Buscar

Redes e Sistemas Distribuídos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 362 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 362 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 362 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

O que é Interoperabilidade?
Interoperabilidade é a capacidade de um sistema (informatizado ou não) de se comunicar de forma transparente (ou o mais próximo disso) com outro sistema (semelhante ou não). Para um sistema ser considerado interoperável, é muito importante que ele trabalhe com padrões abertos ou ontologias. Seja um sistema de portal, seja um sistema educacional ou ainda um sistema de comércio eletrônico, ou e-commerce, hoje em dia se caminha cada vez mais para a criação de padrões para sistemas.
Interoperabilidade não é somente integração de sistemas nem somente integração de redes. Não referencia unicamente troca de dados entre sistemas e não contempla simplesmente definição de tecnologia.
É, na verdade, a soma de todos esses fatores, considerando, também, a existência de um legado de sistemas, de plataformas de hardware e software instaladas. Parte de princípios que tratam da diversidade de componentes, com a utilização de produtos diversos de fornecedores distintos. Tem por meta a consideração de todos os fatores para que os sistemas possam atuar cooperativamente, fixando as normas, as políticas e os padrões necessários para consecução desses objetivos.
Para que se conquiste a interoperabilidade, as pessoas devem estar engajadas num esforço contínuo para assegurar que sistemas, processos e culturas de uma organização sejam gerenciados e direcionados para maximizar oportunidades de troca e reuso de informações, interna e externamente ao governo federal.
As faces da Interoperabilidade
Na área da tecnologia de informação a interoperabilidade é a troca de informações e/ou dados através de computadores. Interoperabilidade é também a capacidade de comunicar, executar programas através de várias unidades funcionais, utilizando-se de linguagens e protocolos comuns. A Interoperabilidade tem várias faces, a interoperabilidade técnica é, talvez, o sistema mais responsável por manter os sistemas de informação interoperáveis, mas existem outros conceitos importantes para o nosso conhecimento:
· Interoperabilidade Técnica – É o contínuo desenvolvimento de padrões de comunicação, transporte, armazenamento e representação de informações, através do envolvimento de um conjunto de organizações. É de competência da I.T facilitar a convergência de padrões, onde seja possível ter um conjunto de padrões no sistema em benefício da comunidade.
· Interoperabilidade semântica – É o significado ou semântica das informações de diferentes origens, é solucionada através de ferramentas comuns de representação da informação, como classificação e ontologias.
· Interoperabilidade política/humana – É de enorme importância a forma que as informações são disseminadas e a decisão de torná-las disponíveis é fundamental à organização (para equipes envolvidas e para os usuários). Políticas públicas devem existir para resolver os problemas da exclusão digital, lutar pela democratização do acesso, e pelos programas de educação a distância. A falta de interoperabilidade humana esta relacionada à falta de compreensão ou de entendimento entre os homens a respeito de um tema. Um exemplo deste fenômeno é a resistência de alguns dirigentes de universidades ou mesmo da área governamental em adotar as iniciativas do acesso livre ao conhecimento científico. Um outro exemplo, ainda na área governamental, diz respeito ao empreendimento de uma mesma ação na mesma área ou setor.
· Interoperabilidade intercomunitária – Muitas informações são escritas todos os dias e uma grande parte delas não tem compromisso com a verdade, são muitas fontes e não há controle. Nas áreas de pesquisa essa problemática é ainda maior, é muito importante a criação de fóruns para discussão.
· Interoperabilidade legal – São exigências e implicações legais de tornar livremente disponíveis itens de informação.
· Interoperabilidade Internacional – È necessário conduzir bem a língua, atentar as diferenças linguisticas, normas e padrões.
· Interoperabilidade Organizacional – Envolve a edição de processo das organizações que tenham objetivos e metas que envolvam a cooperação do grupo.
A interoperabilidade, intercâmbio coerente de informações e serviços entre sistemas, possibilita a substituição de qualquer componente ou produto usado nos pontos de interligação por outro de especificação similar, sem comprometimento das funcionalidades do sistema.
É objetivo da política da informação assegurar a interoperabilidade entre os sistemas de segurança da informação.
Redes e Sistemas Distribuídos
Virtualização
Nesta webaula, compreenderemos o conceito de virtualização, suas características e seu papel em sistemas distribuídos.
Definição de virtualização
Segundo Dawson e Wolf (2011, s. p.), a “virtualização desacopla as tarefas e a parte funcional das aplicações da infraestrutura física necessária para seu funcionamento, permitindo uma flexibilidade e agilidade sem precedentes em termos de armazenamento, servidores e desktops”. 
O grande objetivo da virtualização é fornecer uma versão virtual de tecnologias essenciais em computação, como: redes, armazenamento, hardware, entre outros. Além disso, podemos virtualizar aplicações.
Quando utilizamos virtualização, representamos os dispositivos físicos por meio de entidades de software. Assim, nossos servidores e workstations tornam-se o que chamamos de máquinas virtuais ou VMs. 
· A parte de armazenamento de dados é conhecida como SDS – Software Defined Storage.
· A parte da rede é chamada de SDN – Software Defined Networking.
Unindo esses elementos com um conjunto de máquinas virtuais temos um SDDC – Software Defined Data Center.
Componentes da virtualização
Segundo Redhat (2018), a virtualização possui três componentes principais:
Hospedeiro
Como chamamos a máquina física onde existem máquinas virtuais.
Convidado
Como são chamadas as máquinas virtuais, ou computadores virtualizados.
Camada de virtualização
O software que permite criar sistemas convidados sobre sistemas hospedeiros.
Para o usuário final não faz diferença se a máquina acessada é física ou virtual; as duas funcionam da mesma forma e isso acaba sendo imperceptível.
Principais fatores que levam a utilização de virtualização
A seguir, conheça quais são esses fatores.
· Diminuição de espaço físico: muitas vezes, o ambiente corporativo não tem espaço físico para suportar servidores, com todos requisitos necessários.
· Rapidez na implantação: máquinas virtuais são mais rápidas de serem implantadas do que máquinas físicas.
· Redução de custos administrativos: os custos administrativos para se manter uma máquina física são bem maiores do que máquinas virtuais.
· Economia de energia elétrica: como podemos ter várias máquinas virtuais funcionando sobre apenas uma máquina física, consequentemente economizaremos energia, tendo menos máquinas alimentadas.
· Aproveitamento da capacidade de computação e performance: podemos aproveitar melhor os recursos de um servidor físico, dividindo-os em várias máquinas virtuais.
O papel da virtualização em sistemas distribuídos
Segundo Coulouris et al. (2013), são dois os tipos de virtualização muito úteis no contexto de sistemas distribuídos:
Virtualização de redes
Coulouris et al. (2013) observam, muito adequadamente, que a vantagem da criação e utilização de redes virtuais advém do fato de que uma rede virtual específica para um determinado tipo de aplicação pode ser criada sobre uma rede física real, de forma que a rede virtual possa ser otimizada para aquela aplicação em particular, sem a necessidade de alterar as características da rede física.
Virtualização de sistemas
Por fim, para terminar, vale salientar que se você já utilizou ou leu a respeito de computação em nuvem, deve saber que, independentemente do tipo de serviço que você contrata, e independentemente do provedor desse serviço, você já estará utilizando a virtualização em algum nível, e esses serviços são tipicamente categorizados como:
IaaS (do inglês, Infrastructure as a Service).
PaaS (do inglês, Platform as a Service).
SaaS (do inglês, Software as a Service).Assim, finalizamos mais uma webaula. Esperamos que o conhecimento adquirido seja de importância para seu crescimento profissional!
Redes e Sistemas Distribuídos
Conteinerização
Nesta webaula, compreenderemos o conceito de conteinerização, suas características e seu papel em sistemas distribuídos.
Definição de conteinerização
O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de uma aplicação; pode ser considerado a emulação de nossa aplicação.
Como um grande diferencial, podemos dizer que os contêineres são mais “leves” do que as máquinas virtuais; isso se deve ao fato de eles possuírem uma arquitetura mais otimizada. Além disso, quando se trata de contêineres, não há, necessariamente, a necessidade de instalação de um sistema operacional completo, visto que as plataformas de conteinerização aproveitam bibliotecas compartilhadas com o sistema operacional hospedeiro.
Por essa razão, os contêineres ocupam menos espaço em disco e consomem menos RAM e processamento que as máquinas virtuais e, assim, possibilita a utilização de mais contêineres em uma mesma máquina física, o que, por sua vez, favorece o uso de uma arquitetura mais modular para as aplicações.
Características da conteinerização
Duas das principais características a favor da conteinerização são:
O baixo acoplamento entre os contêineres.
A facilidade de migração entre provedores de cloud computing.
Ambas se devem ao fato de que a ideia do contêiner é “empacotar” a sua aplicação em um módulo que é facilmente instalado em qualquer sistema operacional que suporte o uso de contêineres (e os principais sistemas operacionais, utilizados em servidores, possuem esse suporte).
Exemplo de contêiner
Existem implementações que podem ser consideradas contêineres de sistema, como, por exemplo, os Linux contêineres. Essas tecnologias têm um comportamento muito parecido ao de uma máquina virtual, mas, na verdade, são equivalentes a novas instâncias do sistema, utilizando todas as técnicas disponíveis para isso. 
· Os Linux conteiners funcionam compartilhando o kernel da máquina real no qual estão em funcionamento.
Uma limitação encontrada nos contêineres é que quando estão compartilhando o kernel da máquina física ou até mesmo virtual onde estão hospedados e em execução, tratam-se de contêineres Linux rodando em máquinas Linux com o mesmo kernel do host.
Segundo Linux Container (2018), o projeto Linux Containers é o guarda-chuva por trás do Linux Containers, que possuem as gerações:
LXC
É uma interface de espaço de usuário para os recursos de contenção de kernel do Linux. 
LXD
É um gerenciador de contêineres de próxima geração.
LXCFS
É um sistema de arquivos simples do userspace projetado para contornar algumas limitações atuais do kernel do Linux.
O papel da conteinerização em sistemas distribuídos
Os sistemas distribuídos fazem uso extensivo dos contêineres, no contexto de microsserviços. A ideia dos microsserviços está associada a empresas que possuem sistemas altamente dinâmicos, e ao termo modularidade. Dentre as vantagens de um sistema distribuído baseado em microsserviços, podemos apontar que:
· Quanto menores são as partes, mais fácil entendê-las.
· Cada microsserviço pode ser executado e escalado de maneira concorrente e independente entre si. 
· Como esses elementos possuem um baixo acoplamento entre si, um projeto de grande porte pode ser trabalhado de maneira razoavelmente independente entre as equipes de trabalho.
Apesar da criação e do controle de um contêiner serem realizados com simples comandos, uma aplicação é composta por vários microsserviços, representando cada um deles um (ou mais) contêiner(s).
Em síntese, gerenciar dezenas ou centenas de contêiner, de maneira isolada, pode ser uma tarefa muito trabalhosa, razão pela qual as empresas utilizam a ferramenta “orquestração” para criar, gerenciar e remover contêineres.
· Atualmente, a ferramenta de orquestração mais popular e, portanto, mais solicitada no mercado de trabalho, é o Kubernetes, do Google, que serve para “orquestrar” contêineres criados com o Docker.
Concluindo, agora você já sabe o que é contêiner e logo mais estará apto para utilizar essa importante tecnologia!Bons estudos!
Redes e Sistemas Distribuídos
Simulando sistemas distribuídos com Docker
Nesta webaula, apresentaremos os comandos Docker que podem ser utilizados em sistemas distribuídos, por exemplo, comandos para contêineres, cluster e de monitoramento. Vale salientar que a leitura do livro didático é indispensável, uma vez que os assuntos são tratados de forma aprofundada.
Docker
É uma famosa plataforma genérica de conteinerização, conceito parecido com virtualização, porém considerado “mais leve” que este. Atualmente, contêineres são populares devido à facilidade e à flexibilidade que advêm de seu uso. Assim, chegou o momento de aprendermos a utilizar essa famosa ferramenta. 
Instalação do Docker
Todo o procedimento de instalação deve ser feito com um usuário com permissões de “administrador”. No caso que será apresentado a seguir, utilizaremos o sistema operacional Ubuntu (versão mais atualizada 14.04.5 LTS) e o “root”, por meio do comando “sudo su”. Em resumo, o processo de instalação é bem simples, sendo somente necessário avançar as seguintes etapas:
Etapa 1
Antes de instalar a ferramenta, devemos remover versões anteriores do Docker que possam estar instaladas, utilizando o seguinte comando:
sudo apt-get remove docker docker-engine docker.io
Caso não tenha nenhuma versão instalada, será exibida a mensagem que foi impossível encontrar o pacote docker-engine.
Etapa 2
Antes de instalar o Docker CE pela primeira vez em uma nova máquina host, você precisa configurar o repositório do Docker, atualizando os pacotes de sua máquina. Para isso, são necessários o seguinte comando:
sudo apt-get update
Este comando tem o objetivo de realizar uma atualização de pacotes do Ubuntu. 
Etapa 3
Através do seguinte comando atualizamos os pacotes necessários para a instalação do Docker.
sudo apt-get install \ apt-transport-https \ ca-certificates \ curl \ software-properties-common
Etapa 4
Após atualizarmos os repositórios, adicionaremos o repositório de instalação do Docker. Para isso, é necessário o uso do seguinte comando:
curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo apt-key add –
Com esse comando apontamos o caminho de instalação oficial do Docker, no qual o Ubuntu deve acessar quando fizermos a instalação. 
Etapa 5
Após o apontamento da URL onde está disponível para download o Docker para Ubuntu, será possível adicionar o repositório no próximo comando:
sudo add-apt-repository \ "deb [arch=amd64] https://download.docker.com/linux/ubuntu \ $(lsb_release -cs) \  stable“
O comando utiliza a permissão considerada “admin” nos sistemas operacionais da família Linux, através da palavra “sudo”.
Etapa 6
Depois de utilizar a permissão de usuário do sudo, utilizamos o “add-apt-repository” para adicionar o repositório, que pode ser comparado a uma loja de aplicativos, responsável pelo download do Docker na versão Ubuntu. O restante do comando é o caminho do repositório.
Etapa 7
Após adicionar o repositório para download do Docker, devemos mais uma vez atualizar o “apt-get”, conforme o comando seguinte para aplicar as alterações:
sudo apt-get update
Etapa 8
Neste momento, utilizaremos o comando “sudo” de instalação do Docker, para utilizar a permissão “admin” do sistema e o “apt-get install” para fazer a instalação. Por fim, deve-se inserir o nome do programa que será instalado, no caso, o Docker (“docker-ce”).
sudo apt-get install docker-ce
Com todas configurações feitas para atualizar os pacotes necessários e adicionar o repositório que contém o Docker, agora é possível fazer a instalação.
Iniciando e testando o Docker
Para ver se o Docker foi instalado corretamente, devemos iniciar o serviço do Docker e, após isso, verificar se ele está em execução. Para tanto, é necessário utilizar os comandos: sudo, service docker start e service docker status
Agora que instalamos e verificamosseu funcionamento, o sistema está apto a receber as especificidades que queremos criar. Para isso, é possível usar o Docker Swarm. Nesse cenário é possível agrupar vários hosts em um mesmo pool de recursos, o que facilita o deploy de containers (DIEDRICH, 2018). 
· Após a criação do nosso login na plataforma, teremos acesso a uma interface para criação de instâncias como clusters e nós. 
Por meio dos comandos que serão apresentados a seguir, podemos simular algumas características de sistemas distribuídos com Docker.
Comando executado “fora” do(s) nó(s)
Um dos comandos importantes é o de criação de um novo manager para o nosso cluster. Através dele, criamos um manager chamado de “mestre”:
docker-machine create --driver virtualbox mestre
Ao executarmos esse comando, o começo dele significa que estamos criando uma nova máquina através do Docker (“docker-machine create”).
Comando executado “dentro” do(s) nó(s) manager
O comando a seguir pode ser utilizado para iniciar o cluster através do framework swarm, de gerenciamento de contêineres. 
docker swarm init --advertise-addr < IP DO MESTRE >
O comando a seguir pode ser utilizado para iniciar o cluster através do framework swarm, de gerenciamento de contêineres. 
“node Is”
Podemos consultar os nós que fazem parte do cluster utilizando o comando “node ls”:
docker node ls
“inspect”
Em algumas ocasiões, precisamos verificar informações sobre um nó específico. Para isso, utilizamos o comando Docker “inspect”. No exemplo a seguir trazemos informações sobre o nó chamado “escravo1”:
docker inspect escravo1
“ps”
Depois de criar o serviço de internet chamado “WEB”, podemos utilizar o comando “ps”, seguido do nome do serviço, para verificar suas informações. Por exemplo:
docker service ps WEB
“update”
Podemos utilizar o comando “update” para alterar a versão do “Nginx”. Por exemplo, é possível alterar a versão 1.12.1 para a 1.13.5:
docker service update --image nginx:1.13.5 WEB
Comando executado “dentro” do(s) nó(s) worker
O comando a seguir pode ser utilizado para adicionar um nó escravo (worker) ao nosso cluster. Para isso, devemos acessar o nó escravo que queremos adicionar a um cluster e executar o comando a seguir, passando o token de segurança e o IP do nó mestre (manager), seguido por porta, conforme a sintaxe representada no comando:
docker swarm join --token < IP do mestre:Porta >
Comando executado “dentro” de cada UM dos nós (managers e workers)
Quando executamos o comando Docker “system prune” com o parâmetro “all” dentro de um nó, ele será responsável por apagar/deletar tudo o que foi feito dentro do mesmo. Conforme observamos a seguir sua utilização:
docker system prune –all
Para terminar os estudos desta webaula, vamos aprender a orquestrar o servidor web Apache em um cluster simples. Primeiramente, você deve estar logado na plataforma de “playground” do Docker. Em seguida, será necessário:
Etapa 1
Criar um cluster com 3 nós, que serão suficientes para analisarmos nosso cluster sem comprometer a usabilidade da plataforma de testes do Docker. Sendo assim, você deve adicionar 3 nós através do botão “Add new instance”.
Etapa 2
No nó que você deseja que seja o mestre, digite o seguinte comando:
docker swarm init --advertise-addr < endereço IP desse nó >
Ao executar esse comando, é apresentada uma saída, com a mensagem: “Para adicionar um worker ao swarm, execute o seguinte comando”, a qual você deve copiar. Esse comando deverá ser executado em cada um dos demais nós do cluster, adicionando cada um deles como workers desse cluster.
Etapa 3
Agora que os nós estão criados e seus papéis definidos, para criar o serviço que estará rodando (de maneira distribuída, replicada) do servidor web Apache, digite o seguinte comando no nó mestre:
docker service create --name WEB --publish 80:80 --replicas=5 httpd
Etapa 4
Para saber em quais nós as 5 réplicas desse serviço estão sendo executadas, digite o seguinte comando:
docker service ps WEB
Etapa 5
Por fim, precisamos acessar a página de boas-vindas do servidor Apache através do(s) endereço(s) IPv4 de cada nó onde esse serviço web estiver rodando. Para acessar esta página, basta clicar na porta que foi mapeada por você na parte superior (que aparece como um hyperlink), em cada um dos nós onde esse serviço está rodando (no meu caso, nós 1 e 2 do cluster), para vermos a famosa mensagem “It works!” do Apache.
Esta sequência de comandos que utilizamos para orquestrar um servidor web Apache em 3 nós é a configuração utilizada em sistemas distribuídos para que os acessos há um website sejam balanceados. Vale ressaltar que, caso ocorra algum problema em um dos nós que mantém a aplicação, o outro nó assume a execução.
Concluindo esta webaula, esperamos que você tenha tido um bom proveito dos conteúdos apresentados!
Bons estudos!
Redes e Sistemas Distribuídos
Conceitos de sistemas distribuídos
Nesta webaula conheceremos a evolução dos sistemas computacionais, os conceitos básicos de sistemas distribuídos, bem como classificá-los.
Sistema Distribuído
Um sistema distribuído é um conjunto de computadores que são interligados via rede, mas para o usuário final das aplicações, que são executadas através deles, aparentam ser um sistema único (TANENBAUM e STEEN, 2008). 
Camadas que compõem um sistema distribuído
Fonte: elaborada pelo autor.
Middleware
Em um sistema distribuído, a camada de middleware é um dos fatores principais para o bom funcionamento de aplicações distribuídas, esta camada é um software que está entre os programas criados e o sistema operacional, ou seja, é uma camada central que tem a função de permitir que haja um gerenciamento de dados e uma comunicação entre camadas para o funcionamento de aplicações distribuídas. O middleware funciona como uma camada de tradução para interligar sistema operacional com programas.
As mais diversas redes sociais que utilizamos hoje em dia como redes sociais com conteúdo multimídias são exemplos de sistemas distribuídos, assim como sites de pesquisas e plataformas de vídeos online. 
Quando trabalhamos com sistemas distribuídos temos objetivos claros a serem alcançados em nosso sistema em sua criação, esses são:
· Disponibilidade alta e fácil de acesso ao sistema e todos os seus recursos, tanto pelas máquinas que fazem parte do sistema distribuído, quanto ao usuário final.
· Devemos também ocultar ao usuário que os recursos de nosso sistema são distribuídos, essa é uma característica muito importante.
· O sistema distribuído deve ser aberto, ou seja, ter facilidade para inclusão de novas máquinas e recursos nesse ambiente que já funciona. Sendo assim esse sistema pode ser expandido facilmente.
Modelos de arquitetura de redes de computadores
Atualmente existem três tipos de arquiteturas de computadores (MAIA, 2013): arquitetura cliente-servidor, arquitetura ponto a ponto e arquitetura descentralizada.
Arquitetura cliente-servidor
Essa talvez seja a arquitetura mais conhecida e utilizada nos sistemas informatizados, tendo sua origem na década de 70.
Neste tipo de arquitetura, teremos alguns serviços e recursos a serem compartilhados para vários usuários, que podem ser disponibilizados em um único computador – sendo chamados de servidores multisserviço – ou sendo segregados, ou seja, um serviço ou recurso por computador e; neste caso, sendo chamados de acordo com os serviços disponibilizados (por exemplo, servidor de banco de dados, servidor de autenticação de usuários, etc.).
Topologia física arquitetura cliente-servidor
Fonte: elaborada pelo autor.
Esses servidores estarão conectados através de equipamentos de rede; como switches, roteadores e firewalls, tipicamente à Internet, para que as pessoas possam acessá-los remotamente e utilizar os serviços e recursos disponibilizados por estes, através de máquinas denominadas cliente (por exemplo, laptops, desktops, smartphones e tablets), que por sua vez também estarão conectados através de equipamentos de rede à Internet. 
Arquitetura ponto a ponto
Também é conhecida como arquitetura peer-to-peer, ou simplesmente P2P, a arquiteturaponto a ponto teve sua origem na década de 80. Neste tipo de arquitetura, os computadores, sejam eles laptops, desktops, smartphones ou tablets, possuem o mesmo papel nessa rede, ou seja, funcionam tanto como dispositivos finais quanto como servidores, uma vez que, um mesmo computador pode disponibilizar recursos e serviços para um computador e, similarmente, pode utilizar (ou, muitas vezes dito, consumir) recursos e serviços de um computador nessa rede.
Esses computadores também estarão conectados através de equipamentos de rede; como switches, roteadores e firewalls, tipicamente à Internet, para que as pessoas possam compartilhar os recursos e serviços na Internet. Importante observar que essa arquitetura, na maioria das vezes, também funciona no nível de rede local (do inglês, Local Area Network – LAN).
Topologia física arquitetura ponto a ponto
Fonte: elaborada pelo autor.
Arquitetura descentralizada
Arquitetura mais recente, a partir dos 2000, pode ser vista como uma arquitetura híbrida entre a cliente-servidor e a ponto a ponto. 
Topologia física arquitetura descentralizada
Fonte: elaborada pelo autor.
Na arquitetura descentralizada os computadores são os próprios servidores da aplicação (serviço ou recurso a ser compartilhado), o que se assemelha à arquitetura ponto a ponto. Entretanto, diferentemente do que ocorre na arquitetura ponto a ponto, o estado da aplicação (por exemplo, os valores atuais das variáveis utilizadas na tal aplicação) é replicado entre todos os computadores na rede, de maneira que exista um chamado consenso entre os computadores nessa rede.
Essa é a arquitetura utilizada pelas plataformas baseadas em Blockchain, e tem se tornado mais populares após a advento do Bitcoin.Aplicações que funcionam sobre esse tipo de plataforma são chamadas de dApps (do inglês, Decentralized Application). Uma dasprincipais vantagens ao utilizar esse tipo de arquitetura é a de que não há uma entidade que controle sua aplicação, como tipicamenteocorre nas arquiteturas cliente-servidor.
Redes e Sistemas Distribuídos
Aspectos de projeto dos sistemas distribuídos
São vários os aspectos de projeto em sistemas distribuídos, alguns dos principais são: a segurança, escalabilidade, resiliência e heterogeneidade. Nesta webaula vamos explorar com maior detalhamento sobre segurança e escalabilidade.
Segurança
Sem dúvida, um dos aspectos mais importantes no projeto de sistemas distribuídos é a segurança. Tipicamente, seja qual for a aplicação desenvolvida, sendo um sistema distribuído, esta funcionará em uma plataforma com várias máquinas, chamadas de nós, que replicam a tal aplicação e, conforme já sabemos, a comunicação entre essas máquinas sempre ocorre por meio de redes de comunicação, tipicamente cabeadas. 
A partir dessa análise, questões referentes a segurança desse sistema devem ser levadas em consideração. Segundo Coulouris et al. (2013), em termos de sistemas distribuídos, podemos pensar em dois níveis: o da confidencialidade e o da integridade dos dados.
Confidencialidade
 A confidencialidade dos dados refere-se ao acesso ao dado, por indivíduos ou sistemas não autorizados.
Integridade
A integridade dos dados refere-se à quando, além de ser acessado, o dado foi modificado.
Obviamente a segurança é um tema altamente complexo, e existem várias disciplinas que abordam diferentes aspectos dessa interessante área de estudo, mas, em linhas gerais, o projeto de sistemas distribuídos em termos de segurança remete a um exercício de equilíbrio entre custo e ameaças (COULOURIS et al, 2013).
Pontos de atenção
Ainda conforme Coulouris et al (2013), os pontos de atenção em relação a segurança, no projeto de sistemas distribuídos, são:
Portas são expostas
Sistemas distribuídos são construídos com base em um conjunto de processos que oferecem serviços e compartilham informação. As portas de comunicação nas quais esses serviços se comunicam são, intrinsicamente, abertas (para que clientes possam acessar tais serviços) e, dessa forma, um hacker pode enviar mensagem a qualquer uma dessas portas.
Redes de computadores não são seguras
Remetentes de mensagens podem ser falsificados, ou seja, um e-mail enviado por caique@caique.com pode não ter sido enviado pelo Caique; endereços IP podem estar duplicados, de forma que alguém malicioso possa receber as mesmas mensagens de um destinatário válido, etc.
Hackers podem ter acesso a recursos poderosos
O custo dos recursos computacionais tem diminuído cada vez mais, de forma que máquinas poderosas estão acessíveis para a maioria da população. Assim, certifique-se de considerar que ataques podem ocorrer de inúmeras fontes, e que podem explorar vulnerabilidades utilizando inclusive ataques do tipo força-bruta (que tentam descobrir senhas por tentativa e erro, através de simples “chutes”).
Algoritmos de criptografia podem ter falhas
Algoritmos de criptografia podem ter falhas: na atualidade, a melhor prática é de divulgar publicamente os algoritmos de criptografia para que a comunidade e entidades especialistas possam validar o algoritmo e sugerir melhorias, de forma que a privacidade esteja garantida pela chave criptográfica, e não pela inacessibilidade ao algoritmo utilizado.
A validade das chaves criptográficas deve ser limitada
Quanto mais tempo uma mesma chave estiver válida e ativa, maiores são as chances de esta estar comprometida, por ter maiores chances de ser conhecida (e explorada) por uma quantidade maior de pessoas e sistemas.
Escalabilidade
A escalabilidade é outro aspecto importantíssimo de um sistema distribuído. Escalabilidade é um termo comum em termos de redes de computadores, e está intimamente ligada ao tamanho da rede. Segundo Tanenbaum e Steen (2008), um sistema cujo desempenho aumenta com o acréscimo de hardware e software, proporcionalmente à capacidade acrescida, é chamado escalável. É importante notar, entretanto, que um sistema dito escalável permite que o mesmo aumente ou diminua a quantidade de recursos.
Diminuição da capacidade do sistema
Imagine a seguinte situação: você criou uma aplicação web que distribui conteúdo em vídeo para preparar estudantes a fazer a prova do ENEM. Você roda essa aplicação, de maneira replicada, em um conjunto de servidores em nuvem, de algum provedor de cloud computing conhecido do mercado, digamos, com 10 nós. Apesar da ideia ser excelente, você nota que a quantidade de usuários que utiliza sua plataforma cai drasticamente entre os meses de novembro e junho, uma vez que os estudantes começam normalmente a se preparar para esse exame – que ocorre anualmente, entre outubro e novembro – a partir de julho, quando estão de férias. Supondo que você paga para esse provedor de cloud computing R$ 150,00 mensais para que este disponibilize os 10 nós de maneira contínua, não seria interessante que, nos meses de menor demanda, você diminuísse a quantidade de servidores para, por exemplo, metade; e assim pague nesse período a quantia de, digamos R$ 75,00 mensais? Nesse cenário, sua economia seria de R$ 600,00, que você poderia investir em outros projetos. Esse é um exemplo típico de escalabilidade “para baixo”.
Dois aspectos importantes de serem levados em consideração em relação à escalabilidade são em termos geográficos e administrativos. Escalabilidade em termos geográficos refere-se ao sistema que, apesar de apresentar-se como único para o usuário, está rodando em várias réplicas, em dois ou mais datacenters geograficamente distintos.
Podemos, por exemplo, utilizar um determinado provedor de cloud computing que possua data centers no Estado de São Paulo, aqui no Brasil, e no Estado do Arizona, nos EUA.
Exemplo de escalabilidade geográfica
Fonte: elaborada pelo autor.
O benefício desse tipo de configuração é fornecer uma melhor experiência – em termos de conectividade e latência (atrasos na rede) – para os usuários, uma vez que os usuários mais próximos do hemisfério Norte podem acessar a aplicação através dos data centers nos EUA, e os usuários do hemisfério Sul podem acessar a aplicação através dos data centersno Brasil. Outra vantagem é que, na ocorrência de um desastre; por exemplo, de um furação passar por Arizona, e comprometer aquele data centers, todos os usuários poderão acessar o data centers de São Paulo, incluindo os do hemisfério Norte (ainda que a usabilidade, do ponto de vista dos usuários do hemisfério Norte, seja ligeiramente comprometida, devido a maior distância desse data centers).
Escalabilidade em termos administrativos refere-se ao escopo administrativo, que é afetado pela escalabilidade geográfica, e é um conceito bastante simples de ser compreendido, embora muitas vezes ignorado.
Imagine que, no cenário da imagem de escalabilidade geográfica, que estudamos anteriormente, os links de comunicação do lado dos EUA sejam fornecidos por provedores de Internet daquela região, ao passo que os links de comunicação no lado do Brasil sejam fornecidos por provedores de Internet daqui. Caso o link no lado dos EUA fique indisponível, não vai adiantar entrar em contato com o provedor de Internet daqui do Brasil, pois é uma empresa diferente da que fornece o serviço nos EUA, administrativamente falando. Ou seja, o escopo administrativo foi, inerentemente, ampliado, o que significa que o responsável pelo sistema distribuído terá mais trabalho para administrá-lo, incluindo, por exemplo, a necessidade de abrir um chamado de suporte técnico em outro idioma.
Estudamos nesta webaula sobre escalabilidade e segurança. Para aprender sobre os demais aspectos, consulte o livro didático.
REDES E SISTEMAS DISTRIBUÍDOS   
Renato Cividini Matthiesen
Deseja ouvir este material?
CONHECENDO A DISCIPLINA 
Caro aluno, o conhecimento em redes e sistemas distribuídos pode ser considerado vital para um profissional de Tecnologia da Informação (TI). O que se caracterizava por uma disciplina da área computacional no passado acabou por se tornar uma área essencial para, praticamente, todas as atividades profissionais e sociais. A interligação de sistemas em redes forjou o modelo de sistemas globalmente distribuídos da atualidade e que vêm se expandindo com o conceito de Internet of Things (IoT) ou Internet das Coisas, que amplia, ainda mais, a área de redes e sistemas distribuídos.
Atualmente, o cenário social faz uso intenso de redes de computadores e aplicações distribuídas, o que leva o profissional especializado em redes a atuar em diversos segmentos. Seja na configuração de sistemas para redes locais em uma empresa, seja em uma residência, na atuação em infraestrutura de redes metropolitanas ou desenvolvendo projetos e sistemas de maior abrangência dentro de instâncias da rede mundial de computadores, as redes oportunizam atividades técnicas em uma escala ampla.
Para o profissional de TI, as aplicações do conhecimento da disciplina são diversas e abarcam estudos e planejamentos de infraestrutura física, implantação de sistemas de redes, configuração de servidores e serviços, assim como a programação de aplicações distribuídas.
Neste livro, serão trabalhadas competências essenciais para entendimento e reflexões a respeito das tecnologias em rede. As competências transitam entre reconhecer conceitos, analisar cenários, planejar, implantar e programar soluções computacionais distribuídas.
Na unidade 1, Redes de computadores e seus protocolos, você reconhecerá conceitos e tecnologias de redes, arquiteturas de operação, topologias, hardware e infraestrutura de rede. Você, ainda, verá modelos de referência e protocolos de comunicação em redes caracterizados por suas funções e exemplificados com práticas operacionais em redes.
Na unidade 2, Arquitetura e tecnologia de redes, serão abordados a avaliação e o planejamento de redes e sub-redes com definição de endereçamento IP (Internet Protocol), sistemas de nomes de domínios e padrões de transmissão de dados pela tecnologia Ethernet. A gerência do desempenho de redes, a configuração e a contabilização também serão abordadas. Esse é um capítulo técnico e com aplicações práticas que o ajudarão a se preparar para a gestão de redes.
Na unidade 3, Sistemas distribuídos, será apresentado o conceito de sistemas distribuídos, a sua classificação e alguns exemplos. Você conhecerá a funcionalidade de processos e threads, processos cliente-servidor, comunicação entre processos e sockets, bem como verá aspectos de projetos de sistemas distribuídos com escalabilidade, heterogeneidade, segurança e tolerância a falhas. 
Na unidade 4, Virtualização e Conteinerização, serão vistos conceitos e práticas de virtualização e conteinerização em sistemas distribuídos, simulando sistemas com a ferramenta Docker para monitoramento e aplicações distribuídas.
A disciplina de Redes e Sistemas Distribuídos traz um conteúdo altamente importante e de aplicações imediatas em praticamente todas as disciplinas de cursos de tecnologia, bem como deverá servir de suporte para o desenvolvimento de atividades profissionais, independentemente da área de especialização escolhida por você.
Seja muito bem-vindo ao mundo das redes e dos sistemas distribuídos.
Unidade 1 – Sessão 1- Conhecendo a disciplina
REDES E SISTEMAS DISTRIBUÍDOS   
Deseja ouvir este material?
CONHECENDO A DISCIPLINA 
Caro aluno, o conhecimento em redes e sistemas distribuídos pode ser considerado vital para um profissional de Tecnologia da Informação (TI). O que se caracterizava por uma disciplina da área computacional no passado acabou por se tornar uma área essencial para, praticamente, todas as atividades profissionais e sociais. A interligação de sistemas em redes forjou o modelo de sistemas globalmente distribuídos da atualidade e que vêm se expandindo com o conceito de Internet of Things (IoT) ou Internet das Coisas, que amplia, ainda mais, a área de redes e sistemas distribuídos.
Atualmente, o cenário social faz uso intenso de redes de computadores e aplicações distribuídas, o que leva o profissional especializado em redes a atuar em diversos segmentos. Seja na configuração de sistemas para redes locais em uma empresa, seja em uma residência, na atuação em infraestrutura de redes metropolitanas ou desenvolvendo projetos e sistemas de maior abrangência dentro de instâncias da rede mundial de computadores, as redes oportunizam atividades técnicas em uma escala ampla.
Para o profissional de TI, as aplicações do conhecimento da disciplina são diversas e abarcam estudos e planejamentos de infraestrutura física, implantação de sistemas de redes, configuração de servidores e serviços, assim como a programação de aplicações distribuídas.
Neste livro, serão trabalhadas competências essenciais para entendimento e reflexões a respeito das tecnologias em rede. As competências transitam entre reconhecer conceitos, analisar cenários, planejar, implantar e programar soluções computacionais distribuídas.
Na unidade 1, Redes de computadores e seus protocolos, você reconhecerá conceitos e tecnologias de redes, arquiteturas de operação, topologias, hardware e infraestrutura de rede. Você, ainda, verá modelos de referência e protocolos de comunicação em redes caracterizados por suas funções e exemplificados com práticas operacionais em redes.
Na unidade 2, Arquitetura e tecnologia de redes, serão abordados a avaliação e o planejamento de redes e sub-redes com definição de endereçamento IP (Internet Protocol), sistemas de nomes de domínios e padrões de transmissão de dados pela tecnologia Ethernet. A gerência do desempenho de redes, a configuração e a contabilização também serão abordadas. Esse é um capítulo técnico e com aplicações práticas que o ajudarão a se preparar para a gestão de redes.
Na unidade 3, Sistemas distribuídos, será apresentado o conceito de sistemas distribuídos, a sua classificação e alguns exemplos. Você conhecerá a funcionalidade de processos e threads, processos cliente-servidor, comunicação entre processos e sockets, bem como verá aspectos de projetos de sistemas distribuídos com escalabilidade, heterogeneidade, segurança e tolerância a falhas. 
Na unidade 4, Virtualização e Conteinerização, serão vistos conceitos e práticas de virtualizaçãoe conteinerização em sistemas distribuídos, simulando sistemas com a ferramenta Docker para monitoramento e aplicações distribuídas.
A disciplina de Redes e Sistemas Distribuídos traz um conteúdo altamente importante e de aplicações imediatas em praticamente todas as disciplinas de cursos de tecnologia, bem como deverá servir de suporte para o desenvolvimento de atividades profissionais, independentemente da área de especialização escolhida por você.
Seja muito bem-vindo ao mundo das redes e dos sistemas distribuídos.
Unidade 1 – Seção 1
NÃO PODE FALTAR
INTRODUÇÃO A REDES DE COMPUTADORESintr
Renato Cividini Matthiesen
REDES DE COMPUTADORES E INTERNET
Para a entender a grande importância dos sistemas conectados via redes de computadores para o nosso cotidiano, é necessário conhecer os conceitos histórios e as tecnologias utilizadas para implantação e configuração de uma rede de computadores.
Fonte: Shutterstock.
Deseja ouvir este material?
CONVITE AO ESTUDO
Caro aluno, seja muito bem-vindo à primeira unidade da disciplina de redes e sistemas distribuídos: Redes de computadores e seus protocolos. Esta é uma unidade de ensino que tem por objetivo posicionar o aluno junto aos conceitos de redes, modelos de referência e protocolos de redes de computadores. O adequado estudo desta unidade fará com que a construção do conhecimento em redes siga para abordagens técnicas e práticas embasadas em tecnologias de comunicação de dados e estruturas de redes de computadores, bem como levará o profissional de redes à construção de soluções computacionais distribuídas.
A primeira seção, Introdução às redes de computadores, abordará uma introdução às redes, apresentando seus conceitos históricos, sua importância dentro do momento tecnológico e social fortemente suportado pelas redes de computadores e a arquitetura cliente-servidor como estrutura-chave para gestão de sistemas de redes. 
Em seguida, a segunda seção, O modelo de referência OSI e TCP/IP, apresentará o modelo de referência ISO/OSI (International Organization for Standardization / Open System Interconnection) e TCP/IP (Transmission Control Protocol / Internet Protocol) como modelos de referência que classificam e organizam os protocolos de rede em camadas virtuais que regem toda a comunicação em redes e garantem a interoperabilidade de sistemas computacionais distribuídos.
Para finalizar, a terceira seção, Protocolos de redes, trará à baila a organização dos diversos protocolos de rede em suas respectivas camadas de aplicação, transporte, inter-rede e host de rede ou física dentro do modelo TPC/IP com exemplos e aplicações práticas.
Com os conhecimentos assimilados desta unidade, você será capaz de se posicionar quanto à origem e ao histórico das redes de computadores, conhecer o padrão de organização das tecnologias de redes abarcadas pela operação dos protocolos de redes, que são responsáveis pela comunicação e pela padronização dos serviços de redes em diferentes estruturas computacionais.
Desejo a você um ótimo estudo.
PRATICAR PARA APRENDER
Caro aluno, esta seção traz, para você, conceitos históricos sobre redes de computadores e internet, informações de comunicação de dados, classificação e topologia de redes, além de dispositivos de hardware e de infraestrutura de rede. Assim, você irá conhecer as tecnologias da informação utilizadas para implantação e configuração de uma rede local de computadores, seja para utilização em ambiente doméstico ou profissional.
Você já parou, em algum momento, para refletir a respeito do seu dia a dia e das tecnologias em rede? Pois bem. Aqui, tentaremos instigá-lo a entender a grande importância dos sistemas conectados via redes de computadores para o nosso cotidiano.
Você, provavelmente, utiliza seu smartphone com um aplicativo de despertar que está interligado a um aplicativo de agenda, que coleta informações pessoais e profissionais e lhe posiciona em relação as suas atividades diárias. Depois do café da manhã, os exercícios são acompanhados por sistemas de monitoramento da saúde corporal; já a ida ao trabalho tem como trilha sonora as notícias de portais de informação, que lhe posicionam sobre acontecimentos do mundo todo. No trabalho, o e-mail, os sistemas integrados de gestão e os aplicativos de mensagens instantâneas lhe oferecem suporte para as atividades profissionais, no entanto, esses são apenas alguns exemplos que evidenciam o uso de redes e de sistemas distribuídos em nosso cotidiano. Não dá para imaginar como seria a nossa vida contemporânea sem dispositivos e aplicações conectadas em rede, não é?
Vivemos em uma sociedade em rede altamente dinâmica e conectada, que faz uso de tecnologias de comunicação em, praticamente, todas as atividades do dia a dia, mesmo em situações mais isoladas e primárias de produção. As tecnologias e as redes suportam os negócios e as atividades pessoais de uma era pós-conhecimento, da qual ainda não identificamos o nome, mas que deverá ter a conectividade e a computação ubíqua como referências.
Uma empresa de CoWorking está procurando uma consultoria de Tecnologia da Informação (TI) para implantação de novos espaços de trabalho. Esta empresa deverá operar com locação de espaços de trabalho para diferentes objetivos, oferecendo um ambiente com mesas e computadores do tipo desktop ligados ao cabeamento físico, em pontos de rede cabeada nas mesas, e rede wireless, disponível em espaços de reuniões e convivência. O ambiente deverá oferecer serviços de conectividade para comunicação via rede de computadores com cabeamento estruturado para troca de mensagens de texto, de voz e de vídeos, em conformidade com as necessidades dos clientes e das empresas que prestam serviços.
A empresa terá estações de trabalho distribuídas em seus espaços (planta baixa), formando uma LAN (Local Area Network) interconectada à servidores de acesso e dados e equipamentos de distribuição e controle dos dados na rede. A LAN também será interconectada a um sistema terceirizado de conexão com a internet. O layout apresentado a seguir, na Figura 1.1, mostra-nos a distribuição dos locais de trabalho, de convivência e de reuniões para guiar o profissional de TI a fazer uma primeira análise a respeito da disposição dos hosts de rede de computadores e sua topologia necessária. 
Figura 1.1 | Exemplo de layout (planta baixa) para instalação de infraestrutura de rede
Fonte: Flickr.
Para completar os requisitos da rede, adicionado ao layout apresentado pela planta baixa, temos o descritivo do local dos dispositivos conforme segue:
· Sala 1: deverá haver estrutura para comportar notebooks por meio de um ponto de rede cabeada para ligação de um roteador wireless.
· Sala 2: deverá haver um switch para comportar a ligação de 4 estações de trabalho via cabos.
· Sala 3 e Sala 4: deverá haver um switch servindo as 6 estações de trabalho e 2 impressoras por meio de ligações por cabo.
· Sala 5: deverá haver um switch para a ligação do servidor de rede, impressora e 7 estações de trabalho.
· Ambiente compartilhado 6: deverá haver ligações via cabeamento para 6 estações de trabalho por meio de um hub ou switch e mais um roteador wireless para conexão sem fio de notebooks e smartphones.
Sua equipe de consultoria foi contratada para fazer uma proposta inicial da topologia de rede e do levantamento de hardware de rede, necessários para implantação desse sistema, considerando a estrutura da rede de computadores cabeada para os desktops e notebooks, que se encontram nas mesas de trabalho e dispositivos de Access Points (switches e roteadores wireless). Para isso, a consultoria deverá apresentar as seguintes propostas: um estudo da topologia da rede, utilizando-se um software simulador de rede, e uma planilha com os equipamentos e cabeamento estruturado da rede de computadores, a fim de descrever o hardware necessário para implantar o projeto.
DICAS 
· Para elaborar o estudo da infraestrutura de rede lógica, utilize o Packet Tracer. Esse software permite simular a estrutura de rede e sua topologia com os dispositivos: desktop;notebooks; servidores e nós de redes, também conhecido como nodos de rede (hubs, switches, routers); e serviços de rede.
· Para elaborar a planilha de hardware, utilize uma planilha eletrônica. 
· Deverá ser gerado um relatório como documento final sobre a consultoria realizada, o Relatório do Projeto de redes: topologia e hardware de rede.
Neste cenário tecnológico atual, saber utilizar, analisar, projetar, programar e manter sistemas distribuídos em rede é essencial e abre um conjunto de oportunidades profissionais. Frente a isso, vamos, juntos, descobrir e construir um conhecimento fantástico sobre redes de computadores.
CONCEITO-CHAVE
As redes de computadores tornaram-se uma estrutura fundamental para as atividades de pesquisa nas universidades, para as atividades profissionais, dentro e fora das empresas, e para o ser humano, em suas atividades sociais de forma geral.
Para Tanenbaum (2011), o modelo de trabalho realizado por um grande número de computadores separados e interconectados é chamado de redes de computadores.
O conceito de ligar dois ou mais computadores é originário da década de 1960, quando já havia um sistema de telefonia disponível e o desenvolvimento dos computadores tomava força com a construção de computadores de menor porte, chamados, na época, de minicomputadores. Conforme relata Forouzan (2010), a Advanced Research Projects Agency (Arpa), do Departamento de Defesa dos Estados Unidos (DoD), tinha interesse em descobrir uma maneira de conectar computadores para que pesquisadores pudessem compartilhar suas descobertas. Nesse cenário, pesquisadores do Massachusetts Institute of Technology (MIT) iniciaram estudos de interligação de computadores em uma rede, o que deu origem a Advanced Research Project Agency Network (ARPAnet), que, mais tarde, tornou-se a internet. A ARPAnet entrou em operação em 1969, quando foram ligados os primeiros 4 IMPs (Interface Message Processors), nome dado aos computadores ligados em rede, hoje, chamados de host ou de nós de rede.
Essa rede foi instalada na universidade da Califórnia, mas, em 1970, outras redes começaram a ser interligadas devido às vantagens de se fazer pesquisas mediante a um sistema computacional interconectado. Houve um intenso investimento do governo americano, por meio do DoD, no desenvolvimento dessa rede, pois havia interesse em se criar uma infraestrutura de rede que trouxesse independência aos sistemas de rede mediante a um cenário de Guerra Fria.
Rapidamente, em menos de 10 anos, havia, dentro de um novo modelo de comunicação por computadores, diversas interconexões de rede entre universidades americanas e agências governamentais do mesmo país e com acessos na Europa. Em 1980, havia mais de 100.000 computadores interligados em rede, conforme relata Siqueira (2007).
As pesquisas sobre redes seguiram com grande interesse de universidades, principalmente nos EUA, que utilizam as recém-criadas estruturas em rede para compartilhar informações e ampliar os estudos do próprio conceito de rede, levando à sua rápida evolução.
Conforme Laudon e Laudon (2014), a utilização de múltiplos computadores conectados por uma rede de comunicações para processamento é denominada processamento distribuído.
Esse novo modelo de processamento de dados foi ampliado, no final dos anos 1980, com o uso da internet dentro das universidades e dos centros de pesquisas no Brasil. Já na segunda metade da década de 1990, os provedores de serviços de conexão oportunizaram o acesso à internet para empresas e residências, o que revolucionou a história da humanidade.
Na atualidade, as redes convergentes representam um importante conceito, pois elas envolvem a interconexão e a convivência dos sistemas e dos protocolos das redes locais com as redes de telecomunicações, unindo aplicações, como VoIP (Voice over Internet Protocol ou voz sobre IP), sistemas de mensagens e comunicação instantânea, como o WhatsApp, e transmissão de streaming, como a Netflix — todos interconectados pelas redes de computadores e internet. A seguir, veremos uma linha do tempo de eventos importantes relacionados às redes de computadores e à internet.
 
Fonte: adaptada do autor.
Se desejar, baixe o texto do objeto.
O início do novo milênio foi marcado pelo uso intenso das redes de computadores, potencializadas pela internet como base para a criação do e-business, que promoveram uma nova revolução nos modelos de negócio das empresas. Kurose e Ross (2013, p. 1) concebem a internet como “o maior sistema de engenharia já criado pela humanidade”. Elevando ainda mais a importância das redes e da internet, Siqueira (2007) a apresenta como a grande locomotiva tecnológica para o século XIX.
ARQUITETURA CLIENTE-SERVIDOR
Considerando a visão de Forouzan (2010) de que uma rede é um conjunto de dispositivos (normalmente conhecido como nós) conectados por links de comunicação, um host pode ser um computador, uma impressora ou outro dispositivo de envio e/ou recepção de dados que estejam conectados a outros hosts das redes de computadores, que podem ser implementadas de diferentes formas, com arquiteturas que variam, e definidas conforme a natureza da aplicação que se deseja desenvolver. 
Laudon e Laudon (2014) sustentam que as redes de computadores e a internet baseiam-se em três tecnologias principais: 
· A computação na arquitetura cliente-servidor.
· A comutação de pacotes, como modelo de transmissão de dados.
· E os protocolos de rede, como padrões de comunicação.
Na arquitetura cliente/servidor, existe um modelo de comunicação distribuída baseado em redes de computadores com servidores provendo acessos e controle aos sistemas e clientes, chamados de estações de trabalho ou workstations, que se conectam aos servidores para acessos aos recursos de rede e dados. Conforme relatam Loper, Silva e Lopes (2019) o papel bem definido do servidor é manter a aplicação com seus dados e aplicações à disposição dos clientes. Nessa arquitetura, podemos trazer, como exemplo, um usuário jogando um game em rede pelo seu computador, por meio de uma conexão com o servidor de jogos.
COMUNICAÇÃO DE DADOS (TIPOS E MEIOS DE TRANSMISSÃO, SINAIS, CÓDIGOS, MODO DE OPERAÇÃO)
A comunicação de dados é realizada por meio da transmissão de sinais analógicos e/ou digitais. Segundo Tanenbaum (2011), os sinais analógicos são ondas eletromagnéticas que assumem valores contínuos ao longo do tempo e são representados por uma onda senoidal com quantificação de amplitude, que representa a intensidade (altura) dos sinais elétricos (medida em volts), de frequência, que define o número de vezes que o sinal completa um ciclo dentro de um determinado período (medida em hertz), e de fase, que define o formato da onda senoidal (medida em graus ou radianos). A Figura 1.2 a seguir ilustra uma representação do sinal analógico.
Figura 1.2 | Exemplos de representação de sinal analógico na forma de onda senoidal
Fonte: Stallings (2016, p. 76).
O sinal senoidal pode ser digitalizado e representado por uma sequência de dígitos binários (1s e 0s). Sua representação é dada ao longo do tempo e pela amplitude do sinal. Os sinais digitais possuem maior imunidade à degradação por interferência ou ruídos quando comparados aos sinais analógicos (Roberts, 2009). Além disso, os sinais digitais podem transmitir maior quantidade de informações. A Figura 1.3 nos traz a representação de um sinal digital representado em dois dígitos, 0s e 1s, em uma sequência de 8 bits.
Figura 1.3 | Exemplos de representação de sinal digital
Fonte: Comer (2016, p. 90).
Os sinais são transmitidos em um sistema de comunicação por meio de dois meios: guiados e não guiados.
· Guiados: transportam sinais elétricos através de cabos metálicos (coaxial ou de par trançado) ou luminosos através de cabos ópticos (fibra óptica).
· Não guiados: transportam sinais via espectro eletromagnético sem fios, por meio de sistemas de rádio, micro-ondas e satélites, e sistemas de ondas no infravermelho.
Quanto aos modos de transmissão de sinais, Kurose e Ross (2011) definem que a transmissão pode ocorrerde três maneiras distintas:
· Simplex: a comunicação é realizada por meio de um único sentido, sendo um canal utilizado para emitir a mensagem e outro para receber a mensagem. Um exemplo de comunicação simplex ocorre na transmissão de sinais de TV ou rádio.
· Half-duplex: a comunicação é realizada em um único canal, porém apenas em um sentido da comunicação por vez (hora transmite, hora recebe). Um exemplo de comunicação half-duplex ocorre em um hub de rede.
· Full-duplex: a comunicação dá-se por meio de um único canal com capacidade de transmitir e receber as mensagens de forma simultânea, por meio de técnicas de multiplexação de sinais. Um exemplo de comunicação full-duplex ocorre em um switch de rede.
A seguir, na Figura 1.4, veremos uma representação da transmissão com sinais em simplex, half-duplex e full-duplex.
Figura 1.4 | Tipos de transmissão de sinais
Fonte: elaborada pelo autor.
CLASSIFICAÇÃO E TOPOLOGIA DE REDES 
As redes de computadores podem ser classificadas por diferentes abordagens: pela tecnologia de transmissão, pela escala (abrangência geográfica), pela forma de compartilhamento dos dados, pela topologia e também pela forma de acesso ao conteúdo. Vamos conhecer algumas características dessas classificações?
TECNOLOGIA DE TRANSMISSÃO OU TIPO DE CONEXÃO
Considerando a tecnologia de transmissão ou tipo de conexão, conforme definido por Forouzan (2010), a referência é a forma como a informação é distribuída e pode ser classificada em:
· Broadcasting: ou links de difusão ou, ainda, multiponto. Uma conexão existe entre mais de dois hosts que compartilham um único link, compartilhando, assim, o canal de comunicação. Trata-se de um tipo de transmissão realizado por rádio ou TV. Em uma rede, um Access Point ou roteador que controla uma rede sem fio utilizará essa técnica para distribuição de sinal digital no meio eletromagnético, mas de forma controlada.
· Peert-to-peer: ou links ponto a ponto fornece um link dedicado entre dois dispositivos, e toda a capacidade do link é exclusiva para a comunicação. Um exemplo dessa transmissão ocorre na utilização de um sistema de torrent para compartilhamento direto de arquivo de música ou vídeo.
ESCALA 
Considerando a escala, as redes podem ser classificadas pelo tamanho, ou seja, pela abrangência geográfica de hosts. O Quadro 1.1 apresenta, de forma sintética, informações sobre a classificação de redes de computadores por escala, conforme Tanenbaum (2011).
Quadro 1.1 | Classificação de redes de computadores por escala
	DISTÂNCIA 
(PROCESSADOR)
	LOCAL
	EXEMPLO
	0,1 m
	Circuitos
	Máquina de fluxo de dados
	1 m
	Sistema
	Multicomputador
	10 m, 100 m a 1 Km
	Sala, prédio, campus
	Rede Local (LAN)
	10 Km
	Cidade
	Rede Metropolitana (MAN)
	100 Km a 1.000 Km
	País a continente
	Rede Geograficamente Distribuída (WAN)
	10.000 Km
	Planeta
	Internet (WAN ou GAN)
Fonte: adaptado de Tanenbaum (2011).
Na classificação por escala, as redes de computadores podem ser:
· PAN (Personal Area Network) ou redes pessoais. São redes de pequena abrangência geográfica que permitem que dispositivos se comuniquem dentro de um raio de 10 metros. Um exemplo comum é uma rede sem fio que conecta um computador com seus periféricos (impressora, fone de ouvido, mouse) por meio do padrão IEEE 802.15 ou Bluetooth.
· LAN (Local Area Network) ou redes locais. É uma rede particular que opera dentro de um espaço físico limitado, como uma residência, um escritório ou uma empresa conhecida, também, como SOHO (Small Office Home Office). As LANs são muito usadas para conectar computadores pessoais e aparelhos eletrônicos, a fim de permitir que compartilhem recursos (como impressoras) e troquem informações. Exemplos de padrões para esse tipo de rede são IEEE 802.3 ou Ethernet e IEEE 802.11 ou Wi-fi.
· MAN (Metropolitan Area Network) ou redes metropolitanas. São redes de comunicação que abrangem uma área maior, como uma cidade. O exemplo mais conhecido de MAN é a rede de televisão a cabo disponível em muitas cidades. Esses sistemas cresceram a partir de antigos sistemas de antenas comunitárias usadas em áreas com fraca recepção do sinal de televisão. Essas redes podem utilizar links dedicados com fio ou sem fio ou, ainda, sistemas de telefonia com padrões Long Term Evolution (LTE) para 4G (Quarta Geração) ou o IEEE 802.16.
· WAN (Wide Area Network) ou redes grade abrangência, continentais ou global. Essa rede abrange uma grande área geográfica; com frequência, um país ou continente. A WAN é semelhante a uma grande LAN cabeada, mas existem algumas diferenças importantes que vão além dos extensos cabos de interconexão. A GAN (Global Area Network) é uma classificação de WAN a nível global feita e aceita por parte dos autores de literaturas da área de redes de computadores. Essas redes utilizam padrões LTE (4G) para comunicação externa e outros.
· SAN (Storage Área network) ou redes de armazenamento. São redes criadas mais recentemente e formadas por dispositivos computacionais para armazenamento de grandes volumes de dados, utilizadas em cloud computing, por exemplo.
A Figura 1.5 nos mostra a estrutura de uma Local Area Network (LAN) ou rede local com seus dispositivos e interconexões.
Figura 1.5 | Exemplo de uma rede local
Fonte: Shutterstock.
COMPARTILHAMENTO DE INFORMAÇÕES
Considerando o compartilhamento de informações, a referência é a forma como os dados são distribuídos pela rede, que pode ser classificada como:
· Cliente/servidor: onde existem servidores provendo acessos, controle e dados a sistemas e clientes (estações de trabalho), que fazem uso de informações oferecidas pelos servidores.
· Ponto a ponto: onde existe o compartilhamento direto entre dois hosts.
Além disso, há formas híbridas de compartilhamento de dados em uma rede, onde parte da comunicação é realizada ponto a ponto, porém controlada por servidores.
ACESSO
Considerando a classificação por acesso a sistemas, as redes podem assumir abrangência interna, externa e global.
· Intranet: é uma rede privada e interna em uma organização, com acessos restritos à usuários e dispositivos homologados.
· Extranet: é uma rede que abrange sites corporativos com informações internas e acessos geograficamente externos. A internet como rede global de computadores é uma estrutura de extranet com acesso abrangente.
TOPOLOGIA 
Considerando a topologia, a classificação das redes refere-se à forma física em que os hosts de rede são interconectados, e a informação pode fluir de acordo com essa estrutura topológica, podendo ser: barramento, malha, estrela, anel, árvore e híbrida. A arquitetura híbrida faz a mescla de diferentes formas de topologias padrão.
1. Topologia em malha: apresenta uma ligação com links redundantes, em que cada host possui um link dedicado com os outros hosts. Trata-se de uma rede interessante, pois oferece melhores performances e segurança, mas quanto à implementação, é muito complexa e pouco utilizada. Nessa topologia, a vantagem é ter um link direto entre cada host, já a sua principal desvantagem é a complexidade das conexões. Exemplos podem ser vistos em interligações entre switches de rede, que são menos utilizadas na atualidade.
A Figura 1.6 apresenta um modelo ilustrativo de topologia de rede em malha
Figura 1.6 | Topologia de rede em malha
Fonte: elaborada pelo autor.
2.  Topologia em barramento: trata-se de um modelo de ligação física de hosts em uma rede de computadores cujos dispositivos são ligados em um sistema multiponto, por meio de um cabo de rede que atua como link principal, chamado de backbone. Nessa topologia para redes locais, a vantagem econômica é a utilização de um único cabo para ligação dos hosts, porém essa ligação também é vista como desvantagem, uma vez que a interrupção desse cabo único representa a paralização total da rede. Esse modelo de conexão foi comum nos primeiros sistemas de redes de computadores, porém deixou de ser utilizado para redes locais. Um exemplo em uso atual é a ligação de acesso para internet cabeada em residências, oferecida pela operadora de serviços de internet.A figura 1.7 apresenta um modelo ilustrativo de topologia de rede em barramento.
Figura 1.7 | Topologia de rede em barramento
Fonte: elaborada pelo autor.
3.  Topologia em anel: é um modelo em que cada dispositivo tem uma conexão direta e dedicada (ponto a ponto) com outros dois hosts, de forma que o conjunto de hosts forme um anel físico de hosts interconectados por enlaces de comunicação. Quando um host recebe um sinal destinado a outro, seu repetidor regenera os dados e encaminha-os para o destino. 
Essa topologia foi implantada em redes conhecidas como Token Ring. Sua principal vantagem é a facilidade de instalação, já a desvantagem é que os dados são transmitidos em uma única direção. A Figura 1.8 apresenta um modelo ilustrativo de topologia de rede em anel.
Figura 1.8 | Topologia de rede em anel
Fonte: elaborada pelo autor.
4.  Topologia em árvore: é uma topologia em hierarquia em que hosts estão organizados abaixo de dispositivos de rede, conforme ramificações de elementos, e utilizada, por exemplo, para ligação de dispositivos repetidores/gerenciadores de rede. A vantagem desse tipo de topologia é a organização da estrutura de dispositivos, o controle de hosts e o gerenciamento da rede. Como desvantagem, existe a necessidade de se prover sistemas redundantes para que a rede não seja prejudicada quanto a falhas em dispositivos. A Figura 1.9 apresenta um modelo ilustrativo de topologia de rede em árvore.
Figura 1.9 | Topologia de rede em árvore
Fonte: elaborada pelo autor.
5.  Topologia em estrela: é uma topologia em que cada host tem um link direto (ponto a ponto) dedicado apenas com o concentrador/controlador de rede, que pode ser um hub, switch ou roteador. Os hosts são controlados pelos dispositivos concentradores, o que representa um modelo mais seguro de conexão e gestão de dados em rede. Essa topologia é amplamente utilizada em redes locais e sua vantagem principal é a centralização de conexões em um dispositivo de controle, que pode gerenciar todas as conexões. A desvantagem é dada quando há problema no dispositivo central, o que é tratado com redundância, juntamente a outros dispositivos, para que a rede não seja paralisada. A Figura 1.10 apresenta um modelo ilustrativo de topologia de rede em estrela. 
Figura 1.10 | Topologia de rede em estrela
Fonte: elaborada pelo autor.
HARDWARE E INFRAESTRUTURA DE REDE
As redes de computadores são formadas por hardwares e softwares específicos que operacionalizam a transmissão e o controle das informações transmitidas em uma rede. Entre os principais dispositivos, podemos citar as placas de rede ou NIC (Network Interface Card), os cabos, switches, roteadores, patch panels, racks, servidores e estações de trabalho. A seguir, apresentamos alguns desses dispositivos de hardware com mais detalhes.
PLACA DE REDE
Nomeada como NIC (Network Interface Card), representa o elemento de comunicação de entrada e saída de dados para um dispositivo computacional, que o caracterizará como host, conforme define Tanenbaum (2011). 
A Figura 1.11 apresenta três tipos de interfaces de rede; a primeira para rede cabeada e as duas seguintes para redes wireless.
Figura 1.11 | Exemplos de placas de redes
Fonte: elaborada pelo autor.
ASSIMILE 
NIC ou Network Interface Card é o nome dado à placa de rede ou interface de rede responsável pela interface de entrada e saída de dados de rede em um dispositivo computacional. Ela acomoda um endereço físico de rede chamado MAC (Media Access Control), atribuído de forma única pelo seu fabricante com um conjunto de seis números hexadecimais (00:3B:47:12:8A:C7), e será configurada com um endereço de rede IP (Internet Protocol).
CABEAMENTO ESTRUTURADO
Conjunto de equipamentos e cabos para suporte e interligação de dispositivos de rede de computadores. Nesse contexto, estão associados os racks de servidores e de passagem de cabos, os dispositivos de concentração e gestão de comunicação como repetidores, hubs, switches, roteadores e dispositivos complementares, como caixas de passagens, condutores, patch panels, conectores e cabos em geral. A seguir, apresentaremos alguns dos principais cabos para redes de computadores.
· Cabo coaxial: cabo com condutor interno (mina) circundado por um condutor externo (malha). Possui maior largura de banda, utilizado para backbone, CATV, link em serviços de telecomunicações e internet; apresenta melhor imunidade a ruído que o par trançado sem blindagem; é mais barato que o par trançado blindado e mais caro que o par trançado sem blindagem. Para redes locais, utiliza-se um cabo de 50 Ω, já para CATV, um cabo de 75 Ω.
· Cabo de par trançado: cabo com dois ou quatro pares de fios enrolados em espiral dois a dois, de forma a reduzir o ruído e manter as propriedades elétricas do meio ao longo de todo o seu comprimento. Ele possui certa imunidade a ruídos devido a uma técnica chamada Cancelamento (informação duplicada no segundo fio do par com a polaridade invertida: um par realiza a transmissão (TD) e outro a recepção (RD). Os cabos Shielded Twisted Pair (STP) possuem uma blindagem para proteção contra ruídos, enquanto cabos Unshielded Twisted Pair (UTP) não possuem isolamento completo. Além disso, há um limite de dois dispositivos por cabo e tamanho de 100 metros por segmento, bem como padrões estabelecidos, como o Fast Ethernet em redes de 100 Mbps, Gigabit Ethernet em redes 1000BaseT, 10 Gigabit Ethernet em redes de 10gBaseT, entre outros.
A Figura 1.12 traz exemplos de cabos UTP e STP para verificação de material de isolamento.
Figura 1.12 | Exemplo de cabo de rede de par trançado nas categorias Cabo UTP (à esquerda) e cabo STP (à direita)
Fonte: elaborada pelo autor.
· Cabo óptico: chamado de fibra óptica, realiza a transmissão por sinal de luz codificado, na frequência do infravermelho, em um filamento de sílica ou plástico 24. Esse tipo de cabo possui total imunidade a ruído eletromagnético e menor taxa de atenuação. Utiliza-se duas fibras: uma para transmissão e outra para recepção. Esses cabos são classificados como monomodos ou multimodos e dimensionados em distância, em conformidade com um conjunto de requisitos técnicos. A Figura 1.13 apresenta exemplos de cabos de rede.
Figura 1.13 | Exemplos de cabos de rede (coaxial, par-trançado e óptico)
Fonte: elaborada pelo autor.
SERVIDOR DE REDE
Computadores categorizados como minicomputadores ou mainframes ou, ainda, microcomputadores com maior poder de processamento e armazenamento de dados, que suportam um sistema operacional de rede para controle e gestão do sistema de redes.
IOT (INTERNET OF THINGS)
Dispositivos diversos que possuem conexão com a rede de computadores e com a internet. Considere que um host é considerado um dispositivo de hardware com interface e endereço de rede. Dessa forma, qualquer tipo de equipamento eletrônico na atualidade pode ter algum tipo de conexão com uma rede de computadores.
SAIBA MAIS 
IoT (Internet of Things) ou, em português, Internet das Coisas é um conceito em ascensão que considera que dispositivos diversos podem fazer parte de um sistema computacional interconectado por uma rede de computadores. No contexto de redes de computadores, empresas de conectividade já oferecem soluções completas para gestão desses dispositivos que já fazem parte das redes e deverão, ainda, ter incremento significativo nos próximos anos. É importante um profissional de redes e de sistemas distribuídos entender que sistemas domésticos, industriais e de gerenciamento podem receber um volume muito grande de dados de sensores instalados em máquinas e equipamentos industriais, carros e eletrodomésticos espalhados pelos departamentos da empresa e mesmo no corpo humano.
REFLITA
O volume de hosts, como elemento de uma rede de computadores, deverá ser imensamente acrescido nos próximos anos devido à tendência de conectar qualquer dispositivo em ambientes computacionais em rede, como sustenta a IoT (Internet of Things) ou Internet das Coisas. Conforme previsão de Diamandis e Kotler (2018) para o ano de 2020, haverá mais de 50 bilhõesde dispositivos ou coisas conectadas à internet e mais de 10 trilhões de sensores em 2030, o que dá origem a um novo conceito: a computação infinita.
SWITCH
Dispositivo concentrador que opera nas camadas de Enlace e Rede do modelo de referência Open System Interconnection (OSI), responsável pela concentração e segmentação de dados da rede com base em endereços MAC (Media Access Controle) de cada NIC. Além disso, é utilizado para conectar equipamentos que compõem uma LAN a uma topologia física em estrela, enviar os quadros de dados somente para a porta de destino do quadro, garantir velocidade por porta e, ainda, criar VLANs (Virtual LANs e segmentação entre as portas do switch). Vale destacar que roteadores e switches que operam na camada de rede fazem segmentação de broadcast. A Figura 1.14 apresenta um exemplo de switch de rede.
Figura 1.14 | Switch de rede
Fonte: Shutterstock.
ROUTER OU ROTEADOR
É um dispositivo concentrador ou ponte que opera na camada de Rede do modelo de referência OSI. Ele tem a capacidade de interligar com duas ou mais redes diferentes, analisar datagramas produzidos pelos protocolos de alto nível (TCP/IP), trabalhar com o endereço lógico do host, ou seja, com o endereço IP e oferecer ferramentas de roteamento, gerenciamento de rede e segurança de dados com sistemas de mapeamento e configuração de portas lógicas, criptografia e filtragem de pacotes. A Figura 1.15 apresenta dois modelos de roteadores de rede, sendo um para redes cabeadas (à esquerda) e outro para redes wireless (à direita).
Figura 1.15 | Exemplos de roteadores de rede (roteador de rede cabeada e roteador wireless )
Fonte: Shutterstock.
EXEMPLIFICANDO 
Conhecendo a ferramenta Cisco Paket Tracer
O Packet Tracer é um software muito interessante que nos permite planejar, testar e ajustar as redes de computadores conforme as necessidades e a disponibilidade de equipamentos e tecnologias. Para entender a potencialidade desse software, suas características e o funcionamento dos equipamentos de redes de computadores, observe um exemplo na Figura 1.16 e crie um primeiro projeto, simples, para um departamento administrativo de uma pequena empresa. Escolha os dispositivos de rede, arraste-os para a área de trabalho do software, em seguida, clique duas vezes no dispositivo e explore as características de cada dispositivo de rede. Por fim, você verá como o sistema é interessante ao trazer as características reais de cada equipamento e as possibilidades de simulação da rede.
Figura 1.16 | Exemplo de topologia no Packet Tracer
Fonte: elaborada pelo autor.
Nesse exemplo, foram utilizados os seguintes dispositivos para compor uma rede de computadores simples de um pequeno escritório administrativo: um servidor de rede, um switch 24 portas, uma impressora, três estações de trabalho desktops, um roteador wireless e três smartphones. Naturalmente, o volume de estações de trabalho e smartphones pode ser acrescido na topologia conforme as necessidades e capacidades dos switches e roteadores disponíveis no Packet Tracer.
 
Se desejar, baixe o texto do objeto.
Nesta seção, foram apresentadas informações para identificação da tecnologia de redes de computadores por meio de um breve histórico de redes e da internet, que, juntas, suportam, praticamente, todas as aplicações da atualidade, considerando sua natureza distribuída. Além disso, tivemos contato com a arquitetura cliente-servidor como modelo de implementação e gestão da maior parte das estruturas de redes de computadores, vimos os três tipos de comunicação de sinais e, em seguida, observamos as diferentes classificações das redes. Analisamos, também, as topologias de redes e pudemos observar que há uma diversidade de possibilidades de arquiteturas de conexões e que o padrão de topologia em estrela é o principal modelo para reses locais. Para finalizar a unidade, fizemos uma análise dos principais hardwares de rede.
PESQUISE MAIS 
Um livro de referência de redes é Redes de computadores e a internet, de James Kurose e Keith Ross.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013. (Disponível em: Biblioteca Virtual 3.0 Universitária.)
As redes sem fio representam um importante assunto no contexto de redes de computadores e podem ser estudadas na seguinte obra de Alexandre Moraes: 
MORAES, A. F. Redes sem Fio – instalação, configuração e segurança. São Paul: Érica. 2010. (Disponível na Biblioteca Virtual em Minha Biblioteca.)
TELECO. Teleco: inteligência em telecomunicações. 2020. 
No site oficial da Cisco, empresa de referência em soluções de rede, é possível conhecer dispositivos como roteadores e switches disponíveis no mercado e que podem ser utilizados em projetos de rede. Essas informações estão disponíveis em: 
CISCO. Roteadores. [s.d.].
CISCO. Switches. [s.d.]. 
FAÇA A VALER A PENA
Questão 1
Redes de computadores representam um recurso presente e necessário para a operação e gestão de atividades pessoais e profissionais, com presença quase que ubíqua nos ambientes tecnológicos da atualidade. São estruturas que podem ser diferenciadas e classificadas conforme tamanho, ou seja, abrangência geográfica e, assim, caracterizadas com serviços e protocolos específicos para sua operação.
Assinale a alternativa que apresenta o acrônimo de uma classificação de rede de computadores que abrange uma grande área geográfica, com frequência, um país ou continente. Podem ser conectadas por fios, como no caso de uma empresa com filiais em diferentes cidades.
a.  PAN. 
b.  LAN.
c.  MAN. 
d.  WAN.
Correto!
WAN (Wide Area Network) abrange uma grande área geográfica, com frequência, um país ou continente. A WAN é semelhante a uma grande LAN cabeada, mas existem algumas diferenças importantes que vão além dos extensos cabos de interconexão.
e.  GAN
Questão 2
A topologia de uma rede de computadores refere-se à forma física em que os enlaces de comunicação são organizados, bem como apresenta a arquitetura da rede, assim como os caminhos físicos que a transmissão terá como base para ser operacionalizada.
A seguir, assinale a alternativa correta, que apresenta a topologia de rede de computadores em que um host de rede é conectado com um cabo ou por meio de um enlace wireless a um dispositivo central de controle, que pode ser um switch ou um roteador, e que também tem a possibilidade de segmentação da rede para que a comunicação ocorra diretamente entre o host de origem e o host de destino.
a.  Malha.
b.  Barramento.
c.  Anel.
d.  Árvore.
e.  Estrela. 
Correto!
Topologia de estrela: em uma topologia estrela, cada dispositivo tem um link ponto a ponto dedicado ligado apenas ao controlador central, em geral, denominado hub, switch ou roteador. Os dispositivos não são ligados diretamente entre si e o controlador atua como uma central telefônica: se um dispositivo deseja enviar dados a outro dispositivo, ele deve, então, enviá-los ao controlador, que retransmitirá esses dados o outro dispositivo conectado.
Questão 3
As redes de computadores, originárias da década de 1960, rapidamente se desenvolveram e criaram uma nova estrutura juntamente aos computadores pessoais. É possível considerar que os modelos de negócio da empresa, na atualidade, dependem das redes de computadores para provisão de infraestrutura do atual e-business, que a Internet das Coisas está levando para qualquer dispositivo ou lugar. Dessa forma, a computação e a conectividade passaram a ter uma característica de ubíquas ou onipresentes, principalmente nas empresas, e apenas sua ausência passa a ser percebida.
Com relação à computação e às redes, bem como sua presença em todos os ambientes profissionais, são feitas as seguintes afirmações:
· A computação pessoal e a computação móvel representada pelos smartphones e pelas redes de computadores fazem parte da estrutura das empresas e da vida da maioria das pessoas, bem como suportam a maioria de suas atividades profissionais.
· A computação móvel suportada pelas redes de telecomunicações e pelas

Outros materiais