Buscar

Apostila Redes de Computadores

Prévia do material em texto

1 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Sumário 
 
 
1. Redes de Computadores 3 
As redes de computadores podem ser classificadas como: 3 
Topologias 5 
Tipos de Topologia 6 
2. Componentes de Redes 7 
Uma rede típica é formada por: 7 
3. Endereçamento IP 15 
4. Internet e Intranet 19 
Protocolo de Comunicação 20 
5. Referência Bibliográfica 26 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
1. Redes de Computadores 
 
Redes de computadores: Conceitos básicos, ferramentas, aplicativos e 
procedimentos de Internet e intranet. 
O que é Redes de Computadores? 
 
Uma rede de computador consiste em 2 ou mais computadores e outros dispositivos 
interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes 
podem ser do tipo: dados, impressoras, mensagens (e-mails), entre outros. 
 
A Internet é um amplo sistema de comunicação que conecta muitas redes de 
computadores. 
Existem várias formas e recursos de vários equipamentos que podem ser interligados 
e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. 
Para conectar os computadores em uma rede, é necessário, além da estrutura física 
de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador 
possua o equipamento correto que o fará se conectar ao meio de transmissão. 
As redes de computadores podem ser classificadas como: 
 
PAN (Personal Area Network) - que significa rede de área pessoal, é a com maior 
limitação de alcance. Ela conecta apenas aparelhos que estão a uma distância 
curtíssima, um exemplo desse tipo de rede é o Bluetooth, podemos ver um exemplo 
da rede PAN na figura 1. 
 
 
 
 
 
 
 
 
 
 
 
Figura 1 Redes PAN 
Fonte: https://danielsantospgei.wordpress.com/pan/ 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
LAN (Local Area Network) - Conhecida como rede local, ela interliga os 
computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre 
prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos 
de rede). Ex: Redes de computadores das empresas em geral, em residência. 
Podemos ver uma lan na figura 2. 
 
 
 
 
 
 
 
 
MAN (Metropolitan Area Network) - Rede de Área Metropolitana, é um escopo de 
rede intermediário entre uma LAN e uma WAN. Trata-se de uma rede localizada 
em uma área geográfica confinada e bem definida, de tamanho médio, como por 
exemplo em um município ou região metropolitana. Ex. Interligando duas redes 
Lan’s (dois prédios), vejamos a figura 3. 
 
 
 
 
Figura 2 Rede Lan 
Fonte: http://www.projetotifacil.com/2018/10/rede-de-computadores-classificacao-
das.html 
Figura 3 Rede MAN 
Fonte: 
https://pt.wikipedia.org/wiki/Rede_de_%C3%A1rea_metropolitana 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
WAN (Wide Area Network) – É uma rede de longa distância. Como, por exemplo, 
redes ligadas por conexão telefônica, por satélite, ondas de rádio, cabos 
submarinos etc. (Ex: A Internet). Exemplo de rede Wan na figura 4. 
 
Topologias 
 
Refere-se a forma com que os enlaces físicos e os nós de comunicação estão 
organizados, determinando os caminhos físicos existentes e utilizáveis entre 
quaisquer partes das estações conectadas a essa rede. 
Linhas de Comunicação: 
As linhas de comunicação podem ser de dois tipos: ponto a ponto e multiponto. 
Linhas Ponto a Ponto: Caracteriza-se pela presença de apenas dois pontos 
de comunicação, uma em cada extremidade da ligação, como pode ser visto na figura 
abaixo. 
 
 
 
 
Figura 4 Rede WAN 
Fonte: https://www.fabiobmed.com.br/site/tipos-de-redes-wan-lan-man/ 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
 
 Linhas Multiponto: Diferentemente das linhas ponto a ponto, observa-se 
três ou mais pontos ligados ao mesmo meio de ligação, todos utilizando-se desse 
enlace para se comunicar. 
 
 
 
Tipos de Topologia 
 
De forma simplificada, topologia é o modo como os computadores da rede são 
conectados entre si. Os dois tipos mais comuns são Barramento e Estrela. 
Topologia em Barramento – Cada um dos dispositivos da rede é conectado a um 
cabo principal conhecido por backbone (espinha dorsal). Esse tipo de tipologia tem 
sido descontinuado, pois apesar da simplicidade de sua instalação, possui sérias 
limitações de desempenho, e caso haja interrupção em algum ponto, toda a rede se 
torna inoperante. Isso torna a manutenção cara e demorada. A figura abaixo ilustra 
esse tipo de barramento: 
 
Topologia em Estrela – Cada um dos dispositivos da rede é conectado a um ponto 
central. Esse dispositivo, geralmente um hub ou switch, se encarrega de distribuir os 
sinais entre os demais micros. A manutenção desse tipo de rede é rápida e bastante 
simplificada. Havendo problema em um dos segmentos, somente ele ficará 
inoperante. Se toda a rede ficar inoperante, muito provavelmente o concentrador (hub 
ou switch) é o componente problemático. A figura abaixo ilustra uma rede desse tipo: 
 
 
 
 
 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Anel ou Ring - A topologia em anel utiliza em geral 
ligações ponto-a-ponto que operam em um único 
sentido de transmissão. O sinal circula no anel até 
chegar ao destino. Esta topologia é pouco tolerável à 
falha e possui uma grande limitação quanto a sua 
expansão pelo aumento de "retardo de transmissão" 
(intervalo de tempo entre o início e chegada do sinal 
ao nó destino). 
 
 
 
2. Componentes de Redes 
 
Uma rede típica é formada por: 
➢ Dispositivos Computacionais (Computadores, Tablet, Smartphone, Tv, Etc); 
➢ Placa de Redes; 
➢ Cabos; 
➢ Conectores; 
➢ Ferramentas; 
➢ Concentradores; 
➢ Softwares. 
 
Dispositivo Computacional – É um equipamento que pode ser conectado a uma 
rede, também é conhecido por host, nó, workstation (estação de trabalho) ou servidor 
de rede, conforme o caso. Para que um dispositivo computacional possa se conectar, 
ele necessita de uma placa de rede embutida 
Placa de Rede - A placa de rede ou NIC (Network Interface Card) é a responsável 
pela comunicação entre os nós da rede. Atualmente todos os micros populares já 
saem de fábrica com uma placa de rede. Os modelos atuais de placas de rede só 
dispõem de conectores do tipo RJ-45. Modelos mais antigos possuíam dois ou mais 
conectores diferentes. 
 
RJ-45: Esse conector, que é parecido com o 
conector de um aparelho telefônico, é utilizado 
por cabo do tipo par trançado. 
 
AUI: Esse conector não é utilizado em redes de 
pequeno porte. Através desse conector é 
possível instalar um transceptor para a utilização 
de outros tipos de cabo, como cabo coaxial 
grosso e fibra óptica. 
 
BNC: Já esse conector é utilizado por cabo 
coaxial fino. 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
 
 
 
Cabos - Os tipos mais comuns de cabos de rede são coaxial, par trançado e fibra 
óptica. O coaxial está sendo descontinuado em redes locais. O mais usado hoje é o 
d0 tipo par trançado. O de fibra óptica ainda é de uso restrito em redes corporativas e 
de longa distancia, oferece maior qualidade, porém com o maior custo. Temos 
também as redes sem fio em que os sinais trafegam por ondas de rádio. 
 
Cabo Coaxial - O cabo coaxial foi um dos primeiros tipos de cabos usados em rede. 
Ele possui um fio que transmite os dados, uma camada de resina, uma malha que 
funciona como blindagem contra interferências eletromagnético e envolto por uma 
camada de PVC. 
 
 
 
 O cabo coaxial mais utilizado, chamado cabo coaxial fino ou 10Base2 utiliza 
em suas extremidades conectores chamados BNC. 
 
 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Vantagens e Desvantagens 
Vantagens Desvantagens 
Sua blindagem permite que o caboseja longo o suficiente. 
Por não ser flexível o suficiente, 
quebra e apresenta mau contato com 
facilidade. 
Mais barato que o par trançado 
blindado. 
Mais caro que o par trançado sem 
blindagem. 
Melhor Imunidade contra ruídos e 
contra atenuação de sinal que o par 
trançado sem blindagem. 
Taxa de transferência máxima 10 
Mbps. 
 
Cabo par Trançado - O par trançado é o tipo de cabo mais usado atualmente. Existem 
basicamente dois tipos de cabo par trançado: sem blindagem, também chamado de 
UTP (Unshielded Twisted Pair), e com blindagem, também chamado STP (Shielded 
Twisted Pair). A diferença entre eles é justamente a existência de uma malha em volta 
do cabo protegendo-o contra interferências eletromagnéticas. 
O par trançado mais popular é o sem blindagem. Esse tipo de cabo utiliza um conector 
chamado RJ-45. a maioria das redes hoje em dia utiliza esse sistema de cabeamento. 
 
 
 Cabo par trançado UTP 
 Conector RJ-45 
O par trançado sem blindagem possui uma ótima proteção contra ruídos. Nele, os fios 
são enrolados um no outro, o que aumenta a sua proteção eletromagnética. Pó isso, 
esse tipo de cabo é chamado de par trançado: os fios são agrupados de dois em dois 
e enrolados. 
No cabo par trançado tradicional, existem 
quatro pares de fio, utiliza dois pares para 
trafego de pacotes, um para transmissão 
de dados (TD) e outro para a recepção de 
dados (RD). Como utilizam canais 
separados para transmissão e para a 
recepção, é possível utilizar a 
comunicação full-duplex com esse tipo de 
cabo, ou seja, é possível transmitir e 
receber dados ao mesmo tempo. 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
O sistema de cabeamento utiliza os seguintes padrões: 
 
Esse esquema de fiação é derivado do padrão T568A do TIA/EIA, que é o padrão 
preferido na ligação dos fios do cabo par trançado no conector RJ-45. Importante notar 
que existe ainda outro padrão de fiação, o T568B. O esquema T568B pode ser 
alternativamente usado, mas é preferível que você use o esquema T568A, que é o 
mais utilizado em todo o mundo. A diferença entre esses dois esquemas é que as 
posições dos pares 2 e 3 (fio laranja e verde) são trocadas. 
Cabo par Trançado Cross-over - Apenas dois micros usando par trançado. Se você 
pretende conectar somente dois micros em rede e não há planos de se instalar mais 
micros, a configuração mais barata é conectar esses dois micros através de um cabo 
par trançado. Esse cabo poderá ter até 100 metros de extensão. Você terá de preparar 
um cabo do tipo cross-over ou então você pode pedir para o próprio pessoal da loja 
onde você comprar o cabo prepará-lo para você. Se você quiser preparar o cabo 
sozinho, você precisará de um alicate para crimpar e dois conectores RJ-45, para 
instalar nas pontas do cabo. O cabo par trançado possui oito fios e a ligação deverá 
ser feita da seguinte maneira: 
 
 
 
 
 
 
 
 
Vantagens Desvantagens 
Fácil Instalação Cabo relativamente curto máximo 100 
metros. 
Custo baixo Interferência Eletromagnética 
Instalação Flexivél 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Fibra ótica - A grande vantagem da fibra ótica não é nem o fato de ser uma mídia 
rápida, mas sim o fato de ela ser totalmente imune a interferências eletromagnéticas. 
Na instalação de redes em ambientes com muita interferência (como em uma 
indústria, por exemplo), a melhor solução é a utilização de fibra ótica. 
 
A fibra ótica, sob o aspecto construtivo, é similar ao cabo coaxial sendo que o núcleo 
e a casca são feitos de sílica dopada (uma espécie de vidro) ou até mesmo plástico, 
da espessura de um fio de cabelo. No núcleo é injetado um sinal de luz proveniente 
de um LED ou laser, modulado pelo sinal transmitido, que percorre a fibra se refletindo 
na casca. A fibra pode ser multímodo ou monomodo. Em linhas gerais, sem a 
utilização de amplificadores, a primeira tem capacidade de transmissão da ordem de 
100 Mbps a até cerca de 10 km (mais empregadas em redes locais), enquanto que a 
segunda alcança algo em torno de 1 Gbps a uma distância de por volta de 100 km 
(empregadas em redes de longas distâncias). Além das características de 
transmissão superiores aos cabos metálicos, a fibra por utilizar luz, tem imunidade 
eletromagnética. Em contrapartida, seu custo é superior, é mais frágil requerendo que 
seja encapsulada em materiais que lhe confiram uma boa proteção mecânica e 
necessita de equipamentos microscopicamente precisos para sua conectorização, 
instalação e manutenção. Em redes locais de grande porte, normalmente se emprega 
a fibra ótica interligando os hubs, colapsados em switches e/ou roteadores que isolam 
os diversos segmentos, formando assim o backbone (espinha dorsal) da rede. 
Vantagens Desvantagens 
Maior Velocidade de Transmissão Custo Alto 
Isolamento Elétrico Difícil de Instalar 
Alcança longa distância Quebra com Facilidade 
Alta taxa de trabnsferência Difícil de ser emendada 
 
Conectores - Servem para fazer a ligação da placa de 
rede ao concentrador. É óbvio que o tipo de conector 
adotado deve ser o mesmo que estiver disponível na 
placa de rede. E caso a placa de rede seja de um 
modelo antigo, com vários conectores diferentes, 
apenas um tipo pode ser usado por vez. A escolha do 
cabo segue o mesmo critério. As redes atuais utiliza 
conectores RJ-45, fibra óptica ou ondas de rádio (sem 
fio). 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Ferramentas e Acessórios 
 
 
 
 
Concentradores - O concentrador, também conhecido como hub, é o dispositivo 
responsável pela ligação dos micros a uma rede. Hubs podem ser passivos ou ativos, 
que incluem funções de filtragem, reforço de sinais e direcionamento de tráfego. 
 
 
Alicate de “CRIMPAR” RJ-45 Push Down Conector RJ-45 Femea 
Path Panel Caixas Conectores para Cabo Par Trançado 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Hubs - são mais do que suficientes para pequenas redes e mesmo redes de médio 
porte. Eles podem ser ligados entre si (cascateamento), porem quando as redes 
tornam-se maiores ou a distancia entre as estações é grande, elas passam a 
necessitar de outros componentes, que oferecem melhor desempenho e mais 
recursos para o controle do tráfego na rede. Uma rede com hub é do tipo barramento 
devido à forma de ligação interna desses dispositivos. 
 
 
 
 
Switch - Funciona de forma similar ao hub e costuma ser um pouco mais caro. Em 
alguns casos substitui os hubs com vantagens, distribuindo o sinal mais 
uniformemente. Torna-se um desperdício em redes domésticas e em pequenos 
escritórios. É uma necessidade em redes empresariais de médio e grandes portes, 
bem como nos laboratórios de informática. Seu uso excessivo pode degradar o 
desempenho da rede. Uma rede com switch é tipo estrela. 
 
 
 
 
 
 
 
Exemplo de uso de uma Switch em uma LAN 
O Switch é um equipamento de rede que trabalha na mesma camada do modelo OSI 
do HUB, a camada de enlace ou camada 2, entretanto, enquanto o HUB trabalha 
somente como um repetidor de sinais, ou seja, todo sinal que chega a uma porta e 
repetido para todas as outras, o switch trabalha de uma maneira bem mais inteligente. 
Os frames de uma estação origem são copiados apenas para a porta em que se 
encontra a estação destino da mensagem, criando em cada porta do switch um 
domínio de colisão distinto. 
O Switch mantém internamente uma tabela na qual ficam armazenados os endereços 
MAC das estações que estão diretamente ligadas àquela porta. Lembrem-se também, 
que em geral, numa mesma porta de switch podem existir várias estações utilizando 
um HUB que está diretamente conectado ao switch. Isso significa que essa tabela 
pode possuir diversos endereços MAC para a mesma porta. 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Seu funcionamento é relativamente simples.Ele examina o endereço MAC destino do 
frame e verifica na tabela a porta que corresponde àquele endereço e simplesmente 
comuta aquele frame a porta destino. Em alguns modelos ele pode ainda verificar se 
existe alguma erro de CRC e caso exista esse erro, ele descarta o frame. Conceito de 
CRC (Cyclical Redundancy Check) A sigla CRC (sigla da expressão inglesa Cyclical 
Redundancy Check e que em português é traduzida por Verificação de Redundância 
Cíclica) consiste num número criado por um cálculo matemático no computador fonte 
de um pacote de dados. 
Quando o pacote chega a seu destino, o cálculo é refeito. Se os resultados forem os 
mesmos, isso indica que os dados no pacote permaneceram estáveis. No caso do 
cálculo no destino diferir do cálculo na fonte, tal significa que os dados foram alterados 
durante a transmissão. 
Neste caso, a rotina CRC sinaliza o computador fonte para retransmitir os dados. 
 
Roteador - Roteador ou Router é um equipamento responsável pela interligação entre 
Redes LAN's atuando nas camadas 1, 2 e 3 do Modelo de Referência OSI (da ISO). 
Os Roteadores possuem como função, a decisão sobre qual caminho o tráfego de 
informações (Controle de dados) deve seguir, ou seja, decide por qual caminho deve 
seguir um dado pacote de dados recebido, isto é, a função do Roteador é fazer o 
encaminhamento dos pacotes entre duas redes através de regras, tais como: Rotas 
Estáticas inseridas no roteador. Rotas Dinâmicas nas quais o roteador consegue 
direcionar pacotes de dados recebidos por um determinado caminho. 
 
 
 
- 
 
Repetidores - Esses dispositivos repetem o sinal de 
transmissão, permitindo que sua rede se estenda muito mais 
do que normalmente poderia. Eles não são exatamente 
dispositivos de interconectividade, mas sim dispositivos para 
estender um pouco mais uma rede existente. 
 
 
 
 
 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
3. Endereçamento IP 
 
Conceitos básicos de endereçamento 
 
Uma rede é um conjunto de Dispositivos Computacionais interligados através de 
algum meio físico (cabos, fibra ótica, etc.) e com algum software instalado que permita 
a troca de informações entre eles. 
Cada dispositivo computacional é um nó da rede, denominado Host. 
Assim como numa rede telefônica, onde cada telefone tem um número para receber 
chamadas, as placas de rede dos computadores são identificadas através de um 
numero: o endereço físico. O próprio fabricante atribui um endereço distinto a cada 
placa, garantindo que não existam duas placas com o mesmo endereço. 
Diversas nomenclaturas são encontradas na literatura técnica, referindo-se ao 
endereço físico como endereço Ethernet, Endereço da placa de rede ou endereço 
Mac, e ao endereço lógico como endereço de rede ou endereço IP. 
Ex: Endereço Físico 00-00-21-ca-2f-66 
 Endereço Lógico 192.168.0.1 
 
Endereço IP 
O protocolo responsável pelo roteamento e entrega dos pacotes de informação é o 
protocolo IP (camada de rede), portando o endereço utilizado neste processo é 
designado endereço IP. 
O endereço de um host numa rede TCP/IP é composto de quatro byte (32 Bits), onde 
cada byte é representado através de notação decimal. Os bytes são separados pôr 
ponto. 
 
192 168 10 2 
 
 
 
 
Classes de endereço IP 
As classes de endereço são usadas para atribuir identificações de rede a 
organizações para que os computadores em suas redes possam se comunicar na 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Internet. As classes de endereço também são usadas para definir o ponto divisor sobre 
a identificação de rede e a identificação de host. 
Os endereços de classe A são atribuídos a redes com muitos hosts. Esta classe 
permite 126 redes, usando o primeiro número para identificação de rede. Os três 
números restantes são usados para a identificação de host, permitindo a existência 
de 16.777.214 hosts por rede. 
Os endereços de classe B são atribuídos a redes médias e pequenas. Esta classe 
permite a existência de 16.384 redes, usando os dois primeiros números para a 
identificação de rede. Os dois números restantes são usados para a identificação do 
host, permitindo 65.534 hosts por rede. 
Os endereços de classe C são usados para pequenas redes locais (LAN). Esta classe 
permite a existência de aproximadamente 2.097.152 redes, usando os três primeiros 
números para a identificação de rede. O número restante é usado para a identificação 
de host, permite a existência de 254 hosts por rede. 
As classes D e E não são alocadas a hosts. Os endereços de classe D são usados 
para difusão seletiva e os endereços de classe E são reservados para uso posterior. 
 
Determinando a classe do endereço 
O endereçamento IP em classes está baseado na estrutura do IP e fornece uma 
maneira sistemática de diferenciar identificações de redes das identificações de host. 
Há quatro segmentos numéricos em um endereço IP. Um endereço IP. Um endereço 
IP pode ser representado como w.x.y.z, onde w, x, y e z são números com valores 
entre 0 e 255. com base no valor de primeiro número, w na representação numérica, 
os endereços IP são colocados em categorias de cinco classes. 
Se o w varia de 1 a 126 ele pertence à classe A, se ele varia de 128 a 191 ele pertence 
a classe B, se ele varia de 192 a 223 ele pertence a classe C, se ele varia de 224 a 
239 ele pertence a classe D e se ele varia de 240 a 255 ele pertence a classe E. A 
identificação 127 para o w esta reservada para teste de conectividade. 
 
Determinando a identificação de rede e host 
Em endereços IP na classe A, a identificação de rede é o primeiro número no endereço 
IP. Na classe B, a identificação de rede consiste nos dois primeiros números e, na 
classe C, a identificação de rede consiste nos três primeiros números e, na classe C, 
a identificação de rede consiste nos três primeiros números no endereço IP. Os 
números restantes denotam a identificação do host. 
A identificação de rede possui uma estrutura de quatro dígitos como o endereço IP. 
Portanto, se os primeiros números, w, em um endereço IP, representar a identificação 
de rede, a estrutura da identificação de rede será w.0.0.0, com os três números 
restantes iguais a zero. A estrutura da identificação de host é x.y.z. Observe que o 
host não é precedido de um 0. 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Por exemplo, o endereço IP 172.16.53.46 seria um endereço de classe B porque 
w=172 e está entre 128 e 191. Isto faz com que a identificação de rede seja 172.16.0.0 
e a identificação de host 53.46 (sem ponto no final). 
 
Máscara de sub-rede 
 
Para dividir uma identificação de rede, use uma mascada de sub-rede. Uma máscara 
de sub-rede é um recurso que diferencia a identificação de rede de uma identificação 
de host, em um endereço IP, mas não está restrita pelas mesmas regras usadas no 
método em classes. Uma máscara de sub-rede consiste em um conjunto de quadros 
numéricos, similar a um endereço IP. Esses números podem variar de 0 a 255. 
No método em classes, cada um dos quatro números pode considerar um valor 
máximo de 255 valores ou valor mínimo de 0. Os quatro números são então 
organizados como valores máximos contíguos seguidos por valores mínimos 
contíguos. Os valores máximos representam a identificação de rede e os valores 
mínimos representam, a identificação do host. Por exemplo, 255.255.0.0 é uma 
máscara de sub-rede válida, enquanto 255.0.255.0 não é. A máscara de sub-rede 
255.255.0.0 denota a identificação de rede como os dois primeiros números no 
endereço IP. 
No método em classes, todas as classes de endereços possuem uma máscara de 
sub-rede padrão. Para a classe A é 255.0.0.0 e para a classe C é 255.255.255.0. 
Ao dividir em sub-redes uma identificação de rede existente para gerar sub-redes 
adicionais, você pode usar uma das máscaras de sub-rede acima com qualquerendereço IP ou identificação de rede. Assim, o endereço IP 172.16.2.200 poderia ter 
a máscara de sub-rede 255.255.255.0 e a identificação de rede 172.16.2.0, em 
oposição à máscara de sub-rede padrão 255.255.0.0 com identificação de rede 
172.16.0.0. Isso permite que uma organização crie sub-redes em uma identificação 
de rede de classe B existente de 172.16.0.0 em identificações de redes menores para 
corresponderem à configuração atual da rede. 
 
Protocolos 
Protocolos são códigos ou padrões específicos emitidos por meio de um sistema de 
pergunta e resposta, utilizado entre dispositivos diferentes. Esses padrões permitem 
que haja uma interação entre software e hardware. Além disso, eles são regras de 
comunicação. 
Existem vários tipos de protocolos para situações específicas. Por exemplo, um 
protocolo de rede é executado quando digitamos o endereço de uma página da web. 
O computador envia uma mensagem pedindo a conexão com um servidor remoto, 
este responderá positivamente à mensagem, quando essa conexão é feita, a página 
digitada pelo usuário é encontrada e o servidor envia o arquivo correspondente. 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Os protocolos de comunicação em rede para internet conhecidos são: 
•Protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol) — tipo de 
protocolo de aplicação de rede para internet. Ele organiza a transmissão de 
informações e estabelece o tipo de endereçamento e envio de dados; 
•Protocolo UDP (User Datagram Protocol) — protocolo não tão confiável e rápido. É 
utilizado para o transporte de informações, sem garantia da entrega dos dados; 
•ProtocoIo TCP (Transmission Control Protocol)— realiza a transferência de dados de 
modo seguro e full-duplex (é preciso haver conexão antes da transferência dos 
dados); 
•ProtocoIo HTTP (Hypertext Transfer Protocol) - faz a transferência do hipertexto, 
áudio, vídeo, textos, etc. para que haja comunicação entre as páginas da internet e os 
usuários; 
•ProtocoIo FTP (File Transfer Protocol) — protocolo utilizado para a transmissão de 
arquivos entre computadores portáteis e locais, na realização de download e upload; 
•ProtocoIo SMTP (Simple Mail Transfer Protocol) — é um protocolo essencial para a 
trocas de mensagens eletrônicas. Ele utiliza o serviço do TCP, ideal para a segurança 
na transferência de e-mail entre o remetente e o destinatário, entre outros. 
 
 
 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
4. Internet e Intranet 
 
A Internet é um amplo sistema de comunicação que conecta muitas redes de 
computadores. Existem várias formas e recursos de vários equipamentos que podem 
ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos 
de segurança. 
A Internet oferece aos usuários um conjunto de serviços de transporte de informação, 
pesquisa e armazenamento com um bom tempo de resposta e alto nível de 
interatividade. 
A Internet já é considerada por alguns cientistas sociais, antropólogos e psicólogos 
como um fenómeno que leva o ser humano a outro ambiente, o ambiente virtual. Já 
existem até doenças relacionadas ao uso da Internet. O usuário interage com a 
Internet através dos serviços por ela oferecidos. 
Exemplos de Serviços oferecidos na Internet: 
➢ Salas de Bate Papo 
➢ Serviços de Busca e Pesquisas (Google, Bing, etc.) 
➢ Correio Eletrônico (serviços de mensagens off-line) 
➢ Conversação (Skype) (serviços de mensagens on-line) 
➢ Navegação em Páginas (WWW) 
➢ Comunidades (Twitter Facebook, Linkedin, etc.) 
Os serviços oferecidos pela Internet são utilizados com grande facilidade pelos 
usuários. Esta facilidade esconde do usuário final a infraestrutura complexa que dá 
suporte a estes serviços. 
A complexidade da infraestrutura que oferece este suporte passa por entidades como: 
Roteadores, Concentradores, Modem's, Sistemas telefônicos, Meios de Transmissão 
e fundamentalmente por um conjunto de protocolos encabeçados pelo TCP/IP. 
A Intranet também pode oferecer todos os serviços citados acima e muitos outros, 
porém, estão restritos à uma organização. Desenvolvida apenas para atender um 
público de usuários interno, a Intranet é uma rede de acesso para uso local, também 
podendo ser acessada externamente por funcionários de uma empresa, por 
exemplo. Neste caso, a intranet pode ser denominada Extranet que é, justamente, 
o acessa externo de uma intranet. 
 
 
 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
A intranet também permite um melhor gerenciamento de rede, controle de usuários e 
dados que serão transmitidos para a internet ou que são recebidos da internet. 
Existem alguns softwares e equipamentos de gerenciamento de rede, exemplo: Proxy 
e Firewalls. 
A intranet oferece esta solução. Existem outros benefícios: 
 Unifica as informações 
 Fácil instalação e administração 
 Arquitetura Aberta 
 Interface Universal 
 Baixo custo de implementação 
 Conecta todas as plataformas de sistemas operacionais 
 Compartilha conhecimento 
 Reduz tempo e custo de desenvolvimento de novas aplicações 
 Melhora tomada de decisões. 
 
Quadro comparativo 
 
Protocolo de Comunicação 
 
Para que os computadores de uma rede possam trocar informações entre si é 
necessário que todos os computadores adotem as mesmas regras para o envio e o 
recebimento de informações. Este conjunto de regras é conhecido como Protocolo de 
Comunicação. No protocolo de comunicação estão definidas todas as regras 
necessárias para que o computador de destino, "entenda" as informações no formato 
que foram enviadas pelo computador de origem. Existem diversos protocolos, 
atualmente a grande maioria das redes utiliza o protocolo TCP/IP já que este é 
utilizado também na Internet. 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
O protocolo TCP/IP acabou se tornando um padrão, inclusive para redes locais, como 
a maioria das redes corporativas hoje tem acesso Internet, usar TCP/IP resolve a rede 
local e também o acesso externo. 
 
Endereço IP 
 
Endereço que o protocolo IP usa para localizar origem e destino. O endereço 
IP é um número no seguinte formato: X.Y.Z.W, ou seja, são quatro números 
separados por ponto. Não podem existir duas máquinas, com o mesmo número IP, 
dentro da mesma rede. Caso seja configurado um novo equipamento com o mesmo 
número IP de uma máquina já existente, será gerado um conflito de números IP e um 
dos equipamentos não se conseguirá comunicar com a rede. O valor máximo para 
cada um dos números (X.Y.W OU Z) é 255. 
O Endereço IP pode ser fornecido a um computador de duas formas: 
Endereço IP Fixo - é fornecido ao computador pelo administrador da rede. Esse 
endereço é configurado diretamente dentro das propriedades do computador e este 
computador sempre vai apresentar este endereço. 
Endereço IP Dinâmico - é usado em todas as conexões domésticas à Internet. 
Nesse caso, o endereço IP é fornecido ao computador no momento em que este 
se conecta à rede, e devolvido quando o computador é desligado da rede. 
Um computador recebe o endereço IP dinâmico de um servidor que usa um 
protocolo chamado DHCP (Dynamic Host Configuration Protocol — Protocolo de 
Configuração Dinâmica de Host). O protocolo DHCP é, em suma, o responsável pela 
atribuição automática de endereços IP aos computadores na rede. 
Não pode haver computadores, na rede, com enderecos IP que terminem em 255 ou 
0. Isso porque 0, no final do endereço IP, representa o endereço da rede. No caso do 
255, no fim do endereço, ele é chamado de "endereço de broadcast", pois é usado 
para o envio de pacotes a todos os micros da mesma rede. 
Outros Protocolos 
ICMP (Protocolo de Mensagens de Controle de Inter Redes) - Usado em conjunto 
com o IP para enviar mensagens de controle entre os equipamentos envolvidos na 
comunicação. Essas mensagens consistem em avisos comofluxo interrompido, 
congestionamento em um determinado roteador, tempo de resposta de um 
computador, entre outras coisas. Uma das aplicações mais comuns desse protocolo 
é o comando PING, usado para medir o tempo de resposta de um computador na 
rede. 
UDP (Protocolo de Datagrama de Usuário) - Protocolo de transporte sem conexão 
que fornece uma entrega rápida, mas não confiável, dos pacotes. 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
SMTP (Protocolo de Transferência Simples de Correio) - Protocolo usado para o 
envio de mensagens de correio eletrônico (e-mail). 
MIME do inglês Multipurpose Internet Mail Extensions - É uma norma da internet 
para o formato das mensagens de correio eletrônico. A grande maioria das 
mensagens de correio eletrônico são trocadas usando o protocolo SMTP e usam o 
formato MIME 
POP (Protocolo de Agência de Correio) - Usado para realizar o recebimento das 
mensagens de correio eletrônico. Com este protocolo, as mensagens armazenadas 
na caixa postal do usuário são trazidas para o computador do usuário e retiradas do 
servidor. Atualmente esse protocolo encontra-se em sua terceira versão (POP3). 
HTTP (Protocolo de Transferência de Hiper Texto) - Protocolo usado para realizar 
a transferência das páginas da Web para nossos computadores. O HTTP é usado 
para trazer o conteúdo das páginas para nossos programas navegadores (Browsers). 
HTTPS (Protocolo de Transferência de Hiper Texto Seguro) - O HTTP tem uma 
variação, o HTTPS, que é uma implementação do protocolo HTTP sobre uma camada 
SSL, essa camada adicional permite que os dados sejam transmitidos através de uma 
conexão cifrada (criptografada) e que se verifique a autenticidade do servidor e do 
cliente através de certificados digitais (porta 443 dp TCP). 
SSL (Secure Socket Layer) - E um protocolo de segurança desenvolvido pela 
Netscape Communications que tem por finalidade compensar a falta de proteção no 
ambiente Web. SSL faz três coisas: 1 - SSL autentica que o servidor ao qual você se 
conectou é o que deveria ser. Você pode se certificar que você está realmente se 
comunicando com o banco e não um terceiro tentando interceptar a transação. 2 - 
SSL cria um canal de comunicação seguro através da criptografia de todas as 
comunicações entre o usuá- rio e o servidor. 3 - SSL conduz a contagem de palavras 
criptografadas para assegurar a integridade dos dados entre o servidor e o usuário. 
Se uma mensagem não for recebida em toda sua integridade, ela é rejeitada e outra 
cópia da mensagem é enviada automaticamente. 
FTP (Protocolo de Transferência de Arquivos) - Usado para realizar a transferência 
de arquivos entre dois computadores através da Internet. O protocolo FTP exige o 
estabelecimento de uma sessão, com o uso de login e senha. Este protocolo utiliza 
um caminho para os caminhos e outro para transferência dos dados. 
TELNET (Emulador de Terminal) - Protocolo que realiza a conexão entre dois 
computadores para que um deles "finja" ser terminal do outro. Isso significa que 
qualquer comando executado no computador "terminal" será realizado, na verdade, 
no computador servidor. 
IMAP (Protocolo de Acesso a Mensagens na Internet) - E usado em opção ao POP 
porque facilita o acesso aos dados nas caixas postais sem a necessidade de "baixá-
los" para o computador cliente. Através do IMAP, é possível realizar um acesso on-
line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as 
mensagens ao micro do usuário. 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
DHCP (Protocolo de Configuração Dinâmica de Estação) - E o protocolo que 
fornece as informações IP necessárias para as estações poderem se ligar na rede. Ao 
ligar o computador é enviada uma mensagem ao servidor DHCP, assim que o servidor 
recebe esta mensagem responde com um endereço IP disponível na rede. 
VNC - E um protocolo desenhado para possibilitar interfaces gráficas remotas. Através 
deste protocolo um usuário pode conectar-se a um computador remotamente, e 
utilizar as suas funcionalidades visuais como se estivesse sentado em frente do 
computador. Também é um programa gratuito para o acesso remoto. 
Navegadores (Browser) - Um browser, também conhecido como navegador, é um 
programa que habilita seus usuários a interagirem com documentos HTML 
hospedados em um servidor Web. O browser ou navegador interpreta o código HTML 
e constrói a página no computador do usuário. Os Browsers são clientes dos 
servidores HTTP. Existem vários Clientes de HTTP no mercado, sendo que alguns se 
sobressaem. 
Os Browsers ou Navegadores mais usados são: 
➢ Internet Explorer 
➢ Mozilla Firefox 
➢ Chrome 
➢ Safari 
➢ Netscape 
 
Domínios e URL - Embora os computadores conectados a Internet utilizem os 
endereços IP's para localização e troca de informações, os usuários utilizam nomes 
amigáveis. Os nomes amigáveis são chamados de URL. 
URL - Uniform Resource Locator (localizador de destino padrão), é uma indicação do 
protocolo e do endereço para acessar informações na Internet. 
Os domínios são nomes que respeitam certas regras de hierarquia, que nós podemos 
apresentar como níveis separados por pontos. A leitura dos níveis é feita da direita 
para a esquerda. 
 
 
 
Exemplos de URL 's: 
➢ http://www.globo.com 
➢ http://www.uol.com.br 
➢ http://www.terra.com.br 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Um domínio é uma forma encontrada para facilitar o acesso das pessoas na Internet 
onde podemos dar nomes a números. 
E um nome que serve para localizar e identificar conjuntos de computadores na 
Internet. O nome de domínio foi concebido para facilitar a memorização dos 
endereços de computadores na Internet. Sem ele, teríamos que memorizar 
sequências grandes de números. 
Ao lado estão listadas todas as categorias de 
domínio .br oferecidas pelo Registro.br. As 
categorias podem ser divididas em 3 tipos. Os 
domínios de pessoa física e profissionais 
liberais só podem ser registrados por um 
titular com CPE Os domínios de pessoa 
jurídica devem ser associados a um CNPJ. Já 
os domínios genéricos podem ser registrados 
por CPF ou CNPJ. Algumas categorias 
possuem ainda restrições adicionais por 
serem direcionadas a empresas de setores 
específicos, sendo necessária comprovação 
por meio de envio de documentos, ou ainda 
exigirem o uso de DNSSEC. 
Embora o nome de domínio facilite a memorização de endereços na Internet, vale 
ressaltar que o IP é que fornece a rota para acessar e enviar informações pela rede. 
Então resta uma pergunta. 
Se digitamos URL´s com nomes de domínio como é que o endereço do 
computador remoto é encontrado através do IP? DNS é a resposta. 
 
DNS (Tradução de nomes em IP"s) - Sigla para Domain Name System ou Sistema 
de Nomes de Domínios. É uma base de dados hierárquica, distribuída para a 
resolução (tradução) de nomes de domínios em endereços IP. Quando digitamos um 
URL na barra de endereços de um navegador e pressionamos o ENTER ele é enviado 
ao provedor, ai então o Servidor de DNS traduz o URL em um endereço IP, depois da 
tradução o IP é informado para o computador que fez a solicitação, a partir deste 
momento a conexão lógica está estabelecida entre os pontos que irão se comunicar. 
O esquema de DNS que traduz os nomes de domínios para endereços IP 's foi criado 
para facilitar a vida do usuário, mas se quiser digitar diretamente o endereço IP na 
barra de endereços do navegador o site será acessado normalmente. 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Proxy - O proxy é um intermediário que fica entre o computador do usuário e a 
Internet. Pode ser utilizado para registrar o uso e também para bloquear o acesso a 
sites da Internet. O firewall do servidor proxy bloqueia sites ou páginas da Web que 
considera indesejados. O Proxy pode armazenar em cache as páginasda Web 
acessadas por hosts da rede durante determinado período. Sempre que um host 
solicita a mesma página da Web, o servidor proxy utiliza as informações armazenadas 
em cache em vez de recuperá-las do provedor de conteúdo. Isso proporciona acesso 
mais rápido às páginas da Web. O Proxy não permite comunicação direta entre a rede 
interna e a Internet. Tudo deve passar pelo Proxy, que atua como um intermediador. 
O Proxy efetua a comunicação entre ambos os lados por meio da avaliação da sessão 
TCP dos pacotes. 
O IPv6 (novo modelo de endereçamento) 
O IP é o elemento comum encontrado na internet pública dos dias de hoje. É descrito 
no RFC 791 (Request For 
Comments) da IET F (The Internet Engineering Task Force) que foi publicada pela 
primeira vez em Setembro de 1981. Este documento descreve o protocolo da camada 
de rede mais popular e atualmente em uso. Esta versão do protocolo é designada de 
versão 4, ou IPv4. 
O IPv4 possui limitações para atender as necessidades criadas pela Internet 
moderna, limitações como, conjunto de endereços limitados a aproximadamente 4,3 
bilhões .com 32 bits), graves problemas de segurança, e muitos outros. IPv6 — ou 
IPng "IP Next Generation" O IPv6 (RFC's 1883 e 1884) é a nova versão do protocolo 
IP utilizado futuramente na Internet, tem endereçamento de 128 bits, oferecendo 
mais endereços que os 32 bits do IPv4. 
Combinações de endereços possíveis no IPv4: 2 32 (2 elevado a 32) que seria: 
4.294.967.296 
Combinações de endereços possíveis no IPv6: 2 128 (2 elevado a 128) que seria: 
340.282.366.920.938.000.000.000.000.000.000.000.000 
Esta é uma faixa de endereçamento extremamente grande. 
Teoricamente, isto representa aproximadamente 665.570.793.348.866.943.898.599 
endereços por metro quadrado da superfície do planeta Terra (assumindo que a 
superfície da Terra seja de 511.263.971.197.990 m2). 
Considerando estas estimativas, seria improvável que alguém tivesse a necessidade 
de utilização de tantos endereços em um espaço tão pequeno. 
 
 
Apostila Informática Básica para Concurso – Redes de Computadores 
 
5. Referência Bibliográfica 
 
 
TORRES, Gabriel, Redes de Computadores: Curso Completo – 1ª Edição, 2001, Axcel 
Books. 
 
TANENBAUM, Andrew S., Redes de Computadores – 4ª Edição, 2003, Campus. 
 
Endereços da Internet: 
 
http://www.clubedohardware.com.br/ pesquisado em abril 2006. 
 
http://www.guiadohardware.net/ pesquisado em abril 2006. 
 
 
Apostilas: 
 
Apostila Curso de Redes:Noções e Implantação de uma rede de computadores. 
 
Introdução à tecnologia de redes FCP Furukawa – Curso MF-101 4ª Edição. 
 
 
http://www.clubedohardware.com.br/
http://www.guiadohardware.net/
Apostila Informática Básica para Concurso – Redes de Computadores 
 
Vladimir 
Vladimir Bezerra de Oliveira é professor assistente II da 
Universidade Estadual do Maranhão – UEMA – Timon, desde 2014. 
Exerceu a função de técnico de Tecnologia da Informação da 
Universidade Estadual do Piauí, de 2006 a 2019, lotado no NPD/UESPI. 
É Bacharel em Sistema de Informação pela Faculdade das Atividades 
Empresariais de Teresina - FAETE (2007), tendo se especializado em: 
Ensino em Matemática (UESPI-2006), Análise de Sistemas (UESPI-2008) 
e Educação a Distância (UESPI-2018). É Mestre em Ciência da 
Computação pela Universidade Federal do Maranhão (UFMA – 2012). 
Tem experiência como professor formador e conteudista em diversos 
cursos a distância e presencial em universidades públicas e privadas na 
graduação e pós-graduação. Possui trabalhos publicados com ênfase em: 
Segurança em redes de computadores (Honeypots), Domótica, EaD, 
dentre outros.

Continue navegando