Buscar

ADMINISTRACAO_DE_REDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 84 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 84 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 84 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Administração de Redes 
Material Teórico
Responsável pelo Conteúdo:
Prof. Esp. Antonio Eduardo Marques da Silva 
Revisão Textual:
Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro
Administração de Redes
• Introdução;
• Administrador de Redes e Sistemas;
• Tarefas de Administração do Sistema;
• Os Desafios da Administração do Sistema;
• Os Princípios da Administração do Sistema;
• Profissionalismo e Ética
em Segurança da Informação;
• Novas Formas de Administração de Redes.
• Compreender e abordar o que é administração de redes e de sistema;
• Entender as suas necessidades em um ambiente corporativo;
• Conhecer as funções e aspectos de um administrador de sistemas.
OBJETIVOS DE APRENDIZADO
Administração de Redes
UNIDADE Administração de Redes
Introdução
No conhecimento em redes de comunicação, o entendimento de como se admi-
nistra uma rede de dados é essencial para o desenvolvimento de um bom trabalho 
realizado por um profissional de Tecnologia de Informação e Comunicações (TIC). 
Nesta unidade, iremos apresentar os principais fundamentos da administração de 
rede, sua importância e os principais desafios dessa atividade.
Administrador de Redes e Sistemas
A administração de redes e sistemas é um ramo da engenharia e informática que 
diz respeito à gestão operacional de sistemas do tipo humano-computador. É inco-
mum ser tratada como disciplina de cursos relacionados à tecnologia da informa-
ção, visto que aborda a tecnologia de sistemas de computador e os usuários da 
tecnologia em uma base igual. Seus princípios são obter e suportar uma rede de 
computadores (workstations, PCs e supercomputadores) e sistemas de computação 
e, em seguida, mantê-las funcionando, apesar das atividades dos usuários. Um ad-
ministrador do sistema trabalha para usuários, para que eles possam usar o sistema 
a fim de produzir um melhor trabalho. No entanto, um administrador de sistema 
não deve apenas atender a uma específica necessidade, mas também trabalhar em 
benefício de toda uma comunidade de sua empresa. Muitas vezes, é difícil obter 
equilíbrio para determinar a melhor política a representar as diferentes necessida-
des de todos com uma participação em um sistema. Quando um computador é 
conectado à internet, por exemplo, temos que considerar as consequências de es-
tarmos diretamente conectados com o mundo (BURGESS, 2006).
No futuro, melhorias na tecnologia po-
dem tornar a administração do sistema 
uma tarefa um pouco mais fácil, como 
uma atividade de administração pura de 
recursos. Atualmente, entretanto, admi-
nistração de sistemas não é apenas um 
trabalho administrativo, mas sim de extre-
ma exigência do profissional técnico que 
possui essa função, pois envolve a neces-
sidade de conhecimento em hardware, 
software, suporte ao usuário, diagnósti-
co, reparo e prevenção. Os administrado-
res de sistemas precisam saber um pouco 
de tudo e suas habilidades devem ser téc-
nicas, administrativas e sociopsicológicas 
em alguns casos. 
Figura 1 – Administrador de Sistema e Redes
Fonte: Getty Images
8
9
Os termos administração de rede e administração do sistema existem separada-
mente e são usados de forma variada e inconsistente pela indústria de TIC (Tecnolo-
gia da informação e Comunicação) e pelos acadêmicos. A administração do sistema 
é uma expressão muito usada tradicionalmente para profissional de mainframes 
(computador de grande porte) e seus engenheiros podem descrever o gerencia-
mento de computadores se eles estão acoplados por uma rede ou não. Para esta 
comunidade, administração de rede significa o gerenciamento de dispositivos de 
infraestrutura de rede (roteadores e switches). O mundo de computadores pessoais 
(PCs) não tem tradição de gerenciar computadores individuais e seus subsistemas e, 
portanto, não fala de administração do sistema. Para essa comunidade de PCs, a 
administração de redes é o gerenciamento de PCs dentro de uma rede. Atualmente, 
esses termos são considerados os mesmos e não está errado falar administração 
de sistema ou administração de rede, já que praticamente um depende do outro 
(SOUSA, 2014).
A administração de redes e sistemas é cada vez mais desafiadora, pois a comple-
xidade de sistemas de computador está aumentando o tempo todo. Até mesmo um 
único PC hoje, rodando Windows Server e conectado a uma rede, aproxima-se do 
nível de complexidade de computadores mainframe do passado. Por esse motivo, 
somos agora forçados a pensar que os sistemas não são apenas computadores e 
sim uma gama de dispositivos.
Introdução ao Gerenciamento de Redes – parte 1 em: https://youtu.be/RntTxnDsM9g
Ex
pl
or
Aplicando Tecnologia em um Ambiente
Uma das tarefas importantes da administração de redes e sistemas é construir 
configurações de hardware e de softwares e de preferência documentá-las para fu-
turas atividades e análises. Ambas as tarefas são executadas para os usuários. Cada 
uma dessas tarefas apresenta seus próprios desafios, mas nenhuma delas pode ser 
vista isoladamente. O hardware deve estar em conformidade com as restrições do 
mundo físico; isso requer energia, um ambiente apropriado (geralmente interno) e 
uma conformidade com os padrões básicos para trabalhar sistematicamente. O tipo 
de hardware limita o tipo de software que pode ser executado nele. O software re-
quer hardware, uma infraestrutura básica de sistema operacional e uma conformi-
dade com certos padrões, mas não é necessariamente limitada por preocupações 
físicas, desde que tenha hardware para funcionar.
O software moderno, no contexto de uma rede global, precisa interoperar e 
sobreviver às possíveis hostilidades de concorrentes incompatíveis ou inóspitos. 
Hoje, a complexidade de múltiplos sistemas de software compartilhando a Internet 
atinge quase o nível biológico e natural. Nos velhos tempos, era normal encontrar 
soluções proprietárias, cuja estratégia era bloquear os usuários em uma empresa 
através de produtos específicos. Atualmente, essa estratégia é menos dominante, 
9
UNIDADE Administração de Redes
e mesmo insustentável, graças à internetworking (rede de computadores). Hoje, 
não existe apenas um ambiente físico, mas sim uma diversidade que está mudando 
constantemente. O software cria abstrações que mudam a visão de mundo básica 
dos administradores. O domínio de software (.com) não possui qualquer localização 
geográfica fixa. Máquinas pertencentes a esses domínios de software podem estar 
localizados em qualquer parte do mundo (BURGESS, 2006). 
Não é incomum encontrar embaixadas estrangeiras com nomes de domínio 
dentro de seu país de origem, apesar de estar localizado em todo o mundo. Somos, 
assim, forçados a pensar globalmente. A visão global, apresentada a nós pela tec-
nologia da informação, significa que devemos pensar de forma penetrante sobre 
os sistemas que são implantados. Os extensos filamentos de nossos sistemas inter-
-redes são expostos a ataques, tanto acidental, como malicioso nessa rede de gran-
de competitividade. Ignorar esse ambiente pode nos expor a riscos desnecessários 
(GALVÃO, 2015).
Tarefas de Administração do Sistema
Para os humanos, a tarefa de administração do sistema é um ato de equilíbrio, 
pois requer paciência, compreensão, conhecimento e experiência. Precisamos tra-
balhar com o limitado recurso que possuem (em alguns casos e dependendo de 
cada empresa, é claro), precisamos ser inventivos em uma crise, e conhecer muitos 
fatos gerais e números sobre o funcionamento dos computadores. Precisamos re-
conhecer que as respostas nem sempre são escritas para apoiar esse profissional 
e que as máquinas nem sempre se comportam da maneira como achamos que 
deveriam. Precisamos permanecer calmos e atentos e aprender constantemente. 
Os sistemas de computação exigem o melhor das habilidades organizacionais e 
principalmente das atitudes do profissional atual. Para começar o caminho da ad-
ministração do sistema, é necessário conhecer muitos fatos e construir confiança 
através da experiência, bem como conhecerlimitações próprias e dos recursos 
administrados, a fim de evitar os erros descuidados e que podem ser provocados 
naturalmente (BURGESS, 2006).
Introdução ao Gerenciamento de Redes – parte 2 – IPAM em: https://youtu.be/B1sIGZczwUM
Ex
pl
or
Como os sistemas de computadores são comunidades do tipo humano-compu-
tador, existem considerações envolvidas na sua administração. Mesmo que certas 
decisões possam ser realizadas objetivamente – por exemplo: para maximizar a pro-
dutividade ou minimizar o custo, deve-se ter uma política para o uso e gerenciamento 
de computadores e de seus usuários –, algumas decisões devem ser tomadas para 
proteger os direitos dos indivíduos. Um administrador de sistema possui muitas res-
ponsabilidades e restrições a considerar. Por esse motivo, deve levar as questões éti-
cas à risca, sempre apoiando os usuários do sistema. O trabalho de um administrador 
é tornar a vida dos usuários suportável e capacitá-los na melhoria de produção de 
trabalho real.
10
11
Os Desafios da Administração do Sistema
A administração do sistema não foca apenas na instalação de sistemas operacio-
nais. É sobre planejar e projetar uma comunidade eficiente de computadores para 
que os usuários reais possam ser capazes de fazer seu trabalho corretamente e com 
maior produtividade, o que significa:
• projetar uma rede que seja lógica e eficiente;
• implantar um grande número de máquinas que podem ser facilmente 
atualizadas posteriormente;
• decidir quais serviços são necessários;
• planejar e implementar segurança adequada;
• proporcionar um ambiente confortável para os usuários;
• desenvolver formas de corrigir erros e problemas que ocorrem;
• acompanhar e entender como usar a enorme quantidade de conhecimento que 
aumenta a cada ano.
Alguns administradores de sistemas são responsáveis pelo hardware da rede e os 
computadores que ela conecta, ou seja, os cabos (cabeamento de rede) e os compu-
tadores (mainframes, servidores e computadores pessoais). Dependendo da empre-
sa, alguns são responsáveis apenas pelos computadores. De qualquer maneira, uma 
compreensão de como ocorre o fluxo de dados de máquina para máquina é essen-
cial, bem como uma compreensão de como cada máquina afeta todas as outras. Em 
todos os países, praticamente, há questões de internacionalização, ou de adaptar o 
hardware e o software de entrada/saída ao idioma local. O suporte à internacionali-
zação na computação envolve três questões:
• Escolha do teclado: Britânico, Alemão, Norueguês, Português etc.;
• Fontes: romana, cirílica, grega, persa etc.;
• Tradução de mensagens de texto do programa.
Usuários de computador inexperientes geralmente querem ser capazes de usar 
computadores em sua própria língua, já os usuários experientes de computadores, 
particularmente programadores, preferem as versões de teclado e software ameri-
canas, a fim de evitar a colocação desajeitada de caracteres comumente utilizados 
em teclados que não são dos EUA e outros motivos.
Prática Comum e Boa Prática
Em um mundo racional, toda escolha precisa de uma razão, mesmo que essa 
razão seja arbitrária. Isso não diminui a necessidade de um livro desse tipo, mas nos 
alerta a aceitar conselhos sobre confiança. Esse é apenas o método científico em 
ação: ceticismo informado e reavaliação constante. No mundo da administração de 
sistemas, é comum falar de “melhores práticas”. Uma mente científica imediatamente 
suspeita de tal afirmação. Em que sentido é praticar melhor? Quando e para quem? 
Como se deve avaliar tal afirmação? 
11
UNIDADE Administração de Redes
Claramente, é sempre uma boa ideia ver o que os outros fizeram no passado, 
mas a história não tem autoridade automática. Existem três razões pelas quais as 
ideias pegam e “todo mundo faz isso”:
• Alguém fez isso uma vez, a ideia foi copiada sem pensar e ninguém tem. Pen-
sei nisso desde então. Agora todo mundo faz isso porque todo mundo faz isso;
• Especialistas pensaram muito sobre isso e é realmente a melhor solução;
• Uma escolha arbitrária teve que ser feita e agora é uma questão de convenção.
Por exemplo, nas Ilhas Britânicas, é uma boa ideia dirigir pela esquerda do acos-
tamento. Isso porque alguém começou a fazer isso e agora todo mundo faz, mas 
não é apenas uma moda passageira: vidas realmente dependem disso. A escolha 
tem suas raízes na história e no domínio de condutores de carruagens destros, em-
punhadura de espada com a direita, ladrões de estrada, mas, por qualquer motivo, 
a convenção oposta agora domina as outras partes do mundo e, na Grã-Bretanha, 
a convenção é agora principalmente preservada pela dificuldade de se mudar a 
cultura. Isso não é ideal, mas é razoável (SOUSA, 2014).
Algumas práticas comuns, no entanto, são bizarras, mas adequadas. Por exem-
plo, em partes da Europa, os serviços de emergência Bombeiro, Polícia e Ambu-
lância têm três números diferentes (110, 112 e 113) ou no Brasil (193, 190 e 192 
respectivamente) em vez de um número simples como 911 (usado na América) ou, 
ainda mais simples, 999 (em UK). Os números são muito difíceis de lembrar; eles 
nem são uma sequência.
Nos sistemas operacionais, muitas convenções surgiram, por exemplo, conven-
ções para nomear o diretório “correto”, para instalar os executáveis do sistema, 
como “daemons”, definir as permissões necessárias para determinados arquivos e 
programas e até mesmo o uso de um software específico. Originalmente, progra-
mas Unix foram jogados do modo casual em usr/bin etc.; Como administrador de 
sistemas, tem-se o poder de tomar decisões radicais sobre sistemas. Os leitores são 
encorajados a fazer escolhas lógicas em vez de obedientes (NEMETH, 2007).
Bugs e Fenômenos Emergentes
Sistemas operacionais e programas estão cheios de bugs (erros) e recursos emer-
gentes que não foram planejados ou projetados. Aprender a tolerá-los é uma ques-
tão de sobrevivência para os administradores do sistema; é preciso ser criativo e 
contornar esses bugs. Eles podem surgir de:
• controle de qualidade insatisfatório em software ou procedimentos;
• problemas nos sistemas operacionais e seus subsistemas;
• confrontos infelizes entre software incompatível, ou seja, um pacote de software 
interfere com o funcionamento de outro;
• fenômenos inexplicáveis, raios, vírus, ataques e outros problemas intencio-
nais ou não.
12
13
Um administrador do sistema deve estar preparado para conviver e contornar 
esses problemas e incertezas, não importa qual a razão de sua existência. Nem 
todos os problemas podem ser corrigidos na fonte.
Os Princípios da Administração do Sistema
Muitos dos princípios da administração do sistema derivam de uma única ques-
tão prioritária: eles abordam a previsibilidade de um sistema. O termo sistema im-
plica claramente uma operação que é sistemática, ou previsível, mas, ao contrário 
de sistemas mecânicos simples, como acertar um relógio, os computadores intera-
gem com os humanos em um ciclo complexo de feedback, onde a incerteza pode 
entrar em muitos níveis. Isso faz com que sistemas do tipo humano-computador 
sejam difíceis de prever, a menos que, de alguma forma, consertemos os limites do 
que é permitido. Vamos conhecer esses princípios da administração do sistema:
• Princípio 1 (Política é a Base): A administração do sistema começa com uma 
política, uma decisão sobre o que queremos e o que deve ser, em relação ao 
que nós podemos pagar;
• Princípio 2 (Previsibilidade): O objetivo de maior nível na administração do 
sistema é trabalhar para um sistema previsível. A previsibilidade tem limites. 
É a base de confiabilidade, portanto, confiança e, portanto, segurança;
• Princípio 3 (Escalabilidade): Sistemas escalonáveis são aqueles que crescem 
de acordo com política; ou seja, eles continuam a funcionar de maneira previ-
sível, mesmo quando aumentam de tamanho.
Para estudar esse assunto, precisamos cultivar um modo de pensar que incorpo-
re uma humildade científica básica e alguns princípios fundamentais:
• Independência ou autossuficiênciana aprendizagem: nem sempre pode-
mos pedir a alguém uma resposta certa a todas as perguntas;
• Práticas de trabalho sistemáticas e organizadas;
• Visão altruísta do sistema: os usuários vêm em primeiro lugar, coletivamente 
e só então individualmente;
• Equilibrar uma visão fatalista (a inevitabilidade dos erros) com a determinação 
de se ganhar controle mais firme do sistema.
Algumas práticas contraproducentes devem ser evitadas:
• Acreditar que existe uma resposta certa para cada problema;
• Aborrecer-se quando as coisas não funcionam da maneira que se espera;
• Acreditar que todo problema tem um começo, um meio e um fim (alguns dos 
problemas são crônicos e não podem ser resolvidos sem uma reestruturação).
Podemos começar com uma lista de verificação:
13
UNIDADE Administração de Redes
• Procure respostas em manuais e grupos de notícias;
• Use tentativa e erro controlados para localizar problemas;
• Considere todas as informações; ouça as pessoas que lhe dizem que existe um 
problema. Pode ser verdade, mesmo que não consiga ver você mesmo;
• Anote as experiências em um A – Z para aprender como resolver o mesmo 
problema novamente no futuro;
• Responsabilize-se por suas ações. Esteja preparado para acidentes. Se eles, 
porventura, acontecerem, serão sua culpa. Você terá que consertá-los;
• Lembre-se de tarefas tediosas, como aspirar o hardware uma vez por ano;
• Depois de aprender algo novo, sempre coloque a questão: como isso se apli-
ca a mim?
Profissionalismo e Ética 
em Segurança da Informação
A consciência geral do trabalho realizado por profissionais de Segurança de 
Informação (distintos dos profissionais de segurança de TI) está nas organizações 
que se tornam cada vez mais complexas com mais e mais informações gerenciadas 
e processadas. A opinião de que os funcionários são os mais importantes ativos de 
uma organização agora pode ser vista como desatualizada, uma vez que a informa-
ção que uma organização detém se tornou seu ativo mais importante atualmente. 
Portanto, cuidar da informação também ganhou em importância e toda a profissão 
cresceu como um todo para atender a essa necessidade (BURGESS, 2006).
Um profissional de Segurança da Informação, inevitavelmente, será parte de 
algumas das informações mais importantes que uma organização pode ter – e ela 
poderia ser sensível por uma série de razões, mas, em todos os casos, é crítico que 
o profissional lide com isso da maneira apropriada. É importante, então, a garantia 
de confiança nesse profissional. Sem isso, é impossível operar no mundo como é 
hoje, por isso é crucial que a confiança depositada em profissionais de segurança 
da informação seja estabelecida e que eles, por sua vez, tenham o sigilo e a ética 
profissional tão importantes para a sua função.
Novas Formas de Administração de Redes
Com certeza, muitos profissionais vinculam a administração de redes e sistema 
como uma atividade em que o administrador de rede tenha uma interatividade 
mais próxima com os dispositivos de computação, como servidores, roteadores 
e comutadores de rede. Tais atividades, até então, eram realizadas de uma forma 
14
15
manual, suportada por procedimentos e programas específicos, como, por exemplo, 
a instalação de um sistema operacional, utilizando CDs em um determinado servidor 
físico, o que acarretava um tempo demorado de instalação e preparação para que 
o sistema estivesse à disposição de seus clientes – isso porque, após a instalação do 
SO, o administrador necessitava instalar drivers e recursos tecnológicos específicos 
que exigiam uma configuração particular (SOUSA, 2014).
O surgimento de sistemas e máquinas virtuais (VMs) trazem uma maior econo-
mia de dispositivos físicos, mão de obra especializada, menor ociosidade de má-
quina, instalação manual e individual de softwares corporativos, administração e 
instalação de licenças, sistemas de refrigeração, ambientes adequados para a insta-
lação de equipamentos e recursos de alimentação elétrica e muitos outros fatoras 
relacionados à administração de sistemas e redes. Por consequência, isso torna 
o processo muito mais simples e centralizado, diferentemente dos procedimentos 
anteriores (BURGESS, 2006).
Com a evolução das velocidades de comutação de redes e o surgimento de servi-
ços em nuvem, o administrador de sistemas e redes necessita ter conhecimentos de 
novas tecnologias, como, por exemplo, desenvolvimento DevOps, que é a junção 
de atividades de desenvolvimento e operações, redes definidas por software (SDN), 
WAN definida por software (SD-WAN), provedores especializados em aplicações 
em nuvem e muitas outras tecnologias. Uma rede baseada em nuvem, por exem-
plo, é uma rede corporativa que pode ser estendida para a nuvem. Tal rede permite 
que uma empresa distribua conectividade em todo o mundo. A nuvem simplifica 
significativamente o desenvolvimento de um sistema de rede empresarial. 
Figura 2 – Administração de Dados em Nuvem
Fonte: Getty Images
15
UNIDADE Administração de Redes
Na nuvem, a rede subjacente é construída por um provedor de nuvem. Tudo o 
que uma empresa necessita realizar é contratar um provedor especializado e co-
nectar sua rede local à rede construída em nuvem para formar um sistema de rede 
global de classe empresarial. Ao contrário da Internet, a rede baseada em nuvem 
fornece controle centralizado sobre a visibilidade da rede e, por esse motivo, uma 
instituição é capaz de fornecer um aplicativo multilocatário, que é uma espécie de 
aplicativo que atende vários locatários independentemente de suas localidades físi-
cas. Cada inquilino assina uma instância desse aplicativo e os dados de cada loca-
tário são isolados e podem permanecer invisíveis para outros inquilinos. Por outro 
lado, a manutenção, administração e atualização do aplicativo podem ser muito 
simplificadas e rápidas (SOUSA, 2014). 
Workshop: “Gerenciamento de Redes de Computadores em: https://youtu.be/xeJjHgC5USg
Ex
pl
or
A rede baseada em nuvem permite que a empresa implante infraestruturas 
de TIC em locais remotamente distintos em poucos minutos e, por esse motivo, 
tem sido alvo das organizações com um grande número de sites espalhados pelo 
globo terrestre. Através das ferramentas de gestão implantadas na nuvem, os 
administradores de rede podem gerenciar as redes distribuídas pela empresa atra-
vés de qualquer lugar e a qualquer momento. As ferramentas de gerenciamento 
podem ser usadas para gerenciar máquinas virtuais, sistemas de armazenamento, 
sistemas de segurança e serviços móveis de conectividade, permitindo para rea-
lizar tarefas como gerenciamento centralizado, monitoramento remoto, software 
remoto e instalação de aplicativos a distância, limpeza remota e auditoria de se-
gurança automática.
16
• Introdução;
• Importância da Informação;
• Sistemas de Informação;
• Classificação da Informação;
• Ciclo de Vida da Informação;
• Conceitos e Definições Importantes;
• Conceitos de Política de Segurança da Informação (PSI);
• O Propósito dos Controles.
• Compreender e abordar os principais aspectos da gestão da segurança da informação 
(GSI) dentro de instituições públicas ou privadas, apresentando conceitos e defi nições do 
clico de vida e importância da informação;
• Defi nir os propósitos da política de gestão da segurança da informação.
OBJETIVOS DE APRENDIZADO
Gestão da Segurança da Informação 
UNIDADE Gestão da Segurança da Informação 
Introdução
Com certeza, adquirir os conhecimentos em Gestão da Segurança da Informa-
ção traz ao profissional de Tecnologia da Informação e Comunicações um maior 
preparo nas atividades de administração de sistemas e redes de dados, pois tais téc-
nicas previnem problemas em uma infraestrutura tecnológica. Dessa forma, nesta 
unidade, vamos tratar dos aspectos fundamentais sobre segurança da informação 
e trazer as principais características da Gestão da Segurança da Informação e Polí-
ticas de Segurança, necessários para a proteção de ativos em instituições públicas 
ou privadas.Importância da Informação
A informação tem sido importante por uma grande variedade de razões através 
dos séculos para o homem, que foi capaz de transmitir dados valiosos, como a 
localização de uma fonte de água mais próxima, ou de um rebanho de animais, ou 
a caverna que lhe serviria de abrigo. Eram segredos cuidadosamente guardados e 
que só eram passados para aqueles das mesmas tribos e/ou aqueles que tinham 
necessidades e que eram considerados confiáveis. O método de transferência e o 
armazenamento das informações, com certeza, foram mais primitivos do que os de 
hoje, mas os princípios básicos de Segurança da Informação não mudaram muito 
desde aqueles primórdios (BRIEN, 2013).
Segurança da Informação, que é mais precisamente chamada de “Information 
Assurance”, agora está bem fundamentada em três conceitos principais, que são a 
confidencialidade, a integridade e a disponibilidade. O gerenciamento desses con-
ceitos é fundamental e, como tem se tornado cada vez mais uma das moedas mo-
dernas da sociedade e a garantia adequada e eficaz em termos de custos, tornou-se 
de grande interesse para empresas de todos os setores, de todos os tamanhos e em 
diferentes localizações.
Os mecanismos que usamos para gerenciar informações são as áreas em que vi-
mos mudanças muito significativas, principalmente nas últimas décadas. O advento 
de computadores, em particular, alterou a maneira como gerenciamos as informa-
ções extensivamente e também significou que temos muito mais informações para 
nos preocuparmos do que imaginamos. 
A informação tornou-se a chave para o sucesso em quase qualquer campo e, 
assim, a sua segurança, talvez tão mais importante, em valor para uma empresa ou 
organização – já que pode ocorrer de o fator financeiro não ser necessariamente o 
fator mais importante. Falta de conhecimento de alguma questão, a maneira como 
as coisas são feitas, ou conhecimento de informações específicas podem ser tão 
mais importantes do que qualquer outro tipo de avaliação (MORAES, 2014).
8
9
Um outro fator que alterou significativamente nossa necessidade de garantia 
de informação é a da mobilidade. Quando o único local tinha informações de ne-
gócios, com certeza era mais fácil cuidar dessa informação. Para proteger essas 
informações, fechávamos e trancávamos simplesmente a porta de um escritório 
que as continha. Hoje, esperamos e precisamos ter informações em uma grande 
variedade de locais, incluindo dispositivos em movimento, como em carros e trens. 
Com escritórios de abrangência global e a crescente mobilidade do ambiente de 
escritório, agora, temos uma crítica necessidade de maior segurança, para que 
possamos permitir que pessoas autorizadas tenham acesso a nossas informações 
de forma mais adequada (BRIEN, 2013).
ISO 27001: Sistema de Gestão de Segurança da Informação em: https://youtu.be/1t6ZMyJ-n1Q
Ex
pl
or
As ameaças, vulnerabilidades e contramedidas também mudaram a complexi-
dade em algumas áreas, embora ainda seja essencial considerar as contramedidas 
mais fáceis e, muitas vezes, mais baratas antes de entrar em grandes e/ou soluções 
mais caras. O aumento da capacidade daqueles que pretendem causar danos a em-
presas, organismos públicos e outras organizações fez com que o papel do Gerente 
de Segurança da Informação e dos profissionais de Segurança da Informação au-
mentasse a tal ponto que agora é perfeitamente possível ter uma equipe local com 
essa atividade específica dentro de uma organização. Outro ponto importante é 
em relação à legislação que é introduzida pelos governos para lidar com crescentes 
problemas de garantia da informação em todas as suas formas.
Sistemas de Informação
Um sistema de informação pode ser definido tecnicamente como um conjunto 
de componentes inter-relacionados que coletam e/ou recuperam, processam, ar-
mazenam e distribuem informações destinadas ao apoio de tomada de decisões 
dentro de uma organização. Além de poder dar suporte à tomada de decisões, à 
coordenação e ao controle, esses sistemas também podem auxiliar os diretores, 
gerentes e profissionais a analisar possíveis problemas, visualizando assuntos com-
plexos e criando novos produtos e serviços.
Case de Gestão de Segurança da Informação – FIESC em: https://youtu.be/-bMjbo2oUKQ
Ex
pl
or
Os sistemas de informação podem conter informações sobre pessoas, locais e 
assuntos significativos para uma instituição. Eles também podem ter o aspecto vol-
tado à área gerencial e à área operacional, que podem produzir as informações de 
que as organizações necessitam para tomada de decisões e proteção de seus dados 
(BURGESS, 2006).
9
UNIDADE Gestão da Segurança da Informação 
que é
pode ser
pode ser
que é
rotineira
Gerencial
Operacional
Informação
pouco precisa
grá�ca
sem detalhes
baixa circulação
de longo prazo
detalhada circula muito
curto prazo
precisa
Figura 1 – Sistemas de Informação Gerencial e Operacional 
Classificação da Informação
Nem toda informação merece uma atenção especial ou que possa ter sempre 
um cuidado especial, no entanto, determinada informação pode ser vital para uma 
determinada instituição. Por causa dessas questões, nasceu a necessidade de clas-
sificá-las em níveis de prioridade e respeitando a necessidade de cada corporação, 
bem como definindo a importância de sua classe para uma correta manutenção de 
suas atividades. Podemos classificar a informação sobre quatro aspectos:
• Confidencial: a informação classificada como confidencial é restrita aos limi-
tes da empresa, cuja divulgação ou perda da mesma pode levar a desequilíbrio 
operacional, possivelmente perdas financeiras, ou de confiabilidade perante o 
cliente externo, além de poder permitir vantagem expressiva ao concorrente;
• Secreta: a informação classificada como secreta é extremamente crítica para 
as atividades da empresa, cuja integridade deve ser preservada a qualquer cus-
to e cujo acesso deve ser restritivo a um número bastante reduzido de cola-
boradores, sendo sua manipulação de vital importância e estratégica para a 
companhia. É comum que órgão do governo e sistemas militares possuam em 
sua estrutura esse tipo de classificação;
• Interna: a informação classificada como interna permite que o seu conteúdo 
seja evitado por entidades externas à instituição, embora as consequências do 
uso não autorizado dessa informação não sejam demasiadamente sérias. Sua 
integridade é importante, mesmo que não seja vital;
• Pública: a informação classificada como pública, como o nome indica, é uma 
informação que pode vir a ser divulgada ao público sem maiores consequências 
danosas ao funcionamento de uma corporação e cuja integridade não é vital.
10
11
Ciclo de Vida da Informação
O Ciclo de Vida da Informação é composto e identificado pelos momentos vivi-
dos pela informação que os possam colocar em risco. Ou seja, os momentos são 
vivenciados justamente quando seus ativos físicos, tecnológicos e humanos fazem 
uso da informação, sustentando processos que, por sua vez, sejam mantidos na 
operação da empresa. Observando que a informação possa ser exposta a possíveis 
ameaças que as coloquem em risco, atingindo a sua segurança, temos 4 momentos 
desse ciclo de vida que são necessitam de uma melhor atenção.
Co
n�
de
nci
ali
da
de Integridade
Disponibilidade
Descarte Armazenamento
Manuseio
Transporte
Legalidade
Autenticidade
Informação
Figura 2 – Ciclo de Vida da Informação
O ciclo de vida da informação é composto por quatro itens principais, são eles:
• Manuseio: é definido pelo momento em que a informação é criada e/ou ma-
nipulada, seja ao acessar um documento impresso, uma apostila ou livro de 
papel ou ao digitar um endereço para acesso a um portal da Internet ou ao 
utilizar seu login e senha de acesso para autenticação de um serviço;
• Armazenamento: é definido pelo momento em que uma determinada infor-
mação é devidamente armazenada, seja em um arquivo morto que guarda 
documentos escritos ou impressos, e um sistema de banco de dados complexoou apenas armazenado em um disco óptico, um hard disk externo (HD) ou até 
mesmo em um pen drive USB;
• Transporte: é definido pelo momento em que a informação é devidamente 
transportada, seja por um profissional do correio que leva a uma pessoa uma 
carta registrada, o envio de um correio eletrônico, o envio de uma mensagem 
via FAX, ou até mesmo o falar ao telefone uma informação confidencial;
11
UNIDADE Gestão da Segurança da Informação 
• Descarte: é definido pelo momento em que a informação é devidamente des-
cartada, seja ao depositar na lixeira de um departamento um documento im-
presso, ao eliminar um arquivo eletrônico em seu computador pessoal, ao des-
cartar um CD-ROM usado que apresentou uma falha de leitura, ou até mesmo 
ao apagar um e-mail de sua aplicação gerenciadora de correios eletrônicos.
Conceitos e Definições Importantes
A segurança da informação nada mais é do que a proteção dos sistemas de infor-
mação contra a negação de serviço a usuários não autorizados, assim como contra 
a intrusão e a modificação não autorizada de dados ou informações armazenadas, 
em processamento ou em trânsito, abrangendo a segurança dos recursos humanos 
(RH) de uma empresa, documentação e material das áreas e instalações da com-
panhia, das comunicações em rede e dos sistemas computacionais. Nesse âmbito, 
tem o intuito de detectar, prevenir, deter e documentar eventuais ameaças à sua 
estabilidade. É importante notar que, quando falamos de informação, não estamos 
tratando apenas da informação digitalizada e manipulada por sistemas computa-
cionais, mas sim de um todo, ou seja, a informação pode ser manipulada da forma 
falada, escrita e/ou digitalizada. A matéria de segurança da informação tem uma 
abordagem bastante ampla e não apenas focada (como a maioria pensa) em siste-
mas eletrônicos. Vamos, então, conhecer algumas definições e termos importantes 
para o estudo em segurança da informação (BURGESS, 2006).
Segurança da Informação
A base de entendimento da segurança da informação é composta de três fatores 
essenciais: a confidencialidade, a integridade e a disponibilidade. Vamos descrever 
de forma suscinta cada um desses itens.
Con�dencialidade
DisponibilidadeIntegridade
Segurança da
Informação
Figura 3 – Segurança da Informação 
12
13
• Confidencialidade: é a propriedade de que as informações não são dispo-
nibilizadas ou divulgadas a pessoas, entidades ou processos não autorizados. 
As informações geralmente serão aplicáveis apenas a um número limitado de 
indivíduos por causa de sua natureza, seu conteúdo, ou porque sua distribuição 
mais ampla resultará em efeitos indesejados, incluindo penalidades legais ou 
financeiras, ou constrangimento. Restringindo o acesso à informação aos que 
têm uma “necessidade de saber”, é uma boa prática e baseia-se no princípio da 
confiança (confidencialidade). Os controles para se garantir a confidencialidade 
constituem uma parte importante dos aspectos de gerenciamento de seguran-
ça da informação;
• Integridade: é a propriedade de salvaguardar com exatidão e integridade dos 
ativos. A informação só é útil se for completar e precisar, e assim permanecer. 
A manutenção desses aspectos da informação (sua integridade) é frequente-
mente crítica e pode assegurar que apenas certas pessoas tenham a autoridade 
apropriada para alterar, atualizar ou excluir informações;
• Disponibilidade: é a propriedade de ser acessível e utilizável sob demanda por 
uma entidade autorizada. A disponibilidade é uma área onde a evolução das 
tecnologias aumentou as dificuldades para o profissional de Segurança da In-
formação. No passado, em um mundo ideal, todas as informações importantes 
poderiam ser guardadas em um cofre muito seguro e de difícil acesso. Com a 
evolução das redes de comunicação e dos sistemas de armazenamento, nem 
sempre as informações de uma empresa estão guardadas em um dispositivo 
local ou até mesmo em uma sala-cofre. Isso fez com que os profissionais de 
segurança da informação tivessem a preocupação de como, onde e quando 
essa informação poderia estar disponível aos seus clientes e/ou colaboradores 
internos ou externos.
Outros autores podem incluir também os seguintes itens:
• Autenticidade: é a propriedade que garante que a informação ou o usuário 
da mesma é devidamente autêntico; atestando com exatidão a origem do dado 
ou informação;
• Não repúdio: é a propriedade que define o “não é possível negar” (no sentido 
de dizer que não foi dito ou realizado o que pode ser comprovado) uma opera-
ção ou serviço que modificou ou criou uma informação;
• Legalidade: é a propriedade que garante a legalidade (jurídica) da informa-
ção, aderência de um sistema à legislação, característica das informações que 
possuem valor legal dentro de um processo de comunicação, em que todos os 
ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação 
política institucional, nacional ou internacional vigente;
• Privacidade: é a propriedade que foge do aspecto de confidencialidade, pois 
uma informação pode ser considerada confidencial, mas não privada. Uma 
informação privada deve ser vista/lida/alterada somente pelo seu dono. Pode 
garantir, ainda, que a informação não será disponibilizada para outras pessoas.
13
UNIDADE Gestão da Segurança da Informação 
Definição de Ativos e Tipos de Ativos
• Ativos: qualquer coisa que tenha valor para a organização, seus equipamentos, 
suas operações comerciais e sua continuidade nos negócios. Os recursos são 
tão importantes quanto os mecanismos para usá-los. Em segurança da infor-
mação, três tipos principais de ativos são considerados, embora as subcatego-
rias que se enquadram em cada um desses tipos principais possam ser nume-
rosas. Os três tipos principais são: (i) informação pura (em qualquer formato), 
(ii) ativos, tais como edifícios e sistemas de computador e (iii) software utilizado 
para processar ou gerenciar informações. Quando os ativos são considerados 
qualquer aspecto da Segurança da Informação, o impacto em todos os três ati-
vos deve ser revisado. O valor de um ativo é geralmente estimado no com base 
no custo ou valor de sua perda ou indisponibilidade para o negócio. Possuem, 
no entanto, outros aspectos a considerar como, por exemplo, o valor de um 
concorrente, o custo de recuperação ou reconstrução da informação, o dano 
a outras operações e até mesmo o impacto sobre intangíveis como reputação, 
consciência e lealdade do cliente.
Definição de Ameaça, Vulnerabilidade, Risco e Impacto
• Ameaça: uma causa potencial de um incidente que pode resultar em danos 
a um sistema ou organização. Uma ameaça é algo que pode acontecer e que 
pode causar algumas indesejadas consequências. Ameaças para uma organi-
zação podem ser oportunidades para outra. Tudo depende muito do ponto de 
vista, do meio ambiente e da situação em que se está considerando.
• Vulnerabilidade: uma fraqueza de um ativo ou grupo de ativos que podem ser 
explorados por uma ou mais ameaças. Uma vulnerabilidade é uma fraqueza, 
algo que, se explorada, poderia causar efeito indesejado;
• Risco: o potencial que uma determinada ameaça irá explorar vulnerabilidade 
de um ativo ou grupo de ativos e, assim, causar danos à organização. Risco 
é então a combinação desses dois itens: Se houver uma ameaça (de chuva) e 
vulnerabilidade (de não portar guarda-chuva), existe o risco de que o indiví-
duo envolvido pode se molhar e arruinar suas roupas. Também é importante 
reconhecer que às vezes pode haver uma combinação de circunstâncias que 
também levam a riscos mais sérios;
• Impacto: o resultado de um incidente de Segurança da Informação, causado 
por uma ameaça que afeta os ativos. No que se refere às empresas, o impacto 
sobre a organização e suas atividades diárias é geralmente uma consideração 
crucial e, muitas vezes, justifica medidas adicionais que possam ser tomadas.
Sistema de Gestão da Segurança da Informação (SGSI)
A norma base, em segurança da informação, é a ISO 27001, e ela adota omodelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um Sistema de 
14
15
Gestão da Segurança da Informação (SGSI). A próxima figura descreve cada uma 
das etapas desse modelo essencial para uma boa implementação (GALVÃO, 2015).
Planejar
AgirFazer
Checar
Manter o SGSI
Estabelecer o SGSI
Implementar o SGSI
Monitorar e
melhorar o SGSI
Figura 4 – Sistema de Gestão da Segurança da Informação 
• Estabelecer o SGSI: é a etapa que dá início a um sistema de gestão da se-
gurança da informação. Suas atividades devem estabelecer políticas, regras, 
objetivos, procedimentos e processos para que a gestão de segurança da infor-
mação seja implementada com sucesso. São as ferramentas estrategicamente 
fundamentais para que uma organização possa integrar suas atividades e as 
atividades de segurança da informação e as políticas de segurança (PSI), bem 
como os objetivos globais da instituição;
• Implementar o SGSI: consiste em implementar e operar a política de segu-
rança da informação, seus controles, suas medidas de segurança, seus proces-
sos e procedimentos aplicados em segurança. Também visa ao gerenciamento 
e à implementação dos procedimentos capazes de permitir a pronta detecção 
de eventos de segurança da informação baseados em respostas a incidentes;
• Monitorar e melhorar o SGSI: como o nome indica, essa atividade pode 
reunir práticas necessárias para a avaliação e eficiência do sistema de gestão 
de segurança da informação, apresentando os resultados para uma análise 
crítica pela alta gestão da organização, que praticamente assina as diretrizes 
definidas na política de segurança de informação. Também nessa etapa, são 
identificadas a criticidade em relação às análises e avaliações de riscos e aos 
níveis aceitáveis de riscos identificados;
• Manter o SGSI: após a implementação do SGSI, é importante a manuten-
ção desses sistemas por parte dos administradores de sistemas. Nesse âmbito,
15
UNIDADE Gestão da Segurança da Informação 
executar as ações corretivas e preventivas necessárias torna-se quase um pro-
cedimento cíclico do sistema de segurança da informação com base nos resul-
tados de auditoria interna e da análise crítica pela alta direção da organização. 
Outra etapa não menos importante é a comunicação das ações e melhorias 
dadas aos sistemas e transmitidas às pessoas interessadas.
Conceitos de Política de Segurança 
da Informação (PSI)
A Política de Segurança da Informação (PSI) é o conjunto de ações, técnicas e 
boas práticas relacionadas ao uso seguro de dados. Ou seja, trata-se de um docu-
mento ou manual que determina as ações mais importantes para garantir a segu-
rança da informação. A PSI funciona da mesma maneira que uma lei ou código 
de conduta em uma escola, só que tratando de segurança da informação. Com a 
digitalização crescente nas empresas e com o ganho de importância da área de 
TIC, ela é fundamental para garantir efeitos adequados. Ela garante que os dados 
sejam protegidos, especialmente de concorrentes e outras pessoas não autorizadas.
Portanto, é uma forma de manter elementos estratégicos longe de vazamentos. 
Ela ainda promove a homogeneização de atuação, de modo que todos saibam o 
que fazer e o que se pode evitar, ela também serve para administrar corretamente 
emergências. Com um plano de contingência ou backup, é possível saber como 
agir para prevenir danos maiores nos dados (GALVÃO, 2015).
Gestão de Riscos em Segurança da Informação em: https://youtu.be/uHV4pRpyzT8
Ex
pl
or
O Propósito dos Controles
Controles no sentido de Segurança da Informação são aquelas atividades que 
são tomadas para gerir os riscos identificados. Existem quatro tipos principais de 
controles, embora a implementação real de cada um desses tipos possa ser muito 
variada. São eles:
• Eliminar: evitar o risco. Decisão de não estar envolvido em uma ação que pos-
sa colocar um processo em uma situação de risco. Isso significa tomar um curso 
de ação que remove a ameaça de certo risco. Isso poderia implicar a remoção 
de um item específico que é inseguro, escolhendo fazer as coisas de uma ma-
neira completamente diferente. Às vezes, essa ação é chamada de “impedir”, 
“evitar” ou “terminar”;
16
17
• Reduzir: redução de risco. Ação tomada para diminuir a probabilidade, negati-
va de consequências, ou ambas, associadas ao risco. Isso significa tomar uma 
ou mais ações que reduzirão o impacto ou a probabilidade de ocorrência de um 
risco. Muitas vezes, é necessário usar várias dessas medidas em parceria para 
ter o efeito global desejado. Isso pode incluir medidas de contingência em vigor 
que mitigam o efeito se o risco não ocorrer. Um plano de backup ou “plano 
B”. Essa ação é, por vezes, referida como ‘tratar’;
• Transferir: transferência de risco. Compartilhando com outra parte o ônus 
da perda, ou benefício de ganho, para um risco. Isso significa tomar medidas 
para transferir a responsabilidade por um risco para outro na organização que 
assumirá a responsabilidade pela gestão futura do risco. Na prática, isso pode 
significar retirar alguma forma de indenização ou seguro contra o risco, ocor-
rendo ou, talvez, escrevendo contratos de tal forma que o impacto financeiro 
de um risco a ocorrer seja suportado por um terceiro (danos liquidados). Essa 
ação é, por vezes, referida como “partilhar”;
• Aceitar: aceitação de risco. Decisão de aceitar um risco. Isso significa que a 
gerência sênior aceita que não é considerada prática ou sensível a tomar mais 
ação do que o risco. Isso poderia ser por uma série de razões que outras ações 
são consideradas inadequadas, mas não limitado a: impacto provável de um 
risco ser muito pequeno; probabilidade muito pequena de um risco ocorrer; 
custo de medidas apropriadas muito alto em comparação ao impacto financei-
ro do risco ocorrendo; risco fora do controle direto da organização. A decisão 
também deve estar relacionada ao apetite de risco da organização, que deter-
mina o nível de risco que a organização está preparada para aceitar. Isso, às 
vezes, é chamado de ‘tolerar’.
Identidade, Autenticação e Autorização
• Identidade: as propriedades de um indivíduo ou recurso que podem ser usadas 
para identificar exclusivamente um indivíduo ou recurso (Autores). Frequen-
temente, é necessário estabelecer quem está acessando as informações e a 
identidade dos indivíduos pode ser necessária. Isso pode permitir, por exem-
plo, trilhas de auditoria a serem produzidas para ver quem alterou um item 
específico de dados e, portanto, atribuir um nível apropriado de confiança à 
mudança. Esse conceito é igualmente aplicável a ativos, como parte específica 
de informações que precisam ser identificadas exclusivamente;
• Autenticação: assegurar que a identidade de um assunto ou recurso é a única 
reivindicada. Esse processo garante que o indivíduo é o que diz ser e confirma 
sua identidade em um nível apropriado de confiança apropriado para a tarefa 
em mão. Isso poderia ser simplesmente pedir-lhe, no mais básico, a sua data 
de nascimento, até completar uma verificação de identidade complexa usando, 
por exemplo, tokens, biometria e verificações detalhadas de dados biográficos;
17
UNIDADE Gestão da Segurança da Informação 
• Autorização: o processo de verificar a autenticação de um indivíduo ou recur-
so para estabelecer e confirmar seu uso autorizado, ou acesso às informações 
ou outros ativos. Para que qualquer um use um sistema de recuperação de in-
formações e gerenciamento, é uma boa prática ter um método de autorização 
que torne claros os bens aos quais alguém deve ter acesso e o tipo de acesso.
Contabilidade, Auditoria e Conformidade
• Contabilidade (Prestação de Contas): tem como função a responsabilidade 
por ações e processos. Quando qualquer ação é realizada em um sistema de 
informação, como parte do Sistema de Gerenciamento de Segurança da Infor-
mação, um indivíduo precisa ser responsável por essa ação;
• Auditoria: verificação de ações, processos, políticas e procedimentos. Esta é 
a verificaçãoformal dos registros de um sistema para garantir que se previam 
de uma possível ocorrência. Os objetivos de uma auditoria podem incluir a 
identificação de falhas no funcionamento do sistema, observando as tendên-
cias ao longo do tempo para ajudar na resolução ou identificação de problemas 
ou outros requisitos. Também pode ajudar a identificar o uso indevido de in-
formações ou o uso inadequado de uma autorização, por exemplo, identificar 
atividade não autorizada;
• Conformidade: trabalhar de acordo com as ações, processos, políticas e pro-
cedimentos estabelecidos sem necessariamente ter revisões independentes. 
Assegurar que um sistema ou processo esteja de acordo com o definido ou es-
perado procedimento operacional é a conformidade. Isso poderia cobrir uma 
grande operação, como uma organização inteira que esteja em conformidade 
com um padrão para Segurança da Informação, ou poderia ser muito mais 
limitado a apenas certos aspectos da operação, ou usuários individuais, de 
um sistema específico sendo complacente. Em geral, a conformidade deve ser 
auditada de forma independente que possa obter certificação em relação a um 
padrão, uma estrutura legal ou regulatória por exemplo.
Introdução ao Gerenciamento de Redes – parte 3 – IDSs em: https://youtu.be/q2DkfPzXgAA
Ex
pl
or
18
• Introdução;
• Importância da Informação;
• Modelo de Gerenciamento de Rede OSI;
• Tipos de Monitoramento de Rede;
• Definição de Monitoramento Básico;
• Técnicas Simples de Monitoramento;
• Protocolo de Gerenciamento de Rede;
• Ferramentas de Monitoramento de Redes.
• Compreender e apresentar os principais objetivos a respeito do gerenciamento e do 
monitoramento de Redes de Comunicação, apresentando as principais técnicas, recursos, 
metodologias e exemplos de aplicações atuais que abordam o respectivo tema.
OBJETIVO DE APRENDIZADO
Monitoramento em Redes
UNIDADE Monitoramento em Redes
Introdução
Para um bom conhecimento em Redes de Comunicação e nos aspectos de Ad-
ministração de Ambientes Computacionais e Redes, o assunto relacionado ao Mo-
nitoramento e Gerenciamento de Redes surge com grande importância. 
Nesta Unidade, vamos tratar dos aspectos relacionados à Gerência e Monitora-
mento de Redes, identificando as necessidades de utilização como apoio à Admi-
nistração dos Recursos de Informática, bem como a apresentação de ferramentas e 
técnicas recentemente utilizadas para tal atividade.
Importância da Informação
O Monitoramento de Redes (Network Monitor), em geral, é um serviço que 
emprega uma variedade de Tecnologias, Protocolos, ferramentas, aplicativos e dis-
positivos para ajudar os Administradores de Rede no monitoramento e controle dos 
recursos de Tecnologia da Informação compartilhados, tanto em hardware como 
em software, com o objetivo de atender às necessidades de negócio que uma Rede 
de comunicação pode oferecer.
Quando o Protocolo TCP/IP foi desenvolvido, pouco foi pensado e feito a res-
peito do monitoramento ou gerenciamento de Rede. Antes dos anos 1980, a prá-
tica do monitoramento de Rede era, em grande parte, proprietária, devido ao alto 
custo de desenvolvimento e ao fato de que poucas Empresas do Setor (geralmente, 
as maiores) poderiam suportar tais recursos. 
O rápido desenvolvimento nos anos 1980 em direção a Redes de Comunicação 
maiores e mais complexas causaram significativa diferença nas Tecnologias de Ge-
renciamento de Redes. 
O ponto de partida no fornecimento de ferramentas de Gerenciamento de Rede 
específicas ocorreu em 1987, quando o Protocolo de Monitoramento de Gateway 
Simples ou do inglês Simple Gateway Monitoring Protocol (SGMP) foi criado. 
No início de 1988, o Internet Architecture Board (IAB) aprovou o Protocolo 
Simples de Gerenciamento de Rede, do inglês Simple Network Management Protocol 
(SNMP), como solução de curto prazo para o Monitoramento e Gerenciamento de Rede. 
Padrões de Protocolos como Simple Network Management Protocol (SNMP) 
e Common Management Information Protocol (CMIP) abriram caminho para o 
desenvolvimento de ferramentas e aplicativos de Gerenciamento de Rede inovado-
res, sendo que o Protocolo SNMP foi mais utilizado, em função de fazer parte dos 
Protocolos de aplicação do TCP/IP e também de recursos mais avançados que seus 
antecessores (SOUSA, 2014).
Um Sistema de Gerenciamento de Rede, do inglês Network Management 
System (NMS), refere-se a uma coleção de aplicativos que permitem componentes 
a serem monitorados e controlados. 
8
9
Em geral, os Sistemas de Gerenciamento de Rede têm a mesma arquitetura bá-
sica, composta pelos seguintes dois elementos principais:
• Estação de Gerenciamento ou Gerenciador;
• Dispositivos Gerenciados ou Agentes.
Uma Estação de Gerenciamento tem a função de interfacear o gestor de Redes 
e o Sistema de Gerenciamento de Redes, sendo uma plataforma para aplicações 
de gerenciamento para executar funções de monitoramento por meio de interações 
com os agentes (dispositivos monitorados). O agente de gerenciamento responde às 
solicitações da Estação de Gerenciamento e também fornece à Estação de Geren-
ciamento informações não solicitadas quando há necessidade (LIMA, 2014).
Dado à diversidade de elementos gerenciados, tais como: roteadores, bridges, 
switches, hubs e outros dispositivos, bem como à grande variedade de Sistemas 
Operacionais e interfaces de Programação, um Protocolo de Gerenciamento único 
e padronizado se torna fundamental para que a Estação de Gerenciamento se co-
munique com os agentes de gerenciamento com melhor eficácia e de forma isolada 
as diferenças particulares de cada agente monitorado (LIMA, 2014).
O SNMP e o CMIP são dois Protocolos de Gerenciamento de Rede mais conhe-
cidos, certamente. Um Sistema de Monitoramento/Gerenciamento de Rede é, geral-
mente, descrito usando o modelo Open System Interconnection (OSI), que facilita 
seu entendimento, da mesma forma que ocorre com outros Protocolos de Rede.
Managed Node Managed Node
SNMP Agent
Management
Information Base
(MIB)
SNMP Entity
Network Management Station (NMS)
SNMP MessagingSNMP Messaging
SNMP Entity
SNMP Application SNMP Application SNMP Application
SNMP Agent
Management
Information Base
(MIB)
SNMP Entity
Managed Node
SNMP Agent
Management
Information Base
(MIB)
SNMP Entity
SNMP Manager
Figura 1 – Arquitetura de um Sistema de Monitoramento de Rede
9
UNIDADE Monitoramento em Redes
Modelo de Gerenciamento de Rede OSI
O gerenciamento e monitoramento baseado no modelo de referência Open 
 System Interconnection (OSI) compreende quatro outros modelos principais.
São eles:
• Modelo de Organização: descreve os componentes de um Sistema de Ge-
renciamento de Rede, funções e infraestrutura dos componentes incluem o 
gerenciador, o agente e o objeto gerenciado;
• Modelo de Informação: especifica a base de informações usada para des-
crever os objetos gerenciados e seus relacionamentos e, por esse motivo, está 
preocupado com a estrutura de informação e o seu respectivo armazena-
mento. A estrutura de informações de gerenciamento do inglês Structure of 
 Management Information (SMI) define a sintaxe e a semântica do gerencia-
mento e das informações armazenadas na Base de Informações de Gerencia-
mento, do inglês Management Information Base (MIB). O MIB é utilizado 
tanto pelo processo de agente quanto pelo Processo de Gerenciamento para 
troca e armazenamento de informações de gerenciamento;
• Modelo de Comunicação: como o nome indica, trata da maneira como a 
informação é trocada na Rede entre o agente e o gerenciador do Sistema de 
Monitoramento. Existem três elementos-chave no modelo de comunicação. 
São eles: o Protocolo de Transporte, o Protocolo de Aplicação e a Mensagem 
de Gerência a ser comunicada;
• Modelo Funcional: compreende áreas funcionais de Gerenciamento de Re-
des, e deve garantir que os recursos de Rede estejam disponíveis para os usuá-
rios designados na Gerência, como os administradores de Rede. 
Para garantir um progresso rápido e consistentenas funções de Gerenciamento 
de Rede, a ISO que descreve o modelo OSI, agrupou as funções de gerenciamento 
em cinco áreas que possui ampla aceitação, tanto para a padronização quanto para 
os sistemas proprietários de Gerenciamento de Rede tão utilizados no Mercado.
Seriam elas: 
• Gerenciamento de Configuração: este processo está preocupado com a ini-
cialização de uma Rede, provisionando os serviços de Rede fontes, monitoran-
do e controlando a Rede como um todo. Mais especificamente, a responsabili-
dade das capacidades de gerenciamento da configuração inclui a configuração, 
a manutenção, a adição e a atualização e status entre os componentes durante 
a operação da Rede. A configuração do dispositivo pode ser executada local 
ou remotamente. Recursos automáticos de configuração muito utilizados em 
uma Rede de Comunicação seriam o Dynamic Host Conguration Protocol 
(DHCP), o Domain Name Services (DNS) e o Network Time Protocol 
(NTP) que reproduzem um papel fundamentalmente importante no gerencia-
mento e estabelecimento de uma Rede;
10
11
• Gerenciamento de Falhas: envolve a detecção, o isolamento e a correção de 
operações anormais que podem causar uma eventual falha da Rede. O princi-
pal objetivo do gerenciamento de falhas é garantir que a Rede de Comunicação 
esteja sempre disponível (alta disponibilidade) e, quando ocorrer uma eventual 
falha, consiga se reestabelecer o mais possível. As falhas devem ser distintas 
dos erros, ou seja, um erro, geralmente, é um evento único, enquanto uma 
falha é uma condição anormal que requer atenção de gerenciamento, como, 
por exemplo, um corte em uma linha de comunicação;
• Gerenciamento Contábil: permite cobrar pelo uso de objetos gerenciados a 
serem medidos e o custo para que tal uso seja determinado. A medida pode 
incluir os recursos consumidos, as instalações usadas para coletar dados con-
tábeis e definir parâmetros de faturamento para os serviços utilizados pelos 
Bancos de Dados de manutenção, que serão usados para fins de faturamento 
e de recursos relacionados a relatórios de cobrança;
• Gerenciamento de Segurança: protege as Redes e os Sistemas Computa-
cionais contra o acesso não autorizado e segurança contra possíveis ataques. 
Os  mecanismos para Gerenciamento de Segurança incluem autenticação, 
criptografia e autorização, tendo como preocupação a geração, distribuição 
e armazenamento de chaves de criptografia, formas e técnicas seguras de uti-
lização dos recursos, bem como outras informações relacionadas à seguran-
ça. Gerenciamento de Segurança pode incluir Sistemas de Segurança, como 
 firewalls e Sistemas de Detecção de Intrusão (IDS), Sistemas de Prevenção de 
Intrusão (IPS), que fornecem eventos em tempo real, e monitoramento e logs 
de eventos ocorridos na Rede, por meio de seus agentes;
• Gerenciamento de Desempenho: essa etapa preocupa-se em avaliar e repor-
tar o comportamento e os resultados em relação à capacidade dos objetos de 
Rede gerenciados. Um Sistema de Monitoramento de Rede pode medir e exibir 
o estado atual da Rede, como, por exemplo, a coleta de informações estatís-
ticas sobre volume de tráfego, disponibilidade de Rede, tempos de resposta, 
atrasos e taxa de transferência dos dados na Rede de Comunicação.
Tipos de Monitoramento de Rede
Existem duas abordagens básicas para Monitoramento de Rede, Monitoramento 
Ativo e Monitoramento Passivo, que podemos conhecer a seguir:
• Monitoramento Ativo: o Monitoramento Ativo envolve a implementação de 
sondas na Rede, especificamente para fins de monitoramento. O monitora-
mento ativo tem o custo de enviar tráfego adicional na Rede, no entanto, na 
maioria dos cenários, o tamanho do pacote é relativamente pequeno em com-
paração com a capacidade real da Rede e custo de implementação de tráfego 
adicional em função das sondas aplicadas é mínimo. O custo desse tráfego 
pode ser reduzido diminuindo a taxa de tempo de sondagem; no entanto, isso 
11
UNIDADE Monitoramento em Redes
pode reduzir a qualidade das características medidas dos agentes da Rede. 
O monitoramento ativo fornece controle total em relação ao intervalo de moni-
toramento, tamanho do pacote e o caminho a ser monitorado. Além disso, os 
dados obtidos não são específicos de nenhuma aplicação particular;
• Monitoramento Passivo: o monitoramento passivo é o processo de observar o 
tráfego de Rede existente e coletar informações dele sem injetar sondagens de 
monitoramento adicionais na Rede. Em um Sistema baseado em medições pas-
sivas, as informações de medição de Rede são recuperadas por meio dos pacotes 
enviados como parte de outro aplicativo. Os pacotes são capturados pelo aplica-
tivo de monitoramento, que é implantado nos hosts de origem e de destino ou 
ao longo do caminho a ser monitorado. O modo passivo de monitoramento evita 
a sobrecarga de introduzir tráfego de medição na Rede e também evita o uso de 
dados obsoletos para medições. No entanto, no modo passivo, o aplicativo de 
monitoramento tem pouco ou nenhum controle sobre o intervalo de medição, 
o tamanho do pacote ou o caminho a ser monitorado. Além disso, devido ao 
aumento da capacidade dos elos centrais, é dispendioso identificar e medir o 
pacote de um determinado fluxo. Esse tipo de monitoramento também pode ge-
rar preocupações com a privacidade. A preferência pelo tipo de monitoramento 
varia com o aplicativo. Por exemplo, um aplicativo que mede o desempenho de 
uma aplicação como um Sistema de Detecção de Intrusão (IDS) pode preferir 
uma abordagem passiva, ou um aplicativo que emprega medidas de aprimora-
mento de desempenho, como, por exemplo, um Sistema de Balanceamento de 
Carga, pode desejar um esquema ativo. Uma aplicação também pode empregar 
uma combinação dos esquemas passivos e ativos para maior eficiência.
Definição de Monitoramento Básico
Existem alguns aspectos fundamentais de um Sistema de Monitoramento e Ge-
renciamento de Rede, não importa o software de monitoramento, o Protocolo ou 
a técnica que se utiliza. 
Essas tecnologias básicas utilizadas para o monitoramento incluem o seguinte:
• Elemento: um elemento é um único aspecto do dispositivo que você está mo-
nitorando e que retorna um ou mais pedaços em formação;
• Aquisição: como você obtém informações é outro conceito-chave. Esse pro-
cesso é chamado de aquisição. Sua rotina de monitoramento de espera para o 
dispositivo enviar um status de atualização (push), ou uma consulta de pesqui-
sa proativa de um dispositivo (pull);
• Frequência: estreitamente vinculada à aquisição, com a frequência as infor-
mações retornam para serem gerenciadas. O dispositivo envia um heartbeat a 
cada poucos minutos, com o intuito de identificar sua atividade;
• Data de Retenção: o monitoramento, por sua própria natureza, é data-intensive . 
Se o método de aquisição é push ou pull, essas estatísticas, normalmente, precisam 
ser acumuladas em algum local e por um tempo ideal de retenção;
12
13
• Threshold: um dos principais princípios de monitoramento é que se coletem 
informações, crie-se uma estatística de gerência e identifique uma linha de ge-
rência. Essa linha de gerência pode ser simples (servidor ligado ou desligado), 
ou pode ser mais complexa (como o monitoramento de recursos de banda). 
Essa linha de gerência também é chamada de limiar;
• Reset: o Reset é o oposto lógico do limite. Marca o ponto em que um dispo-
sitivo é considerado “de volta ao normal”;
• Response: o que acontece quando um limite é violado? O response, ou do 
Português resposta, define esse aspecto. Uma resposta por exemplo poderia 
ser enviar um e-mail, reproduzir um arquivo de som ou executar um roteiro;
• Requester: diz respeito sobre onde o monitoramento está ocorrendo, ou seja, 
a partir de que ponto do ambiente as estatísticas de monitoramento estão sen-
do solicitadas. Na sua forma mais simples, teríamos duas opções: um software 
executando no próprio dispositivo monitorado (agente) ou algum local fora do 
dispositivo monitorado (sem agente).
Técnicas Simples deMonitoramento
Independentemente do que os fornecedores e fabricantes de aplicações e 
ferramentas de monitoramento farão, existe um número de Tecnologias que 
pode ser utilizada para o monitoramento de uma Rede de uma forma simples e 
menos custosa.
Vamos conhecer algumas delas:
• ICMP: o Internet Control Message Protocol (ICMP) é usado por dispositi-
vos de Rede, como roteadores e switches, para enviar mensagens de erro indi-
cando, por exemplo, que um host não está acessível em conjunto com alguns 
outros diagnósticos usados para gerência;
• Ping: o utilitário ping envia um pacote para o dispositivo de destino, que (se 
estiver em execução) envia uma resposta do tipo “Estou aqui”. O resultado de 
um ping informa se o dispositivo está respondendo e quão rápido ele respon-
deu, ou seja, testa a conectividade de um host. O utilitário ping utiliza o Proto-
colo Internet Control Message Protocol (ICMP) em sua estrutura;
• Traceroute ou Tracert: o utilitário tracert também é um recurso de monitora-
mento muito utilizado para testes de conectividade, porém apresenta por quais 
locais o pacote de testes passou, ou seja, é possível traçar a rota de alcance 
para um determinado destino. Da mesma forma que o ping ou traceroute utili-
za o Protocolo Internet Control Message Protocol (ICMP) em sua estrutura;
• Syslog: as mensagens do Syslog são semelhantes aos traps do SNMP. Um 
serviço syslog resgata eventos que ocorrem em um determinado dispositivo e 
os envia para um Sistema de escuta remota (servidor de destino Syslog);
13
UNIDADE Monitoramento em Redes
• Arquivo de Log: um aplicativo ou Processo de Monitoramento grava mensa-
gens em um arquivo de texto simples no dispositivo. O monitoramento disso é 
realizado quando se procura no arquivo palavras-chave que podem apresentar 
um determinado status no dispositivo analisado;
• Log de Eventos: o monitoramento de log de eventos é específico para o 
Sistema Operacional Windows. Por padrão, a maioria das mensagens sobre 
Sistema, Segurança e eventos de Aplicativos, monitores de log de eventos ob-
serva o log de eventos do Windows para obter uma combinação de EventID, 
categoria e, assim por diante, executar uma ação quando uma correspondên-
cia é devidamente encontrada;
• Contadores do Monitor de Desempenho: os contadores do monitor de de-
sempenho (ou PerfMon) são outra opção de monitoramento específica do 
Windows que pode revelar uma grande base de informações, tanto sobre erros 
em um Sistema e estatísticas de desempenho contínuas;
• Script ou Roteiro: a execução de um script para coletar informações pode 
ser simples ou complicada. Além disso, o script pode ser executado localmente 
por um agente no mesmo dispositivo e relatar o resultado para um Sistema ex-
terno, bem como pode funcionar remotamente, utilizando privilégios elevados;
• IP SLA: acordos de Nível de Serviço de Protocolo da Internet (IP SLAs) são 
conjuntos bastante abrangentes de recursos incorporados por equipamentos 
Cisco e/ou outros concorrentes. Essas capacidades estão todas focadas em ga-
rantir que a WAN e, mais especificamente, em aplicações de VoIP, sejam um 
ambiente saudável e estável. O IP SLA pode ser utilizado, por exemplo, para 
testar conectividade de links primários e caso eles tenham erros de conexão, 
sejam roteados para links secundários (backups) mantendo disponibilidade de 
Rede e redundância a infraestrutura;
• Fluxo ou Flow: o monitoramento padrão pode informar que uma interface 
WAN de um determinado roteador está passando 1,4 Mbps de tráfego, para 
que um Administrador de Rede possa identificar se os recursos de uma apli-
cação satisfazem tal vazão. A aplicação de medição de fluxo mais comumente 
utilizado e o NetFlow;
• SNMP: o SNMP (Simple Network Management Protocol) tem algumas pe-
ças que se combinam para fornecer uma poderosa solução de monitoramento. 
Ele é composto por uma lista de elementos que retornam dados em um de-
terminado dispositivo, fornecendo dados baseados em um gatilho (quando um 
dos pontos de dados cruzam um limite) ou uma solicitação de pesquisa SNMP. 
Existem várias aplicações que utilizam como base esse Protocolo, como, por 
exemplo, o Cisco Works, o Cisco Prime e o Zabbix.
Introdução ao Gerenciamento de Redes – Parte 6 – ICMP: https://youtu.be/q9O59Tl9-pA
Ex
pl
or
14
15
Exemplo de Técnica Simples de Monitoramento
Como pudemos verificar, existem várias aplicações e/ou procedimentos que são 
realizados por simples comandos de um Sistema Operacional de um computador 
cliente ou de um roteador. 
Certamente, os comandos ping e traceroute são os mais utilizados e serão de-
monstrados na Unidade que trata de resolução de problemas, pois além de auxiliarem 
o monitoramento de Rede indicando se um determinado dispositivo está ou não ativo 
(teste de conectividade e traçamento de rotas), também são recursos muito úteis para 
identificar um eventual problema na Rede.
Então, aqui nesta Unidade, vamos apresentar um outro recurso utilizado tanto 
para monitoramento quanto para resolução, o IP SLA que é uma aplicação cria-
da também para teste de conectividade, porém com algumas melhorias, como, 
por exemplo: caso um link primário de Rede seja desconectado, tal recurso pode 
identificá-lo e tomar uma decisão de redundância. 
O IP SLA geralmente pode ser executado de um Sistema Operacional de um rotea-
dor (como, por exemplo, os roteadores da família ISR da Cisco), da seguinte forma:
R1 R2 R3
SLA Transmiter
192.168.12.0/24 192.168.23.0/24
SLA Responder
Loop0: 150.1.3.3/32
Figura 2 – Layout de Rede para Teste de IP SLA
Vamos imaginar que o roteador R1 (SLA Transmiter) deseje testar conectivida-
de com o roteador R3 (SLA Responder). 
Para isso, devemos, é claro ter a conectividade de Rede efetivada, ou seja, a 
Rede deve estar em pleno funcionamento e ambos os roteadores se comunicando. 
Para isso, devemos ter a aplicação de rotas estáticas e/ou um processo de rote-
amento dinâmico aplicado, como, por exemplo, o OSPF, que permite que a Rede 
alcance ambos os lados da topologia. 
Para testar isso, um dos comandos que podemos usar seria o ping, do R1 para 
o R3. Caso ocorra resposta desse ping, podemos, então, dar continuidade no pro-
cesso de aplicação do IP SLA.
O primeiro passo seria identificar quem seria o dispositivo que responderia as 
solicitações do IP SLA Transmiter, nesse caso o R3, da seguinte forma:
R3# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R3(config)#i p sla responder
15
UNIDADE Monitoramento em Redes
Para verificar se tal comando foi devidamente aplicado, podemos dar o comando:
R3# show ip sla responder
IP SLAs Responder is: Enabled
Number of control message received: 0 Number of errors: 0
Recent sources:
Recent error sources:
Após a aplicação de definição do IP SLA Responder (nesse caso, o R3), vamos 
definir as configurações do R1, que faz o papel do dispositivo que testa tal conecti-
vidade, ou seja, o IP SLA Transmiter, da seguinte forma:
R1# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)# ip sla 1
R1(config-ip-sla)# udp-echo 150.1.3.3 1234
R1(config-ip-sla-udp)# frequency 30
R1(config-ip-sla-udp)# exit
R1(config)# ip sla schedule 1 start-time now life forever
R1(config)# end
R1#
Os comandos acima definem que a operação IP SLA possui a identificação 
número “1”, que será gerado um pacote destino a porta UDP 1234 ao endereço 
IP 150.1.3.3 (que é a Loopback do R3. Usamos uma Loopback para simular uma 
Rede Local) e com frequência a cada 30 segundos de intervalo. 
O comando IP SLA Schedule define o ID do SLA a ser realizado, daquele 
momento em diante, e por todo o sempre (forever), até que seja desativado manu-
almente, é claro.
Um outro qualificado muito usado no IP SLA seria o comando: 
R1 (config-ip-sla)# icmp-echo 150.1.3.3
com o intuito de habilitar um ping para o loopback 150.1.3.3.
Caso deseje verificar a configuração, podemos aplicar o seguinte comando de 
visualização:
R1#show ipsla configuration 1
IP SLAs, Infrastructure Engine-II.
Entry number: 1
Owner:
Tag:
Type of operation to perform: udp-echo
16
17
Target address/Source address: 150.1.3.3/0.0.0.0
Target port/Source port: 1234/0
Request size (ARR data portion): 16
Operation timeout (milliseconds): 5000
Type Of Service parameters: 0×0
Verify data: No
É claro que, no exemplo indicado, não temos um link redundante, mas o IP 
SLA possibilita que, caso o link primário caia e o teste de icmp-echo ou udp-echo 
falhe, o Sistema tome uma decisão de encaminhamento para um outro link ativa-
mente possível.
Protocolo de Gerenciamento de Rede
Sem sombra de dúvida, o Protocolo de Gerenciamento de Rede mais ampla-
mente utilizado é o SNMP e, por esse motivo, a maioria dos componentes de Rede 
usados em Sistemas de Rede empresariais tem agentes de Rede integrados que 
podem responder a um Sistema de Gerenciamento de Rede usando uma aplicação 
SNMP, permitindo que novos componentes sejam monitorados automaticamente. 
O Monitoramento Remoto de Rede, do inglês Remote Network Monitoring 
(RMON) é, por outro lado, a adição mais importante ao conjunto básico de pa-
drões SNMP. 
Ele define um MIB de monitoramento de Rede remota, que suplementa a MIB-2 
e fornece ao gerente de Rede Informações vitais sobre a internetwork e seu estado 
atual (SOUSA, 2014).
Arquitetura SNMP
O objetivo do Monitoramento de Rede é criar e utilizar um único Protocolo que 
gerencie as Redes OSI e TCP/IP. Com base nessa meta, o SNMP ou o SNMPv1 
era o primeiro recomendado como um conjunto provisório de especificações para 
uso como base do Gerenciamento de Rede comum em todo o Sistema, enquanto 
o ISO CMIP sobre TCP/IP (CMOT) era recomendado como a solução em longo 
prazo (SOUSA, 2014).
O SNMP consiste em três especificações: o SMI, que descreve como os objetos 
gerenciados contidos no MIB são definidos, o MIB, que descreve os objetos geren-
ciados contidos no MIB, e o próprio SNMP, que define o Protocolo utilizado para 
gerenciar esses objetos (LIMA, 2014).
O modelo de Gerenciamento de Rede usado para Gerenciamento de Rede TCP/
IP inclui os seguintes elementos-chave: 
• Estação de Gerenciamento: hospeda os aplicativos de Gerenciamento de 
Rede e apresenta os resultados para o administrador da Rede;
17
UNIDADE Monitoramento em Redes
• Agente de Gerenciamento: fornece informações contidas no MIB para 
aplicativos de Gerenciamento e aceita informações de controle da estação 
de Gerenciamento;
• Base de Informações de Gerenciamento: define as informações que podem 
ser coletadas e controladas pelo aplicativo de Gerenciamento; 
• Protocolo de Gerenciamento de Rede: define o Protocolo usado para vincu-
lar a Estação de Gerenciamento e os Agentes de Gerenciamento. 
A arquitetura do SNMP demonstra os principais elementos de um ambiente de 
Gerenciamento de Rede. 
Ele foi projetado para ser um Protocolo simples de camada de aplicação do 
TCP/IP baseado em mensagens. O processo gerenciador atinge o Gerenciamen-
to de Rede usando o SNMP, que é implementado por meio do User Datagram 
 Protocol (UDP) (SOUSA, 2014).
O agente SNMP também deve implementar os Protocolos SNMP e UDP. O SNMP 
é um Protocolo sem orientação a conexão (connectionless), o que significa que cada 
troca entre uma Estação de Gerenciamento e um agente é uma transação separada. 
Esse design minimiza a complexidade dos Agentes de Gerenciamento.
Link
IP
UDP
SNMP Manager
Network Management
Application
SNMP
Network Management System
SNMP
Network Managed System
Ge
t
Ge
t-N
ex
t
Se
t
Ge
t-
Re
sp
on
se
Se
t
Link
IP
UDP
SNMP Agent
MIB
SNMP Managed Objects
Managed Resources
Ge
t
Ge
t-N
ex
t
Se
t
Ge
t-
Re
sp
on
se
Se
t
Application
Managed Objects
SNMP
Messages
Communications Network
Figura 3 – Arquitetura de Gerenciamento de Rede com SNMP
O SNMP suporta cinco tipos de unidades de dados de Protocolo, do inglês 
 Protocol Data Unit (PDUs). 
O gerente pode emitir três tipos de PDUs em nome de um aplicativo de geren-
ciamento: GetRequest, GetNextRequest e SetRequest. 
Os dois primeiros são variações da função get. Todas as três mensagens são 
confirmadas pelo agente na forma de uma mensagem da GetResponse, que é pas-
sada para o aplicativo de Gerenciamento. 
18
19
Outra mensagem que o agente gera é trap. O trap é uma mensagem não solici-
tada, gerada quando ocorre um evento que afeta as operações normais da MIB e 
dos recursos gerenciados subjacentes.
Introdução ao Gerenciamento de Redes – Parte 4 – SNMP: https://youtu.be/PqgDoG4gLK0
Ex
pl
or
Ferramentas de Monitoramento de Redes
São muitas as ferramentas de Monitoramento de Redes utilizadas pelo Mercado 
atual. A ideia aqui é apresentar algumas dessas ferramentas e dar suas principais 
características e diferenciais, ficando a escolha da aplicação por parte do admi-
nistrador de Rede, que terá a responsabilidade de implementar esses recursos de 
monitoramento na Rede (LIMA, 2014). 
Vamos conhecer algumas delas:
• Zabbix: é uma ferramenta completa para monitoramento de Redes e Sistemas 
que combina várias opções em um console da web. Ele pode ser configurado 
para monitorar e coletar dados de uma grande variedade de servidores e dispo-
sitivos de Rede, além de fornecer monitoramento de serviço e desempenho de 
cada objeto. O Zabbix permite monitorar servidores e Redes com uma ampla 
gama de Tecnologias, incluindo hipervisores de virtualização e pilhas de apli-
cativos da web. Ele também suporta VMware, Hyper-V e outros hypervisors 
de virtualização, fornecendo informações detalhadas sobre o desempenho e a 
disponibilidade do hipervisor e sua atividade. Em particular, ele pode monito-
rar servidores de aplicativos Java, serviços da Web e Bancos de Dados. Novos 
hosts de monitoramento podem ser adicionados manualmente ou por meio 
de um processo de descoberta automática. Uma ampla gama de modelos é 
aplicada por padrão, como os dos Sistemas Operacionais Linux, FreeBSD e 
Windows Server e para os Protocolos SMTP, HTTP, ICMP e IPMI. Essa solu-
ção pode funcionar sem agentes, usando o Protocolo SNMP, mas a execução 
de um agente em cada dispositivo torna o uso do Zabbix um pouco mais fácil. 
No entanto, é difícil e demorado instalar agentes em centenas ou até milhares 
de dispositivos, e há certos dispositivos básicos, como impressoras, em que a 
instalação de agentes é impossível (LIMA, 2014);
• PRTG: a ferramenta de monitoramento de Rede PRTG é uma solução integra-
da adequada para ambientes pequenos e corporativos. A configuração é dinâ-
mica, o que significa que seus recursos de monitoramento podem aumentar ou 
diminuir com os requisitos de tamanho de negócios da sua Organização. É um 
programa do Windows, que pode ser instalado em um servidor com acesso 
compartilhado. O PRTG é mais do que apenas uma solução de monitoramen-
to de servidor, porque pode monitorar qualquer recurso relacionado à TI que 
se conecte à sua Rede, incluindo firewalls, servidores, impressoras, switches, 
19
UNIDADE Monitoramento em Redes
roteadores, Bancos de Dados, sites e até mesmo UPS. O PRTG pode enviar 
alertas por e-mail e SMS com base em seus níveis de limite personalizados. 
Isso significa que você pode ajustar a sensibilidade de servidores específicos 
para receber avisos mais frequentes de servidores críticos e quase nenhum ruí-
do de servidores não críticos. O aplicativo pode monitorar tudo o que você pre-
cisa saber sobre o servidor, como carga da CPU, capacidade e desempenho do 
disco rígido, utilização de RAM e monitoramento de largura de Banda. A inter-
face do usuário é simples e clara, com elementos funcionais convenientemente 
localizados em lugares intuitivos. Os administradores podem visualizar todo 
o ambiente do servidor rapidamente, através de painéis e relatórios persona-
lizáveis, o que significa que gráficos e análises específicos podem ser gerados 
para necessidades específicas. Existem modelos predefinidos para ajudar nos 
Processos de Configuração e acelerar o Processo de Instalação;

Continue navegando