Buscar

TOPICOS_ESPECIAIS_REDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 81 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 81 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 81 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tópicos Especiais em 
Redes de Computadores
Material Teórico
Responsável pelo Conteúdo:
Prof. Dr. Vagner da Silva
Revisão Textual:
Prof.ª Me. Natalia Conti
Internet das Coisas – IoT
• Introdução ao IoT;
• IoT – Equipamentos e Configurações.
• Conceituar o que é Internet das coisas, as tecnologias para conectividade e as possibilida-
des de uso, bem como demonstrar uma confi guração usando um gateway e dispositivos 
pelo simulador packet tracer da CISCO.
OBJETIVO DE APRENDIZADO
Internet das Coisas – IoT
UNIDADE Internet das Coisas – IoT
Introdução ao IoT
A internet é considerada uma das maiores criações do ser humano, ela surgiu 
com o simples objetivo de compartilhar informações entre computadores e depois 
propiciou que não somente as máquinas fossem conectadas mas também as pesso-
as passaram a usufruir dessa possibilidade.
Várias soluções tecnológicas são desenvolvidas para simplificar a vida das pes-
soas e atualmente essas soluções passam por usar a internet e o seu alto poder de 
alcance para dar opções mais interessantes de comunicação e obtenção de dados. 
Atualmente a evolução da internet proporciona a interconexão de dispositivos 
computadorizados que trocam informações e tomam decisões além de fornecer 
grande volume de dados, esse cenário é conhecido como IoT – Internet das Coisas, 
onde muitos dispositivos computadorizados são considerados invisíveis, ou seja, faz 
parte do dia a dia do ser humano, contribuem para facilitar nossas tarefas diárias.
Diante do exposto, a IoT tem como proposta ser a próxima evolução da internet 
e permitirá coletar, analisar e distribuir ainda mais os dados coletados desses dispo-
sitivos computadorizados. A cada ano, a quantidade de equipamentos conectados 
na internet cresce muito. Conforme pode ser observado na Figura 1 há previsão 
de 50 bilhões de dispositivos conectados em 2020.
Figura 1 – Previsão de dispositivos conectados
Fonte: EVANS, 2011
8
9
Dispositivos como câmeras, smartphones, carros, microondas, as residências 
e os prédios contribuindo com sistema de aquecimento, ar condicionado, ventila-
ção, telefonia, segurança, iluminação, smart TV, relógios e sensores podem ser 
controlados remotamente além de enviar dados pertinentes sobre eles e até dos 
seres humanos.
Atualmente ainda há várias redes consideradas isoladas, por exemplo, um sis-
tema de segurança de um prédio com câmeras e sensores mantém uma rede 
isolada para atender os moradores. Há carros com várias funções digitalizadas 
com possibilidades de conexões via bluetooth com outros dispositivos formando 
uma rede isolada.
À medida que a IoT evoluir, essas redes poderão se conectar fornecendo a pos-
sibilidade de análise e gerenciamento tornando-a mais poderosa ao trazer mais 
flexibilidade e facilidade de uso para o ser humano.
A IoT envolve várias outras áreas para que seja possível a comunicação entre 
dispositivos e interação com o ser humano. Ela vincula áreas como a engenharia que 
desenvolve produtos sendo gerenciados por um software que se comunica com um 
aplicativo mobile via um broker em um conceito que conhecemos como nuvem.
A comunicação entre os dispositivos estabelece nova forma de comodidade ao 
usuário. Imagine você chegando em casa e a porta da garagem abrindo automati-
camente sem precisar acionar o controle, ou então receber tweet de uma geladeira 
indicando que não há mais leite ou outro alimento, ou o despertador o acordando 
um pouco mais cedo informando que o pneu do carro está furado e precisa ser 
trocado. Essa comunicação já pode ser feita por meio da IoT. 
As redes que mais contribuem especificamente para a evolução da IoT atualmen-
te são o Bluetooth e a WLAN, com os smartphones liderando como dispositivos 
mais conectados. Algumas tecnologias usam a faixa de frequência de rádio livre e 
asseguram boa largura de banda para transferência de dados. A limitação dessas 
tecnologias está na distância que podem atuar e por isso necessitam de outras tec-
nologias de transferência de dados para locais geograficamente distantes.
As aplicações industriais usando IoT destinam-se a conectar dispositivos em uma 
área ampla oferecendo a esses dispositivos menor consumo de bateria, seguindo 
essa linha novas tecnologias estão sendo desenvolvidas com o conceito de tecnolo-
gia de rede de área ampla (LPWAN – Long-Power Wide Area Networking).
A LPWAM tem como proposta a combinação de tecnologias para obter comuni-
cações de longa distância, robusta e de baixa taxa de bits. As principais tecnologias 
LPWAN são LoRaWAN, SigFOx e Narrwowband.
9
UNIDADE Internet das Coisas – IoT
LoRaWAN
Conforme About LoRa Alliance™ (2018), o LoRaWAN é uma tecnologia que 
conta com uma tecnologia com topologia em estrela, onde vários dispositivos são 
conectados com um único salto a um gateway receptor que tem como função re-
transmitir as mensagens via rede IP para os servidores.
Figura 2 – Infraestrutura LoRaWAM
Fonte: FINARD, 2018
Esse tipo de tecnologia oferece três classes de dispositivos, sendo que a classe A 
é composta de dispositivos de baixa potência que requerem comunicação bidirecio-
nal, as comunicações são feitas na forma assíncrona pelos dispositivos IoT enviando 
um quadro e esperando a resposta. Uma vez que a comunicação de uplink é reco-
nhecida pelo gateway, o tráfego de downlink pode ser iniciado.
About LoRaWAN® | LoRa Alliance™: http://bit.ly/2M3pr4g
Ex
pl
or
Conforme About LoRa Alliance™ (2018), a comunicação é acionada pelo dis-
positivo e não requer qualquer outra transmissão periódica, essa característica 
permite ao dispositivo ficar em modo de espera economizando bateria e comuni-
cando-se somente quando necessário.
Os dispositivos da classe B são projetados para aplicações em que é necessário 
um downlink adicional. Uma mensagem de beacon é enviada por um gateway 
para o dispositivo IoT para agendar janelas de downlink adicionais sem necessida-
des de comunicações anteriores, diferente da classe A, a bateria do dispositivo é 
afetada pelo motivo de mensagens de sincronização adicionais.
10
11
As comunicações de classe C garantem uma comunicação de baixo atraso, pois, 
ao contrário dos dispositivos de classe A, os de classe C estão sempre atentos ao 
tráfego de downlink. O gateway é capaz de conhecer o status do dispositivo e en-
viar os dados a qualquer momento. 
SigFox
A SigFox é uma empresa francesa que criou sua própria solução para a LPWAN 
IoT no estilo das redes celular. 
Figura 3 – Infraestrutura SigFox
Fonte: FINARD, 2018
A arquitetura do SigFox é baseada na conexão de um único salto entre o dispo-
sitivo e o gateway, onde a cobertura da rede é alcançada utilizando a infraestrutura 
de telecomunicações da própria SigFox.
Essa tecnologia opera dentro da faixa de frequência industrial e largura de banda 
de 100 Hz, é uma tecnologia que permite o sinal passar por objetos sólidos. Isso 
permite que o sinal seja propagado por alguns quilômetros oferecendo economia 
de energia para os dispositivos.
Segundo Khaldoun (2016), os dispositivos conectados ao SigFox são capazes 
de atingir o máximo de 140 pacotes por dia com uma carga útil de 12 Bytes por 
pacotes com taxa de transferência de 100 bps. A cobertura da rede pode ir de 1 km
até dezenas de quilômetros. A limitação do SigFox está na restrição dos dados e 
pelo fato de ser proprietário.
Narrowband
O Narrowband é uma solução PWAN pela 3GPP (3rd Gerneration Partnership 
Project) que tem como objetivo fornecer uma rede de IoT bidirecional interligando 
grande quantidade de dispositivos.
Essa tecnologia já está na versão 13 e descreve em sua especificação uma largura 
de banda de uplink e downlink de 250 Kbps usando uma faixa estreita de 180 kHz. 
11
UNIDADE Internet das Coisas – IoT
Como a solução vem de uma extensa parceria dos principais provedores de te-
lecomunicações, uma vantagem dessa tecnologia é construída garantindo que ela 
possa coexistir com as redes GSM, UMTS e LTE.
Como já deve ter observado, a IoT é uma evolução das tecnologias desenvolvidasaté o momento, há uma aceleração em seu desenvolvimento pelas possibilidades 
que a tecnologia como nuvem, softwares e hardwares estão entregando. Os dispo-
sitivos devem ter uma inteligência para interagir entre si e operar de acordo com o 
que for dado como condição. 
IoT – Equipamentos e Configurações 
A fabricante de equipamentos e referência em redes de computadores CISCO 
está investindo intensamente em equipamentos e soluções IoT. Pelas possibilidades 
idealizadas em conectar equipamentos à rede e pelos dados que eles podem enviar, 
a CISCO oferece soluções para rede IoT, gerenciamento de dados IoT, gerencia-
mento de IoT e segurança integrada.
Com soluções IoT para o setor de energia, a CISCO tem soluções para tomadas 
de decisões mais rápidas, que possibilitam a redução de custos e a melhoria da se-
gurança dos colaboradores. Na manufatura da empresa ela oferece soluções para 
conectar máquinas com facilidades, monitorar e gerenciar dispositivos remotamen-
te e obter análise em tempo real de dados de produção.
No transporte há soluções para aperfeiçoar as operações da frota e reduzir os 
custos do serviço, obtendo em tempo real as condições das estradas, vias expressas, 
sistemas de trânsito e recursos de manutenção preventiva para carros conectados.
Para cidades e comunidades as soluções podem contribuir por melhorar o trans-
porte público e proporcionar um trânsito mais distribuído, evitando grandes con-
gestionamentos nas principais vias. O varejo pode se beneficiar acelerando a ino-
vação, otimizando as operações, reduzindo os custos além de envolver os clientes 
com as soluções de varejo.
As possibilidades de obter informações de dados enviados por equipamentos 
aumentam as alternativas para tornar o sistema mais eficaz e, consequentemente, 
melhorar a qualidade de vida das pessoas.
Vamos simular uma rede IoT com equipamentos que a CISCO já oferece. Para 
essa simulação foi usado o packet tracer versão 7.2.1.0218, ele disponibiliza alguns 
equipamentos e dispositivos para simular a IoT.
O primeiro equipamento a ser inserido para configuração IoT será um gateway 
residencial para conexão dos equipamentos. Esse gateway está disponível nos íco-
nes identificados na Figura 4.
12
13
Fig ura 4 – Selecionando gateway residencial
Fonte: Acervo do Conteudista
Ao selecionar o gateway e levá-lo para o palco o equipamento será apresentado 
conforme Figura 4. Vamos inserir alguns equipamentos para que possamos intera-
gir remotamente.
Figura 5 – Topologia para confi guração
Fonte: Acervo do Conteudista
Para inserir os dispositivos na topologia, selecione o ícone indicado como “1” 
na Figura 5 e depois selecione o ícone indicado como “2”. Conforme apresentado 
na Figura 5 escolha os dispositivos que deverão estar na topologia. Como pode ser 
observado, foram inseridos dispositivos de ar condicionado, uma porta, uma porta 
de garagem e um termostato.
Vamos configurá-los para que possam estabelecer comunicação com o roteador 
e para que possam trocar informações ente alguns deles. Selecione o roteador 
DLC100 e selecione no menu a opção “Config”. A janela apresentada na Figura 6 
será disponibilizada.
13
UNIDADE Internet das Coisas – IoT
Figura 6 – Configuração do roteador DLC100
Fonte: Acervo do Conteudista
Conforme apresentado na Figura 6 selecione “Settings” e configure o “Display name”, 
ou seja, o nome para o dispositivo. Esse nome será dado ao dispositivo (roteador) per-
mitindo que seja identificado por outros dispositivos e até mesmo para gerenciamento.
Após definir o nome selecione “Wireless”, nessa janela iremos configurar um 
protocolo de segurança. A Figura 7 apresenta a janela para configuração.
Figura 7 – Configuração Wireless
Fonte: Acervo do Conteudista
Escolha um nome para o “SSID”, nessa configuração foi escolhido “casa”. 
O protocolo para segurança escolhido foi “WPA2-PSK” e a chave “casa123456”. 
O “SSID” e a chave de segurança podem ser alteradas desde que os dispositivos 
que receberem as configurações estejam compatíveis com as do roteador.
14
15
Com o roteador configurado devemos agora configurar cada dispositivo inserido 
na topologia. Vamos configurar o ar condicionado, selecione o dispositivo e a jane-
la da Figura 8 será disponibilizada.
Figura 8 – Confi guração do ar condicionado
Fonte: Acervo do Conteudista
Temos que escolher uma interface wireless para estabelecer comunicação. Para 
a escolha dessa interface selecione o botão “Advanced” no canto inferior direito e 
a janela da Figura 9 será disponibilizada. 
Nessa janela selecione o menu “I/O Config” e no campo “Network Adapter” 
escolha a interface “PT-IOT-NM-1W”. Essa é a interface wireless que iremos usar 
em todos os dispositivos. 
Figura 9 – Confi guração da interface do ar condicionado
Fonte: Acervo do Conteudista
Selecione novamente o botão “Advanced” e após selecionar o menu “Config” e 
a interface “Wireless0” a janela da Figura 10 será disponibilizada.
15
UNIDADE Internet das Coisas – IoT
Figura 10 – Configuração da autenticação
Fonte: Acervo do Conteudista
No campo “SSID” você deve inserir o mesmo nome atribuído no “SSID” do 
roteador DLC100, nesse caso será atribuído “casa”. Nessa mesma janela atribua 
o protocolo de segurança que será usado, nesse caso “WPA2-PSK” com a chave 
“casa123456”, as mesmas definidas no roteador.
Repita essa configuração para todos os dispositivos que foram inseridos na to-
pologia, depois de configurados, a comunicação entre eles se estabelecerá e você 
poderá ver na topologia as conexões. A Figura 11 apresenta a topologia após a 
configuração das interfaces.
Figura 11 – Topologia com as interfaces configuradas
Fonte: Acervo do Conteudista
Vamos inserir um tablet e também um smartphone para a monitoração e con-
figuração dos dispositivos. 
16
17
Figura 12 – Inserindo tablet e smartphone
Fonte: Acervo do Conteudista 
Após inserir os dispositivos configure suas interfaces wireless com as configura-
ções de “SSID” e protocolo de segurança com a chave já definida.
Para verificar os dispositivos que estão conectados ao roteador, selecione o 
tablet ou smartphone. Uma janela com o endereço do IP do DLC100 e mais as 
credenciais para conectar a ele serão apresentadas, selecione o botão “login” e 
após selecionar “Desktop” no menu, a janela da Figura 13 será apresentada. 
Figura 13 – Menu Desktop
Fonte: Acervo do Conteudista 
Selecione o ícone identificado como “IoT Monitor” e será disponibilizada uma 
janela com os dispositivos configurados na rede. A Figura 14 apresenta a janela 
de monitoramento.
17
UNIDADE Internet das Coisas – IoT
Figura 14 – Relação dos dispositivos configurados na rede
Fonte: Acervo do Conteudista 
 A janela apresentada na Figura 15 pode ser obtida tanto no tablet quanto no 
smatphone. Nela é possível ver o status de todos os dispositivos configurados na 
rede. A Figura 16 apresenta os detalhes do termostato.
Figura 15 – Status do termostato
Fonte: Acervo do Conteudista 
Com o termostato inserido no ambiente é possível monitorar a temperatura e 
obter essa informação para acionar outros dispositivos conforme critérios estabe-
lecidos pelos usuários. Por exemplo, ao atingir uma temperatura definida pelos 
usuários do ambiente é possível ligar o ar condicionado e fechar portas e janelas 
e ao atingir uma temperatura mínima também estabelecida, pode-se desligar o ar 
condicionado e abrir portas e janelas. 
Vamos configurar uma condição em relação à temperatura, para isso usaremos 
o termostato e um ar condicionado. Para inserir uma condição devemos selecionar, 
no canto superior direito do tablet ou smatphone, o menu “Conditions” e a janela 
da Figura 16 será disponibilizada. 
18
19
Figura 16 – Janela para criar condições
Fonte: Acervo do Conteudista 
Para inserir uma condição devemos selecionar o botão “Add” e a janela da 
Figura 17 será disponibilizada. 
Figura 17 – Confi gurando as condições - ligar ar condicionado
Fonte: Acervo do Conteudista 
A configuração consiste em monitorar se a temperaturaobtida do termosta-
to “IoT7” for maior ou igual a 14 graus, caso isso aconteça então configuramos 
para que o ar condicionado “IoT3” seja ligado. É interessante e devemos definir 
o desligamento do ar condicionado em outra condição. A Figura 18 apresenta 
esta configuração. 
19
UNIDADE Internet das Coisas – IoT
Figura 18 – Configurando as condições - desligar ar condicionado
Fonte: Acervo do Conteudista 
A condição definida na Figura 19 estabelece que seja desligado o ar condicio-
nado “IoT3” caso a temperatura obtida pelo termostato “IoT7” seja menor que 
10 graus. Após selecionar o botão “Ok” a janela da Figura 20 será apresentada. 
Figura 19 – Janela de condições
Fonte: Acervo do Conteudista 
Todas as condições criadas serão apresentadas nessa janela e caso seja necessá-
rio alterar alguma delas, basta selecionar o botão “Edit” da condição já configurada. 
Para realizar o teste, selecione o menu “Home” e verifique o status do termostato. 
A Figura 20 apresenta a janela. 
20
21
Figura 20 – Status do termostato = gerenciado
Fonte: Acervo do Conteudista 
Na Figura 20 é possível verificar que embora a temperatura esteja em 13.0 graus 
o ar condicionado (IoT3) está ligado (led vermelho aceso). Ele está ligado porque a 
temperatura já atingiu os 14 graus e ela vai baixando devido o acionamento do ar 
condicionado. Quando a temperatura chegar abaixo de 10 graus o ar condicionado 
será desligado.
Como pode ser visto, várias configurações podem ser estabelecidas, as possibi-
lidades são muitas e visam facilitar a interação com os dispositivos e, consequente-
mente, oferecer mais conforto e flexibilidade para o usuário.
A IoT deve ser capaz de oferecer informações úteis ao ser humano possibilitando 
a tomada de decisões imediatas, além de fazer previsões e antecipar ações evitando 
problemas para os segmentos onde ela está atuando.
Ao destacar o hardware, há soluções desenvolvidas e que podem ser usadas 
para viabilizar a integração dos dispositivos. A placa Raspberry é um exemplo de 
microcontrolador que possibilita integrar periféricos e uma série de sensores e ou-
tros dispositivos, ela pode ser gerenciada pelo Windows ou Linux.
Dependendo do projeto, há de se considerar o custo do hardware, pois controlar, 
por exemplo, um sensor de presença utilizando um Arduino ou outro dispositivo 
microprocessado que tenha um custo maior que o próprio dispositivo monitorado 
não é considerado uma boa prática de projeto.
Outro ponto que deve ser discutido refere-se a segurança, pois inserir mais dis-
positivos na rede de computadores aumenta as possibilidades para o acesso a eles 
e a obtenção de dados que serão usados para fins maliciosos. Nesse sentido a segu-
rança deve estar muito bem sedimentada com protocolos muito bem desenvolvidos 
evitando assim vulnerabilidades. 
21
Material Teórico
Responsável pelo Conteúdo:
Prof. Dr. Vagner da Silva
Revisão Textual:
Prof.ª Me. Natalia Conti
Containers – Docker
• Docker;
• O que é um Container?
• O que são Imagens?
• Arquitetura Docker.
• Conhecer a tecnologia docker aprofundando-se nos conceitos para esclarecer as diferen-
ças entre ela e o uso de máquina virtual, bem como demonstrar como é feita sua instala-
ção e uso;
• Estabelecer os principais conceitos de um docker para que seja possível dar continuidade 
ao estudo dessa tecnologia considerada emergente. 
OBJETIVOS DE APRENDIZADO
Containers – Docker
UNIDADE Containers – Docker
Docker
O docker é uma tecnologia de virtualização, porém não é uma virtualização 
como conhecemos das plataformas de forma tradicional. Ao virtualizar um siste-
ma operacional utilizando um aplicativo como o VMWare, VirtualBox ou outros 
middlewares, permitimos que cada sistema operacional instalado nessa máquina 
virtual utilize o hardware de forma isolada.
Ao instalar um sistema operacional Linux como máquina virtual, proporciona-
mos que ele tenha a utilização do hardware única e exclusivamente durante um de-
terminado tempo. Nessa virtualização ele considera que tem um processador, uma 
memória e os dispositivos de entrada e saída somente para ele. Portanto, ele tem 
suas próprias bibliotecas, seus arquivos binários e seu próprio sistema de arquivo 
para executar as aplicações de cada máquina virtualizada.
Quanto mais virtualizamos mais desacoplados estaremos, isso significa que tere-
mos mais flexibilidade no uso dos recursos físicos da máquina, como elasticidade no 
uso de memória, processamento e armazenamento. Essa característica já é obtida 
pela utilização da máquina virtual.
O docker não trabalha com esse tipo de virtualização a qual estamos acostuma-
dos a ver e usar, ele é uma engine que administra os containers criados e, além 
de fornecer todos os recursos que a virtualização tradicional oferece, utiliza menos 
recursos que a virtualização de plataformas. Para entender qual o objetivo de um 
docker devemos primeiro entender o que é um container.
Um container é um processo isolado e a partir dele podem-se executar as aplica-
ções de forma isolada. Ele é associado a um sistema de arquivo isolado e precisa de 
vários recursos da máquina host, ou seja, da máquina na qual esse container está 
sendo executado. Ele não é executado totalmente independente da máquina host 
como é o caso da virtualização de plataformas.
É considerado um host a máquina com um sistema operacional para gerenciá-la, ou seja, 
esse sistema operacional tem todos os recursos para fazer o gerenciamento da máquina. 
Ex: computador com um sistema operacional Windows instalado.
Ex
pl
or
Um container compartilha algumas bibliotecas da máquina host, ele usa alguns 
binários e bibliotecas que já estão na máquina e essa característica faz com que um 
container necessite de pouco espaço de memória. Além disso, ele inicializa mais rápido 
se considerarmos uma máquina virtual que tem suas próprias bibliotecas e binários.
What’s LXC? Disponível em: http://bit.ly/2M7DjdD
Ex
pl
or
8
9
O docker utiliza as características do serviço LXC (Linux Containers), isso sig-
nifica que os containers deverão ser baseados na plataforma Linux. Considerando 
que o container usa alguns recursos da máquina host, então eles deverão ser exe-
cutados em sistemas operacionais Linux. Sendo assim, pode-se executar container 
baseados em Debian, Ubuntu ou outras distribuições em que o kernel é Linux.
É possível ter controle sobre a quantidade de memória ou CPU que um container 
possa utilizar; ele tem um endereço IP próprio e permite acesso utilizando-se desse 
endereço ou de uma porta, além de ser possível definir a quantidade de tráfego de 
pacotes que ele poderá usar.
Pelo isolamento que oferece os processos criados só poderão atuar dentro desse 
container; no entanto é possível criar vários containers e estabelecer comunicação 
entre eles.
Server
Máquina Física
Sistema 
Operacional
Sistema 
Operacional
DockerHypervisorApp1 App2 App3
VM1
App
+
SO
App
+
SO
App
+
SO
App App App
VM2 VM3
Sistema 
Operacional
Máquinas Virtuais Containers
Server Server
Figura 1 – Host, Máquina virtual e Docker
Fonte: Adaptado de VITALINO, 2016
Conforme pode ser observado na figura 1, temos um exemplo de máquina nativa 
ou host (Máquina Física), uma máquina virtualizada com alguns sistemas operacio-
nais e, por último, um container.
Pela figura 1 é possível identificar que o modelo de máquina virtual possibilita 
que tenhamos vários sistemas operacionais sendo executados sobre a camada de 
virtualização (Hypervisor). No modelo de containers temos o docker sendo execu-
tado sobre o sistema operacional Linux.
No modelo de containers não temos a camada hypervisor e sim a engine que vai 
gerenciar os containers criados. Outra mudança de características entre container 
e Máquina virtual está na camada mais acima, perceba que há vários sistemas 
operacionais no modelo de máquina virtual; essas máquinas são inicializadas isola-
damente cada qual utilizando uma quantidade de memória para gerenciar os pro-
cessos de cada aplicação que estiver sendoexecutada.
9
UNIDADE Containers – Docker
Ao utilizar máquina virtual, todo sistema operacional inicializado de forma 
virtualizado deverá fazer toda a sua carga contendo o seu núcleo para gerencia-
mento de todos os recursos físicos da máquina. Para cada sistema operacional 
virtualizado, ao ser inicializado, deverá fazer toda sua carga, isso exige bastante 
memória principal e cada sistema operacional criará processos para as aplicações 
que foram inicializadas.
No modelo container não há vários sistemas operacionais e sim a aplicação que 
é executada sobre um container, podendo cada uma delas ser executada em um 
container diferente, cada uma com seu sistema de arquivo isolado compartilhando 
o mesmo núcleo da máquina host. Você pode ter o host baseado na distribuição 
Linux Red Hat e iniciar um container baseado na distribuição Linux Ubuntu.
Perceba que você terá um container baseado na distribuição que escolheu para 
que suas aplicações (container) sejam executadas, no entanto ela compartilhará o 
núcleo (bibliotecas e binários) da máquina host com outros containers criados.
Se torna muito mais rápido inicializar processos para serem executados nos 
containers em relação a ter que inicializar o sistema operacional inteiro como acon-
tece nas máquinas virtuais.
A tecnologia docker não é considerada nova, antigamente era possível utilizá-la, 
no entanto sua manipulação era muito complexa por não existirem ferramentas que 
facilitassem o seu uso. Atualmente já existem ferramentas que ajudam o administra-
dor no uso dessa tecnologia, há uma interface de linha de comando (CLI) para que 
se possa comunicar com o docker daemon. Outra forma está no uso de uma API 
REST para que o administrador possa manipular e consumir os serviços do docker.
Há dois principais conceitos vinculados ao docker, um deles refere-se ao container 
e o outro refere-se à imagem, vamos ver cada um deles.
O que é um Container?
Segundo Vitalino, 2016 container é, em português claro, o agrupamento de 
uma aplicação com suas dependências, que compartilham o kernel do sistema 
operacional host, ou seja, da máquina (seja ela virtual ou física) onde está rodando. 
Ele tem processos segregados, tem um sistema de arquivo isolado e tem um sistema 
de arquivo criado a partir de uma imagem.
Os processos criados em um container podem criar processos filhos, e cada pro-
cesso pode ser criado por uma aplicação que pode ser um banco de dados, um servi-
dor HTTP ou outras aplicações que sejam de necessidade do usuário. É interessante 
criar um container por aplicação, assim você terá cada um deles isolado mantendo 
uma organização maior e podendo escalar cada um deles de forma independente.
Dentro desse ambiente isolado que sua aplicação executa, todas as suas depen-
dências como biblioteca e binários estarão nesse container. Essa característica nos 
10
11
dá um processo isolado com o seu sistema de arquivo também isolado usando o 
mesmo núcleo do host.
Segundo Vitalino, 2016 o propósito da máquina virtual é emular um novo siste-
ma operacional dentro do sistema operacional do host. Já o propósito do container 
é emular somente as aplicações e suas dependências e torná-las portáteis.
O que são Imagens?
Uma imagem é um modelo de sistema de arquivo criado para criar um container. 
Conforme já descrito, um container tem processos que são usados para executar 
uma aplicação e eles estão na memória principal. 
A imagem é um arquivo que contém a descrição sobre um modelo de sistema de 
arquivo somente leitura para execução de uma aplicação que pode ser um servidor 
apache ou qualquer outra aplicação necessária para o usuário.
Um dos itens interessantes é a possibilidade de usar imagens criadas por outras 
pessoas ao redor do mundo. Você pode criar e armazenar sua imagem na internet, 
o principal repositório chama-se Docker Hub. Ele é um repositório público e pri-
vado que disponibiliza diversos recursos. Além de armazenar, você pode usar os 
containers que foram disponibilizados, isso agiliza muito a configuração e o uso de 
determinadas aplicações.
Repositório de containers, disponível em: https://dockr.ly/2KAeFzm
Ex
pl
or
A figura 2 apresenta a página em que são apresentados alguns containers.
Figura 2 – Página docker hub
Fonte: Reprodução
Como pode ser observado na figura 2, há containers que podem ser baixados, 
embora na figura 2 tenham apenas duas imagens, há outras várias delas que po-
dem ser exploradas e baixadas.
11
UNIDADE Containers – Docker
Arquitetura Docker
O Docker utiliza uma arquitetura cliente/servidor, o cliente do docker solicita ao 
docker daemon uma ação que pode construir, executar ou distribuir os containers. 
A figura 3 apresenta a arquitetura.
Figura 3 – Arquitetura Docker
Fonte: Adaptado de Wikimedia Commons
O cliente e o docker daemon podem ser executados no mesmo sistema ope-
racional ou então o cliente pode conectar a um docker daemon usando linha de 
comando (CLI), API REST, sockets ou uma interface de rede.
Como pode ser observado na figura 3 uma das possibilidades de comunicação 
pode ser feita pelo cliente ao docker daemon que solicitará a imagem ao registry 
na internet. Nesse caso é feito o download dessa imagem para a máquina host e a 
partir dessa imagem será construído o container.
Outra forma para a comunicação com o docker daemon é a utilização de fer-
ramentas gráficas como o kitematic, ele é open source e por ser uma ferramenta 
gráfica ele facilita o processo de instalação e configuração do Docker, além de for-
necer algumas interfaces intuitivas para execução e criação de containers.
Ferramenta gráfica, disponível em: http://bit.ly/2Kvcjle
Ex
pl
or
Instalação
A instalação do docker pode ser feita em sistema operacional Windows, Mac 
ou Linux. Para fazer a instalação no Windows é necessário baixar o instalador 
disponível no site, no entanto essa instalação somente irá funcionar se o sistema 
12
13
operacional for o Windows 10 com a versão “Windows subsytem for Linux”, essa 
versão possibilita executar programas nativos do sistema Linux no Windows sem a 
necessidade de instalar o Linux.
Caso seu sistema operacional não tenha essa atualização, você poderá fazê-la ou 
então instalar o docker em uma máquina virtual Linux ou em um host Linux, ou 
seja, em uma máquina que o sistema operacional seja o Linux.
Nessa simulação iremos instalar o docker em um sistema operacional Linux 
instalado como máquina virtual. Usaremos a distribuição Ubuntu 19.04 instalada 
como máquina virtual no aplicativo VirtualBox. 
A instalação do docker será feita usando o terminal para digitação dos comandos. 
O primeiro comando que será executado fará a atualização do Linux. A figura 4 
apresenta este comando.
Figura 4 – Atualização do Linux
Vamos executar os comandos da figura 5 para que sejam instalados alguns pacotes.
Figura 5 – Instalação de pacotes
O próximo passo está em adicionar o repositório do docker utilizando o coman-
do da figura 6.
Figura 6 – Adicionando repositório do Docker
Vamos adicionar ao apt-repository o caminho para baixar atualizações e paco-
tes do docker. A figura 7 apresenta o comando.
Figura 7 – Adicionando caminho para atualizações
Na sequência faremos novamente uma atualização executando o comando apre-
sentado na figura 8.
Figura 8 – Executando atualização
13
UNIDADE Containers – Docker
Agora sim vamos executar o comando para instalar o docker, a figura 9 apre-
senta o comando para instalação.
Figura 9 – Executando a instalação do Docker
Para verificar se o docker está instalado você pode executar o comando “docker 
--help” e será apresentado os comandos utilizados para manipulação do docker.
Vamos executar o comando da figura 10 para verificar se tudo foi instalado de 
forma correta. Ao aplicar o comando será apresentada uma resposta descrevendo 
que a instalação foi bem-sucedida.
Conforme pode ser observado na figura 10 foram executados alguns passos 
como: o cliente enviou uma solicitação ao docker daemon; o docker daemon bai-
xouo “hello-world” do docker hub; o docker daemon criou um novo container e; 
o docker daemon enviou uma resposta para o cliente. 
Figura 10 – Hello World
Detalhes da instalação no Ubuntu 19.04, disponível em: http://bit.ly/2Ky2HpX
Ex
pl
or
O comando “run” tem vinculado a ele quatro operações, a primeira refere-se a 
baixar a imagem do repositório (registry) para a máquina; criar o container; inicia-
lizar o container e fazer a execução dele.
Vamos fazer mais alguns testes utilizando o comando “run”, vamos baixar duas 
imagens do bash, a primeira refere-se ao bash da distribuição Ubuntu e a segunda 
ao bash da distribuição debian. Primeiramente execute o comando apresentado na 
figura 11, esse comando irá criar um container a partir de uma imagem relacionada 
ao bash Ubuntu.
Figura 11 – Container para o bash Ubuntu
14
15
Agora utilizando o comando da figura 12 verifique a versão do bash da imagem 
que foi baixada. A opção «-i» é utilizada para o modo interativo e a «-t» faz você 
entrar no modo terminal do container, observe que o prompt é alterado após esse 
comando, indicando que você está usando o bash do container criado.
Figura 12 – Versão para o bash Ubuntu
Observe que a imagem do bash Ubuntu baixada tem a versão 4.4.19. Vamos 
agora baixar e executar a imagem do bash debian, para isso execute o comando 
apresentado na figura 13.
Figura 13 – Versão para o bash debian
Na figura 13 pode-se observar a versão do bash debian 4.4.12 e logo após o 
comando “bash –version” a versão 5.0.3(1) que está sendo executada no host.
Resumindo, nos testes executados anteriormente baixamos duas imagens do 
registry, uma Ubuntu e outra Debian, verificamos a versão do bash das duas 
imagens e ainda verificamos a versão do bash do host, cada uma apresentando 
uma versão diferente.
Esse teste que foi feito conceitua o que foi descrito como container, pois ao bai-
xarmos as imagens do bash utilizando o comando “run” foi criado um container 
para o bash Ubuntu e um container para o bash debian, cada qual com sua versão.
Ao executar novamente o mesmo comando “run”, a resposta é instantânea, pois 
não será mais necessário baixar a imagem, ela já estará na cache local. É essa a ca-
racterística que faz do container uma solução mais leve que utiliza menos recursos 
que a máquina virtual.
Os comandos utilizados para manipulação do docker têm semelhanças aos utili-
zados no terminal bash do host, vamos fazer uma listagem dos containers que foram 
manipulados até agora, para isso execute o comando apresentado na figura 14.
15
UNIDADE Containers – Docker
Figura 14 – Processos relacionados aos containers
O comando “ps” apresenta os processos ativos, a opção “-a” apresenta os pro-
cessos que foram baixados. Sem a opção “-a” não aparecerão os processos, pois os 
processos relacionados aos containers foram executados e encerrados.
Um ponto importante que deve ser esclarecido sobre o comando “run” é que 
cada vez que ele é executado um novo container é criado mesmo que seja execu-
tado o mesmo comando. Veja o exemplo a seguir, na figura 15 há a execução do 
comando “run” com a opção “-t” para ele entrar no terminal do container criado.
Figura 15 – Exemplo do comando “run” container f1710da9ea11
Observe na figura 15 que o cursor foi alterado indicando que estamos no container 
criado. Nesse container foi criado o arquivo com o nome “arq”, ele é apresentado 
como primeiro item após a execução do comando “ls -s”.
Vamos executar o mesmo comando “run” utilizado anteriormente, a figura 16 
apresenta a execução do comando.
Figura 16 – Exemplo do comando “run” container c403d7155edb
Observe que executando o mesmo comando o arquivo criado “arq” não apa-
rece nesse container após a execução do comando “ls -l”, indicando que são 
containers diferentes.
16
17
Como você deve ter observado é importante definir um nome para o container 
para que este tenha nomes sugestivos e possa ser reaproveitado. A figura 16 apre-
senta o comando.
Figura 17 – Criação de um container defi nindo um nome
Observe na figura 16 que aplicando o comando pela primeira vez não é apre-
sentado erro e o cursor se altera indicando que estamos dentro do container 
criado. Ao sair do container e tentar criar outro com o mesmo nome há uma 
mensagem de erro retornando que não é possível criar, pois já tem um container 
com o nome escolhido.
Você deve estar se perguntando: “Como faço então para reutilizar um 
container?”. É exatamente isso que iremos fazer, já criamos um container com o 
nome “bashdebian” e vamos iniciá-lo. A figura 17 apresenta o comando.
Figura 18 – Iniciando o container
Como pode ser observado na figura 17, além de iniciar o container “bashdebian” 
foi criado um arquivo chamado “arquivo_debian.txt” e ao listar os arquivos e dire-
tórios com o comando “ls” ele é o primeiro da lista. Saia do container conforme 
comando apresentado na figura 18.
Figura 19 – Iniciando o container
Observe que ao sair do container e executar o comando novamente você con-
segue entrar nele e ao listar pode-se ver o arquivo criado.
Cada container criado, conforme conceito já definido, tem seu isolamento tanto 
em relação ao núcleo do sistema operacional como também de outros containers, 
embora ainda use recursos do núcleo do host.
Em muitos casos os containers devem se comunicar. Imagine que você inicie um 
banco de dados em um container e em outro você inicie um cliente para consumir os 
recursos desse banco de dados. Os containers devem oferecer formas de se comunicar.
O isolamento que os containers oferecem devem ser controlados, ou seja, deve 
ser possível o acesso a serviços que estão sendo executados em outros containers. 
Vamos avaliar como pode ser feito esse compartilhamento, para isso vamos baixar 
17
UNIDADE Containers – Docker
um servidor http conhecido como nginx. A figura 19 apresenta o comando para 
baixar a imagem.
Figura 20 – Container executando um servidor http
O comando apresentado na figura 19 define que o servidor nginx será exposto 
para fora do container pela porta 8080, ou seja, o servidor http que foi inicializado 
em container será acessado por clientes externos ao container pela porta 8080 e a 
porta 80 é a porta na qual nginx será inicializado internamente, por padrão ele já é 
inicializado nessa porta. Após a execução do comando o servidor será inicializado.
Abra outro terminal para fazer um teste e execute o comando da figura 20.
Figura 21 – Verificando informações do servidor nginx
Conforme pode ser observado na figura 20, as informações do ngnix são apresen-
tadas com as tags HTML. Outra forma de verificar essas informações é pela “url” de 
um browser, a figura 21 apresenta o endereço da “url” e a resposta do servidor http.
Figura 22 – Verificando informações do servidor nginx pelo browser
Já que temos um processo sendo executado (o do servidor HTTP) vamos aplicar 
o comando para verificar os processos que estão ativos. A figura 22 apresenta o 
comando e a resposta.
18
19
Figura 23 – listando os processos ativos
Observe que as informações do processo são apresentadas após a execução do 
comando. Como pode ter notado, ao executar o comando para ativar o servidor http 
tivemos que abrir outro terminal para executar os comandos, pois o terminal ficou 
“preso”. Há outra forma de executar o comando para ativar o servidor ou qualquer 
outro serviço em background e continuar usando o terminal normalmente sem ter 
que abrir outro. A figura 23 apresenta o comando e o resultado da execução dele.
Figura 24 – Executando servidor http em background
Conforme pode ser observado na figura 23 a opção “-d” define que a execução 
do servidor será na forma de daemon, ou seja, em background. Para esse container 
foi também vinculado um nome “serv_http”. Perceba também pela figura 23 que o 
prompt aparece normalmente para digitação dos comandos.
Para parar o serviço basta executar o comando “stop” associado ao nome do 
serviço que deseja parar. A figura 24 apresenta o comando.
Figura 25 – Parando serviçoAo executar o comando “stop”, conforme apresentado na figura 24, o serviço irá pa-
rar. Ao listar os processos que estão ativos, verá que não será listado nenhum processo.
O docker oferece uma série de comandos que foram reformatados para melhor 
definir a execução de comandos containers, de imagens e volume. Essa organiza-
ção atual de aplicação de comandos, embora seja mais longa, define bem cada um 
deles. A figura 25 apresenta os comandos para o help de “volume” e “image”.
Figura 26 – Comando help para volumes e imagens
19
UNIDADE Containers – Docker
Vimos que utilizando o comando “run” as imagens são baixadas antes de serem 
inicializadas e executadas. Ao baixar as imagens elas ficam na cache, para verificar 
quais imagens foram baixadas utilize o comando da figura 26.
Figura 27 – Listando as imagens
Há outros comandos aplicados às imagens que podem ser usados para manipu-
lá-las. A tabela 1 apresenta alguns deles.
Tabela 1
Comando Descrição
docker image ls Usado para listar as imagens que estão na cache.
docker image inspect Apresenta informações da imagem semelhante ao formato apresentado no JSON.
docker image rm Usado para remover imagens que estão inseridas na cache.
docker image build Usado para gerar uma imagem do container.
docker image push Usado para publicar a imagem no repositório local ou externo.
docker image pull Usado para baixar a imagem diretamente do repository. Esse comando apenas carrega a imagem para a cache, ele não inicializa e nem executa.
Como observado nos exemplos descritos anteriormente, os containers executam 
processos referente a uma aplicação e tem o isolamento necessário para manter a 
segurança. Ao se criar um container para uso em servidores, eles devem estar em 
background com todas as definições já feitas em relação a compartilhamento e uso 
de recursos.
Vários outros recursos estão disponíveis para manipulação de containers ima-
gens e volumes e devem ser pesquisados de acordo com a necessidade.
20
Tópicos Especiais em 
Redes de Computadores
Material Teórico
Responsável pelo Conteúdo:
Prof. Dr. Vagner da Silva
Revisão Textual:
Prof.ª Me. Natalia Conti
Segurança em Ambiente de Redes – Novos Desafios
• Considerações sobre Segurança;
• Conceitos Fundamentais;
• Novas Tecnologias exigem Novos Métodos
de Segurança - IoT ;
• Defesas.
• Compreender os novos problemas e, consequentemente, os desafi os relacionados à segu-
rança de redes de computadores bem como a segurança do próprio ser humano;
• Entender como os novos dispositivos IoT conectados à internet podem colocar em risco 
toda a rede de computadores e porque será difícil controlar as vulnerabilidades por 
eles apresentadas.
OBJETIVOS DE APRENDIZADO
Segurança em Ambiente
de Redes – Novos Desafi os
Orientações de estudo
Para que o conteúdo desta Disciplina seja bem 
aproveitado e haja maior aplicabilidade na sua 
formação acadêmica e atuação profissional, siga 
algumas recomendações básicas: 
Assim:
Organize seus estudos de maneira que passem a fazer parte 
da sua rotina. Por exemplo, você poderá determinar um dia e 
horário fixos como seu “momento do estudo”;
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
alimentação saudável pode proporcionar melhor aproveitamento do estudo;
No material de cada Unidade, há leituras indicadas e, entre elas, artigos científicos, livros, vídeos 
e sites para aprofundar os conhecimentos adquiridos ao longo da Unidade. Além disso, você tam-
bém encontrará sugestões de conteúdo extra no item Material Complementar, que ampliarão sua 
interpretação e auxiliarão no pleno entendimento dos temas abordados;
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discus-
são, pois irão auxiliar a verificar o quanto você absorveu de conhecimento, além de propiciar o 
contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e de 
aprendizagem.
Organize seus estudos de maneira que passem a fazer parte 
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Mantenha o foco! 
Evite se distrair com 
as redes sociais.
Determine um 
horário fixo 
para estudar.
Aproveite as 
indicações 
de Material 
Complementar.
Procure se alimentar e se hidratar quando for estudar; lembre-se de que uma 
Não se esqueça 
de se alimentar 
e de se manter 
hidratado.
Aproveite as 
Conserve seu 
material e local de 
estudos sempre 
organizados.
Procure manter 
contato com seus 
colegas e tutores 
para trocar ideias! 
Isso amplia a 
aprendizagem.
Seja original! 
Nunca plagie 
trabalhos.
UNIDADE Segurança em Ambiente de Redes – Novos Desafios
Considerações sobre Segurança
A informação é considerada o bem mais valioso que uma empresa possui. Man-
tê-la em segurança para que outros não tenham acesso tornou-se um desafio tão 
grande quanto sua importância. Com o avanço da tecnologia observamos um novo 
cenário em que os bens mais valiosos de uma empresa foram convertidos para o 
mundo digital. 
Antes mesmo da digitalização das informações, as empresas já se preocupavam 
com elas, mas as técnicas usadas para mantê-las seguras eram diferentes das utili-
zadas atualmente.
Na época em que a digitalização das informações e a rede de computadores não 
eram ainda usadas pelas empresas as preocupações ficavam a cargo das práticas de 
espionagens industriais. Todo o cuidado era preciso para que as informações não 
caíssem em mãos erradas, pois caso acontecesse elas poderiam beneficiar outras 
empresas e até influenciar a competitividade do mercado.
Muitos são os casos de empresas que se beneficiaram com as informações, o caso 
mais popular na área de tecnologia envolveu a Apple e a Microsoft, a negligência de 
Steve Jobs (Apple) acabou cedendo informações para Bill Gates (Microsoft) sobre a 
interface gráfica do sistema operacional que estavam desenvolvendo. Por ter acesso 
a estas informações a Microsoft se beneficiou e saiu na frente no desenvolvimento 
dessas interfaces gráficas e hoje domina as vendas de sistemas operacionais.
Há muitos outros exemplos no mundo, pois onde há competição, há interesses 
em saber o que os concorrentes estão fazendo, desta forma a empresa poderá se 
manter no mercado ou até ganhar grande parte dele como ocorreu com a Microsoft.
Os computadores, ao longo do tempo, foram ficando mais acessíveis, as empresas 
foram investindo na área de tecnologia da informação, as informações foram digita-
lizadas e as redes de computadores foram se tornando cada vez mais importantes.
Com todas essas facilidades, as informações foram multiplicando-se e um novo 
formato foi dado para o armazenamento e recuperação delas. Portanto, o que 
anteriormente era registrado em papel, agora é, em sua grande parte, digitalizado 
e mantido em arquivos no computador ou armazenados em mídia eletrônica che-
gando à possibilidade de inseri-los na nuvem. Consequentemente, devido à forma 
como as informações são agora armazenadas, são proporcionadas grandes facili-
dades para que pessoas mal-intencionadas possam obtê-las.
Pelos fatos citados até o momento a segurança da informação passa a ser um 
desafio para todos que usam tecnologia da informação, pois isto afeta diretamente 
os negócios da empresa e até a vida do ser humano.
8
9
Conceitos Fundamentais
Alguns conceitos vinculados à segurança devem estar bem sedimentados. As in-
formações são adquiridas por pessoas mal-intencionadas por meio de alguns dos 
conceitos que são definidos a seguir.
• Vulnerabilidade: refere-se à exploração de pontos fracos ou falhas, sejam 
eles de software, hardware e até mesmo configurações para obter acesso 
às informações;
• Ameaça: está relacionada a qualquer atividade que possa explorar uma vulnera-
bilidade para obter informações que visa benefício, seja ela intencional ou não;
• Risco: é considerado o potencial de perda, dano ou destruição de um ativo 
como resultado de uma ameaça que explora as vulnerabilidades.
Ataques Comuns
Os ataques geralmente sãofeitos devido à existência de vulnerabilidades que 
podem ser criadas por configurações erradas ou softwares, hardwares e firmwares
desenvolvidos de forma insegura. A seguir estão descritos alguns dos ataques
já conhecidos.
• Port scanning attack: consiste em utilizar ferramentas para encontrar vul-
nerabilidades. Utilizado para varrer servidores em busca de portas abertas e 
possíveis informações que possam ser utilizadas para invasão;
• DDoS attack: o Distributed Denial of Service (DDoS) tem a mesma finalida-
de do DoS, porém a forma de ataque é diferente, pois são usadas várias má-
quinas para atacar um alvo. Estes ataques podem ser feitos utilizando-se de um 
vírus instalado na máquina de uma pessoa. Esses vírus instalados em milhares 
de máquinas podem ativar o ataque em uma hora determinada, milhares de 
requisições feitas ao mesmo tempo fazem com que o alvo não consiga respon-
der a todas elas e o serviço não é mais oferecido;
• Ataques de força bruta: consistem em fazer um ataque utilizando várias tenta-
tivas de conexões a partir das credenciais de um provável usuário da máquina 
a ser atacada. Várias combinações de senhas são inseridas ou criadas em uma 
lista que é usada para fazer o ataque;
• Ataques pelo browser: baseiam-se em engenharia social e diferentes técnicas 
de phishing para encontrar vulnerabilidades. Geralmente feito por URL suspei-
tas, links que encaminham o usuário para outros sites;
• Ataques Evasivos: consistem em uso dos malwares que são alterados de for-
ma que os firewall´s não consigam identificá-los;
• Ataques furtivos: os que mais vem sendo utilizados, eles têm como função 
roubar dados e desviar dinheiro. Podem até ser realizados por um dispositivo 
móvel para a invasão;
9
UNIDADE Segurança em Ambiente de Redes – Novos Desafios
• MAC Floding attack: consiste em atacar o switch da rede. O switch armazena 
na sua tabela MAC as correspondências de endereço MAC e porta do switch. 
Assim, quando um quadro chega ao switch, ele tem como abrir o quadro para 
ler o endereço MAC de destino e verificar por qual porta esse quadro deverá 
sair. O problema está na limitada quantidade de memória para armazenar es-
tes endereços MAC;
• ARP Flooding: o ataque ocorre a partir do momento que uma máquina mal-
-intencionada recebe esta solicitação (por broadcast) e responde com o seu 
endereço MAC. Assim, ele passa a receber quadros da rede local e poderá 
capturá-los para análise;
• Ransomware: consiste em sequestrar os dados da empresa impossibilitando o 
acesso a eles. Muitas vezes os ataques são feitos pelo acesso remoto ao com-
putador alvo, há casos em que ela ocorre ao selecionar links maliciosos e por 
algumas vulnerabilidades na máquina;
• ROP – Return-Oriented Programming: é uma forma de ataque contra 
software que consiste no encadeamento de sequência de instruções binárias 
de um programa, com o objetivo de forçar ações não originalmente desejadas 
pelos desenvolvedores da aplicação (Shacham 2007). Esses ataques são usados 
após a exploração de algum tipo de vulnerabilidade, como estouro de buffer, 
estouro de inteiros, entre outras. Após explorar uma vulnerabilidade, um ata-
cante passa a controlar o fluxo de execução da aplicação alvo.
Mais detalhes sobre ROP em: https://bit.ly/2GVdJV8
Ex
pl
or
• Bots sociais: as redes sociais como Facebook e Twitter chamam atenção pela 
quantidade de informações pessoais que são disponibilizadas por seus usuários. 
Essas informações podem ser usadas para identificar tendências e serem usadas 
para algum tipo de ação maliciosa como tentar manipular opiniões de usuários 
por meio de notícias falsas ou propaganda enganosa. O bot social é um software 
que interage com o ser humano pela criação desses conteúdos maliciosos.
Casos Reais
Muitos ataques são feitos a todo o momento no mundo, feitos de vários tipos e 
propósitos. Algumas empresas de segurança monitoram esses ataques em tempo 
real; no entanto, são ataques conhecidos e são monitorados e apresentados para que 
possamos, dentre outras, tomar consciência sobre a importância da segurança da in-
formação. A figura 1 apresenta a página de monitoramento de ataques da Kaspersky.
Veja em Tempo Real os Ataques: https://bit.ly/31sTgPu
Ex
pl
or
10
11
 
Figura 1 – Ataques
Fonte: Reprodução 
O acesso a dados pessoais por cibercriminosos estão rendendo às empresas 
como o Facebook e British Airways multas milionárias, além de ter seu patrimônio 
reduzido devido à redução de usuários no uso de suas plataformas.
No caso do Facebook informações de aproximadamente 50 milhões de usuários 
foram usadas pela empresa “Cambridge Analytica” para levantar preferências e 
preparar publicidade política direcionada. Como resultado, o Facebook teve queda 
em seu patrimônio de aproximadamente 35 bilhões de dólares.
 Vazamento de Dados: https://bit.ly/2ZJF6c5
Ex
pl
or
A British Airways teve os dados de aproximadamente 500 mil clientes roubados, 
informações estas que os usuários haviam inserido nos formulários online como: 
nome de usuários e senhas, endereços, informações do cartão bancário incluindo 
o código de segurança. Os crackers infectaram o site da empresa e até os usuários 
de aplicativos móveis foram vítimas.
As empresas que processam dados pessoais de cidadãos europeus devem as-
segurar a segurança das informações, esta é uma das disposições do GDPR (Re-
gulamento Geral de Proteção de Dados) e caso as informações sejam adquiridas 
por pessoas mal-intencionadas, como foi o caso do Facebook e a British Airways, 
multas milionárias são aplicadas. 
Tudo sinaliza que as leis e regulamentos sendo definidos estipulam multas com 
valores altíssimos, o que direciona as empresas que manipulam informações de 
usuários a aplicarem modelos de segurança com altos custos, pois implementá-las 
é muito mais barato que as multas.
Além dos altos investimentos em iniciativas de segurança da informação, os ata-
ques cibernéticos ainda causam perdas significativas para as empresas.
11
UNIDADE Segurança em Ambiente de Redes – Novos Desafios
Novas Tecnologias exigem Novos 
Métodos de Segurança - IoT 
Com o advento da internet das coisas (IoT) a segurança da tecnologia não deve 
ficar somente no campo dos dados, mas sim também sobre os objetos, sobre os 
dispositivos. Tudo que é controlado por software deve ter atenção redobrada para 
evitar vulnerabilidades. A segurança física passou a ter importância muito grande 
devido aos dispositivos que podem ser conectados à internet.
A segurança tem sido uma preocupação fundamental em hardware, software e 
configuração para evitar problemas como o ataque usando botnet, como o Mirai 
que infectou milhares de dispositivos de IoT em todo o mundo.
Há suspeitas que o botnet Mirai foi inserido em dispositivos de IoT para au-
mentar a capacidade de ataque do tipo DDoS à empresa Dyn que controla grande 
parte de servidores de DNS da Internet. Como consequência sites como o twitter, 
yheguardian, Netflix, Reddit, CNN e outros tantos na Europa como também nos 
Estados Unidos foram afetados em seus serviços.
A Dyn estimou que o ataque envolveu cerca de 100.000 dispositivos mal inten-
cionados gerando cerca de 1,2 Tbps de tráfego. Muitos especialistas em ataques 
relataram não ter visto um ataque DDoS como o que aconteceu nos servidores da 
Dyn e que isso abre uma perspectiva para estudos e melhorias nos dispositivos IoT 
em relação à segurança.
Riscos
Com a possibilidade de conectar cada vez mais dispositivos à rede de computa-
dores, aumentam também a quantidade de dispositivos que podem ser atacados.
O monitoramento contínuo dos dispositivos que estão conectados na internet 
gera uma quantidade imensa de informações, pois esses dispositivos geram dados 
e logs que devem ser armazenados. Geralmente, essas informações deverão ser 
armazenadas na nuvem e podem ser adquiridas por hackers desde que a segurança 
seja falha.
Um fator importante que devemos levar em consideração é o poder de processa-
mento desses dispositivos IoT. Eles não têmprocessadores com poder computacio-
nal elevado, isso causa alguns transtornos ao ter que implantar nesses dispositivos 
criptografias ou outros recursos de segurança mais avançados.
A flexibilidade que os dispositivos móveis oferecem os tornam atraentes e isso 
inclui os dispositivos IoT, porém se eles têm poucos recursos computacionais para 
tratar a criptografia, então eles passam a ser uma porta de entrada para os hackers 
que estão no perímetro de alcance das ondas eletromagnéticas desses dispositivos.
12
13
Vulnerabilidades
Em 2014 pesquisadores indicaram que 70% dos 10 tipos mais populares de 
dispositivos IoT estavam vulneráveis a serem hackeados ou comprometidos.
Nesse mesmo ano (2014) descobriram-se aproximadamente 25 vulnerabilidades de 
segurança por dispositivo IoT.
Researchers find about 25 security vulnerabilities per Internet of Things device.
Disponível em: https://bit.ly/2WCdvYGEx
pl
or
Em 2019 ainda encontram-se problemas com os dispositivos IoT. Grande parte 
disso se dá pela pouca preocupação em segurança ao desenvolver os firmwares des-
ses dispositivos. A princípio eles não foram desenvolvidos para serem conectados à 
internet e oferecem vulnerabilidades que comprometem a rede de computadores.
Ainda encontram-se problemas em câmeras de segurança, babá eletrônica e 
campainhas inteligentes. Na conexão P2P esses equipamentos usam iLnkP2P que 
contém duas vulnerabilidades.
Mais informações sobre iLinkP2P: http://bit.ly/2KDCuGw
Ex
pl
or
Há ferramentas na internet que facilitam a identificação de dispositivos IoT conec-
tados. O Shodan, apresentado na figura 2, é um site semelhante ao Google, no en-
tanto ele é direcionado a apresentar informações de dispositivos IoT. Ele faz um mape-
amento na internet e traz informações referente a quais portas estão abertas naquele
dispositivo, além de informar o endereço IP e outros dados que facilitam o ataque.
Figura 2 – Site Shodan descoberta de IoT conectados
Fonte: Reprodução
13
UNIDADE Segurança em Ambiente de Redes – Novos Desafios
Com o Shodan é possível pesquisar por regiões considerando todos os conti-
nentes, com ele você poderá verificar que os dispositivos não estão escondidos e 
informações como versões dos softwares usados serão apresentados em detalhes.
Como já aconteceu com as vulnerabilidades apresentadas nos computadores ao 
se conectarem a internet, os dispositivos IoT estão passando por esse processo 
agora. Há casos de vulnerabilidades criadas por falhas de hardware, falhas de 
software, configurações e outras já bem conhecidas em redes de computador.
Essas vulnerabilidades são exploradas pela utilização de exploit que são progra-
mas desenvolvidos em várias linguagens para explorar vulnerabilidades. Há reposi-
tórios desses exploits, a figura 3 apresenta um deles. 
Figura 3 – Site exploit-db
Fonte: Reprodução
O site da figura 3 mantém exploits que foram usados para atacar as mais diver-
sas plataformas, servidores e aplicações; sendo esses ataques feitos localmente ou 
remotamente. Esses exploits podem ser baixados e, seguindo as instruções para 
estabelecer um ataque, provavelmente terão respostas satisfatórias.
A OWASP (Open Web Application Security Project) que se estabelece como 
uma comunidade aberta dedicada a permitir que as organizações concebam, de-
senvolvam, adquira, operem e mantenham aplicativos confiáveis apresentou uma 
lista das 10 maiores vulnerabilidades apresentadas na IoT. A seguir há a descrição 
sobre elas.
• Senhas consideradas fracas: uso de força bruta facilmente incluindo backdoors 
em firmware ou software;
• Serviços de rede inseguros: serviços de redes não são necessários estarem 
configurados ou inseguros rodando no próprio dispositivo, especialmente 
aqueles conectados à internet, comprometendo a confidencialidade, integrida-
de/autenticidade;
• Interfaces de ecossistema inseguro: insegurança na web, backend API, nuvem, 
interfaces móbile que comprometem o dispositivo ou componente relacionado;
14
15
• Falta de mecanismo de atualização segura: falha na atualização dos disposi-
tivos. Inclui falha de validação de firmware, falha na segurança de entrega por 
não estar criptografado;
• Uso de componentes inseguros ou desatualizados: uso de softwares, com-
ponentes ou bibliotecas depreciadas que comprometem o dispositivo. Inclui 
customização de sistema operacional;
• Proteção de privacidade insuficiente: informação pessoal do usuário armaze-
nado no dispositivo que possa ser usada de forma imprópria ou sem permissão;
• Transferência e armazenamento de dados inseguros: falta criptografia e 
controle de acesso de dados sensíveis;
• Falta de gerenciamento de dispositivo: falta de suporte à segurança sobre 
dispositivos empregados na produção;
• Configuração padrão insegura: dispositivos ou sistemas com segurança pa-
drão inseguras ou falta de habilidades para fazer o sistema mais seguro ou 
operação restrita;
• Falta de endurecimento físico: falha física no dispositivo, permitindo ata-
ques potenciais para obter informações sensíveis que podem auxiliar em um 
ataque remoto.
Os ataques exploram as vulnerabilidades apresentadas anteriormente, algumas 
delas são difíceis de controlar, por exemplo, muitos desses dispositivos recebem um 
firmware e não há como atualizá-los facilmente, sendo assim se alguma vulnerabi-
lidade for encontrada ela ficará nesse dispositivo durante sua vida útil.
Até os sistemas considerados seguros atualmente como os blockchains, que são 
uma base de dados distribuída resistente a adulterações por utilizar funções hash e 
assinatura digital em sua estrutura, podem não ser resistentes a ataques realizados 
por computadores quânticos de alta capacidade de processamento. Isso possibili-
ta adulteração de uma transação tornando inseguras as aplicações desenvolvidas
em blockchains.
Defesas
Com a evolução das tecnologias e o avanço, cada vez maior, do uso dos recursos 
disponíveis na nuvem, como aplicações, armazenamento, servidores virtualizados, 
redes definidas por software (SDN) está mudando a forma como os administrado-
res devem considerar a segurança da informação.
Com o advento da tecnologia outras vulnerabilidades devem ser consideradas 
como: permitir que colaboradores trabalhem remotamente (home Office) acessan-
do a rede da empresa utilizando VPN; que colaboradores de confiança possam 
acessar a rede e aplicativos da empresa usando dispositivos móveis e que esses 
15
UNIDADE Segurança em Ambiente de Redes – Novos Desafios
dados possam ser armazenados fora da empresa (nuvem) como critério de contin-
gência e backup.
Estamos em outro contexto em que apenas os recursos utilizados atualmente 
para bloquear ataques e invasões não são mais eficazes e exigem que novos recur-
sos de segurança sejam pesquisados e implementados, como auxílio a tudo que 
temos até hoje usado na segurança da informação. 
Diante do exposto é importante que se tenha um conjunto de equipamentos e 
softwares que possam atender a demanda por novos ataques e invasões. Uma das 
premissas discutidas entre os especialistas está no uso de recursos que possam, 
além de prever, também corrigir, pois mesmo usado recursos para prevenir, a inva-
são em algum momento irá ocorrer.
Um desses recursos refere-se ao DLP (Data Loss Prevention), um software usa-
do para a empresa não perder suas informações. É uma ferramenta que trabalha 
de forma distribuída, podendo ser instalada nas estações e dispositivos móveis com 
o objetivo de ficar monitorando esses dispositivos para evitar perdas relacionadas 
ao vazamento de dados.
Outro recurso que pode ser usado é o SWG (Secure Web Gataweys), ele é um 
firewall que consegue entender o que está ocorrendo na camada de aplicação do 
modelo de referência OSI. Ele consegue detectar os malwares que estão na internet.
Em conjunto com os recursos já descritos anteriormente pode-se acrescentar 
o ASA (Advanced Security Analytics), que tem como função analisar ataques em 
tempo real, para isso se utiliza de grandes volumes dedados para atingir seu obje-
tivo. Ela procura entender e prever o que está acontecendo na rede. 
Prever ataques pode representar uma economia de milhões de reais, e embora 
a segurança não deva ser baseada somente na prevenção há pesquisas e estudos 
desenvolvendo produtos e softwares que procuram por padrões de uso de recursos 
de informática que indiquem comportamentos suspeitos.
Essas ferramentas chamadas de UBA (User Behavior Analytics) têm como finali-
dade avaliar comportamento incomum não só dos usuários mas também de hacker, 
malwares ou processos sendo executados dentro da empresa.
Essa evolução da segurança de redes para ferramentas inteligentes utilizando-se 
de inteligência artificial se faz necessário devido à existência de grande volume e 
evolução dos ataques e invasões.
Os perfis de ataques devem ser estudados para que se possam tomar providên-
cias antes mesmo que eles aconteçam em larga escala. Para o estudo desses perfis 
há duas técnicas identificadas como honeynet e honeyspot. Os mais envolvidos 
com segurança de redes já ouviram comentários sobre estas duas possibilidades de 
auxílio à levantamento de informações sobre ataques e invasões. Vamos estudar e 
entender o que significa cada uma delas.
16
17
Honeypots
São armadilhas preparadas com recursos computacionais para permitir invasões 
na rede para levantamento do perfil dos ataques, o objetivo é desviar o foco dos 
equipamentos reais de uma empresa em um possível ataque de hackers.
Possibilitar que esses recursos sejam propositalmente invadidos é o principal 
objetivo oferecido por este tipo de rede, assim é possível avaliar quais são as formas 
de ataques usadas pelos hackers.
Segundo Montes (2003), há duas classificações de honeypots, os de baixa intera-
tividade e os de alta interatividade. Os de baixa interatividade limitam as ações dos 
atacantes e coletam poucas informações sobre um ataque, porém são mais simples 
de se gerenciar e introduzem pequeno risco no ambiente de rede, visto que o ata-
cante não tem acesso total ao sistema. Eles podem emular serviços de rede como 
FTP, HTTP, entre outros.
Por outro lado, o honeypots de alta interatividade é capaz de executar as versões 
reais dos serviços de rede e permite que o atacante tenha acesso total à máquina 
comprometida. Esta categoria de honeypots, geralmente empregada em honeynets,
é usada como um recurso para auxiliar no aperfeiçoamento das formas de proteção 
do ambiente de rede.
Os honeypots de alta interatividade coletam mais informações que os honeypots 
de baixa interatividade, eles permitem o acompanhamento dos passos dos invaso-
res e a coleta de ferramentas utilizadas por eles.
Honeynet
Uma honeynet é composta por vários honeypots, enquanto o honeypots refere-
-se aos recursos da rede a honeynet é a própria rede formada por estes recursos. 
Ela é uma ferramenta de pesquisa voltada exclusivamente para monitorar o perfil 
dos invasores, permitindo análises detalhadas das ferramentas usadas, comandos 
aplicados e quais vulnerabilidades foram explorados. Ela deve ter mecanismos para 
impedir que os atacantes consigam entrar na rede real da empresa. 
Uma honeynet é composta por honeypots com sistemas operacionais e aplicati-
vos diversos, desta forma um invasor, hipoteticamente, não saberá distinguir se está 
na rede da empresa ou se está em uma honeynet.
Uma vez feita a invasão, alguns aplicativos irão alertar e outros irão monitorar 
todo o caminho percorrido, tudo será registrado para que uma avaliação possa ser 
feita e, consequentemente, levantar o perfil dos invasores. 
Segundo o site do CERT.br (https://bit.ly/1zidUAA) há dois tipos de honeynets: as reais e as 
virtuais. Vamos entender as diferenças de cada uma delas.Ex
pl
or
17
UNIDADE Segurança em Ambiente de Redes – Novos Desafios
Honeynets Reais
Segundo o site do CERT.br, em uma rede honeynet real os dispositivos que a 
compõem, incluindo os honeypots, mecanismos de contenção, de alerta e de cole-
ta de informações, são físicos e podem ser compostos pelos seguintes dispositivos:
• Diversos computadores, um para cada honeypot. Cada um deles com um sis-
tema operacional, aplicações e serviços reais instalados;
• Um computador com um firewall instalado, atuando como mecanismo de con-
tenção e de coleta de dados;
• Um computador com uma IDS (Sistema de Identificação de Intrusos) instalada, 
atuando como mecanismo de geração de alertas e de coleta de dados;
• Um computador atuando como repositório dos dados coletados;
• Switches e roteadores para fornecer a infraestrutura de rede da honeynet.
Esse tipo de honeynet tem como vantagem permitir que os invasores interajam 
com ambientes reais, além de ter custo baixo por equipamento. A desvantagem 
está em manter esta estrutura somente para montar uma armadilha para os inva-
sores, pois o custo total é mais elevado. 
Honeynet Virtuais
Segundo o site do CERT.br, uma honeynet virtual baseia-se na ideia de ter todos 
os computadores implementados em um número reduzido de dispositivos físicos. 
Para isso, normalmente é utilizado um único computador com um sistema opera-
cional instalado que serve de base para a execução de um software de virtualização, 
como o VMWare ou UML (User Mode Linux). Como você já deve estar ciente, os 
softwares de virtualização permitem executar diversos sistemas operacionais com 
aplicações e serviços instalados.
As vantagens de uma honeynet virtual estão na manutenção mais simples e exigem-
-se menos esforços, a desvantagem está no maior custo por equipamentos, pois há 
necessidade de equipamentos mais robustos e que sejam poucos tolerantes às falhas.
O conjunto honeypots e honeynets deve ser usado como complemento de se-
gurança e não como único ou principal componente de segurança da empresa. 
O uso de honeypots de baixa interatividade pode ser usado em redes que não tenha 
disponibilidade para manter máquinas e outros recursos dentro de uma solução de 
honeypots de alta interatividade. Ele está associado aos seguintes objetivos:
• Detectar ataques;
• Identificar varreduras e ataques automatizados;
• Identificar tendências;
• Manter ataques afastados de sistemas importantes;
• Coletar códigos maliciosos.
18
19
O honeynet de alta interatividade é indicado para pesquisa, ou seja, empresas 
que trabalham com segurança da informação poderão montar e manter estes tipos 
de redes para levantar o perfil dos invasores tendo como objetivo criar metodolo-
gias e mecanismos para evitar uma invasão em uma rede real.
Abaixo é apresentada uma tabela comparando o honeynet de baixa e alta prioridade.
Tabela 1 – Comparativo
Características
Honeypot de baixa 
interatividade
Honeypot de alta 
interatividade/Honeynet
Instalação Fácil Mais difícil
Manutenção Fácil Trabalhosa
Risco de comprometimento Baixo Alto
Obtenção de informações Limitada Extensiva
Necessidade de mecanismos de contenção Não Sim
Atacante tem acesso ao S.O. Real Não (em teoria) Sim
Aplicações e serviços oferecidos Emulados Reais
Atacante pode comprometer o honeypot Não (em teoria) Sim
Fonte: www.cert.br
Com isso, aspectos como vulnerabilidades em aplicativos e falhas de segurança 
em equipamentos podem ser analisados pelos logs criados por aplicativos especí-
ficos. Após a análise de todos os registros feitos são estabelecidas e divulgadas as 
ações para prover maior segurança em redes reais. 
Para instalar um honeypot/honeynet em uma empresa, deve-se tomar os devidos 
cuidados para que não sejam oferecidas vulnerabilidades na rede real. Para que isso 
seja possível é interessante determinar uma faixa de endereço que esteja fora da rede 
real. Ela deve ser segmentada da rede da empresa e deve usar endereços roteáveis.
É de extrema importância que a rede honeynet não seja acessada pelo adminis-
trador da rede ou qualquer outro usuário, pois nessa rede estarão sendo executados
softwares de monitoramento de eventos e qualquer acesso a ela irá gerar informações 
que poderão contaminar e, consequentemente, não trazer os resultadosesperados. 
A segurança da informação passou a ser um componente importante para os ne-
gócios da empresa e os riscos devem ser avaliados de forma correta para dimensio-
nar os investimentos em segurança. Há vários recursos que podem ser implementa-
dos nas redes de computadores para evitar perdas e acesso a informações sensíveis.
Há uma grande expansão nas soluções envolvendo inteligência artificial em pra-
ticamente todas as vertentes relacionadas à computação e esta tendência deve ser 
levada também à segurança da informação. 
Com o aumento de dispositivos conectados à internet outro aspecto deve ser 
considerado em relação à segurança, pois nesse caso além das informações deve-se 
preservar a vida do ser humano. O acesso a dispositivos conectados como carros e 
eletrodomésticos faz do proprietário um alvo elementar.
19
UNIDADE Segurança em Ambiente de Redes – Novos Desafios
Se um hacker tem acesso aos controles de um carro a vida do ser humano fica 
em perigo. O mesmo acontece caso a localização pela utilização de dispositivos 
com GPS seja possível como é o caso de smart whatch ou outro wearable qualquer.
Há muitos desafios pela frente, o certo é que não temos e não teremos uma rede 
de computadores totalmente segura, sempre haverá vulnerabilidades intencionais 
ou não que colocarão informações e vidas em perigo, o que deve ser levado em 
conta nesses casos será em quanto tempo o problema pode ser corrigido e o mais 
importante, em quanto tempo os dispositivos serão atualizados.
20
Material Teórico
Responsável pelo Conteúdo:
Prof. Dr. Vagner da Silva
Revisão Textual:
Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro
Redes Móveis – 5G
• Visão Geral do Sistema de Telefonia Celular;
• O Conceito de Telefonia Celular;
• Componentes do Sistema Celular;
• 5G;
• Segurança.
• Compreender as características da tecnologia 5G e as oportunidades de negócios que ela 
irá prover no âmbito de hardware, software e redes de computadores;
• Entender como funcionam as tecnologias de telefonia celular e a evolução delas passan-
do do analógico, onde trafegava apenas voz, até os digitais com tráfego de dados e voz.
OBJETIVOS DE APRENDIZADO
Redes Móveis – 5G
UNIDADE Redes Móveis – 5G
Visão Geral do Sistema de Telefonia Celular
A comunicação móvel está evoluindo de forma significativa, trazendo flexibilida-
de e facilidade no uso de aplicativos, características que a tornam atraente para os 
usuários. Atualmente, é prático e necessário obter informações em qualquer lugar, 
ter acesso à conta bancária, às redes sociais, à compra de bilhetes para entreteni-
mento, por exemplo, aos jogos on-line e a viagens em um único dispositivo.
A evolução de dispositivos, aplicativos e comunicações se deve à evolução da 
tecnologia. Muitos são os avanços feitos desde a primeira comunicação, utilizando 
dispositivos móveis e, pelo que se tem visto, tal evolução continuará oferecendo 
benefícios para seus usuários.
A quinta geração da tecnologia celular, conhecida como 5G, foi projetada para 
aumentar a velocidade, reduzir o atraso e, consequentemente, melhorar a flexi-
bilidade dos serviços sem fio. Fazendo uma comparação para dimensionar essa 
evolução, a tecnologia 5G tem velocidade de pico teórica em torno de 20 Gbps e a 
tecnologia 4G oferece velocidade de pico de 1 Gbps.
Antes de descrever sobre as características da tecnologia 5G é importante co-
nhecer a evolução da tecnologia celular, pois esse conhecimento nos ajuda a com-
preender determinados aspectos nas tecnologias atuais.
Sistemas de 1° Geração
São sistemas baseados em tecnologia analógica em que a transmissão do canal 
de voz é baseada em frequência modulada, essa primeira geração se caracterizou 
por fornecer apenas voz no dispositivo celular. A seguir, há a descrição de algumas 
características das tecnologias usadas.
• AMPS (Advanced Móbile Phone System): usado nas Américas, Austrália 
e outros. É um sistema celular analógico, e foi o primeiro sistema que entrou 
em operação no Brasil, utiliza-se de 416 canais de 30 kHz em cada uma das 
Bandas A ou B;
• TACS (Total Access Communication System): usado no Reino Unido, Itá-
lia, Kuwait & Emirados, Árabes, Malásia, Hong-kong, China e outros;
• NMT (Nordic Mobile): usado nos países nórdicos, na Suíça, Holanda, 
Espanha, Tunísia, Marrocos, Iugoslávia e outros;
• NTT (Nippon Telephone and Telegraph): usado no Japão.
Alguns problemas dessa primeira geração eram a cobertura, o custo e a qualida-
de do sinal de voz que, muitas vezes, não se completavam ou eram interrompidos 
principalmente se estivessem em trânsito.
8
9
Sistemas de 2° Geração
Os sistemas de segunda geração passaram a ser digitais, possuem alto desem-
penho em relação à tecnologia anterior e também proporcionavam o aumento da 
capacidade do AMPS de três a oito vezes. A seguir, algumas tecnologias usadas:
• CDMA (Code-Division Multiple Acess) (oito vezes a capacidade do siste-
ma analógico);
• TDMA (Time-Division Multiple Acess) (três vezes a capacidade do siste-
ma analógico). É um sistema celular digital é também chamado de D-AMPS 
(Digital AMPS), utiliza o padrão IS-136, em que três canais compartilham 
uma portadora de largura de 30 kHz;
• (Global System for Mobile Communication) (três vezes a capacidade do sis-
tema analógico). É muito parecido do ponto de vista tecnológico com o padrão 
TDMA, no GSM oito canais compartilham uma portadora de largura de 200 
kHz. O padrão GSM permite o roaming internacional, o usuário dispõe de um 
único número pelo qual é alcançado em qualquer rede GSM do mundo.
Sistemas de 3° Geração 
Esses sistemas se caracterizam pela compatibilidade de frequência e aparelhos 
em nível mundial, pela alta taxa de transmissão de dados em relação às tecnologias 
anteriores, o que começou a permitir o uso de internet e videoconferência pelo 
celular. A seguir, a descrição de algumas tecnologias. 
• WCDMA (Alta capacidade de transmissão de dados de 64 Kbps a 2 Mbps) 
multimídia acesso à Internet wireless, vídeo, serviços faixa Iarga. É baseado 
em uma moderna estrutura de protocolos de rede, similar à estrutura de pro-
tocolo usada na rede GSM (Global System for Móbile Communications). 
O WCDMA facilitará o desenvolvimento de novos aplicativos multimídia de 
banda larga para assinantes móveis.
A transmissão de dados para essa geração foi considerada como característica 
adicional de uma banda de voz, em vez de uma parte integrante do projeto. A tec-
nologia evoluiu para um padrão chamado de HSDPA, que alguns países chamaram 
de 3,5 G.
No Brasil, as operadoras chegaram a adotar o HSPA+ com velocidades de até 
42 Mbps em algumas redes. Nos EUA o HSPA+, foi considerado como 4G. O 3G 
auxiliou muito na integração à internet de famílias que não conseguiam os recursos 
de banda larga fixa.
9
UNIDADE Redes Móveis – 5G
Sistemas de 4ª Geração 
A quarta geração teve como foco o suporte multimédia em tempo real com 
taxa de dados para atender a transmissões de programas de televisões ou até 
mesmo download de arquivos em alta velocidade. Nessa geração, os telefones 
têm conexões escolhidas automaticamente para as tecnologias Wi-Fi e satélite.
Segundo Comer (2016), foi a primeira tecnologia projetada para usar o pro-
tocolo IP como base para toda comunicação, embora algumas operadoras ainda 
enviem chamadas de voz sobre o sistema 3G e usem o 4G para troca de dados.
No Brasil, o 4G adotado foi o LTE (Long Term Evolution), que permite tráfego 
acima de 2 Gbps e 3 Gbps com possibilidades de conectar mais dispositivos e me-
nores atrasos em relação às outras gerações. O 4G LTE foi um dos motivos de a 
tecnologia WiMAX não ter continuidade, pois a proposta do WiMAX é atingir regi-
ões metropolitanas, item que é coberto pelo 4G com a vantagem da infraestrutura 
de equipamentos já implementados para telefonia e dados.
O Conceito de Telefonia Celular
O conceito da tecnologia celular divide a área de cobertura em áreas de 
atendimento chamado de células, cada uma delas servida por uma estação

Continue navegando