Buscar

Redes de Computadores - Ebook 3



Continue navegando


Prévia do material em texto

E-book 3
Carlos Renato Carneo
REDES DE 
COMPUTADORES
Neste E-Book:
INTRODUÇÃO ����������������������������������������������4
PROJETO DE REDES DE 
COMPUTADORES SEGUNDO AS 
TOPOLOGIAS E CLASSIFICAÇÕES �������� 5
CONHECIMENTO E 
CONFIGURAÇÃO SOBRE 
PROTOCOLOS TCP/IP – IP CONFIG ������� 8
SERVIÇOS DE REDE ����������������������������������18
CONCEITOS E TIPOS DE 
CRIPTOGRAFIA �������������������������������������������21
DIMENSIONANDO TRÁFEGO DE 
DADOS ���������������������������������������������������������24
CÁLCULO PARA CONVERSÃO 
DE NÚMEROS DECIMAIS PARA 
BINÁRIO PARA IP �������������������������������������26
CABEAMENTO ESTRUTURADO, 
APLICAÇÕES DE SEGURANÇA, 
REDES WIRELESS E WDS ���������������������� 33
CONCEITOS DE VIRTUALIZAÇÃO 
DE REDES, CLOUD COMPUTING E 
SUB-REDES�������������������������������������������������39
2
APLICAÇÕES PRÁTICAS NO 
MERCADO ATUAL �������������������������������������42
CONSIDERAÇÕES FINAIS ����������������������45
SÍNTESE �������������������������������������������������������46
3
INTRODUÇÃO
Estudamos, até este momento, as topologias de 
redes, as classificações na visão geográfica, os 
componentes de rede, os sistemas operacionais 
compatíveis com as necessidades e, em seguida, 
entendemos o que representam as camadas OSI 
na comunicação e no tráfego de dados na rede. Em 
outras palavras, estudamos os elementos essenciais 
para sermos capazes de compor um projeto de redes. 
Além disso, abordamos a parte lógica das traduções 
necessárias para o funcionamento e a identificação 
de informações que transacionam nessa etapa.
Neste módulo, aprofundaremos ainda mais este co-
nhecimento ao compreender o funcionamento de 
protocolos, serviços de redes etc. Dessa maneira, 
seguiremos com o sequenciamento desse aprendi-
zado, estudando projetos de redes, protocolos TCP/
IP, serviços de rede, entre outros tópicos.
4
PROJETO DE REDES DE 
COMPUTADORES SEGUNDO 
AS TOPOLOGIAS E 
CLASSIFICAÇÕES
A melhor forma de entendermos este tema é, primei-
ramente, falar sobre os projetos, suas divisões, seus 
conceitos e suas diferenças com as operações. Uma 
definição bem interessante de projetos é dada em 
conformidade com o PMBOK:
Um projeto é um esforço temporário empre-
endido para criar um produto, serviço ou re-
sultado exclusivo. Os projetos e as operações 
diferem, principalmente, no fato de que os pro-
jetos são temporários e exclusivos, enquan-
to as operações são contínuas e repetitivas 
(DOROW, 2011).
Podemos definir projeto também como uma ideia, 
uma necessidade ou até mesmo um problema, em 
que será necessário pensar e elaborar com algumas 
fases e recursos predefinidos, para a realização e 
concretização do objetivo. Assim, entendemos que, 
para um projeto de redes de computadores, não é 
diferente. Por isso, entenderemos essas fases, suas 
aplicações segundo o tipo de projeto etc., em segui-
da, mencionaremos alguns exemplos práticos.
5
Apesar de existirem muitas divergências em torno 
delas, trataremos aqui das cinco fases de um projeto:
1. Inicialização: pensando a partir de uma neces-
sidade de uma estrutura de redes de computadores 
de uma organização ou mesmo pessoal, temos a 
fase de inicialização, a qual tem por objetivo sua 
estruturação inicial de projeto. Por exemplo, uma 
rede residencial com quatro computadores, todos 
notebooks, acesso via wireless e alguns acessos de 
smartphones. Note que se trata de uma rede bem 
comum, que muitos de nós já nos deparamos com 
essa necessidade.
2. Planejamento: podemos considerar esta fase 
como a principal, pois é nela que normalmente gasta-
mos mais tempo, mas esse tempo é bastante impor-
tante, pois quanto mais planejamento houver, menor 
será a chance de ocorrerem erros e retrabalhos nas 
fases posteriores. Em um projeto de redes, podemos 
planejar e definir topologia, classificação segundo 
a área geográfica, tipos de comunicação (cabo ou 
wireless), acessos de internet e quais hardwares 
utilizar como estações de trabalho, servidores, swi-
tches etc.; todos eles com a configuração perfeita 
para a necessidade.
3. Execução: esta é a fase de implantação da rede 
de computadores com as ligações físicas e as co-
nexões lógicas (configuração de protocolos TCP/IP, 
cálculos para conversão numérica binária, serviços 
de rede etc., que estudaremos ainda neste módulo), 
as quais deixam o projeto em pleno funcionamento. 
6
Neste momento, em conjunto com a fase de execu-
ção, encontra-se a fase de monitoramento e controle.
4. Monitoramento e Controle: por que as duas fases 
estão em conjunto? Porque, à medida que evoluímos 
na fase de execução, o monitoramento nos apresenta 
resultados conclusivos, bem como problemas encon-
trados durante o trajeto ou acontecimentos que fugi-
ram do planejamento (lembre-se da importância da 
fase 2). Neste ponto, podemos citar exemplos como 
uma banda de transmissão mal definida, escolhas 
erradas de parceiras técnicas, subdimensionamento 
de hardwares etc. Esta fase traz ainda grandes expe-
riências e aprendizados, visto que cada falha ensina 
a não falhar mais, pelo menos nos mesmos pontos 
em futuros projetos.
5. Finalização e entrega: esta fase traz sempre as 
entregas previstas no início do projeto (fase 1). Com 
ela, conseguimos atingir os objetivos e satisfazer as 
necessidades, entregando o projeto completo e com 
a eficiência desejada.
REFLITA
Reflita sobre as fases de projeto, pois é muito co-
mum as pessoas saírem executando um projeto, 
sem um planejamento adequado. Infelizmente, 
percebem tarde demais que os recursos gastos 
com retrabalhos sempre são superiores ao pre-
visto na fase de planejamento. Diante disso, você 
acha que vale a pena pular as fases?
7
CONHECIMENTO E 
CONFIGURAÇÃO SOBRE 
PROTOCOLOS TCP/IP – IP 
CONFIG
Neste tópico, vamos em direção ao conhecimento 
das configurações lógicas, iniciando pelo protocolo 
TCP/IP. Mas o que é isso? Primeiramente, IP sig-
nifica Internet Protocol, utilizado como número de 
identificação de um computador, smartphone ou 
outro periférico de rede, ou seja, é o número de re-
gistro do componente e que também é chamado de 
IP Address. Em conjunto com o Trasmission Control 
Protocol (TCP) forma-se o protocolo TCP/IP, o qual 
serve para identificar o número na configuração de 
uma ligação na rede de computadores, que identifica 
e aceita a conexão.
Para poder identificar o número, basta entrarmos no 
Windows, sempre lembrando que cada versão pode 
nos guiar diferentemente. Digite o comando CMD 
(DOS), em seguida, dentro do prompt do DOS, o co-
mando “Ipconfig”; surgirá uma tela (Figura 1), na qual 
é possível localizar onde fica o IP do dispositivo na 
linha do IPv4, que é a quarta versão e mais difundida 
dentro do protocolo TCP/IP.
8
Figura 1: Identificação do IP. Fonte: Elaboração própria.
Na sequência, observamos, em conjunto com a 
máscara da sub-rede, o gateway padrão, ou seja, o 
endereço do roteador e o número do TCP que juntos 
auxiliam na configuração do endereço do protocolo 
TCP/IP; assim, inicia-se a conexão dos hosts (equi-
pamentos conectados à rede) envolvidos.
As demais informações não são mencionadas para 
não nos estendermos muito em um conjunto de in-
formações que ainda não é pertinente para o nosso 
objetivo principal de aprendizado.
O endereço IP é uma sequência de números compos-
ta por 32 bits, cujo valor consiste em um conjunto 
de quatro sequências de 8 bits, sendo que cada uma 
dessas sequências é separada por um ponto, deno-
minado octeto ou byte (formação básica de 8 bits).
Os números que observamos do Gateway padrão 
(Figura 2), por exemplo, é a sequência 192.160.0.1; 
e aí podemos notar que cada octeto é formado por 
números que podem ir de 0 a 255. Essa divisão em 
9
quatro partes auxilia muito a organização do pro-
tocolo. Por essa razão, vamos entender, antes de 
prosseguirmos, o que chamamos de Classes de en-
dereços de IPs.
Figura 2: Identificação da sub-rede e gateway padrão. Fonte: 
Elaboração própria.
Nenhum equipamento na rede mundialpode ter o 
mesmo número de IP que outro. Caso isso ocorra, 
há um conflito de IP, causando a interrupção na co-
municação. Dessa forma, órgãos reguladores pe-
las entidades Internet Assigned Numbers Authority 
(IANA) e Internet Corporation for Assigned Names 
and Numbers (ICANN) dividem os endereços em três 
classes principais e duas complementares:
 ● Classe A: 0.0.0.0 até 127.255.255.255 — Permite 
até 128 redes, cada uma com até 16.777.214 disposi-
tivos conectados. Nesse caso, observamos que sua 
utilização tem um número menor de redes, porém um 
número muito maior de equipamentos interligados. 
Por exemplo: Redes de grandes organizações com 
um número menor de descentralização.
10
 ● Classe B: 128.0.0.0 até 191.255.255.255 — Permite 
até 16.384 redes, cada uma com até 65.536 dispo-
sitivos. Observamos que ocorre um fato contrário: 
o número de redes é bem maior, porém é menor o 
número de equipamentos interligados. Por exemplo, 
uma empresa que necessita distribuir sua rede em 
vários pontos, mas ainda assim com um número 
grande de dispositivos.
 ● Classe C: 192.0.0.0 até 223.255.255.255 — Permite 
até 2.097.152 redes, cada uma com até 254 disposi-
tivos. Nesse caso, contempla-se um número muito 
maior de redes, porém com um número reduzido de 
dispositivos interligados.
 ● Classe D: 224.0.0.0 até 239.255.255.255 
— Multicast.
 ● Classe E: 240.0.0.0 até 255.255.255.255 — 
Multicast reservado.
As classes D e E existem por uma questão bem es-
pecial; a D é usada para propagação de pacotes es-
peciais de comunicação entre os dispositivos, e a E é 
reservada para aplicações futuras. Complementando 
nosso conhecimento, as classes A, B e C são priva-
das, por isso, não podem ser utilizadas na internet.
Desse modo, conforme estudamos as divisões e es-
truturas lógicas, na Figura 3 podemos observar nossa 
primeira conexão de rede de computadores, com o 
primeiro protocolo de comunicação, bem como as 
portas de redes, ou seja, um ponto físico e lógico em 
11
que são feitas as conexões em um host emissor e 
um receptor.
Host 
Transmissor
Host 
Receptor
Porta 30 Porta 2350
Rede de 
Comunicação
Modelo de comunicação TCP/IP
Figura 3: Modelo de comunicação TCP/IP. Fonte: Elaboração própria.
Assim, para configurar um protocolo TCP/IP fixo, 
precisamos entender qual sistema operacional está 
sendo usado (Windows, IOS ou Linux). Nesse mo-
mento, tomaremos como exemplo o Windows 10 
para se ter uma ideia de qual o caminho precisamos 
percorrer.
Com as figuras a seguir, aprendemos o que é neces-
sário fazer, ainda que muitas das instalações sejam 
praticamente plug and play, nas quais as configura-
ções são bem intuitivas e a maioria dos roteadores 
já sugerem as configurações padrões.
Conforme estudamos anteriormente, por meio de 
Ipconfig podemos identificar alguns endereços im-
portantes para nossa primeira configuração, então 
vamos ao passo a passo:
 ● Entrar no painel de controle e na configuração de 
redes do Windows (versão 10).
12
Figura 4: Tela painel de controle.
 ● Vá em Rede e Internet e, depois, clique em Exibir o 
status e as tarefas de rede.
 ● Do lado esquerdo do menu, clique em Alterar as 
configurações do adaptador. Depois, clique duas 
vezes na rede que conecta seus dispositivos ao com-
putador servidor.
Figura 5: Tela da Central de Rede e Compartilhamento.
13
Figura 6: Servidor de rede.
 ● Clique em Detalhes.
 ● Anote os dados necessários para configurar seu 
IP fixo para usarmos depois.
14
Figura 7: Detalhes do servidor de rede.
Neste momento iniciaremos a configuração de seu 
IP fixo:
 ● Vamos voltar ao painel de controle e na configura-
ção de redes do Windows.
 ● Clique em Alterar as configurações do adaptador.
 ● Escolha a rede para a qual vai atribuir um IP está-
tico. No nosso caso, escolhemos a rede Ethernet.
15
 ● Em seguida, clique com o botão direito do mouse 
e abra as Propriedades:
Figura 8: Propriedades.
 ● Na janela de Propriedades, selecione a opção 
Protocolo IP Versão 4 (TCP/IPv4) e clique em 
Propriedades:
Figura 9: Tela do protocolo TCP/IPv4.
16
Na Figura 8, você precisar preencher o IP fixo que de-
seja configurar e finalizar o processo de configuração.
Figura 10: Tela final de configuração do protocolo TCP/IPv4.
De fato, parece muito simples, mas é necessário 
familiarizar-se com as configurações, aprofundan-
do assim seus conhecimentos; em caso de dúvida, 
sempre consulte um profissional da área para auxiliá-
-lo até que tenha domínio desta atividade.
REFLITA
Tornar-se um bom profissional de redes de com-
putadores leva algum tempo até ter total domínio 
e propriedade de suas ações para resolver e auxi-
liar os usuários, atendendo a suas expectativas.
17
SERVIÇOS DE REDE
Vamos entender agora o que são os serviços de re-
des e algumas de suas principais divisões. Tais servi-
ços são basicamente ferramentas ou aplicações que 
carregam em segundo plano e, com isso, fornecem 
funcionalidades para redes de computadores inter-
nas e externas, como controle de acessos, segurança, 
os próprios protocolos etc.
Os exemplos citados a partir de agora vão orien-
tar divisões, como o Dynamic Host Configuration 
Protocol (DHCP) — ou Protocolo de Configuração 
Dinâmica de Endereços de Redes —, que tem uma 
função muito importante de identificar e configurar 
automaticamente a comunicação de computadores 
ou dispositivos em uma rede.
Os servidores Domain Name System (DNS), ou sis-
tema de nomes de domínios, são os responsáveis 
por localizar e traduzir para números de IP os ende-
reços dos sites que digitamos nos navegadores. Por 
exemplo, quando digitamos algum endereço de site 
ou enviamos alguma mensagem ou e-mail, o DNS 
tem a função de localizar e direcionar o caminho 
para trazer o que foi solicitado. Existem diversos 
servidores de DNS; entre eles, podemos citar alguns 
bem importantes, como Google Public DNS, DNS 
Benchmark, OpenDNS etc.
Outro serviço bastante comum é o serviço da web, 
que especificamente disponibiliza páginas web, web-
18
sites, e-commerce e e-service etc. O mais popular do 
mundo é o Apache Tomcat, código aberto que pos-
sui versões tanto para Windows quanto para Linux; 
além dele, podemos mencionar o IBM WebSphere, 
o GlassFish Server, Zend Server etc.
O Serviço de Voice Over Internet Protocol (VOIP), ou 
voz sobre protocolo de internet, como o próprio nome 
já diz, trata-se de uma tecnologia que engloba toda 
a tradução para comunicação de áudio, chamadas 
de voz, dados digitais etc. Essa tecnologia possui 
atualmente grandes vantagens quando a adotamos 
como uma significativa redução de custos telefôni-
cos, pois em muitas situações são gratuitas, possi-
bilitando que ao invés de possuirmos estruturas de 
centrais telefônicas PABX, passamos a controlar 
tudo via rede e por acessos à internet, que nos faz 
lembrar como nossos últimos serviços de acesso, 
os servidores de e-mails.
Esses servidores se destinam ao controle, envio, re-
cebimento, armazenamento etc. de e-mails, sejam 
pessoais ou empresariais; além de possuirmos diver-
sas opções gratuitas ou não, como Gmail, Windows 
Live Hotmail, Yahoo, Inbox.com etc.
Dessa forma, estudamos uma diversidade de ser-
viços que podemos agregar a nossos usuários de 
redes de computadores, e o limite é sempre nossa 
capacidade de orientar e disponibilizar esses ser-
viços para atender a tantas necessidades, em um 
mundo totalmente conectado.
19
FIQUE ATENTO
Apresente sempre soluções inteligentes e eficien-
tes para disponibilizar serviços adequados às 
necessidade e solicitações que visem a resolver 
e auxiliar os usuários, atendendo suas expectati-
vas. Pesquise tudo que se fala sobre inovações 
e, dessa maneira, você estará no caminho certo e 
sempre à frente do seu tempo!
20
CONCEITOS E TIPOS DE 
CRIPTOGRAFIA
Após estudarmos as várias etapas dentro da estrutu-
ra de redes e sua comunicação, vamos avançar rumo 
às formas de enviarmos as informações dentro das 
redes de computadores e focar na sua segurança, da 
qual trataremosespecificamente a segurança física 
e a lógica, isto é, a Criptografia.
A segurança física diz respeito aos nossos princípios 
básicos de segurança e deve estar em pensamento, 
toda vez que participamos de um projeto de redes. 
Podemos definir que esse tipo de segurança está 
sempre destinado aos locais de armazenagens de 
dados, servidores, métodos de backups, controle de 
acessos de pessoas e equipamentos etc. Outra infor-
mação importante é que devemos analisar sempre 
o negócio da organização, visando a tomarmos as 
medidas necessárias para o primeiro controle.
A segurança lógica, por seu turno, controla o acesso 
aos aplicativos da empresa, sistemas operacionais, 
bancos de dados, senhas etc., podendo inicialmente 
ser controlados por firewalls, antispam ou outros 
aplicativos que possam minimizar as famigeradas 
invasões de hackers, crackers ou mesmo a evasão 
de dados. De certa forma, nunca teremos a certe-
za absoluta de que estamos seguros com todos os 
controles existentes, mas as medidas precisam ser 
tomadas a fim de diminuir essas consequências. 
21
Pensando nisso, a criptografia é o foco deste tópico. 
Então vamos entender do que estamos falando?
A origem da criptografia data de milhares de anos; 
iniciou-se com a escrita em papel que, de alguma 
forma, convertia letras em sinais ou simplesmente 
eram trocadas com o efeito de confundir alguém 
que intervisse no envio de mensagens. Tal fato foi se 
aprimorando no século 20 com as guerras mundiais, 
quando equipamentos que surgiram nessa época 
tinham o objetivo de codificar mensagens de guerra, 
como a máquina alemã Enigma.
Desde então, esse processo tem evoluído muito, so-
bretudo quando os microcomputadores passaram a 
ficar interligados na rede transitando informações 
importantes a todo momento. Verificou-se, assim, a 
necessidade de assegurar que as informações não 
corressem riscos de serem roubadas.
Uma dessas técnicas foi a criptografia, que, mesmo 
parecendo algo bem complexo, é mais simples do 
que pensamos. Trata-se de uma série de algoritmos 
matemáticos que converte e codifica os dados de 
uma fonte emissora e descriptografa na fonte recep-
tora. É como se tivéssemos mandando mensagens 
secretas entre nossos grupos.
Existem vários tipos de criptografia, sendo as prin-
cipais a Data Encryption Standard (DES), uma das 
primeiras a serem utilizadas para essa finalidade; 
Advanced Encryption Standard (AES), padrão do go-
verno dos Estados Unidos e de várias organizações 
mundiais; Rivest-Shamir-Adleman (RSA), pioneira 
22
em criptografia de chave pública etc. Além dessas, 
temos algumas divisões, como a chave simétrica, 
assimétrica, para redes sem fio, assinaturas digitais 
e atualmente já se fala em criptografia quântica. Em 
outras palavras, estamos evoluindo em nosso co-
nhecimento e percebemos quantas informações são 
importantes para se ter uma rede de computadores 
em pleno funcionamento.
FIQUE ATENTO
Pensar em redes computacionais é debruçar-
-se sobre os próprios conhecimentos e esforços 
em um ambiente seguro. Sendo assim, vasculhe 
tudo que for possível para aumentar o seu domí-
nio a esse respeito.
23
DIMENSIONANDO 
TRÁFEGO DE DADOS
Dimensionar o tráfego de dados é uma discussão 
que poderia levar horas, pois teoricamente ainda não 
possuímos uma fórmula mágica para um dimensio-
namento preciso de uma rede, seus componentes e 
volume de transações antes de iniciá-la. Ainda as-
sim, não se desespere, pois é claro que todos desta 
área estamos bem amparados por aplicativos de 
mercado, os quais nos ajudam a monitorar o tráfego 
de informações.
É importante, então, analisarmos dicas de como mo-
nitorar as transações, visto que elas nos ajudarão a 
tomar decisões precisas sobre o que é necessário 
para resolver os problemas encontrados, bem como 
para direcionarmos nossos esforços para a tomada 
de decisões mais assertivas.
Podemos, inicialmente, entender o comportamento 
do tráfego e os gargalos de redes de uma organiza-
ção, identificando a origem dos problemas e, neste 
caso, um dos seus maiores aliados serão os usuários 
operacionais, isto é, uma espécie de termômetro de 
situações críticas, por isso, traga-os para o seu lado.
Nenhuma mudança deve ser aplicada sem se ava-
liarem as consequências. Não tome medidas sem 
pensar, sem fazer um bom planejamento de suas 
descobertas de congestionamentos que têm como 
fatores principais os links de acesso externos, ativi-
24
dades fora do profissional, como acesso a vídeos, 
jogos on-line, entre outros.
Por conta disso, entenda os passos que você deve 
tomar em direção a uma solução definitiva. Procure 
identificar as necessidades do nosso melhor cliente: 
o usuário de nossa rede. Na sequência, planeje e 
nunca saia fazendo, pois com certeza criará mais 
problemas do que já tem. Constantemente estamos 
sendo criticado, e você já deve ter ouvido muito coi-
sas do tipo: “O TI desta empresa não funciona” etc. 
Temos que trabalhar fortemente para mudar esse 
paradigma e, assim, com um profissionalismo sem 
precedentes no local de trabalho, mudar tudo isso.
FIQUE ATENTO
Dimensionar uma solução de redes parece algo 
impossível, mas a experiência em outros projetos 
auxiliará você a tomar os caminhos corretos para 
um resultado esplendido. Busque sempre as ex-
periências de projetos passados.
25
CÁLCULO PARA 
CONVERSÃO DE NÚMEROS 
DECIMAIS PARA BINÁRIO 
PARA IP
É chegado o momento em que, após recebermos 
tantas informações textuais e teóricas, finalmente 
entraremos em alguns cálculos numéricos, mais pre-
cisamente em conversão numérica de decimais para 
números binários e vice-versa. Lembre-se daquela 
tradução de como nos comunicamos com nossos 
computadores.
Assim, dentro de redes, também utilizamos essa co-
municação com endereços dos protocolos de redes e 
sub-redes. Antes, porém, vamos entender a composi-
ção de um número binário, que está sempre atrelado 
aos números “0 e 1”, em que o zero significa livre, ou 
não utilizado, etc.; o um, ocupado ou utilizado etc.
A partir disso, vamos entender que um número biná-
rio dentro dos protocolos possui quatro grupos com 
oito bits cada, chamados octetos:
11111111.11111111.11111111.11111111, que no 
final 4 octetos X 8 bits, será igual aos conhecidos 
32 bits.
Cada octeto representa de forma decimal o número 
máximo de 255; então vamos iniciar nossos cálculos 
com alguns exemplos, para depois desenvolvermos 
esse conhecimento com aplicações práticas. Esse 
26
tipo de conversão possui algumas formas de fazer, 
mas aqui vamos usar a matemática com a base 10 
para converter, efetuar divisões simples por 2, enten-
der o que significa o “resto” para compor o número 
binário e usar uma tabela como “prova” de cálculos, 
que servem também de certa forma para converter 
o número decimal para binário.
Conversão de Decimal para Binário
46 2
2
2
2
1 – Quando 
fizemos a divisão 
do número 46 por 
2, o resultado foi 
inteiro e não 
possui o resto;
2 – Na segunda divisão 
do número 23 por 2, que 
foi o resultado anterior, 
perceba que agora o 
número é ímpar; Assim, 
23 dividido por 2 resulta 
em 11,5; Nesse ponto, 
você deve considerar 
apenas o número inteiro 
= 11 para a próxima 
divisão e jogar a fração 
com o resto = 1;
3 – Continue fazendo as 
divisões até o último 
resultado que, para o 
binário, não é mais 
divisível por 2, 
encerrando assim a 
conta;
0 23
1 11
1 5
1 2
0
2
1
Figura 11: Exemplo 1. Cálculo de conversão decimal para binário.
No Exemplo 1, acompanhamos o passo a passo que 
fizemos um cálculo do número 46, sempre dividindo 
por 2. Repare que algumas das divisões são inteiras, 
isto é, não existe fração, e em outros casos quando 
dividimos números ímpares por 2, sobra uma fração 
que, para o cálculo binário, se chama resto. Aí utili-
27
zamos a parte inteira do número e jogamos 1 para 
o resto.
Acompanhe a sequência de cálculos exposta no 
Exemplo 1, no qual nossa divisão resulta em 1, pois 
na matemática poderíamos continuar a dividir os 
elementos, dando uma dízimaperiódica simples, 
mas no binário não é bem assim, por isso termina 
nesse ponto.
Repare nos números propositalmente colocados em 
cor vermelha:
Conversão de Decimal para Binário
46 2
2
2
2
4 – Esse é o número binário 
final, com uma 
particularidade: será 
considerado a partir do último 
número divisível e todos os 
restos que calculamos; 
porém, de acordo com a seta 
indicando sua ordem correta 
ou da direita para a esquerda;
5 – Então, nosso número binário 
será 101110;
Mas aí surge uma questão: 
professor, o número binário não 
tem 8 bits? Sim, claro que tem; 
Voltando à matemática, zeros à 
esquerda não são nada, lembra? 
Assim, o número binário com oito 
bits é 00101110;
0 23
1 11
1 5
1 2
0
2
1
Figura 12: Conversão de Decimal para Binário.
No Exemplo 2, vamos converter o número 254 para 
o binário, mas desta vez perceba que esse binário já 
está com oito bits, isto é, um octeto completo.
28
Conversão de Decimal para Binário
254 2
2
2
2
Para o número decimal 254, nosso número binário será: 11111110;
0 127
1 63
1 31
1 15
1
2
7
1
2
3
1
2
1
Figura 13: Exemplo 2. Cálculo de conversão decimal para binário.
Será que isso é uma verdade absoluta? Vamos apren-
der a fazer a chamada prova, se isso confere com as 
expectativas e também uma segunda forma, talvez 
mais simples de converter números decimais em 
binários, criando uma tabela que sabemos que um 
octeto possui o número de até 255.
29
Tabela Prova
Conversão de Decimal para Binário
Tabela “Prova” de Conversão Decimal para Binário
Esta é a tabela de prova com a qual é possível tirar dúvidas da 
conversão que fizemos; Na sequência, vamos usar os números 
decimais e binários dos Exemplos 1 e 2; Some os números 
mencionados na tabela e perceba que eles totalizam 255; 
46
254
Número 
Decimal 128 64 32 16 8 4 2 1
Figura 14: Exemplo 3. Tabela de prova conversão de decimal para 
binário.
Vamos inserir, nessa tabela, os números binários 
calculados nos exemplos anteriores, sendo que cada 
número 1 do binário calculado significa que ele está 
ligado e que 0 está desligado. Assim, somaremos o 
número do topo da tabela, que inicia em 1, 2, 4, 8, 16, 
32, 64 e 128, totalizando o número 255.
30
Tabela Prova
Conversão de Decimal para Binário
Tabela “Prova” de Conversão Decimal para Binário
Somando o número da tabela para cada número 1 do binário, teremos 
o resultado correto para se chegar ao número decimal;
Decimal de 00101110 32+8+4+2 – 46
Decimal de 11111110 128+64+32+16+8+4+2 – 245
46 0
1
0
1
1
1
0
1
1
1
1
1
1
1
0
0254
Número 
Decimal 128 64 32 16 8 4 2 1
Figura 15: Exemplo 4. Tabela prova de conversão decimal para binário.
Percebemos que não é fácil finalizar esta etapa. 
Vamos aprender também a calcular um número bi-
nário a partir dessa tabela, a qual pode ser criada 
no Excel por exemplo. Dessa maneira, use da forma 
que preferir ou melhor se adequar para efetuar seus 
cálculos.
A fórmula é bem simples, basta seguir as seguintes 
orientações:
Se o número a converter é o decimal 46, sequencial-
mente deve-se perguntar a partir da coluna que tem 
o conteúdo 128. Se 128 cabem dentro de 46: se sim, 
então o resultado será 1; se não, será 0. Continue sua 
pergunta para os próximos números, que para esse 
exemplo 128, 64 não cabem em 46 marcando zeros 
neles, mas o 32 cabe, então marque 1 e deduza de 
31
46 o 32, sobrando 14. Continuando nossa pergunta, 
agora sobraram 14 e o próximo número, 16, não cabe; 
então será zero. Aplique a regra assim por diante até 
zerar o decimal. Siga assim até o decimal 255.
REFLITA
Aprender a utilizar esses cálculos de conversão 
auxiliará a definir os identificadores de hosts e 
criar uma rede adequada em pleno funcionamen-
to. Busque sempre seu aperfeiçoamento, indis-
pensável para essa área!
32
CABEAMENTO ESTRUTURADO, 
APLICAÇÕES DE SEGURANÇA, 
REDES WIRELESS E WDS
Abordaremos, neste tópico, algumas formas de or-
ganização e segurança, bem como uma estrutura de 
redes que tem sido cada vez mais utilizada, segundo 
pesquisadores, por tratar-se da estrutura definitiva de 
comunicação para redes de computadores no futuro.
Iniciamos pelo cabeamento estruturado, o qual pode 
ser chamado de organização das conexões de uma 
rede e como ela está demarcada e organizada para 
utilização. Em outras palavras, seria a padronização 
do cabeamento de redes, que também serve para 
outras organizações de cabos, como elétricos, de 
internet etc. e são usadas para diversos objetivos 
importantes dentro de uma organização, seja a in-
tegração de uma rede de dados ou suas aplicabi-
lidades para transmissão de dados, voz, imagens, 
entre outros.
Esse conceito surgiu sobretudo a partir do avanço 
das telecomunicações, atendendo aos diversos pa-
drões de redes locais, telefonia e demais aplicações 
que foram agregadas a organizações. Com isso, trou-
xe muitos benefícios importantes que mencionamos 
a seguir, dentre os quais podemos citar a minimi-
zação de falhas nas conexões e cabos utilizados, 
agilidade na identificação e manutenção dos pontos 
33
de redes, melhoramento no controle e na evolução 
da escalabilidade, dentre outros.
Para se ter uma ideia da importância do cabeamento 
estruturado, diversas entidades (profissionais da 
área e fabricantes de componentes) são orientadas 
por organizações como ISO/IEC, TIA/EIA, CSA, ANSI, 
BICSI etc. Essas organizações desenvolveram várias 
normas e certificações, garantindo a aplicação des-
sas normas, que são mencionadas a seguir:
 ● ANSI/TIA/EIA-568-A/B (Sistema de cabeamento) 
compreende conceitos citados anteriormente e é 
complementado por outras normas.
 ● ANSI/TIA/EIA-569-A: Infraestrutura utilizada a rigor 
por engenheiros civis e arquitetos.
 ● ANSI/EIA/TIA-570-A: Cabeamento para pequenos 
escritórios e residência SOHO.
 ● ANSI/TIA/EIA-606: Administração e identificação.
 ● A N S I / T I A / E I A - 6 0 7 : A t e r r a m e n t o e m 
telecomunicações.
Além desses, há os Telecommunication System 
Bulletin (TSB):
 ● TSB67: Testes realizados em campo no cabea-
mento UTP.
 ● TSB72: Cabeamento óptico centralizado.
 ● TSB75: Práticas do cabeamento por zonas (Zone 
wiring).
34
 ● TSB95: Diretrizes adicionais da performance de 
transmissão do cabeamento UTP 4P Cat. 5.
No Brasil, a norma oficial mais utilizada é a NBR 
14565 da ABNT, que se baseia na EIA/TIA 568-A ou 
EIA/TIA 568B.
Figura 16: Exemplo de cabeamento de redes não estruturado. Fonte: 
Adaptado de Wikimedia.
Figura 17: Exemplo de cabeamento de redes estruturado. Fonte: 
Wikimedia.
35
https://upload.wikimedia.org/wikipedia/commons/thumb/5/5e/Dc_cabling_50.jpg/800px-Dc_cabling_50.jpg
https://upload.wikimedia.org/wikipedia/commons/2/25/Network-cables-1.png
Nesse contexto, podemos pensar nas aplicações de 
segurança de redes, que são basicamente algumas 
medidas que minimizam invasões ou evasões nos 
dados e sistemas, principalmente quando estamos 
falando em acessos via internet. Apesar de toda so-
fisticação e benefícios, o acesso via internet ainda 
é o grande vilão quando falamos dos caminhos de 
acesso à rede de computadores. Assim, podemos 
seguir algumas dicas sobre medidas de segurança, 
a saber:
 ● Estabelecer níveis controlados de acesso aos usu-
ários com regras predefinidas e suas autorizações.
 ● Criar proteções para conexões wi-fi, com senhas 
mais fortes de acesso de usuários e limitações de 
acessos de usuários externos.
 ● Investir em aplicações de monitoramento cons-
tante de ataques digitais, o que é muito comum hoje 
em dia.
 ● Realizar treinamentos periódicos sobre conduta 
com a equipe de TIC responsável por redes e, até 
mesmo, com os usuários.
 ● Considerar a possibilidade de terceirizar a empre-
sas que prestam serviços na área de segurança etc.
Note como são importantes essas atitudes. Quando 
não tomadas em tempo hábil, podem acarretar di-
versos problemas como perda ou danificação dos 
dados, informações confidenciais caindo em mãos 
erradas ou na concorrência, falta de confiança por 
36
parte dosclientes ou usuários da rede, entre outros. 
Tudo isso representa a perda principal: dinheiro.
Sendo assim, podemos até buscar algumas opções 
de aplicativos free para esse monitoramento. Por 
exemplo, The Dude, da Mikrotik, com o qual você 
pode adquirir uma boa base do que estamos men-
cionando sobre o monitoramento; ademais, exis-
tem vários tutoriais de como instalar e utilizar esse 
software.
Já que estamos pensando na questão de segurança 
de redes cujo principal acesso são as comunicações 
via wi-fi, vamos ao nosso entendimento do que es-
tamos falando quando nos referimos a Wireless e 
WDS?
Sabemos que wireless significa, especificamente na 
nossa disciplina, o acesso de comunicação sem fio 
ou sem a necessidade de algum tipo de cabeamento. 
Retomando o que já estudamos, os W significam 
wireless e são atribuídas a classificações de redes se-
gundo a localização geográfica, como WLAN, WMAN 
e WWAN. Em conjunto com o Wireless Distribution 
System (WDS), ou Distribuição Sem Fio, tem como 
objetivo a repetição de sinais wi-fi de um roteador 
para outros. Desse modo, não se faz necessária a 
utilização de cabos, estendendo os sinais para outros 
pontos de uma rede ou estendendo para outras redes 
integradas à rede original.
Ao conhecer esses recursos. Preparar sua rede de 
computadores torna-se mais fácil. Quando estiver 
em uma situação específica, sabendo disso, procure 
37
relembrar esta parte do ensino, pois ajudará você 
a tomar as decisões assertivas na estrutura de seu 
projeto.
FIQUE ATENTO
Para cada situação-problema ou mesmo uma 
necessidade de inovar dentro do ambiente de re-
des, existe sempre uma solução tecnológica que 
seu conhecimento ajudará a tomar as melhores 
decisões. Busque sempre seu aperfeiçoamento 
em pesquisas mais avançadas para solução de 
problemas ou inovações a serem aplicadas na 
busca pela perfeição.
38
CONCEITOS DE 
VIRTUALIZAÇÃO DE REDES, 
CLOUD COMPUTING E 
SUB-REDES
Neste momento, vamos conhecer mais alguns con-
ceitos e recursos envolvendo inicialmente a virtualiza-
ção de redes, o que significa criar ambientes virtuais, 
ou melhor, ambientes externos aos ambientes físicos. 
Para isso, é preciso entender que não estamos fa-
lando de uma tecnologia, mas de um conceito ligado 
à arquitetura de redes para construir, desenvolver e 
gerenciar uma rede de computadores. Chamamos 
esse conceito de Software Defined Network (SDN), 
ou Rede Definida por Software, com a qual somos 
capazes de gerar e monitorar inteligentemente essa 
estrutura.
Seus conceitos básicos resumem-se a quatro fases 
obrigatórias:
1. Planejamento e controle de entidades distribuí-
das, centralizando seu gerenciamento por meio de 
softwares das redes globalizadas.
2. Execução de controles específicos de softwares 
para um grupo de hardwares que, pela estrutura, se 
encontram separados fisicamente.
3. Planos de dados programáveis, com os quais se 
garantem tanto o gerenciamento quanto a tomada 
39
decisória de medidas para as manutenções de uma 
central de redes, como o servidor.
4. Arquitetura específica cuja função é controlar 
por completo a rede corporativa e distribuída, bem 
como todo o gerenciamento praticamente sem in-
tervenção humana.
Podemos destacar benefícios importantes que esse 
conceito proporciona, como a aceleração para im-
plantação de novos aplicativos, redução significati-
va dos custos de TIC, garantia de funcionamento e 
facilidade de escalabilidade, otimização do fluxo de 
trabalho etc.
A fim de fixarmos esse conhecimento, precisamos 
equiparar o conceito de SDN e Cloud Computing 
(computação em nuvem), que seria o mesmo que 
pensarmos em um servidor fisicamente alojado na 
organização, mas que se armazena seus dados nas 
nuvens.
Como se fala: “O servidor está nas nuvens ou ar-
mazenamos as informações na nuvem? Nada mais 
são do que datacenters privados ou públicos, locais 
disponíveis para virtualizarmos nossas redes com 
segurança e confiabilidade, tendo acessos remotos a 
qualquer momento e que as informações solicitadas 
estejam sempre disponíveis.
Para restar bem entendido, pensemos em uma estru-
tura pesada de servidores, com quedas significativas 
de performance, com grande número de transações 
40
no tráfego de dados e aí precisamos virtualizá-las, 
visando a melhorar os processos organizacionais.
Estamos falando de uma espécie de “terceirização de 
ambientes” que, quando adicionamos a tudo isso as 
sub-redes, estamos descentralizando ou distribuindo 
processos com o objetivo de melhorar a performan-
ce, criando downsizings mais simples e profissionais, 
os quais eliminam processos desnecessários e de 
alto custo.
Percebemos que podemos criar estruturas virtuais, 
sem perder o controle das informações e que esse 
conceito está cada vez mais presente em ambientes 
de redes, ou seja, a cada dia evolui na inovação de 
controles e gerenciamentos. Portanto, não pare de 
pesquisar sobre quais tecnologias ou conceitos estão 
por vir, pense sempre nisso e se mantenha atualizado.
Podcast 1 
41
https://famonline.instructure.com/files/407285/download?download_frd=1
APLICAÇÕES PRÁTICAS 
NO MERCADO ATUAL
Podemos perceber que o conhecimento de práticas 
de redes é fundamental para o pleno funcionamento 
de uma organização. Dessa maneira, cabe a nós es-
tarmos sempre antenados a inovações e conceitos; 
com isso, estamos aptos a buscar o melhor para 
nossos projetos de redes.
Sabe-se que vivemos um momento inédito no am-
biente computacional, por essa razão, é preciso verifi-
car frequentemente quais as tendências do mercado 
em relação a esta área de atuação. Podemos citar al-
guns exemplos que, posteriormente e por pesquisas 
mais aprofundadas, pode constatar essa evolução.
Por exemplo, o planejamento geográfico: com o au-
mento de transações, cada vez mais necessitamos 
de redes lógicas ou externas ao nosso ambiente com 
comunicação via internet. Assim, planejar parcerias 
com empresas regionais de cada parte do mundo, 
que forneçam um serviço de Cloud Computing e que 
estejam com suas tecnologias a um passo adiante 
dos ambientes tradicionais, cumprindo o complian-
ce de TIC, ou seja, a aplicação das regras e normas 
internacionais.
Como a tecnologia caminha cada vez mais sobre a 
multiplicação de dispositivos (smartphones, tablets, 
computadores portáteis como o Raspberry Pi, etc.), a 
intelligent edge ou a Intent-Based Networking (IBNS) 
42
ajudará e muito para que as organizações desenvol-
vam seus negócios e suas estratégias digitais, tão im-
portante em um mundo absolutamente globalizado.
Figura 18: Raspberry Pi. Fonte: Wikimedia.
Outro exemplo importante: podemos mencionar a 
Inteligência Artificial (IA), que cada vez mais está 
atuando em softwares, algoritmos e operações das 
organizações empresariais com objetivos claros re-
lacionados aos perfis do público-alvo, melhorias de 
atendimento, registro de informações etc., e tudo 
isso sem a intervenção humana.
Essa transformação digital tem nos direcionado a 
diversos questionamentos sobre as ações que to-
mamos em nossa área, se estão no caminho certo 
ou não, aonde estamos indo... De qualquer forma, 
temos que seguir os indícios positivos do mercado 
com ética e sabedoria.
43
https://upload.wikimedia.org/wikipedia/commons/thumb/b/bd/Raspberry_Pi.JPG/1024px-Raspberry_Pi.JPG
Podcast 2 
REFLITA
Estar ciente de que não temos todas as respos-
tas e soluções de negócio é um fato. No entanto, 
buscar as melhores práticas para uma atuação 
exemplar nessa área faz parte do nosso aperfei-
çoamento profissional e pessoal. Você já refletiu 
sobre isso? Pense e procure os melhores cami-
nhos para as suas soluções.
44
https://famonline.instructure.com/files/407287/download?download_frd=1
CONSIDERAÇÕES FINAIS
Neste módulo, ampliamos o conhecimento, pois isso, 
com certeza, nos ajudará muito na carreira, mais 
especificamente na tomada de decisão sobre qual 
o melhor tipo de rede, métodos de segurança, os 
padrões e normas nacionais e internacionais etc.
45
SÍNTESEREDE DE 
COMPUTADORES
APLICAÇÕES E CONFIGURAÇÕES
Neste módulo, aprofundamos ainda mais nosso conhecimento ao compreender o 
funcionamento de protocolos, serviços de redes etc., seguindo com o sequenciamento de 
aprendizado, estudando projetos de redes, protocolos TCP/IP, serviços de rede, entre 
outros tópicos, como:
• Projeto de redes de computadores segundo as topologias e classificações;
• Conhecimento e configuração de Protocolos TCP/IP – IP Config;
• Serviços de rede (DHCP, DNS, WEB, VOIP e EMAIL);
• Conceitos e tipos de criptografias;
• Dimensionamento de tráfego de dados;
• Cálculo para conversão de números decimais para binário para IP;
• Cabeamento estruturado;
• Aplicações de segurança;
• Redes wireless/WDS;
• Conceito de virtualização de redes;
• Cloud Computing;
• Sub-redes;
• Aplicações práticas no mercado atual.
Referências Bibliográficas 
& Consultadas
BARRETT, D.; KING, T. Redes de computadores. Rio 
de Janeiro: LTC, 2010 [Minha Biblioteca].
BIRKNER, M. H. Projeto de interconexão de re-
des: Cisco Internetwork Design – CID. São Paulo: 
Pearson Education do Brasil, 2003 [Biblioteca 
Virtual].
COMER, D. E. Redes de computadores e inter-
net. 6. ed. Porto Alegre: Bookman, 2016 [Minha 
Biblioteca].
DANTAS, M. Redes de Comunicação e 
Computadores: Abordagem Quantitativa. 
Florianópolis: Visual Books, 2010.
DOROW, E. Gerenciando projetos com PMBOK. 
GTI Governaça de TI. 10 mar. 2011. Disponível em: 
http://www.governancadeti.com/2011/03/geren-
ciando-projetos-com-pmbok/. Acesso em: 01 nov. 
2019.
ENGST, A. C.; FLEISHMAN, G. Kit do iniciante em 
redes sem fio: o guia prático sobre redes wi-
-fi para Windows e Macintosh. 2. ed. São Paulo: 
Pearson Education do Brasil, 2005 [Biblioteca 
Virtual].
http://www.governancadeti.com/2011/03/gerenciando-projetos-com-pmbok/
http://www.governancadeti.com/2011/03/gerenciando-projetos-com-pmbok/
FOROUZAN, B. A.; MOSHARRAF, F. Redes de 
Computadores: Uma Abordagem Top-Down. 
Bookman Companhia Ed, 2012.
KUROSE, J. F.; ROSS, Keith. W. Redes de 
Computadores e a Internet: uma abordagem Top-
Down. 3. ed. São Paulo: Editora Addison-Wesley, 
2006.
MACHADO, F. B.; MAIA, L. P. Arquitetura de siste-
mas operacionais. 5. ed. Rio de Janeiro: LTC, 2017 
[Minha Biblioteca].
NEMETH, E.; SNYDER, G. Manual completo do 
Linux. São Paulo: Pearson Makron Books, 2004 
[Biblioteca Virtual].
PAQUET, D. Construindo redes cisco escaláveis. 
São Paulo: Pearson Education do Brasil, 2003 
[Biblioteca Virtual].
SOARES, Luiz. F.; LEMOS, G.; COLCHER, S. Redes 
de Computadores: das LANs, MANs e WANs às 
Redes ATM. 2. ed. Rio de Janeiro: Editora Campus, 
1995.
STALLINGS, W. Criptografia e segurança de redes 
princípios e práticas. São Paulo: Pearson Prentice 
Hall. 4. ed. 2008 [Biblioteca Virtual].
TANENBAUM, A. S. Redes de Computadores. 4. ed. 
Rio de Janeiro: Campus, 2003.
	_Hlk19981889
	_Hlk20317690
	INTRODUÇÃO
	PROJETO DE REDES DE COMPUTADORES SEGUNDO AS TOPOLOGIAS E CLASSIFICAÇÕES
	CONHECIMENTO E CONFIGURAÇÃO SOBRE PROTOCOLOS TCP/IP – IP CONFIG
	SERVIÇOS DE REDE
	CONCEITOS E TIPOS DE CRIPTOGRAFIA
	DIMENSIONANDO TRÁFEGO DE DADOS
	CÁLCULO PARA CONVERSÃO DE NÚMEROS DECIMAIS PARA BINÁRIO PARA IP
	CABEAMENTO ESTRUTURADO, APLICAÇÕES DE SEGURANÇA, REDES WIRELESS E WDS
	CONCEITOS DE VIRTUALIZAÇÃO DE REDES, CLOUD COMPUTING E SUB-REDES
	APLICAÇÕES PRÁTICAS NO MERCADO ATUAL
	CONSIDERAÇÕES FINAIS
	Síntese