Buscar

[6778 - 19973]redes_de_computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 376 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 376 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 376 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Universidade do Sul de Santa Catarina
Palhoça
UnisulVirtual
2012
Disciplina na modalidade a distância
Redes de Computadores II
Créditos
Universidade do Sul de Santa Catarina | Campus UnisulVirtual | Educação Superior a Distância
Reitor
Ailton Nazareno Soares
Vice-Reitor 
Sebastião Salésio Heerdt
Chefe de Gabinete da Reitoria 
Willian Corrêa Máximo
Pró-Reitor de Ensino e 
Pró-Reitor de Pesquisa, 
Pós-Graduação e Inovação
Mauri Luiz Heerdt
Pró-Reitora de Administração 
Acadêmica
Miriam de Fátima Bora Rosa
Pró-Reitor de Desenvolvimento 
e Inovação Institucional
Valter Alves Schmitz Neto
Diretora do Campus 
Universitário de Tubarão
Milene Pacheco Kindermann
Diretor do Campus Universitário 
da Grande Florianópolis
Hércules Nunes de Araújo
Secretária-Geral de Ensino
Solange Antunes de Souza
Diretora do Campus 
Universitário UnisulVirtual
Jucimara Roesler
Equipe UnisulVirtual 
Diretor Adjunto
Moacir Heerdt 
Secretaria Executiva e Cerimonial
Jackson Schuelter Wiggers (Coord.)
Marcelo Fraiberg Machado
Tenille Catarina
Assessoria de Assuntos 
Internacionais 
Murilo Matos Mendonça
Assessoria de Relação com Poder 
Público e Forças Armadas
Adenir Siqueira Viana
Walter Félix Cardoso Junior
Assessoria DAD - Disciplinas a 
Distância
Patrícia da Silva Meneghel (Coord.)
Carlos Alberto Areias
Cláudia Berh V. da Silva
Conceição Aparecida Kindermann
Luiz Fernando Meneghel
Renata Souza de A. Subtil
Assessoria de Inovação e 
Qualidade de EAD
Denia Falcão de Bittencourt (Coord.)
Andrea Ouriques Balbinot
Carmen Maria Cipriani Pandini
Assessoria de Tecnologia 
Osmar de Oliveira Braz Júnior (Coord.)
Felipe Fernandes
Felipe Jacson de Freitas
Jefferson Amorin Oliveira
Phelipe Luiz Winter da Silva
Priscila da Silva
Rodrigo Battistotti Pimpão
Tamara Bruna Ferreira da Silva
Coordenação Cursos
Coordenadores de UNA
Diva Marília Flemming
Marciel Evangelista Catâneo
Roberto Iunskovski
Auxiliares de Coordenação
Ana Denise Goularte de Souza
Camile Martinelli Silveira
Fabiana Lange Patricio
Tânia Regina Goularte Waltemann
Coordenadores Graduação
Aloísio José Rodrigues
Ana Luísa Mülbert
Ana Paula R.Pacheco
Artur Beck Neto
Bernardino José da Silva
Charles Odair Cesconetto da Silva
Dilsa Mondardo
Diva Marília Flemming
Horácio Dutra Mello
Itamar Pedro Bevilaqua
Jairo Afonso Henkes
Janaína Baeta Neves
Jorge Alexandre Nogared Cardoso
José Carlos da Silva Junior
José Gabriel da Silva
José Humberto Dias de Toledo
Joseane Borges de Miranda
Luiz G. Buchmann Figueiredo
Marciel Evangelista Catâneo
Maria Cristina Schweitzer Veit
Maria da Graça Poyer
Mauro Faccioni Filho
Moacir Fogaça
Nélio Herzmann
Onei Tadeu Dutra
Patrícia Fontanella
Roberto Iunskovski
Rose Clér Estivalete Beche
Vice-Coordenadores Graduação
Adriana Santos Rammê
Bernardino José da Silva
Catia Melissa Silveira Rodrigues
Horácio Dutra Mello
Jardel Mendes Vieira
Joel Irineu Lohn
José Carlos Noronha de Oliveira
José Gabriel da Silva
José Humberto Dias de Toledo
Luciana Manfroi
Rogério Santos da Costa
Rosa Beatriz Madruga Pinheiro
Sergio Sell
Tatiana Lee Marques
Valnei Carlos Denardin
Sâmia Mônica Fortunato (Adjunta)
Coordenadores Pós-Graduação
Aloísio José Rodrigues
Anelise Leal Vieira Cubas
Bernardino José da Silva
Carmen Maria Cipriani Pandini
Daniela Ernani Monteiro Will
Giovani de Paula
Karla Leonora Dayse Nunes
Letícia Cristina Bizarro Barbosa
Luiz Otávio Botelho Lento
Roberto Iunskovski
Rodrigo Nunes Lunardelli
Rogério Santos da Costa
Thiago Coelho Soares
Vera Rejane Niedersberg Schuhmacher
Gerência Administração
Acadêmica
Angelita Marçal Flores (Gerente)
Fernanda Farias
Secretaria de Ensino a Distância
Samara Josten Flores (Secretária de Ensino)
Giane dos Passos (Secretária Acadêmica)
Adenir Soares Júnior
Alessandro Alves da Silva
Andréa Luci Mandira
Cristina Mara Schauffert
Djeime Sammer Bortolotti
Douglas Silveira
Evilym Melo Livramento
Fabiano Silva Michels
Fabricio Botelho Espíndola
Felipe Wronski Henrique
Gisele Terezinha Cardoso Ferreira
Indyanara Ramos
Janaina Conceição
Jorge Luiz Vilhar Malaquias
Juliana Broering Martins
Luana Borges da Silva
Luana Tarsila Hellmann
Luíza Koing  Zumblick
Maria José Rossetti
Marilene de Fátima Capeleto
Patricia A. Pereira de Carvalho
Paulo Lisboa Cordeiro
Paulo Mauricio Silveira Bubalo
Rosângela Mara Siegel
Simone Torres de Oliveira
Vanessa Pereira Santos Metzker
Vanilda Liordina Heerdt
Gestão Documental
Lamuniê Souza (Coord.)
Clair Maria Cardoso
Daniel Lucas de Medeiros
Jaliza Thizon de Bona
Guilherme Henrique Koerich
Josiane Leal
Marília Locks Fernandes
Gerência Administrativa e 
Financeira
Renato André Luz (Gerente)
Ana Luise Wehrle
Anderson Zandré Prudêncio
Daniel Contessa Lisboa
Naiara Jeremias da Rocha
Rafael Bourdot Back 
Thais Helena Bonetti
Valmir Venício Inácio
Gerência de Ensino, Pesquisa e 
Extensão
Janaína Baeta Neves (Gerente)
Aracelli Araldi
Elaboração de Projeto
Carolina Hoeller da Silva Boing
Vanderlei Brasil
Francielle Arruda Rampelotte
Reconhecimento de Curso
Maria de Fátima Martins 
Extensão
Maria Cristina Veit (Coord.)
Pesquisa
Daniela E. M. Will (Coord. PUIP, PUIC, PIBIC)
Mauro Faccioni Filho (Coord. Nuvem)
Pós-Graduação
Anelise Leal Vieira Cubas (Coord.)
Biblioteca
Salete Cecília e Souza (Coord.)
Paula Sanhudo da Silva
Marília Ignacio de Espíndola
Renan Felipe Cascaes
Gestão Docente e Discente
Enzo de Oliveira Moreira (Coord.)
Capacitação e Assessoria ao 
Docente
Alessandra de Oliveira (Assessoria)
Adriana Silveira
Alexandre Wagner da Rocha
Elaine Cristiane Surian (Capacitação)
Elizete De Marco
Fabiana Pereira
Iris de Souza Barros
Juliana Cardoso Esmeraldino
Maria Lina Moratelli Prado
Simone Zigunovas
Tutoria e Suporte
Anderson da Silveira (Núcleo Comunicação)
Claudia N. Nascimento (Núcleo Norte-
Nordeste)
Maria Eugênia F. Celeghin (Núcleo Pólos)
Andreza Talles Cascais
Daniela Cassol Peres
Débora Cristina Silveira
Ednéia Araujo Alberto (Núcleo Sudeste)
Francine Cardoso da Silva
Janaina Conceição (Núcleo Sul)
Joice de Castro Peres
Karla F. Wisniewski Desengrini
Kelin Buss
Liana Ferreira
Luiz Antônio Pires
Maria Aparecida Teixeira
Mayara de Oliveira Bastos
Michael Mattar
Patrícia de Souza Amorim
Poliana Simao
Schenon Souza Preto
Gerência de Desenho e 
Desenvolvimento de Materiais 
Didáticos
Márcia Loch (Gerente)
Desenho Educacional
Cristina Klipp de Oliveira (Coord. Grad./DAD)
Roseli A. Rocha Moterle (Coord. Pós/Ext.)
Aline Cassol Daga
Aline Pimentel
Carmelita Schulze
Daniela Siqueira de Menezes
Delma Cristiane Morari
Eliete de Oliveira Costa
Eloísa Machado Seemann
Flavia Lumi Matuzawa
Geovania Japiassu Martins
Isabel Zoldan da Veiga Rambo
João Marcos de Souza Alves
Leandro Romanó Bamberg
Lygia Pereira
Lis Airê Fogolari
Luiz Henrique Milani Queriquelli
Marcelo Tavares de Souza Campos
Mariana Aparecida dos Santos
Marina Melhado Gomes da Silva
Marina Cabeda Egger Moellwald
Mirian Elizabet Hahmeyer Collares Elpo
Pâmella Rocha Flores da Silva
Rafael da Cunha Lara
Roberta de Fátima Martins
Roseli Aparecida Rocha Moterle
Sabrina Bleicher
Verônica Ribas Cúrcio
Acessibilidade 
Vanessa de Andrade Manoel (Coord.) 
Letícia Regiane Da Silva Tobal
Mariella Gloria Rodrigues
Vanesa Montagna
Avaliação da aprendizagem 
Claudia Gabriela Dreher
Jaqueline Cardozo Polla
Nágila Cristina Hinckel
Sabrina Paula Soares Scaranto
Thayanny Aparecida B. da Conceição
Gerência de Logística
Jeferson Cassiano A. da Costa (Gerente)
Logísitca de Materiais
Carlos Eduardo D. da Silva (Coord.)
Abraao do Nascimento Germano
Bruna Maciel
Fernando Sardão da Silva
Fylippy Margino dos Santos
Guilherme Lentz
Marlon Eliseu Pereira
Pablo Varela da Silveira
Rubens Amorim
Yslann David Melo Cordeiro
Avaliações Presenciais
Graciele M. Lindenmayr (Coord.)
Ana Paula de Andrade
Angelica Cristina Gollo
Cristilaine Medeiros
Daiana Cristina Bortolotti
Delano Pinheiro Gomes
Edson Martins Rosa Junior
Fernando Steimbach
Fernando Oliveira Santos
Lisdeise Nunes Felipe
Marcelo Ramos
Marcio Ventura
Osni Jose Seidler Junior
Thais Bortolotti
Gerência de Marketing
Eliza B. Dallanhol Locks (Gerente)
Relacionamento com o MercadoAlvaro José Souto
Relacionamento com Polos 
Presenciais
Alex Fabiano Wehrle (Coord.)
Jeferson Pandolfo
Karine Augusta Zanoni
Marcia Luz de Oliveira
Mayara Pereira Rosa
Luciana Tomadão Borguetti
Assuntos Jurídicos
Bruno Lucion Roso
Sheila Cristina Martins
Marketing Estratégico
Rafael Bavaresco Bongiolo
Portal e Comunicação
Catia Melissa Silveira Rodrigues
Andreia Drewes
Luiz Felipe Buchmann Figueiredo
Rafael Pessi
Gerência de Produção
Arthur Emmanuel F. Silveira (Gerente)
Francini Ferreira Dias
Design Visual
Pedro Paulo Alves Teixeira (Coord.)
Alberto Regis Elias
Alex Sandro Xavier
Anne Cristyne Pereira
Cristiano Neri Gonçalves Ribeiro
Daiana Ferreira Cassanego
Davi Pieper
Diogo Rafael da Silva
Edison Rodrigo Valim
Fernanda Fernandes
Frederico Trilha
Jordana Paula Schulka
Marcelo Neri da Silva
Nelson Rosa
Noemia Souza Mesquita
Oberdan Porto Leal Piantino
Multimídia
Sérgio Giron (Coord.)
Dandara Lemos Reynaldo
Cleber Magri
Fernando Gustav Soares Lima
Josué Lange
Conferência (e-OLA)
Carla Fabiana Feltrin Raimundo (Coord.)
Bruno Augusto Zunino 
Gabriel Barbosa
Produção Industrial
Marcelo Bittencourt (Coord.)
Gerência Serviço de Atenção 
Integral ao Acadêmico
Maria Isabel Aragon (Gerente)
Ana Paula Batista Detóni
André Luiz Portes 
Carolina Dias Damasceno
Cleide Inácio Goulart Seeman
Denise Fernandes
Francielle Fernandes
Holdrin Milet Brandão
Jenniffer Camargo
Jessica da Silva Bruchado
Jonatas Collaço de Souza
Juliana Cardoso da Silva
Juliana Elen Tizian
Kamilla Rosa
Mariana Souza
Marilene Fátima Capeleto
Maurício dos Santos Augusto
Maycon de Sousa Candido
Monique Napoli Ribeiro
Priscilla Geovana Pagani
Sabrina Mari Kawano Gonçalves
Scheila Cristina Martins
Taize Muller
Tatiane Crestani Trentin
Avenida dos Lagos, 41 – Cidade Universitária Pedra Branca | Palhoça – SC | 88137-900 | Fone/fax: (48) 3279-1242 e 3279-1271 | E-mail: cursovirtual@unisul.br | Site: www.unisul.br/unisulvirtual
Palhoça
UnisulVirtual
2012
Livro didático
Design instrucional
Eliete de Oliveira Costa
Isabel Rambo
Redes de Computadores II 
Daniel Bitencourt Cadorin
Fernando Ferreira Sombrio
Edição – Livro Didático
Professor Conteudista
Daniel Bitencourt Cadorin
Fernando Ferreira Sombrio
Design Instrucional
Eliete de Oliveira Costa
Isabel Rambo
Projeto Gráfico e Capa
Equipe UnisulVirtual
Diagramação
Marina Broering Righetto 
Revisão
Contextuar
Ficha catalográfica elaborada pela Biblioteca Universitária da Unisul
Copyright © UnisulVirtual 2012
Nenhuma parte desta publicação pode ser reproduzida por qualquer meio sem a prévia autorização desta instituição.
004.6
C12 Cadorin, Daniel Bitencourt
Redes de computadores II : livro didático / Daniel Bitencourt Cadorin, 
Fernando Ferreira Sombrio ; design instrucional Eliete de Oliveira Costa, 
Isabel Rambo. – Palhoça : UnisulVirtual, 2012.
375 p. : il. ; 28 cm.
Inclui bibliografia.
1. Redes de computação. 2. Redes de computação – Medidas de 
segurança. 3. Comunicação pessoal sem fio. I. Sombrio, Fernando Ferreira.
II. Costa, Eliete de Oliveira. III. Rambo, Isabel. IV. Título.
Sumário
Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Palavras do professor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
UNIDADE 1 - A camada de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
UNIDADE 2 - A camada de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
UNIDADE 3 - A camada de transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
UNIDADE 4 - A camada de aplicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
UNIDADE 5 - Hubs, Switches e Switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
UNIDADE 6 - Redes sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
UNIDADE 7 - Introdução à segurança de redes . . . . . . . . . . . . . . . . . . . . . . . . 263
UNIDADE 8 - Gerenciamento de redes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
UNIDADE 9 - Redes convergentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Para concluir o estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Referências . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
Sobre os professores conteudistas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Respostas e comentários das atividades de autoavaliação . . . . . . . . . . . . . 355
Glossário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Biblioteca Virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
7
Apresentação
Este livro didático corresponde à disciplina Redes de 
Computadores II.
O material foi elaborado visando a uma aprendizagem autônoma 
e aborda conteúdos especialmente selecionados e relacionados 
à sua área de formação. Ao adotar uma linguagem didática 
e dialógica, objetivamos facilitar seu estudo a distância, 
proporcionando condições favoráveis às múltiplas interações e a 
um aprendizado contextualizado e eficaz.
Lembre-se que sua caminhada, nesta disciplina, será 
acompanhada e monitorada constantemente pelo Sistema 
Tutorial da UnisulVirtual, por isso a “distância” fica 
caracterizada somente na modalidade de ensino que você optou 
para sua formação, pois na relação de aprendizagem professores 
e instituição estarão sempre conectados com você.
Então, sempre que sentir necessidade entre em contato; você tem 
à disposição diversas ferramentas e canais de acesso tais como: 
telefone, e-mail e o Espaço Unisul Virtual de Aprendizagem, 
que é o canal mais recomendado, pois tudo o que for enviado e 
recebido fica registrado para seu maior controle e comodidade. 
Nossa equipe técnica e pedagógica terá o maior prazer em lhe 
atender, pois sua aprendizagem é o nosso principal objetivo.
Bom estudo e sucesso!
Equipe UnisulVirtual.
Palavras do professor
Seja bem-vindo(a) à disciplina Redes de Computadores II.
Nesta disciplina, você conhecerá, por meio de uma abordagem 
prática, vários aspectos relacionados às redes de computadores. 
Estamos acostumados a acessar diariamente sites da internet, 
ler e escrever e-mails, falar e enviar mensagens por diversos 
dispositivos como, por exemplo, smartphones, tablets, 
notebooks, netbooks etc. De uma forma muito rápida 
e eficiente ficamos conhecendo notícias importantes do 
MUNDO por recursos disponíveis nas redes.
Pois bem, nada disso seria possível se não existissem as 
tecnologias de redes. Serão apresentados a você os requisitos 
básicos para o bom funcionamento das redes. Você conhecerá, 
por meio da camada de enlace, que os dispositivos envolvidos 
na comunicação das redes precisam possuir um endereço físico 
exclusivo. Além disso, você vai conhecer os principais métodos de 
acesso ao meio. Na camada de rede, iremos conhecer o protocolo 
IP (Internet Protocol) que impulsionou o avanço da internet 
e da comunicação entre dispositivos distribuídos pelo mundo. 
Além desse protocolo, veremos que a camada de transporte 
TCP (Transmission Control Protocol) possui como principal 
característica a confiabilidade de entrega da informação. No caso 
do protocolo UDP (User Datagram Protocol), iremos identificar 
que o seu principal objetivo é a economia de recursos nas redes e a 
rapidez na entrega, porém, não existem garantias. 
Mais próximo do nível dos usuários, iremos aprender alguns 
dos principais protocolos da camada de aplicação, estes são 
utilizados diariamente pelas pessoas e na maioriados casos 
passam despercebidos. Protocolos estes são HTTP que trata 
das questões de navegação na internet, SMTP responsável 
pelo envio dos e-mails e o DNS que é o grande responsável 
por facilitar o acesso à rede permitindo que os usuários 
acessem endereços com nomes que são fáceis de serem 
recordados, por exemplo: www.unisul.br.
10
Universidade do Sul de Santa Catarina
Depois de termos a visão de protocolos, começamos a conhecer 
conceitos que são fundamentais para a saúde dos negócios 
das empresas que atualmente dependem exclusivamente de 
tecnologia de rede. Entre estes, conheceremos as tecnologias de 
redes sem fio, suas características, vantagens e desvantagens. 
Você vai ter uma introdução à segurança da informação e ao 
gerenciamento de redes. 
Finalizando nossos estudos, vamos fazer um tour pelas novas 
tecnologias de redes que já são realidade e conheceremos as 
principais tendências para os próximos anos.
Um bom estudo!
Prof. Daniel Bitencourt Cadorin
Prof. Fernando Ferreira Sombrio
Plano de estudo
O plano de estudos visa a orientá-lo no desenvolvimento da 
disciplina. Ele possui elementos que o ajudarão a conhecer o 
contexto da disciplina e a organizar o seu tempo de estudos. 
O processo de ensino e aprendizagem na UnisulVirtual leva 
em conta instrumentos que se articulam e se complementam, 
portanto, a construção de competências se dá sobre a 
articulação de metodologias e por meio das diversas formas de 
ação/mediação.
São elementos desse processo:
 � o livro didático;
 � o Espaço UnisulVirtual de Aprendizagem (EVA);
 � as atividades de avaliação (a distância, presenciais e de 
autoavaliação); 
 � o Sistema Tutorial.
Ementa
Integração de switching e roteamento. Projetos de redes locais. 
Protocolos e tecnologias para redes de longa distância. Projetos 
de redes de longa distância. Estudos de casos. Integração de 
redes de computadores com redes de voz. Redes de dados em 
sistemas de telefonia celular. Aproveitamento das redes para 
aplicações Web.
12
Universidade do Sul de Santa Catarina
Objetivos da disciplina
Geral
Estudar os principais protocolos da arquitetura TCP/IP, seus 
componentes e modo de funcionamento, analisando os aspectos 
de gerência, segurança e novas tecnologias de redes.
Específicos
 � Conhecer as principais funções das camadas de enlace, 
rede, transporte e aplicação na arquitetura TCP/IP.
 � Conhecer as diferenças entre os principais métodos de 
roteamento IP.
 � Conhecer as diferenças entre os serviços orientados e não 
orientados à conexão.
 � Entender o conceito de Sockets.
 � Identificar as principais diferenças entre os protocolos 
TCP e UDP.
 � Conhecer os principais protocolos da camada de 
aplicação da arquitetura TCP/IP.
 � Entender os principais conceitos envolvidos na 
implantação/configuração das redes sem fio.
 � Conhecer alguns mecanismos relacionados à segurança 
de redes.
 � Compreender os principais conceitos evolvidos na 
gerência de redes bem como o protocolo SNMP.
 � Aprender o conceito de Redes convergentes (integração 
de redes de computadores com redes de voz) e as 
tecnologias de redes de dados voltados para sistemas de 
telefonia celular.
13
Redes de Computadores II
 � Aprender os principais conceitos e funcionamento das 
redes locais. 
 � Verificar estudos de casos relacionados à implantação das 
redes Locais.
Carga horária
A carga horária total da disciplina é 120 horas-aula.
Conteúdo programático/objetivos
Veja, a seguir, as unidades que compõem o livro didático desta 
disciplina e os seus respectivos objetivos. Estes se referem aos 
resultados que você deverá alcançar ao final de uma etapa de 
estudo. Os objetivos de cada unidade definem o conjunto de 
conhecimentos que você deverá possuir para o desenvolvimento 
de habilidades e competências necessárias à sua formação. 
Unidades de estudo: 9
Unidade 1 - A camada de enlace
Esta unidade apresenta os principais conceitos envolvidos sobre 
camada de enlace. Você vai conhecer a estrutura dos serviços 
de rede bem como os sistemas de endereçamento, formato dos 
quadros e o protocolo de resolução de endereços ARP (Address 
Resolution Protocol). Por meio de um exemplo fictício de entrega 
de encomenda, será possível fazer algumas associações para 
facilitar o aprendizado. 
Unidade 2 - A camada de rede
Nesta unidade você conhecerá as funções da camada de rede do 
modelo OSI. Entenderá os protocolos ICMP (Internet Control 
Message Protocol), IPv4 e IPv6 (Internet Protocol) versão 4 e 
6, além de compreender os principais conceitos relacionados ao 
roteamento de rede. 
14
Universidade do Sul de Santa Catarina
Unidade 3 - A camada de transporte
Nesta unidade você entenderá os principais serviços da camada 
de transporte. Conhecerá por meio dos protocolos TCP e UDP, 
os princípios de transporte confiável e sem conexão.
Unidade 4 - A camada de aplicação
Nesta unidade você conhecerá a função e os serviços que são 
oferecidos pela camada de aplicação. Também estudaremos 
conceitos referentes a alguns dos principais protocolos da camada 
de aplicação que são: DNS, HTTP e SMTP.
Unidade 5 - Hubs, Switches e Swithing
Nesta unidade você terá a oportunidade de conhecer, com 
uma visão prática, as principais características dos HUBs e 
SWITCHES e perceberá a importância da implantação de 
VLAN (Virtual Local Area Network) nas redes locais. Por 
intermédio de um estudo de caso envolvendo os principais 
conceitos relacionados à implantação de redes locais, será possível 
conhecer os aspectos que devem ser analisados na elaboração 
desse tipo de rede para pequenas e médias empresas.
Unidade 6 - Redes sem fio
Nesta unidade você irá estudar os conceitos de Redes sem Fio, 
bem como, cada uma de suas denominações: WPAN, WLAN, 
WMAN e WWAN. Em cada denominação, são analisadas suas 
características e suas distinções. Também irá estudar as principais 
técnicas de proteção dessas redes, abordando diferentes chaves e 
criptografias. Para finalizar, você irá estudar os conceitos de Site 
Survey e sua aplicabilidade em redes corporativas.
15
Redes de Computadores II
Unidade 7 - Introdução à segurança de redes
Aqui, você aprenderá os conceitos básicos de Segurança de Redes 
de Computadores, envolvendo políticas de segurança como 
também métodos de criptografia de dados. Além disso, você irá 
estudar técnicas de filtro de pacotes e de conteúdo para proteção 
de sua rede.
Unidade 8 - Gerenciamento de redes
Nesta Unidade você irá estudar conceitos e técnicas de 
monitoramento e alguns conceitos sobre o gerenciamento de 
redes abordando situações do cotidiano de um administrador. 
Vamos estudar o protocolo utilizado para o gerenciamento 
de redes, chamado SNMP, bem como sua estrutura de 
funcionamento. Para finalizar, vamos analisar alguns softwares 
de domínio público utilizados para gerir e administrar uma rede.
Unidade 9 - Redes convergentes
Você será apresentado, nesta unidade, aos principais conceitos 
de redes convergentes, e como ela está sendo incorporada cada 
dia mais em nosso estilo de vida. Você irá estudar as redes de 
dados em telefonia móvel, e também a utilidade de integrar 
redes de dados com voz. Para finalizar, você irá estudar uma 
nova tecnologia que transmite o sinal televisivo por protocolo IP, 
chamada IPTV.
16
Universidade do Sul de Santa Catarina
Agenda de atividades/Cronograma
 � Verifique com atenção o EVA, organize-se para acessar 
periodicamente a sala da disciplina. O sucesso nos seus 
estudos depende da priorização do tempo para a leitura, 
da realização de análises e sínteses do conteúdo e da 
interação com os seus colegas e professor.
 � Não perca os prazos das atividades. Registre no espaço 
a seguir as datas com base no cronograma da disciplina 
disponibilizado no EVA.
 � Use o quadro para agendar e programar as atividades 
relativas ao desenvolvimento da disciplina.
Atividades obrigatórias
Demais atividades (registro pessoal)
1
Objetivos de aprendizagem
 � Perceber as diferenças entre osmétodos de acesso ao 
meio.
 � Entender o endereçamento MAC.
 � Entender os campos dos quadros Ethernet e discernir as 
funções de cada campo dentro do envelope digital.
 � Entender o funcionamento do protocolo ARP.
Seções de estudo
Seção 1 Exemplo fictício de entrega de encomenda
Seção 2 Estrutura e serviços
Seção 3 Controles de acesso
Seção 4 Sistemas de endereçamento
Seção 5 Os formatos dos principais quadros
Seção 6 Protocolo de resolução de endereços – ARP
UNIDADE 1
A camada de enlace
18
Universidade do Sul de Santa Catarina
Para início de estudo
Os principais modelos de protocolos utilizados são: OSI, TCP/IP 
e HÍBRIDO. Em nosso estudo, adotaremos o modelo híbrido 
como referência, exceto quando for explicitamente indicada outra 
pilha de protocolos. Os modelos foram definidos para reduzir a 
complexidade no desenvolvimento dos projetos dos protocolos, ou 
seja, os protocolos foram desenvolvidos baseados em determinado 
modelo. Assim, como os modelos foram definidos em camadas, 
os protocolos foram elaborados para atuar em camadas. Dessa 
forma, o protocolo que atua na camada de enlace, conforme 
observado no quadro 1.1 a seguir, somente se preocupa com as 
funções dessa camada. 
5 – Camada de Aplicação
HTTP FTP TELNET
SMTP POP3 ...
4 – Camada de Transporte
TCP UDP
3 – Camada de Rede
IP RIP OSPF ICMP ...
2 – Camada de Enlace
PRT1 PRT2
1 – Camada Física
Sem protocolo
Quadro 1.1 – Camadas X Protocolos
Fonte: Elaboração do autor (2011).
Durante nosso estudo, os protocolos e os métodos de acesso serão 
comparados. 
19
Redes de Computadores II
Unidade 1
Seção 1 – Exemplo fictício de entrega de encomenda
Sabemos que a internet é um conjunto de várias redes ligadas 
entre si. Para entender melhor o funcionamento do envio e 
recebimento de pacotes nas redes, vamos fazer uma analogia com 
a distribuição de encomendas realizadas pelos correios por todo 
o território brasileiro. Se observarmos o mapa do Brasil, iremos 
perceber que existem 26 estados mais a capital Brasília. Cada 
qual está diretamente ligado a um ou mais estados. 
Há diversos caminhos que fazem a ligação entre eles. Em nosso 
exemplo, vamos definir que nas capitais de cada estado existe 
um centro de distribuição de encomendas dos correios. Para 
chegar ao destino, as encomendas precisam passar por esses 
centros, em cada estado que atravessarem. Apesar de poderem 
ser transportadas por diversas formas – terrestre (ferrovia ou 
rodovias), fluvial ou aérea –, aqui usaremos apenas o modo 
terrestre, por meio de rodovias.
Agora que você já conhece as premissas, podemos simular o envio 
de um presente, no caso, um copo de cristal personalizado. O 
remetente é João Silva, que mora no estado de Santa Catarina 
e trabalha na empresa Cristal LTDA. A destinatária é Maria 
Xavier, do estado do Rio de Janeiro, que definiu como local para 
recebimento de suas encomendas e correspondências a empresa 
para a qual trabalha, cujo nome é Bordados Carioca LTDA. Para 
que a encomenda chegue corretamente ao destino, é necessário que 
o remetente a coloque dentro de uma pequena caixa que possui 
mecanismos para proteger o objeto frágil contra algum dano. 
Nessa caixa, a origem corresponderá ao número da sala que João 
trabalha e, como destino, o número da sala onde Maria trabalha. 
Agora que a encomenda já foi preparada, ela será entregue para a 
secretária da empresa que irá inserir essa pequena caixa em outra 
maior na qual serão inseridas as informações de origem (empresa 
Cristal LTDA) e destino (empresa Bordados Carioca LTDA). 
Além dessas informações, será inserida uma etiqueta informando 
que a caixa possui conteúdo frágil. Veja a figura 1.1:
20
Universidade do Sul de Santa Catarina
Remetente: Cristal LTDA
Endereço: Av. Assis Brasil
Cidade: Florianópolis
Estado: Santa Catarina
CEP: 819471444 
Destinatário: Bordados Carioca LTDA
Endereço: Av. Principal
Cidade: Rio de Janeiro
Estado: Rio de Janeiro
CEP: 368473473
Caixa postal: 189
FRÁGIL
De: 49401
Para: 80 �
Figura 1.1 – Preparo da encomenda 
Fonte: Elaboração do autor (2011).
Ao concluir a preparação da encomenda, um motorista 
será chamado para levá-la com seu veículo até a central de 
distribuição do estado em questão, em nosso exemplo, central de 
Florianópolis. Por segurança, o motorista também irá inserir essa 
caixa dentro de outro recipiente a prova de impactos, colocando 
informações como: nome e telefone da secretária da empresa, 
e, na informação de destino, nome e telefone da pessoa que 
receberá o recipiente na agência central dos correios. Ao chegar 
à central, o responsável verifica se o recipiente sofreu algum 
dano no transporte. Caso nenhum problema seja encontrado, 
a encomenda é retirada do recipiente e entregue para a equipe 
que tem a função de distribuir as encomendas, observando o 
destinatário da caixa maior. Ao identificar que o destino fica no 
estado do Rio de Janeiro, será analisado qual o fluxo definido 
para entrega da encomenda. Como Santa Catarina está ligada 
apenas com os estados do Paraná e Rio Grande do Sul, a equipe 
não terá alternativa a não ser enviar a encomenda para a central 
de distribuição do Paraná. Quando a encomenda chegar à central 
paranaense, os responsáveis pela distribuição irão observar o 
endereço do destinatário e saberão que ela deverá seguir para o 
próximo estado, ou seja, São Paulo. No entanto, nesse momento, 
todas as estradas que dão acesso a São Paulo estão interrompidas 
por desmoronamentos decorrentes das chuvas e da lentidão 
21
Redes de Computadores II
Unidade 1
gerada pelos engarrafamentos. Sendo assim, a equipe que faz a 
distribuição terá que utilizar um caminho alternativo. Percebe-
se, com base na situação, que a melhor opção será enviar a 
encomenda para Mato Grosso do Sul, que é outro estado que 
possui ligação com o Paraná através de rodovias. Nesse estado, 
as informações do destinatário passarão por nova análise e a 
alternativa mais viável será enviar para a central de Minas Gerais 
que, por sua vez, irá encaminhar para a central do Rio de Janeiro. 
Ao chegar ao estado de destino, a encomenda será encaminhada 
através de um motorista com seu veículo para a empresa onde 
o destinatário trabalha, pois, em nosso caso, foi definido como 
local para entrega a empresa Bordados Carioca LTDA.
Acompanhe a rota realizada pela encomenda até chegar ao 
destino:
Figura 1.2 – Caminho percorrido pela encomenda
Fonte: Adaptado pelo autor (2011).
22
Universidade do Sul de Santa Catarina
No momento em que a encomenda chegar à empresa, será 
retirada do recipiente e entregue à secretária, que irá constatar 
que se trata de um conteúdo frágil e que dentro existe uma 
pequena caixa indicando como destino a sala 80. A encomenda 
será, então, entregue à Maria, que recebe e identifica o número 
de sua sala como destinatário e, como remetente, no caso, o 
número da sala que João trabalha. Ela irá abrir e encontrará o 
presente. Irá avaliar se chegou intacto e escreverá uma resposta 
de agradecimento, dizendo que gostou muito do presente e 
que, se ele quiser, pode encaminhar outros. Essa resposta será 
inserida dentro da mesma caixa pequena que, por sua vez, será 
entregue para a secretária da empresa Bordados Carioca LTDA, 
para que utilize também a caixa maior e insira as informações de 
remetente e destinatário de forma inversa ao que foi recebida. 
A próxima etapa será chamar o motorista para que leve a 
encomenda até a central dos correios do seu estado. A central 
observa que as rodovias do estado de São Paulo já foram todas 
liberadas. Ou seja, nesse caso a encomenda sairá do Rio de 
Janeiro, passará pelos estados de São Paulo, Paraná e, finalmente, 
chegará a Santa Catarina, onde será entregue no destino. Veja o 
desenho abaixo:
Figura 1.3 – Caminho da resposta da encomenda
Fonte: Adaptado pelo autor (2011).
23
Redes de Computadores II
Unidade 1
Quando João receber aresposta de agradecimento, irá avaliar 
e, se achar necessário, continuará enviando outras encomendas 
“presentes”, da mesma forma que enviou na primeira vez. Caso 
contrário, apenas enviará uma resposta dizendo que não irá 
encaminhar mais nada neste momento e ficará aguardando uma 
resposta de Maria informando que entendeu seu recado.
Note que a encomenda, apesar de estar protegida 
por duas caixas, no momento em que é transportada 
dentro dos veículos, é inserida dentro de recipientes 
que sempre terão as informações do último local 
de onde essa encomenda partiu e informações do 
próximo ponto onde ela deverá ser entregue.
Por meio desse exemplo, percebemos que, para a encomenda 
ser enviada da origem até o destino, passou pelas centrais dos 
correios dos estados de Santa Catarina, Paraná, Mato Grosso do 
Sul, Minas Gerais e, finalmente, Rio de Janeiro. Já na resposta, 
foi feito o caminho saindo de Rio de Janeiro, passando por São 
Paulo, Paraná e chegando a Santa Catarina. Podemos observar 
que no caminho de ida, passou por cinco centros de distribuição 
dos estados até chegar ao destino. Na volta, passou por quatro 
centros até chegar ao destino.
Em nosso exemplo, a camada de enlace funciona como 
os recipientes utilizados pelos motoristas no transporte 
da encomenda. Os diferentes tipos de recipientes 
utilizados podem ser comparados com as diferentes 
tecnologias da camada 2: ATM, SONET, ADSL, Ethernet, 
Token Ring, Frame Relay.
Essas tecnologias possuem formatos próprios para transportar 
os dados e podem ser comparadas a envelopes digitais. As 
informações inseridas nesses recipientes podem ser vistas como os 
cabeçalhos dos quadros ou frames.
24
Universidade do Sul de Santa Catarina
Seção 2 – Estrutura e serviços
A camada de enlace (Data Link Layer) é a segunda camada do 
modelo OSI e fornece serviços para a camada de rede, logo 
acima. Os protocolos da camada de enlace são utilizados para 
transportar um datagrama sobre um segmento de rede, que pode 
ser visto como um enlace individual.
A camada de enlace utiliza os serviços da camada física (os dados 
serão transformados em sinais elétricos, ópticos ou outros como 
rádio, laser, infravermelho). Alguns dos serviços oferecidos pela 
camada de enlace para a camada de rede são: enquadramento, 
sequenciação, controle de fluxo e detecção de erros.
Aplicação
Transporte
Rede
Enlace de dados 
Física
Aplicação
Transporte
Rede
Enlace de dados 
Física
Rede
Enlace de dados 
Física Rede
Enlace de dados 
Física
Rede
Enlace de dados 
Física
ORIGEM DA
ENCOMENDA
DESTINO DA
ENCOMENDA
Figura 1.4 – A camada de enlace e a comunicação entre redes
Fonte: Adaptado de Kuroze (2010).
25
Redes de Computadores II
Unidade 1
Na figura 1.4, você pode notar que existe uma comunicação 
direta entre as interfaces de rede unidas pelo enlace físico. Nessa 
figura, um host é representado na pilha da esquerda com 5 
camadas – modelo híbrido, comunicando-se com o seu gateway 
(três camadas). Sempre que o destino não se encontra na mesma 
rede física da origem, o gateway é quem fornecerá a passagem 
para outra rede.
 Hn Ht M 
 Hi Hn Ht M 
aplicação
transporte
rede
enlace
física 
rede
enlace
física 
protocolo de 
enlace de dados
conexão física 
 Adaptador de Rede
frame
Hi Hn Ht M
M 
 Ht M 
Figura 1.5 – A camada de enlace, uma comunicação direta entre as interfaces através de um link físico
Fonte: Elaboração do autor (2011).
Em nosso exemplo, você percebeu que a secretária, depois que 
preparou a encomenda, chamou um motorista para que o mesmo 
transportasse até a central do correio. Ele inseriu essa encomenda 
dentro de um recipiente para protegê-la no transporte (frame da 
camada de enlace). No recipiente, foram inseridas as informações 
da empresa que está enviando e quem irá receber na central dos 
correios. Quando essa pessoa da central receber, irá retirar a 
encomenda do recipiente e entregará aos responsáveis que irão 
analisar as informações da caixa maior (cabeçalho do datagrama 
da camada de rede). 
Perceba que, muitas vezes, para esse recipiente chegar à central 
do estado, precisa passar pelas centrais regionais dos correios 
onde também as informações (cabeçalhos da camada de enlace) 
inseridas nos recipientes devem ser analisadas. É possível que, em 
alguma dessas passagens, seja necessário trocar o recipiente da 
encomenda, pois o tipo das estradas que dão acesso à central do 
estado pode mudar e, nesse caso, o recipiente deverá possuir um 
formato diferente para proteger de outra maneira a encomenda. 
26
Universidade do Sul de Santa Catarina
FRAME 
DH DT
FRAME 
DH DT
10111000011110101
 Protocolo da 
camada de enlace 
 Protocolo 
de transmissão 
Camada 
de enlace
Camada 
 de enlace
Camada 
física
Camada 
física
As unidades de dados trocadas pela camada de enlace (PDUs) 
são denominadas frames (ou quadros) e cada frame encapsula uma 
PDU de camada 3, denominada datagrama.
Cabeçalho 
MAC
Cabeçalho 
LLC
Cabeçalho IP
Cabeçalho TCP
Dados da aplicação
MAC trailer 
Camada de aplicação
Camada de Transporte
Camada de Rede
Camada Física
Camada de enlace
Sub-camada
 LLC
Sub-camada
MAC
Seguimento TCP
 Datagrama IP
 PDU do LLC
 Frame MAC
Analisado com mais detalhes, existe outra 
denominação para as PDUs de camada 3. Elas podem 
ser denominadas “pacotes” sempre que uma dessas 
unidades ultrapassar o tamanho máximo possível 
de ser encapsulado no frame. Essas diferenças serão 
observadas na próxima unidade.
Figura 1.6 – A camada de enlace e os frames
Fonte: Elaboração do autor (2011).
Figura 1.7 – Datagrama
Fonte: Elaboração do autor (2011).
27
Redes de Computadores II
Unidade 1
A camada 2 tem a responsabilidade de transportar um datagrama 
de um nó da rede ao nó adjacente, através de um link.
quadro quadro
datagrama
nó de
origem
nó de
destino
adaptador adaptador
protocolo de camada física
Figura 1.8 – Datagrama encapsulado atravessa o link “dentro” do frame
Fonte: Elaboração do autor (2011).
Qual a importância da camada de enlace?
A camada de enlace trata de resolver as principais 
carências da camada física, que são: 
  endereçamento;
  formatação do fluxo de bits (enquadramento);
  controle de acesso ao meio.
 
Camadas OSI Especificação de LAN
Camada de enlace
Subcamada LCC
Ethernet
IEEE 802.2
IEEE 
802.3
10 
BASE-T
TOKEN 
RING/ 
IEEE 
802.5
FDDISubcamada MAC
Camada física
Quadro 1.2 – As divisões da camada de enlace e as tecnologias
Fonte: Elaboração do autor (2011).
Datagrama = Caixa utilizada pela secretária para inserir a caixa 
menor que contém o copo de cristal.
Quadro (Frame) = Recipiente utilizado pelo motorista para 
proteger a encomenda no transporte.
Link = Estrada.
Nó de origem = Empresa Cristal LTDA.
Nó de destino = Central dos correios.
28
Universidade do Sul de Santa Catarina
Tipicamente, a camada de enlace é implementada nos drivers de 
dispositivos e nas ROMs das placas de rede. Os drivers fazem a 
ligação entre uma placa específica de um fabricante e o sistema 
operacional, também específico de um fabricante. Você já deve 
ter ouvido falar algo parecido com “o driver da placa 3COM para 
o Windows 2003.”
Você sabe como é dividida a camada de enlace do 
modelo OSI?
O IEEE divide a camada de enlace do modelo OSI em 2 
subcamadas: LLC e MAC (Quadro 1.2).
LLC – Logical Link Control, ou Controle Lógico de Ligações.
Nesta subcamada, há três funções principais: enquadramento, 
controle de fluxo e detecção de erros (sendo possível algum tipo 
de correção).
a) Enquadramento
Enquadramento é o processo de particionar uma 
sequência de bits em unidades discretas ou blocos de 
dados denominados quadros.
Esta subcamada é a responsável pela montagem do frame, 
processo denominado “enquadramento”, pois insere todas as 
informações nos camposcorrespondentes. O quadro 1.3 mostra 
um frame genérico a ser preenchido com bits pela LLC.
Nomes dos Campos
A B C D E F
Campo Início de 
quadro
Campo 
Endereço
Campo Tipo/
Comprimento
Campo 
Dados Campo FCS
Campo 
Parar 
quadro
Quadro 1.3 – Quadro genérico com os campos principais
Fonte: Elaboração do autor (2011).
29
Redes de Computadores II
Unidade 1
Existem formatos e sequências de tempos específicos para cada 
tecnologia de rede. Com a subdivisão da sequência de bits em 
quadros, é possível para as estações de origem e destino entender 
o início e o final de cada unidade, sincronizando a transmissão 
e a recepção. Ainda por meio do uso dessa técnica, é possível 
mandar informações sobre o quadro e seu conteúdo, o que 
habilita a capacidade de detectar erros.
b) Controle de fluxo
O controle de fluxo é a segunda função da subcamada LLC. 
Controlar o fluxo significa interferir na taxa da troca de dados 
entre os nós que estão se comunicando.
O controle de fluxo é necessário para evitar que um nó 
transmita quadros em uma taxa superior àquela que o 
destinatário consiga processar. 
Para controlar o fluxo, é necessário um mecanismo de 
retroalimentação que informe à máquina de origem sobre 
a capacidade que a máquina de destino possui para receber 
informações. 
Qual é a função dos buffers / reservatórios de memória?
Um buffer é um espaço na memória reservado para armazenar 
informações. As máquinas que participam da comunicação 
armazenam os quadros que estão entrando ou saindo das interfaces, 
em filas de espera, para o processamento ou a transmissão. Se a 
taxa de envio supera a capacidade de processamento do receptor, 
os quadros excedentes são armazenados nos buffers à espera de 
processamento. Se o controle de fluxo não funcionar, os quadros que 
excederem a capacidade do buffer serão descartados.
Imagine, em nosso exemplo, se João Silva quer enviar uma 
sequência muito grande de presentes para Maria Xavier e, 
para todos, ele executa o mesmo procedimento, insere numa 
caixa menor, coloca as informações necessárias e repassa para a 
30
Universidade do Sul de Santa Catarina
secretária da empresa. Esta, por sua vez, coloca a encomenda na 
caixa maior e insere mais informações necessárias e depois chama 
o motorista que fará o mesmo processo, colocando a encomenda 
no recipiente e levando-a para que seja recebida pela equipe 
da central do correio que irá retirar a encomenda do recipiente 
e entregará aos responsáveis que darão encaminhamento 
da encomenda. Como os correios recebem encomendas 
de vários lugares do estado, em determinados momentos, 
podem ter dificuldades em receber essas encomendas para dar 
encaminhamentos. Nesse caso, os correios irão armazenar 
temporariamente no depósito até que seja possível analisar os 
recipientes e fazer os encaminhamentos necessários. Esse local 
onde ficam armazenadas temporariamente as encomendas pode 
ser comparado com os buffers. Se por algum motivo esse local 
encher, os correios não terão mais como receber as encomendas e, 
até que seja liberado espaço nesses reservatórios, as encomendas 
serão descartadas por falta de capacidade para atendê-las. 
Existem basicamente dois algoritmos usados para controlar os 
fluxos: stop-wait (parar-esperar) e slidding windows (janelas 
deslizantes). Esse segundo tipo será analisado na unidade 3, 
quando você estudar o protocolo de transporte Transmission 
Control Protocol – TCP.
c) Controle de erros
O controle de erros envolve a detecção de bits errados e um 
segundo processo, a correção.
Controlar erros significa garantir que a informação que 
chegou ao destino é confiável. Isso pode implicar em 
descarte das informações erradas.
A correção nem sempre é possível, e nem sempre é vantajosa. Na 
maioria das vezes, as tecnologias da camada de enlace preferem 
descartar os quadros onde algum erro foi detectado. Isso evita 
prejuízos computacionais maiores, porque corrigir envolve 
recursos suplementares mais custosos do que simplesmente 
retransmitir os quadros errados.
31
Redes de Computadores II
Unidade 1
Todos os bits
em d’ estão ok? 
Link propenso a
possuir bits de erros.
Dados de ‘D’
em bits
erro
detectado
Y
N
D’ EDC’
datagrama
datagrama
D EDC
Figura 1.9 – Detecção de erros
Fonte: Elaboração do autor (2011).
A figura 1.9 mostra um algoritmo simples para detectar erros. 
Os dados a serem protegidos contra os erros sofrem o acréscimo 
dos bits EDC no nó de origem (error-detection and correction bits). 
Ambos os campos D e EDC são transmitidos através do enlace. No 
nó de destino, uma sequência de bits D’ e EDC’ é recebida. Você 
deve perceber que a interface de destino não tem como saber com 
certeza sobre as informações originais. A informação que chegou 
(D’ e ECD’) pode ser diferente das originais. O grande desafio do 
destinatário é acreditar que, se os bits de proteção ECD’ afirmam 
que D’ está isento de erros, D’ é igual a D. Quando o dado chega ao 
destino com os bits de proteção acusando erro, o destinatário pode 
somente acreditar que um erro foi detectado, mas não existe certeza 
que tenha de fato ocorrido. De qualquer forma, o tratamento de 
erros deve ser ativado. Isso significa tentar corrigir ou descartar. 
Bits de D Bits de 
paridade 
0111000110101011 0
Figura 1.10 – Sistema de paridade ímpar
Fonte: Elaboração do autor (2011).
32
Universidade do Sul de Santa Catarina
A figura 1.10 mostra um método simples de detecção de erros, 
denominado bit de paridade. Deve-se optar inicialmente pelo 
tipo de paridade a ser confirmada: se PAR, uma quantidade par 
de bits 1 deve ser enviada; quando ímpar, o bit de paridade vai 
complementar uma quantidade ímpar de bits 1. Pelo método, 
um bit é acrescentado ao final da cadeia. No exemplo da figura, 
a paridade escolhida foi ímpar. Um bit 0 foi acrescentado na 
cadeia, pois o número de bits 1 já era ímpar (9 bits eram iguais 
a 1). Ao receber a cadeia, o destinatário confere os bits de 
paridade. Obviamente, o método só funciona para detectar 
erro em um único bit. Também não é possível, com o método, 
localizar o bit errado.
MAC – Subcamada de controle de acesso ao meio (Media 
Access Control)
As redes locais são ditas redes de difusão quando todas as 
estações utilizam recursos de forma compartilhada. Nessas redes, 
o acesso aos recursos deve ser controlado de alguma forma para 
evitar confusão.
O acesso ao meio compartilhado pode ser análogo a uma fila de 
motoristas com seus carros que foram chamados e carregados 
para levar vários recipientes ao destino. Imagine que o carro 
do primeiro motorista que está na fila falhou por problemas 
mecânicos e está bloqueando a estrada. Os demais não poderão 
seguir o caminho para a entrega até que o carro volte ao 
funcionamento normal e a estrada seja liberada.
Uma forma de evitar as filas de espera nesse caso seria existir 
uma estrada exclusiva para cada carro. Assim, o recurso deixa 
de ser compartilhado para ser privado. Obviamente, isso 
implica em custos.
33
Redes de Computadores II
Unidade 1
Seção 3 – Controles de acesso
Os controles de acesso em LAN podem ser divididos em 
centralizados e distribuídos, conforme ilustra a Figura 1.11.
Controles de 
Acesso em LANs
DistribuídosCentralizados
Estocásticos Determinísticos
Figura 1.11– Controles de acesso
Fonte: Elaboração do autor (2011).
Acompanhem a seguir quais são as características dos controles 
de acesso.
Existem basicamente duas formas de controle de 
acesso em LAN: centralizados e distribuídos, conforme 
figura 1.11. 
Controles centralizados
Neste tipo de controle de acesso, um dispositivo central 
(normalmente um switch) determina qual a estação que poderá 
realizar uma conexão ou iniciar uma transmissão de dados. Esse 
é o caso de algumas tecnologias mais sofisticadas, como o ATM 
e o 100VG Any LAN (IEEE 802.12), que possui controles 
de prioridades. Nos switches ATM, as estações que possuem 
informações para transmitirprecisam obter a licença de acesso 
passando pelo crivo do CAC ou controle de admissão de conexão 
(Conection Admission Control). Com esse tipo de mecanismo, 
pode-se garantir que o desempenho será satisfatório, uma vez 
que, quando não existem os recursos requeridos pela estação, o 
dispositivo central não libera o acesso.
34
Universidade do Sul de Santa Catarina
Você pode relacionar esse tipo de controle com 
uma via de transporte onde um policial (dispositivo 
central) determina quais os veículos (frames) que 
podem trafegar em um determinado momento. 
Ele pode inclusive determinar que alguns veículos 
possuem prioridade, como algum carro transportando 
uma encomenda importante para algum evento 
presidencial ou parlamentar.
Controles distribuídos
Os controles distribuídos são independentes de um dispositivo 
central, uma vez que cada interface que precisa transmitir deve se 
autocontrolar. Nesse caso, é mais difícil impor alguma prioridade 
que seja aceita por todos os participantes, mas, devido à sua 
maior simplicidade, esses controles possuem menores custos. As 
tecnologias mais comuns nas redes locais (Ethernet e Token Ring) 
utilizam controles distribuídos.
Você pode pensar no controle de acesso distribuído como 
sendo a responsabilidade do policial transferida para todos 
os motoristas dos veículos que querem acessar uma rodovia. 
Cada qual precisa seguir com rigor o mesmo protocolo, para 
evitar que um veículo colida ou que se apodere de um recurso 
e não libere mais (uma vaga de tempo limitado sendo usada 
indefinidamente, por exemplo).
Como são divididos os controles distribuídos?
Os controles distribuídos podem ser classificados em dois grupos: 
 � controles estocásticos ou não sequenciais; 
 � controles determinísticos (por passagem de fichas).
A seguir, a análise dos dois tipos.
35
Redes de Computadores II
Unidade 1
Controles Estocásticos ou não sequenciais
Esses controles baseiam-se na ideia de que uma estação 
pode transmitir sempre que tiver informações prontas para 
transmissão. Nesse caso, ela precisa disputar o acesso.
Alguns autores denominam esses como sendo protocolos de 
disputa. Os mais comuns são os CSMA (Carrier Sense Multiple 
Access). Você vai estudar os dois mais famosos: o protocolo que 
detecta colisão (CSMA/CD), caso ela ocorra, e o que a evita 
(CSMA/CA).
O Protocolo CSMA/CD
O CSMA/CD – Acesso Múltiplo com Percepção da Portadora 
e Detecção de Colisão (Carrier Sense Multiple Access/Colision 
Detection) – é um protocolo usado pela tecnologia mais comum 
do planeta, a Ethernet de meio compartilhado. Também 
conhecida por Ethernet de hub, ou Ethernet half-duplex, foi a 
grande sensação das LANs antes do surgimento dos switches. 
Robert Metcalfe, com a ajuda de David Boggs, inventou a 
tecnologia Ethernet baseado em um protocolo denominado 
ALOHA, que também usava acessos aleatórios. Nessa época, 
trabalhava na ARPANet, no MIT, onde fazia sua tese de 
doutorado. Saindo do MIT, ele foi para a Xerox. O Ethernet 
original de Metcalfe e Boggs rodava nos precursores dos PCs 
da IBM, os computadores da Xerox denominados Alto. A 
velocidade inicial era de 2,94 Mbps. Eles forjaram uma aliança 
entre a Digital, a Intel e a Xerox, estabelecendo o padrão de 
10Mbps para o Ethernet (foi o DIX Ethernet, com as iniciais das 
companhias). O IEEE ratificou o padrão (802.3) e a Metcalfe 
fundou a 3COM, uma vez que a Xerox não teve interesse em 
comercializar as interfaces Ethernet. No ano de 2000, a 3COM, 
já sem Metcalfe, capitalizava 15 bilhões de dólares e 13 mil 
funcionários. Com certeza, uma das grandes empresas mundiais 
de dispositivos de rede.
36
Universidade do Sul de Santa Catarina
Verifique a seguir como funciona o CSMA/CD:
a) Uma estação que tem um frame para transmitir “escuta” 
no meio físico.
b) Se estiver ocupado (ou seja, percebe sinal trafegando), 
continua escutando.
c) Se estiver livre, inicia a transmissão do quadro. Perceba 
que estar livre significa que a interface não percebeu sinal 
no meio. Isso não significa necessariamente a inexistência 
do sinal. O meio já poderia estar ocupado em uma região 
próxima, pela transmissão de um vizinho.
d) A estação deve transmitir até encerrar o frame, pois 
é assim que ela poderá perceber alguma ruptura do 
padrão elétrico, o que significaria que seu frame colidiu 
com o frame de algum vizinho. Caso perceba colisão, a 
interface deve executar algumas ações. Verifique a seguir 
essas ações e acompanhe o processo visualizando depois 
as figuras 1.13 e 1.14:
 » interromper a transmissão;
 » inundar o canal com sinal de bloqueio (JAM);
 » processar um algoritmo de penalização, denominado 
“recuo exponencial” ou “exponential back-off ”, descrito 
a seguir;
37
Redes de Computadores II
Unidade 1
Monta o 
Quadro
Não
Sim
Sim
Sim
Sim
Meio
Livre?
Detectou
Colisão?
Fim da
Transmissão?
Transmissão
OK
Incrementa 
tentativas
Nº máximo 
tentativas? 
(16) 
Inicia
Transmissão
Envia
JAM
Processa 
Backo�
Espera tempo 
de Backo�ERRO: 
Nº máximo 
de colisões
Não
Não
Não
Figura 1.12 – Fluxograma do CSMA/CD
Fonte: <http://upload.wikimedia.org/wikipedia/commons/3/37/CSMACD-Algorithm.svg>. 
e) Liberar o canal para outra estação transmitir, caso a 
transmissão prossiga até o final sem colisão, pois a 
estação não tem mais dados daquele frame (perceba que 
só um frame pode ser transmitido); 
f) Voltar a perceber o meio para tentar transmitir o próximo 
frame ou, se não houver mais dados, ficar inativa.
http://upload.wikimedia.org/wikipedia/commons/3/37/CSMACD-Algorithm.svg
38
Universidade do Sul de Santa Catarina
TEMPO t0
Transmissão de A
Transmissão de C
Sinal do barramento
TEMPO t1
Transmissão de A
Transmissão de C
Sinal do barramento
TEMPO t2
Transmissão de A
Transmissão de C
Sinal do barramento
TEMPO t3
Transmissão de A
Transmissão de C
Sinal do barramento
A B C D
Figura 1.13 –CSMA/CD e os sinais no meio físico
Fonte: Fonte: Elaboração do autor (2011). 
39
Redes de Computadores II
Unidade 1
Algoritmo de recuo exponencial
Você sabe o que é algoritmo de recuo exponencial?
As interfaces cujos frames colidiram devem processar o seguinte 
algoritmo:
a) um intervalo de tempo (por exemplo, de 0 a t ms 
“milissegundos”) é escolhido como faixa inicial;
b) um número aleatório (por exemplo, 5,3 milissegundos), 
dentro do intervalo, é amostrado;
c) esse número significa o tempo no qual a interface deve 
recuar na tentativa de transmissão do frame que colidiu;
d) passado o tempo escolhido, a interface tem o direito de 
tentar novamente;
e) caso haja nova colisão, o intervalo de tempo da 
amostragem do número aleatório é dobrado (por 
exemplo, t=t*2), o que permite uma chance menor de 
duas interfaces esperarem o mesmo tempo;
f) o número de tentativas de transmissão do frame é 
incrementado (tent=tent+1);
g) se tent for menor que 16, voltamos ao passo b;
h) se tent for igual a 16, a rede está congestionada e deve ser 
bloqueada.
Protocolo CSMA/CA 
O CSMA/CA (que significa Carrier Sense Multiple Access/
Colision Avoidance ou Acesso Múltiplo com Percepção da 
Portadora/Prevenção de Colisão) é usado pelas tecnologias de 
redes locais e metropolitanas sem fio (IEEE 802.11, 802.16) e 
pela tecnologia LocalTalk da Apple, um sistema ponto-a-ponto 
para pequenas redes.
40
Universidade do Sul de Santa Catarina
Embora o algoritmo básico seja o mesmo (CSMA) que o 
anterior, a filosofia aqui não é detectar as colisões, mas 
sim evitá-las.
O nó receptor, ao receber uma transmissão, envia uma 
confirmação. Dessa forma, o transmissor sabe que não houve 
colisão. Se o transmissor não recebe a confirmação, retransmite. 
O protocolo tem outros recursos importantes. Dois tipos de 
frames especiais participam da comunicação:
 � RTS – request to send ou solicitação para transmitir;
 � CTS – clear to send ou liberação para transmitir.
Esses frames especiais ajudam a minimizar as colisões. A estação 
que quertransmitir envia um RTS à estação de destino. Se estiver 
disponível para receber, a estação de destino envia um CTS.
Station A Station B
Access Point
CT
S 5
00
 
 
CTS 500 
CTS 500 
CTS 500 
RTS 500 
RTS 100 
Figura 1.14 – Método RTS/CTS
Fonte: Elaboração do autor (2011).
Controle de acesso determinístico ou por passagem de ficha
Ao contrário dos estocásticos, os métodos determinísticos 
pretendem um uso exclusivo do canal e uma previsibilidade 
que não existe. Esses protocolos baseiam-se em concessões de 
permissões para transmitir. Tal concessão é determinada pela 
posse de um frame especial, denominado token ou ficha. A 
estação que tem a ficha pode acessar o meio, não havendo, assim, 
disputa e tampouco possibilidade de colisão.
41
Redes de Computadores II
Unidade 1
Esse método é usado pelas tecnologias Token Ring (IEEE 
802.5), Token Bus (IEEE 802.4) e Fiber Distributed Data 
Interface – FDDI (ANSI).
Esse método se desenvolve da seguinte forma: a estação que 
possui a ficha pode transmitir; quando terminar de transmitir um 
frame, deve liberar a ficha; as demais precisam aguardar a ficha. 
Isso evita a disputa e a colisão de frames.
Figura 1.15 – Acesso por passagem de ficha (topologia em anel)
Fonte: Elaboração do autor (2011).
42
Universidade do Sul de Santa Catarina
Na figura 1.16, você encontra a seguinte sequência na 
transmissão dos frames:
a) a ficha (token) está circulando livre pelo anel; 
b) a estação A tem um frame destinado para C. Ela captura 
a ficha, e transmite o frame;
c) o frame com destino a C passa pela estação D, que não 
tem nada a ver com isso e fica na dela;
d) a estação C recebe o frame, faz uma cópia, e devolve o 
cara para o anel;
e) a estação A recebe de volta o frame, retira do anel e libera 
a ficha.
Note que, como foi o nó de origem que retirou o frame 
do meio, é possível que a estação de destino marque 
um bit para dizer que recebeu corretamente. Isso é 
uma confirmação de entrega, como se a pessoa do 
correio que recebeu a encomenda assinasse um recibo 
e mandasse de volta pelo motorista.
f) agora é a estação C que possui frames para A e D. Ela 
se apodera da ficha e transmite um frame para os dois 
destinatários; 
g) a estação A faz a sua cópia e repõe o frame no meio;
h) a estação D também copia e devolve;
i) a estação C retira o frame e libera a ficha. 
Agora que você já viu os dois principais métodos de acesso, 
o determinístico e o estocástico, analise as vantagens e 
desvantagens de cada um no quadro a seguir:
43
Redes de Computadores II
Unidade 1
Método de acesso Vantagem Desvantagem
Estatístico Rápido, com baixa carga Queda de desempenho com cargas elevadas
Determinístico Previsível, com carga alta, garante o acesso
Possui atraso fixo mesmo que a carga 
seja baixa
 
Quadro 1.4 – Comparação dos métodos de acesso
Fonte: Elaboração do autor (2011).
Imagine que o motorista está entregando as 
encomendas na central dos correios em um tempo 
elogiável porque existe pouco trânsito nas ruas. 
O trânsito é tão baixo que foi combinado entre os 
motoristas o seguinte protocolo: ao chegar próximo de 
um cruzamento, buzine. Se você não ouvir uma buzina 
em resposta, pode passar livre (CSMA – escute o meio, se 
estiver livre, acesse). Se alguém responder, pare e espere. 
Se o tráfego começar a aumentar, o risco de colisão 
aumenta os atrasos também. Chega-se à conclusão de 
que é necessário um semáforo. Agora, todos vão ter um 
tempo determinado de espera, sabe-se exatamente 
qual o pior tempo para passar por um número X de 
semáforos. Não existe colisão, pois todos os motoristas 
SEGUEM o protocolo. Em compensação, se o tráfego 
volta a diminuir, nosso motorista vai precisar esperar 
inutilmente diante de um sinal vermelho, enquanto o 
cruzamento está totalmente livre.
Seção 4 – Sistemas de endereçamento
A seguir, são apresentados os componentes que compõem os 
sistemas de endereçamento na camada de enlace.
Você sabe quais são os níveis de endereçamento 
dentro da pilha de protocolos?
44
Universidade do Sul de Santa Catarina
Existem 4 níveis de endereçamento dentro da pilha de protocolos:
Camada 5 – os nomes dos dispositivos (por exemplo, www.
virtual.unisul.br);
Camada 4 – as portas (sockets) onde os processos estão rodando 
(por exemplo, porta 80 para o HTTP);
Camada 3 – o endereço do protocolo de internet (IP) (por 
exemplo, 200.237.249.60);
Camada 2 – o endereço físico das interfaces (por exemplo, 
00:0e:83:ca:bb:fa).
Quais são os modos de endereçamento?
Os modos de endereçamento são:
Unicast: este tipo é a transmissão de dados de um dispositivo de rede 
para outro dispositivo de rede. É o tipo de tráfego mais comum.
Figura 1.16 – Transmissão Unicast
Fonte: Elaboração do autor (2011).
Broadcast: nesta transmissão de dados, um dispositivo de rede 
envia dados que serão recebidos e processados por todos os 
dispositivos que estiverem no mesmo segmento lógico da rede. 
Dependendo do nível de broadcast, o desempenho da rede pode 
ser degradado consideravelmente.
Figura 1.17 – Transmissão Broadcast
Fonte: Elaboração do autor (2011).
45
Redes de Computadores II
Unidade 1
Multicast: este é o tipo de transmissão onde os dados são 
enviados para um grupo de usuários. Existem determinadas 
aplicações que utilizam este método de transmissão.
Figura 1.18 – Transmissão Multicast
Fonte: Elaboração do autor (2011).
Quais são os componentes do endereçamento?
a) Nomes de máquinas
As máquinas de uma rede recebem nomes que são significativos 
para os humanos, embora não o sejam para elas próprias (como 
você sabe, elas precisam traduzir tudo para 0 (zeros) e 1 (uns)). 
Esses nomes são meramente simbólicos, e quando o usuário 
digita www.virtual.unisul.br, esse nome simbólico deve ser 
traduzido para o endereço IP da camada 3, que é exigido pelos 
protocolos inferiores. Um servidor específico para fazer essa 
tradução deve estar disponível na rede (servidor de nomes). 
Normalmente, essa tradução é feita sem que o usuário perceba. 
b) Portas de transporte
O segundo nível onde ocorre endereçamento é na camada de 
transporte. Você estudará mais sobre essa camada na unidade 
3. Por enquanto, analise somente um nível de abstração dessa 
camada, as portas de endereçamento. Com o uso das portas, o 
espaço de endereços pode ser estendido, e um processo que esteja 
transmitindo pode referenciar uma porta específica no de destino. 
46
Universidade do Sul de Santa Catarina
Os endereços das camadas mais baixas servem para localizar uma 
máquina na rede, mas não os processos dentro daquela máquina.
No exemplo de entrega de encomenda, você percebe 
que o endereço na camada de transporte pode ser 
comparado com os números da sala de quem esta 
preparando o presente “copo de cristal” e quem deverá 
receber o mesmo. Essas informações são colocadas 
em uma pequena caixa que irá proteger o copo contra 
algum dano. 
Remetente: Cristal LTDA
Endereço: Av. Assis Brasil
Cidade: Florianópolis
Estado: Santa Catarina
CEP: 819471444 
Destinatário: Bordados Carioca LTDA
Endereço: Av. Principal
Cidade: Rio de Janeiro
Estado: Rio de Janeiro
CEP: 368473473
Caixa postal: 189
FRÁGIL
De: 49401
Para: 80 �
INFORMAÇÕES NA CAMADA
DE TRANSPORTE:
ORIGEM – “DE:”
DESTINO – “PARA:” 
Figura 1.19 – Preparo da encomenda
Fonte: Elaboração do autor (2011).
c) Endereços IP
Os endereços do protocolo IP servem para a localização dos hosts 
de destino, mesmo que não se conheça a implementação física da 
rede de destino.
Em nosso exemplo, as informações de endereço IP de origem e 
destino podem ser comparadas com o remetente e o destinatário 
inseridos na caixa maior da encomenda. Você pode observar 
47
Redes de Computadores II
Unidade 1
que a secretária inseriu na caixa o nome da empresa de origem, 
a Cristal LTDA, e a de destino, a Bordados Carioca LTDA. 
Quando a encomenda chegar ao destino, a caixa menor será 
retirada de dentro da caixa maior e entregue na sala das pessoasque deverão receber a encomenda de fato. 
d) MAC address
Os endereços MAC são endereços de camada 2. Estes são a 
referência final para a entrega dos frames. A informação só chega 
ao destino depois que esse nível de endereços é conhecido.
Os endereços MAC têm 48 bits de comprimento e são expressos 
com doze dígitos hexadecimais (figura 1.11). Os primeiros 
seis dígitos hexadecimais, que são administrados pelo IEEE, 
identificam o fabricante ou o fornecedor e, portanto, formam 
o Identificador Único de Organização (Organizational Unique 
Identifier – OUI). Os seis dígitos hexadecimais restantes formam 
o número serial de interface ou outro valor administrado pelo 
fornecedor específico.
Identi�cador
Único de organização
(OUI – Organizational
Unique Identi�er)
Fornecedor indicado
(placas de rede,
Interfaces)
24 bits
00 60 2F 3A 07 BC
24 bits
6 dígitos hexadecimais 6 dígitos hexadecimais
Cisco Dispositivo particular
Figura 1.20 – Formato do endereço MAC
Fonte: Elaboração do autor (2011).
Os endereços MAC são algumas vezes chamados de burned-in 
addresses (BIAs) porque eles são gravados na memória apenas de 
leitura (ROM) e são copiados na memória de acesso aleatório 
(RAM) quando a placa de rede é inicializada.
48
Universidade do Sul de Santa Catarina
Os endereços MAC são vitais para o funcionamento de uma rede 
de computadores. Eles fornecem uma forma dos computadores 
se identificarem. Eles dão aos hosts um nome exclusivo e 
permanente. O número de endereços possíveis não vão se esgotar 
tão cedo já que há 1612 (ou seja, mais de 2 trilhões!) de endereços 
MAC possíveis.
Seção 5 – Os formatos dos principais quadros
Nesta seção, você verá o Ethernet como exemplo de frame. As 
demais tecnologias de camada 2 serão apenas ilustradas. Os 
detalhes do Ethernet são importantes porque a tecnologia é 
a dominante nas redes locais. Existem livros inteiros sobre a 
tecnologia Ethernet.
Como é constituída a Ethernet?
Acompanhe o quadro 1.5 e conheça os elementos do frame da 
camada de enlace:
Ethernet
? 1 6 6 2 46-1500 4
Preâmbulo
Início do 
delimitador 
de quadro
Endereço de 
destino
Endereço de 
origem Tipo Dados
Sequência de 
verificação de 
quadros
IEEE 802.3
? 1 6 6 2 64-1500 4
Preâmbulo
Início do 
delimitador 
de quadro
Endereço de 
destino
Endereço de 
origem Comprimento
Cabeçalho e 
Dados 802.2
Sequência de 
verificação de 
quadros
Quadro 1.5 – Os frames Ethernet original e o 802.3 do IEEE
Fonte: Elaboração do autor (2012).
49
Redes de Computadores II
Unidade 1
A seguir, os campos dos frames da Ethernet.
1) Preâmbulo: este campo com 7 bytes de sequência 10101010 
serve para sinalizar a existência de uma transmissão e sincronizar 
as interfaces de rede.
2) Início do delimitador de quadro: este campo é composto por 
um byte, com o formato 10101011. O último bit igual a 1 marca o 
inicio do frame propriamente dito. Esses dois campos iniciais não 
são computados no tamanho total do cabeçalho.
3) Endereço de destino: endereço físico do adaptador de destino. 
Este endereço deve ser preenchido após o protocolo ARP 
(descrito na seção 5 a seguir) ter desempenhado sua função de 
traduzir o endereço de camada 3 em endereço de camada 2. 
Quando a interface de destino recebe um frame que não contenha 
o seu próprio endereço, nem o endereço de broadcast, descarta o 
frame. Como os endereços MAC só tem validade na rede local, 
se o destinatário estiver em uma rede remota, esse campo será 
preenchido com o endereço do gateway da rede de origem.
4) Endereço de origem: obviamente, a interface não precisa de 
auxílio para preencher este campo com o seu próprio endereço 
de hardware. Ele será usado pelo destinatário, para que possa 
encaminhar a resposta, caso esteja na mesma rede local.
5) Tipo/tamanho: o campo tipo/tamanho é o que diferencia 
a tecnologia Ethernet do padrão IEEE 802.3. No Ethernet 
original, o tipo representa o protocolo de camada 3 que 
está sendo transportado. No padrão do IEEE, este campo 
representa o tamanho da unidade de dados que está sendo 
transportada nesse frame. O tipo no envelope digital representa 
o conteúdo do envelope: IP, IPX, ARP e AppleTalk são 
exemplos de protocolos que podem ser transportados pela 
Ethernet ou outra tecnologia de camada 2.
Valores do tamanho dos 
dados 64 a 1500
Valores que representam os 
tipos. Tais valores são sempre 
maiores que 1500!
... O último valor possível é 65.535,
Quadro 1.6 - Valores do campo tipo, de 16 bits (pode variar de 0 a 65.535)
Fonte: Elaboração do autor (2011).
50
Universidade do Sul de Santa Catarina
O valor numérico do campo tipo/tamanho tem a resposta. O 
consórcio DIX designou poucos tipos de protocolos a serem 
transportados pelo envelope Ethernet, antes do estabelecimento 
do padrão 802.3. Como resultado, os valores numéricos sempre 
foram maiores que o hexadecimal 0x0600. Em decimal, isso 
sempre será maior que 1536. Uma vez que o tamanho máximo de 
um frame Ethernet é de 1518 bytes (1500 de dados + 18 da soma 
dos tamanhos dos campos de cabeçalho), os valores nunca irão 
conflitar. Quando a interface de destino recebe o frame e verifica 
o campo tipo/tamanho, ela terá certeza de que:
a) o campo está indicando tamanho se o valor for menor 
que 1536 (na verdade, sempre menor que 1501);
b) significa o tipo de protocolo se o valor for maior que 
1535, que marca o início dos valores dos tipos.
6) Dados: esse é o “compartimento” onde são guardados os dados 
ou o pacote oriundo da camada de rede acima. Normalmente é 
um datagrama IP. No padrão 802.3, podemos considerar ainda a 
inserção da subcamada LLC. Lembre-se que foi o IEEE quem 
dividiu a camada de enlace em LLC e MAC.
O campo de dados tem um tamanho que varia de 46 a 1500 
bytes. A unidade máxima de transferência (MTU – Maximum 
Transfer Unit) da Ethernet é de 1500 bytes. Isso significa que, se o 
datagrama IP tiver mais de 1500 bytes, deverá ser fragmentado. 
Se tiver menos que 46, o campo de dados deve ser “recheado” 
com stuff-bits (9 bits de enchimento) para que o pacote não fique 
pequeno demais e ocorra algum tipo de problema na operação do 
CSMA/CD.
7) CRC (Verificação de redundância Cíclica): permite que a 
interface de destino verifique a existência de erros no quadro. 
Caso detecte erro, a interface de destino descarta o quadro. O 
destino não avisa sobre o descarte, nem sobre os erros. As camadas 
superiores (transporte e aplicação) é que irão tratar desse problema.
51
Redes de Computadores II
Unidade 1
Quais são as demais tecnologias da camada 2?
Lembre que comentamos que estas seriam somente apresentadas. 
Deste modo, acompanhe quais são elas. Observe a tecnologia e a 
figura que a apresenta:
a) Token Ring
1 1 1 6 6 4>0
Tamanho do 
campo em 
bytes
Delimitador 
de início
Delimitador 
de início
Controle de 
acesso
Controle de 
acesso
Controle de 
�m
Controle de 
quadro
Endereço de 
destino
Endereço de 
origem Dados FCS
Delimitador 
de �m
Status do 
quadro
Token
1 1
Figura 1.21 – Token Ring
Fonte: Elaboração do autor (2012).
b) FDDI
Quadro de dados
Delimitador 
de inícioPreâmbulo
Delimitador 
de início
Controle de 
acesso
Controle de 
�m
Controle de 
quadro
Endereço de 
destino
Endereço de 
origem Dados FCS
Delimitador 
de �m
Delimitador 
de �m
Status do 
quadro
Token
Token
Figura 1.22 – FDDI
Fonte: Elaboração do autor (2012).
52
Universidade do Sul de Santa Catarina
Seção 6 – Protocolo de resolução de endereços – ARP
O Protocolo de resolução de endereços, ARP, fornece um 
mecanismo para os dispositivos de rede TCP/IP localizar o 
endereço de hardware (MAC) de outros dispositivos na mesma 
rede. Esse mecanismo é necessário para que os dispositivos 
baseados no IP se comuniquem.
O ARP está descrito na RFC 826 e está baseado em dois tipos 
de mensagens: uma requisição (ARP request) e uma resposta 
(ARP reply). Esse método é rotineiro nas redes locais para que a 
origem da mensagem encontre o endereço MAC do destinatário.
O ARP é um protocolo que atua na camada de enlace- veja 
no quadro 1.7 que a mensagem ARP é inserida diretamente no 
FRAME dessa camada. 
CABEÇALHO DO QUADRO ÁREA DE DADOS DO QUADRO 
MENSAGEM de ARP 
CRC 
Host A Host C Host E 
Host B Host D Host F 
LAN1 LAN2 LAN3F0
R1 R2
F1 F0 F1
Quadro 1.7 – Inserção dos dados ARP dentro do frame de camada 2 
Fonte: Elaboração do autor (2012).
Figura 1.23 – 3 redes locais (1,2,3) conectadas por 2 roteadores (R1 e R2) 
Fonte: Elaboração do autor (2012).
53
Redes de Computadores II
Unidade 1
Na figura 1.24, você pode notar 3 redes locais conectadas por 
2 roteadores. Como as requisições de ARP só têm validade nas 
redes locais, pois funcionam em broadcast, uma requisição na rede 
1 seria processada pelos hosts A, B e pelo roteador R1, pois uma 
de suas interfaces (F0) está diretamente conectada na LAN1. 
ARP request
É a requisição, e contém o endereço IP que deve ser traduzido 
para o endereço MAC. Funciona sempre em broadcast – o 
endereço de broadcast na camada de enlace é (FF: FF: FF: FF: 
FF: FF). Por exemplo, a interface (w) precisa descobrir o MAC 
de Y, então, envia um quadro para todos da mesma rede local, 
como pode ser visto na figura 1.25.
V W Y ZX
Figura 1.24 – Envio de uma mensagem ARP request 
Fonte: Elaboração do autor (2011).
Todas as interfaces processam o cabeçalho do ARP e entendem a 
requisição.
V W Y ZX
Figura 1.25 – Envio de uma mensagem ARP request 
Fonte: Elaboração do autor (2011).
A interface que possui o IP requisitado (Y) responde com seu 
MAC (c). Obviamente, essa resposta não é feita em broadcast, 
e sim em unicast, uma vez que a interface (Y) já sabe quem 
originou a requisição (W). 
54
Universidade do Sul de Santa Catarina
Na figura 1.27, está representada a inserção das mensagens de 
ARP dentro do frame da rede local. Você vai observar que o host 
A encaminha um broadcast na rede, solicitando pelo endereço 
MAC do host a qual possui o endereço IP 172.16.8.1. Como é 
uma mensagem de broadcast, todos os hosts da rede LAN1 irão 
processar a solicitação, porém, somente o host de destino irá 
responder a requisição.
Mensagem de Broadcast
Internet
Roteador-01
 Solicitação ARP
Meu IP:
172.16.8.5 
Meu MAC:
08-00-27-00-84-BF 
IP do destino: 172.16.8.1
Qual é o MAC do destino?
LAN 1
F1
F0 MAC: 
00-13-46-8C-79-77
IP: 
172.16.8.254
Host A
MAC: 08.00.27.00.84.8F
IP:172.16.8.5
Host B
MAC: 08.00.27.00.83.CA
IP:172.16.8.2
Host C
MAC: 08.00.27.02.23.CF
IP:172.16.8.3
Host D
MAC: 08.00.27.15.CF.DA
IP:172.16.8.1
Figura 1.26 – Requisição ARP
Fonte: Elaboração do autor (2011).
Observe na figura 1.28 que o ROTEADOR-01 também 
irá receber e processar a mensagem de broadcast, pois 
uma de suas interfaces (F0) está conectada na rede 
LAN1. Porém, somente o host D, que é o dispositivo que 
possui o endereço IP 172.16.8.1, é quem irá responder 
a mensagem. Veja a figura a seguir, que apresenta a 
mensagem de retorno (Resposta do ARP):
55
Redes de Computadores II
Unidade 1
Mensagem de Unicast
Internet
Roteador-01
 Resposta ARP
Meu IP:
172.16.8.51 
Meu MAC:
08-00-27-15-CF-DA 
IP do destino: 172.16.8.5 
MAC do destino: 08-00-27-00-84-BF
LAN 1
F1
F0 MAC: 
00-13-46-8C-79-77
IP: 
172.16.8.254
Host A
MAC: 08.00.27.00.84.8F
IP:172.16.8.5
Host B
MAC: 08.00.27.00.83.CA
IP:172.16.8.2
Host C
MAC: 08.00.27.02.23.CF
IP:172.16.8.3
Host D
MAC: 08.00.27.15.CF.DA
IP:172.16.8.1
Figura 1.27 – Resposta ARP
Fonte: Elaboração do autor (2011).
Para evitar que, a cada envio de pacotes na rede, deva existir uma 
resolução de endereços, o ARP mantém uma tabela com os endereços 
mais recentes (figura 1.29). As entradas da tabela são retiradas assim 
que os hosts passarem um tempo sem se comunicarem. A sequência 
lógica do envio dos dados está na figura 1.30.
Figura 1.28 – Tabela de endereços armazenada no cache ARP
Fonte: Elaboração do autor (2011).
56
Universidade do Sul de Santa Catarina
Enviar dados a
um dispositivo
Enviar um pedido
de ARP
Receber uma 
resposta de ARP
Enviar dados
O endereço 
MAC está no 
meu cache
ARP?
Sim
Não
Figura 1.29 – Fluxograma do ARP
Fonte: Elaboração do autor (2011).
Figura 1.30 – O comando ARP
Fonte: Elaboração do autor (2011).
57
Redes de Computadores II
Unidade 1
Síntese
Você estudou que a camada de enlace abriga muitos recursos 
que são fundamentais para a comunicação entre as interfaces que 
compartilham os mesmos canais de comunicação. Além disso, 
viu também que esta camada engloba as informações em um 
“envelope digital” denominado frame.
Você viu que a camada possui uma subdivisão, mostrando dois 
níveis: 
 � a subcamada LLC, responsável pelo enquadramento, 
controle de fluxos e correção de erros; 
 � e a subcamada MAC, responsável pelo controle de acesso 
ao meio.
Além disso, viu que os controles de acesso são importantes para 
permitir que todas as interfaces tenham chance de transmitir os 
dados e que existem controles centralizados e distribuídos. Você 
estudou também os diferentes controles distribuídos (estocásticos 
e determinísticos). Os determinísticos (como no Token Ring) são 
mais eficientes quando os volumes de tráfego são muito altos. 
Claramente, essa situação é semelhante às ruas congestionadas, 
que precisam garantir passagem através de um semáforo.
Os sistemas de endereçamento utilizados na pilha TCP/IP são 
importantes durante todo o percurso da informação, pois resolvem 
os endereços em várias camadas: os nomes na camada de aplicação, 
as portas na camada de transporte, os endereços do IP na camada 
de redes e os endereços físicos (MAC) na camada de enlace.
Você conheceu também o endereçamento da camada de enlace 
(MAC) e os principais formatos de quadros dessa camada. Você 
estudou ainda o ARP, o protocolo de resolução de endereços 
que tem a importante tarefa de descobrir o endereço físico do 
destinatário com base em seu endereço IP (que é um endereço 
lógico) e, com isso:
58
Universidade do Sul de Santa Catarina
 � entender o endereçamento MAC;
 � entender os campos dos quadros Ethernet e discernir as 
funções de cada campo dentro do envelope digital; 
 � e entender o funcionamento do protocolo ARP.
Atividades de autoavaliação
Nas atividades a seguir, marque V para as afirmações verdadeiras e F para 
as falsas:
1) Com relação às funções da camada de enlace, pode-se afirmar que:
a) ( ) A camada de enlace fornece serviços para a camada física.
b) ( ) A detecção de erros é função da camada de enlace.
c) ( ) A camada de enlace é responsável pelo endereçamento físico.
d) ( ) A camada de enlace recebe serviços da camada de transporte.
e) ( ) Está dividida em 3 subcamadas: LLP, MAP e IMAP.
2) Com relação à camada de enlace e os conceitos relacionados a ela, 
pode-se afirmar que:
a) ( ) Os frames encapsulam os datagramas.
b) ( ) Os datagramas encapsulam os frames.
c) ( ) A camada 2 faz a ligação entre as interfaces através de um enlace.
3) Com relação as subcamadas da camada de enlace, pode-se afirmar que:
a) ( ) A subcamada LLC é responsável pelo endereçamento.
b) ( ) A subcamada MAC controla os fluxos.
c) ( ) A subcamada LLC detecta erros.
d) ( ) A subcamada MAC controla o acesso ao meio.
e) ( ) A subcamada LLC contém endereços de 48 bytes.
59
Redes de Computadores II
Unidade 1
4) Quanto aos controles de acesso ao meio, pode-se afirmar que:
a) ( ) Quanto mais congestionado o meio, mais eficiente o CSMA/CD.
b) ( ) Os controles determinísticos perdem eficiência em meios livres 
de tráfego.
c) ( ) Os controles estocásticos são adequados aos tráfegos reduzidos.
d) ( ) O Token Ring possui um controle de acesso determinístico.
e) ( ) No acesso CSMA/CD, pode-se prever exatamente quando uma 
estação vai acessar o meio.
Saiba mais
Kurose, J. F. & Ross, K. W. Redes de Computadores e a 
Internet - Uma Abordagem Top-down - 5ª Ed. Pearson 
Education – Br, 2010. 576p
2
Objetivos de aprendizagem
 � Conhecer as funções da camada de rede.
 � Entender os modos de endereçamento na camada

Outros materiais

Outros materiais