importantes do documento 
do projecto, porque lhe dá uma chance de do cliente aprovar o seu 
projecto, provavelmente vai reunira os requisitos de desempenho, 
segurança, usabilidade, gestão e assim por diante. 
Pode se descrever quaisquer protótipos ou sistemas projecto que 
implementaste e os seguintes componentes de ensaio: 
 Objetivos do teste 
 Critérios de aceitação de teste 
 Ferramentas de teste 
 Os scripts de teste 
 Os resultados e as observações 
 
No segmento de resultados e observações, não se esqueça de incluir 
quaisquer técnicas de optimização que se recomenda ser aplicado ao 
projecto para garantir que reúna todos requisitos. 
Com base nos resultados de seus testes, podes recomendar 
mecanismos para minimizar tráfegos broadcast e multicast, recursos 
avançados para atender a qualidade de serviço (QoS), e roteadores, 
switches sofisticados. 
Plano de Implementação 
O plano de execução inclui as suas recomendações para a implantação 
do projecto de rede. O nível de detalhe nesta seção varia de projecto 
para projecto, e depende de sua relação com o seu cliente. 
Se fores um membro de um departamento de Sistemas de Informação 
(SI) que é responsável pela concepção e implementação da nova rede, 
esta seção deve ser bastante detalhada. 
Se és um engenheiro de vendas para um fornecedor de produtos de 
rede, por outro lado, o seu papel é, provavelmente, para recomendar 
soluções, mas não as implementar, de modo que esta seção deve ser 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 89 
 
curta. 
Deve se evitar aparecer como se estivesse dizendo a seus clientes 
como fazer seus trabalhos. 
Os seguintes tópicos são adequados para a seção plano de 
implementação: 
 Um cronograma do projeto. 
 Planos com fornecedores ou prestadores de serviços para a 
instalação de ligações, equipamentos ou serviços 
 
 Planos ou recomendações para a terceirização da aplicação ou 
à gestão da rede. 
 Um plano para comunicar o projecto a usuários finais, 
administradores de rede e gestores. 
 Esta seção também pode explicar como o progresso da 
implementação será comunicada (possivelmente através de 
reuniões regulares ou via mensagens de e-mail). 
 Um plano de treinamento para administradores de rede e 
usuários finais. 
 Um plano para a medição da eficácia da concepção depois de 
ter sido aplicado. 
 A lista de riscos conhecidos que poderiam atrasar o projeto. 
 Um plano de emergência no caso de a execução da rede falhar. 
 Um plano para a evolução do projecto de rede à medida que 
surgem novos requisitose metas de aplicação. 
 
Orçamento do Projeto 
A seção de Orçamento do Projecto deve documentar os fundos que o 
cliente tem disponível para a compra de equipamentos, contratos de 
manutenção e suporte, contratos de serviços, licenças de software, 
treinamento e pessoal. 
O orçamento também pode incluir taxas de consultoria e despesas de 
outsourcing. 
Retorno sobre o Investimento 
Em muitos casos, a melhor maneira de vender a um cliente em um 
novo projecto de rede é convencer o cliente de que o projecto irá 
pagar por si mesmo em um período de tempo razoável. O documento 
de projecto de rede pode incluir um (ROI-Return Of Investment) a 
análise de retorno sobre o investimento que explica a rapidez com que 
o projecto ou novo equipamento irá pagar por si mesmo. 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 90 
 
Apêndices 
A maioria dos documentos de projecto incluem um ou mais apêndices que 
apresentem informações complementares sobre a concepção e 
implementação. 
Informações complementares podem incluir mapas detalhados de topologia, 
configurações do dispositivo, de endereçamento de rede e de atribuição de 
nomes, detalhes e resultados completos dos testes do projecto de rede. 
Também se pode incluir informações de negócios, como uma lista de 
contactos na empresa do cliente e na sua organização, incluindo endereços 
de email, números de telefone, endereços físicos, etc. 
Informação sobre onde alocar equipamentos e quaisquer requisitos ou 
procedimentos especiais de alocação é uma adição útil em alguns casos. 
Se necessário, o apêndice pode incluir informações precisas sobre preços e 
opções de pagamento. Às vezes cópias de pedidos de compra são incluídas. 
O apêndice também pode conter termos e condições legais e contratuais, e 
acordos de confidencialidade. 
Sumário 
Nesta unidade temática abordamos as partes que devem integrar num 
documento final do projecto. Foram adorados, conselhos que 
qualquer especialista em redes de computadores deve seguir a fim de 
redigir um documento com qualidade e que convença seus clientes a 
aceitarem o projecto. 
Exercícios de AUTO-AVALIAÇÃO 
1. O documento final do projecto de rede inclui componente 
físicos e lógicos de rede. De que componentes se fala aqui? 
2. Que é um resumo executivo e qual é o seu objectivo? 
3. Como deve ser esboçado o objectivo do projecto de redes de 
computadores? 
4. Oque entendes por escopo de um projecto de rede? 
5. Oque deve estar patente na área de escopo do projecto, 
quando este for de rede? 
6. Oque são requisitos de rede de computadores? 
7. De onde são obtidos os requisitos de rede? 
8. Oque o cliente deve entender na secção de estado actual da 
rede? 
9. Em que secção do documento final do projecto, o cliente 
conseguirá ver aspectos ligados a segurança física e logica da 
rede? 
10. Como deve ser esboçada a secção de resultados dos testes? 
 
 
 ISCED CURSO: GESTÃO DE SISTEMAS DE INFORMAÇÃO; 10 Ano Disciplina/Módulo: Projecto de 
Redes de Computadores 
 91 
 
BIBLIOGRAFIA 
 
Alvaro Retana, D. S. (1999). Projecto Avançado de Redes. Cisco Press. 
Anurag Kumar, D. M. (2010). Redes Sem Fio. Morgan Kaufman. 
Anurag Kumar, D. M. (n.d.). Comunicação em Redes de 
Computadores:Uma Abordagem Analitica. 2011: The Morgan 
Kaufmann. 
Deepankar Medhi, K. R. (2011). Roteamento em Redes: Arquitecturas, 
Protocolos e Algoritimos. The Morgan Kaufmann. 
Fowler, D. (2012). Redes Virtuais Privadas: Conecções Certas. The 
Morgan Kaufmann. 
Goralski, W. (2012). Redes de Computadores Ilustradas. The Morgan 
Kaufmann. 
Jean Walrand, P. V. (2012). Redes de Alto Desempenho,2a Edição. The 
Morgan Kaufmann. 
Larry L. Peterson, B. S. (2010). Redes de Computadores: Uma 
Abordagem de Sistema, 4a Edição. The Morgan Kaufmann. 
McCabe, J. D. (2010). Analise, Desenho e Implementação de Redes, 3a 
Edição. Morgan Kaufman. 
Oppeneimer, P. (2010). Projectos de Rede. Cisco Press. 
Ramaswani, R. (2010). Redes de Computadores Opticas, 3a Edição. 
Morgan Kaufman.

Mais conteúdos dessa disciplina