Buscar

fundamentos-redes-de-computadores-compactado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 124 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 124 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 124 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FUNDAMENTOS DE REDES 
DE COMPUTADORES
Professor Me. Marcel Santos Silva
Reitor
Márcio Mesquita Serva
Vice-reitora
Profª. Regina Lúcia Ottaiano Losasso Serva
Pró-Reitor Acadêmico
Prof. José Roberto Marques de Castro
Pró-reitora de Pesquisa, Pós-graduação e Ação 
Comunitária
Profª. Drª. Fernanda Mesquita Serva
Pró-reitor Administrativo
Marco Antonio Teixeira
Direção do Núcleo de Educação a Distância
Paulo Pardo
Coordenadora Pedagógica do Curso
Henrique Nieddermeyer
Edição de Arte, Diagramação, Design Gráfico
B42 Design
*Todos os gráficos, tabelas e esquemas são creditados à autoria, salvo quando indicada a referência. Informamos 
que é de inteira responsabilidade da autoria a emissão de conceitos.
Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem autorização. A 
violação dos direitos autorais é crime estabelecido pela Lei n.º 9.610/98 e punido pelo artigo 184 do Código Penal.
Universidade de Marília 
Avenida Hygino Muzzy Filho, 1001 
CEP 17.525–902- Marília-SP
Imagens, ícones e capa: ©envato, ©pexels, ©pixabay, ©Twenty20 e ©wikimedia
F385m sobrenome, nome
nome livro / nome autor. nome /coordenador (coord.) - Marília: 
Unimar, 2021.
PDF (00p.) : il. color.
ISBN xxxxxxxxxxxxx
1. tag 2. tag 3. tag 4. tag – Graduação I. Título.
CDD – 00000
BOAS-VINDAS
Ao iniciar a leitura deste material, que é parte do apoio pedagógico dos 
nossos queridos discentes, convido o leitor a conhecer a UNIMAR – 
Universidade de Marília.
Na UNIMAR, a educação sempre foi sinônimo de transformação, e não 
conseguimos enxergar um melhor caminho senão por meio de um ensino 
superior bem feito. 
A história da UNIMAR, iniciada há mais de 60 anos, foi construída com base 
na excelência do ensino superior para transformar vidas, com a missão 
de formar profissionais éticos e competentes, inseridos na comunidade, 
capazes de constituir o conhecimento e promover a cultura e o intercâmbio, 
a fim de desenvolver a consciência coletiva na busca contínua da valorização 
e da solidariedade humanas.
A história da UNIMAR é bela e de sucesso, e já projeta para o futuro novos 
sonhos, conquistas e desafios.
A beleza e o sucesso, porém, não vêm somente do seu campus de mais de 
350 alqueires e de suas construções funcionais e conectadas; vêm também 
do seu corpo docente altamente qualificado e dos seus egressos: mais 
de 100 mil pessoas, espalhados por todo o Brasil e o mundo, que tiveram 
suas vidas impactadas e transformadas pelo ensino superior da UNIMAR.
Assim, é com orgulho que apresentamos a Educação a Distância da UNIMAR 
com o mesmo propósito: promover transformação de forma democrática 
e acessível em todos os cantos do nosso país. Se há alguma expectativa 
de progresso e mudança de realidade do nosso povo, essa expectativa 
está ligada de forma indissociável à educação.
Nós nos comprometemos com essa educação transformadora, 
investimos nela, trabalhamos noite e dia para que ela seja 
ofertada e esteja acessível a todos. 
Muito obrigado por confiar uma parte importante do seu 
futuro a nós, à UNIMAR e, tenha a certeza de que seremos 
parceiros neste momento e não mediremos esforços para 
o seu sucesso!
Não vamos parar, vamos continuar com investimentos 
importantes na educação superior, sonhando sempre. 
Afinal, não é possível nunca parar de sonhar! 
Bons estudos!
Dr. Márcio Mesquita Serva
Reitor da UNIMAR
Que alegria poder fazer parte deste momento tão especial da sua vida! 
Sempre trabalhei com jovens e sei o quanto estar matriculado 
em um curso de ensino superior em uma Universidade de 
excelência deve ser valorizado. Por isso, aproveite cada 
minuto do seu tempo aqui na UNIMAR, vivenciando o ensino, 
a pesquisa e a extensão universitária. 
Fique atento aos comunicados institucionais, aproveite as 
oportunidades, faça amizades e viva as experiências que 
somente um ensino superior consegue proporcionar.
Acompanhe a UNIMAR pelas redes sociais, visite a sede 
do campus universitário localizado na cidade de Marília, 
navegue pelo nosso site unimar.br, comente no nosso blog 
e compartilhe suas experiências. Viva a UNIMAR!
Muito obrigada por escolher esta Universidade para a 
realização do seu sonho profissional. Seguiremos, 
juntos, com nossa missão e com nossos valores, 
sempre com muita dedicação. 
Bem-vindo(a) à Família UNIMAR.
Educar para transformar: esse é o foco da Universidade de Marília no seu 
projeto de Educação a Distância. Como dizia um grande educador, são 
as pessoas que transformam o mundo, e elas só o transformam 
se estiverem capacitadas para isso.
Esse é o nosso propósito: contribuir para sua transformação 
pessoal, oferecendo um ensino de qualidade, interativo, 
inovador, e buscando nos superar a cada dia para que você 
tenha a melhor experiência educacional. E, mais do que isso, 
que você possa desenvolver as competências e habilidades 
necessárias não somente para o seu futuro, mas para o seu 
presente, neste momento mágico em que vivemos.
A UNIMAR será sua parceira em todos os momentos de 
sua educação superior. Conte conosco! Estamos aqui para 
apoiá-lo! Sabemos que você é o principal responsável pelo 
seu crescimento pessoal e profissional, mas agora você 
tem a gente para seguir junto com você. 
Sucesso sempre!
Profa. Fernanda 
Mesquita Serva
Pró-reitora de Pesquisa, 
Pós-graduação e Ação 
Comunitária da UNIMAR
Prof. Me. Paulo Pardo
Coordenador do Núcleo 
EAD da UNIMAR
007 Aula 01:
015 Aula 02:
021 Aula 03:
029 Aula 04:
036 Aula 05:
042 Aula 06:
052 Aula 07:
061 Aula 08:
070 Aula 09:
074 Aula 10:
082 Aula 11:
090 Aula 12:
096 Aula 13:
101 Aula 14:
109 Aula 15:
116 Aula 16:
Evolução das Redes
Classificação das Redes de Computadores
Modelo de Referência OSI e TCP/IP
Interfaces, Protocolos e Serviços
Modos de Transmissão
Elementos de Interconexão de Redes
Arquiteturas de Aplicação - Cliente-Servidor e 
Peer-to-Peer
Topologias de Redes
Topologias Física X Lógica
Protocolos TCP/IP
Pacotes Unicast, Multicast e Broadcast
Comutação por Pacotes e Comutação por Circuitos
Domínio de Colisão X Domínio de Broadcast
Segmentação de Redes e Classes de Endereçamento
Algoritmos e Protocolos de Roteamento
Gerenciamento e Administração de Redes
Introdução
As redes de computadores compreendem equipamentos, protocolos, modelos de
referência para uso em equipamentos de rede. Já os sistemas distribuídos são
responsáveis pela implementação de um modelo coerente em software, ou seja, é um
sistema instalado na parte superior de uma rede construído com muita coesão e
transparência. Em um sistema distribuído, a existência de diversos computadores
autônomos é transparente para o usuário, ou seja, ele realiza a sua solicitação por
meio de comandos e o sistema operacional decide qual processador executará,
enquanto em redes, o usuário é que decide em qual equipamento realizará o acesso
para execução da sua demanda.
O sistema de comunicação é muito complexo, pois compreende arranjos topológicos
que interligam os módulos processadores por meio de enlaces físicos e de um
conjunto de protocolos, com objetivo de organizar a comunicação. Para isso, utilizam
meios de transmissão que se caracterizam com meio físico pelo qual os sinais
eletromagnéticos que possuem dados são transportados de um ponto a outro. Esses
meios físicos podem ser condutores metálicos (eletricidade), �bra óptica (luz) ou
espaço livre (rádio).
Assim, este material está organizado de forma a garantir o entendimento dos
principais conceitos que compreendem as tecnologias de comunicação, bem como a
evolução, os padrões e as melhores práticas realizadas para garantir con�abilidade,
rapidez, controle e segurança na transmissão dos dados, por meio da rede de
computadores.
Será possível, aqui, acompanhar a evolução das tecnologias de comunicação, a forma
como as redes foram classi�cadas, objetivando a sua utilização e necessidades
especí�cas. Além disso, os protocolos de comunicação criados para facilitar a
expansão do processo de interoperabilidade entresistemas distintos, sejam
hardwares ou softwares.
É importante destacar que a arquitetura de rede atualmente vivenciada, por meio da
Internet, sofreu diversas evoluções até que se conseguisse tamanha vitória, que é a
implementação de protocolos que possibilitam o acesso imediato a informações que,
por muito tempo, eram inimagináveis.
Bons estudos! 
6
01
Evolução das Redes
7
A Tecnologia da Informação, denominada inicialmente por Informática, é
considerada muito jovem, quando comparada a outros setores como
automobilístico e aéreo. No entanto, a sua evolução foi exponencial nesse curto
período. Durante as primeiras décadas de existência, os sistemas eram altamente
centralizados e, na sua maioria, instalados em uma grande sala com acesso
controlado.
A união entre computadores e a comunicação contribuiu fortemente na maneira
como os sistemas computacionais são organizados. A visão dominante de “centro
de processamento de dados” como uma sala com um enorme computador aos
quais os usuários levam seu trabalho para processamento, há um bom tempo se
tornou obsoleto. Essa atividade foi substituída pelo conceito de processamento por
uma quantidade considerável de computadores separados, porém
interconectados.  Essa arquitetura é de�nida como redes de computadores. 
Histórico
As redes de computadores envolvem equipamentos, protocolos, modelos de
referência para uso em hardwares de rede. Já os sistemas distribuídos são
responsáveis pela implementação de um modelo coerente em software, em outras
palavras, é um sistema de software instalado na parte superior de uma rede dando
alto grau de coesão e transparência. Exemplo: World Wide Web sob ETHERNET. Em
um sistema distribuído, a existência de vários computadores autônomos é
transparente para o usuário, ele entra com um comando e é o sistema operacional
que decide qual processador ou computador executará, enquanto em redes, o
usuário é que decide em qual computador fará o acesso para execução.
O surgimento das redes de computadores data de 1950, proporcionado pelo novo
paradigma de processamento, conhecido como “Time Sharing”, que consistia na
interligação de terminais burros a um equipamento central, o Mainframe. Uma das
principais características dessas primeiras redes era a baixa velocidade, o que
obrigou a criação de protocolos especí�cos para interligação dos terminais remotos
aos mainframes, por meio de conexões dedicadas.
A geração seguinte dos sistemas computacionais possibilitou maior poder de
processamento, menor espaço físico, surgindo aí os primeiros microcomputadores.
Isso possibilitou a migração do paradigma de processamento centralizado para o
descentralizado, fazendo com que as atividades passassem a ser desenvolvidas de
8
forma distribuída, por diversos microcomputadores na empresa. Essa nova
necessidade colaborou com um novo formato de comunicação entre
computadores, explicitando a necessidade de interligação em redes e fortalecendo
a junção da informática com a telecomunicação. 
Vale destacar que redes de computadores não é o mesmo que
cabeamento, como muitos imaginam. É um assunto amplo, que envolve
um enorme conhecimento de equipamentos, con�guração,
monitoramento, manutenção, planejamento, escalabilidade, entre
outros. As redes de computadores incluem também cabeamento,
porém, esta é apenas uma pequena parte de todos os conceitos,
tecnologias e ferramentas que envolvem o processo de
telecomunicação.
Ao se falar em redes de computadores, não há como deixar de mencionar a ARPA
(Department of Defense’s Advanced Reserch Projects Agency), que na década de 1960,
iniciou o processo de construção de uma rede de computadores de longa distância
experimental nomeada de ARPANET. Seu principal objetivo era possibilitar aos
fornecedores do governo o compartilhamento dos recursos computacionais, cujo
custo era muito alto na época. 
9
Figura 1 - Rede de computadores da ARPANET em 1970 e um processador da época
Fonte: Disponível aqui
10
https://en.wikipedia.org/wiki/ARPANET#/media/File:Arpanet_1974.svg
Fonte:   Disponível aqui
As primeiras conexões ocorreram entre os laboratórios de pesquisa das
universidades UCLA – Universidade da Califórnia – em Los Angeles, Universidade de
Utah, em Salt Lake City, UCSB – Universidade da Califórnia em Santa Barbara, e SRI
– Stanford Research Institute – em Stanford. Nessa rede criada eram compartilhados
arquivos, softwares e mensagens via e-mail. A �gura 2 apresenta a topologia física
da Internet a qual é constituída por um conjunto de redes menores, interligadas
por roteadores funcionando, logicamente, como uma única rede. 
11
https://ff9ce398-a-62cb3a1a-s-sites.googlegroups.com/site/sitesrecord/o-que-e-arpanet/very_old_computer.jpg?attachauth=ANoY7crbMcMTtF6PSqmCd7TYSAm1W7z6oTBKM2WDN7j4h1ten7FNjJpYDyf3EV2bCjvpJOR3fWdNMLRoEnu47UPfYHNt1Yu7fChnEmNrCG69s-Q7kx3l77iNhSb1o7dNR2QmH2db3RdyEcM32nt-y_z-Rtel-fQh6ndliFnRt79awaZtHlQ7XVkrwNMIRnm-k_nzuc46jJimJB5Gs3lmLWl2qi0Aw5N8icwrhx8OAxviSsdfvRUK7wvelJE0r8RRSbarAcCTTMki&attredirects=0
Figura 2 - Topologia física da internet
Fonte: adaptado de Rocha (2015).
Um ponto importante está relacionado à criação do conjunto de protocolos TCP/IP
que se tornou o protocolo padrão de rede na ARPANET. Este conjunto de
protocolos foi adicionado ao sistema operacional BSD Unix, popular e gratuito na
época, o que proporcionou sua democratização entre as redes. Este sistema
operacional ofereceu às organizações a conexão à rede a um custo muito baixo.
Muitos computadores, que começaram a ser conectados à ARPANET, também se
conectavam às suas redes locais, que, com o tempo, possibilitou a comunicação de
todos estes computadores por meio dessa mesma rede.
De acordo com Rocha (2015), o termo Internet se popularizou pela facilidade de
uso, não sendo necessários conhecimentos aprofundados dos usuários. A Internet
possibilitou o compartilhamento de informações além de proporcionar muito
entretenimento. Já o conceito de Extranet está vinculado a uma rede distribuída
geogra�camente, cuja estrutura é composta de comunicação privada e protocolos
TCP/IP. Vale destacar que serviços semelhantes disponíveis na Internet são, em sua
12
Figura 3 - Estrutura genérica da internet
Fonte: adaptado de Rocha (2015).
maioria, utilizados por grandes organizações na interconexão de suas unidades
criando, desta forma, o conceito de Intranet. A �gura 3 apresenta uma ilustração
como forma de contextualização dos tipos de�nidos. 
Com base nos conceitos iniciais de surgimento das redes de computadores, a
próxima etapa consiste na discussão sobre os tipos de redes atualmente
existentes. Portanto, o próximo capítulo tratará especi�camente sobre a
13
classi�cação de redes de computadores. 
O Programa Escola Técnica Aberta do Brasil (e-Tec) foi criado pelo
Governo Federal e dentre as diversas disciplinas, há o conteúdo
disponível para acesso público que trata dos Fundamentos de Redes de
Computadores. Este material está dividido em 6 aulas que contribuirão
para consolidação do seu conhecimento na área. Aproveite!
14
https://go.eadstock.com.br/rn
Classificação das Redes 
de Computadores
02
15
Como já estudado no capítulo anterior, as redes de computadores surgiram a partir
de 1950. Com o surgimento do paradigma de processamento, chamado de "time-
sharing", o objetivo básico consistia na conexão de terminais burros a um único
servidor, o famoso Mainframe. Nessa época, as taxas de transferências eram muito
baixas, por esse motivo criaram protocolos especí�cos para esse �m, com atenção
para o SNA (Systems Network Architeture) da IBM, que interligava terminais remotos
aos mainframes por meio de conexões dedicadas. É aí que nasceu o conceito de
áreas geogra�camente distribuídas, ou seja, as WANs (Wide Area Network).
Com a evolução da tecnologia de comunicação, foi possível a mudança do
processamento centralizado para o descentralizado, em que as atividades são
desenvolvidas de forma distribuída para os diversos computadores espalhados
pela empresa. Com a enorme demanda por computadorespelas organizações,
surgiu também a necessidade de interligação desses equipamentos em uma única
rede, fortalecendo a junção da informática com a telecomunicação. 
Tipos de Rede
As redes de computadores são classi�cadas em três tipos principais, conforme
apresentado a seguir.
LAN
As redes locais (LAN – Local Area Network) são de�nidas como redes privadas
instaladas em um único prédio ou empresa a uma pequena distância. Conforme
Tanenbaum (2003), esse tipo de rede é utilizado para conectar computadores
pessoais e estações de trabalho em empresas, possibilitando o compartilhamento
de recursos, como arquivos e impressoras, além da troca de informações. O que
distingue as LANs dos demais tipos de redes são três características: tamanho,
topologia e tecnologia de transmissão.
O tamanho das LANs é restrito, ou seja, a distância entre os computadores é de
poucos metros ou no máximo alguns quilômetros, isso signi�ca que os tempos de
transmissão são conhecidos com antecedência, e possuem altas taxas de
transmissão. Quando se trata de tecnologia de transmissão, em sua maioria, é
16
Figura 1 - Redes Locais
Fonte: elaborada pelo autor (2020).
realizada por cabos, porém, podemos citar além do cabo ethernet, �bra óptica e
rádio. Por �m, elas permitem diversas topologias. A imagem 2 apresenta um
exemplo de conexão de uma rede local. 
MAN
Uma rede metropolitana (MAN – Metropolitan Area Network) possui a cobertura de
uma cidade. A distância entre os computadores atinge distância em quilômetros,
que são áreas superiores às cobertas pela LAN. As MANs utilizam como meios de
17
Figura 2 - Redes Metropolitanas
Fonte: elaborada pelo autor (2020).
transmissão a �bra óptica, enlace de rádios, entre outros. Podem ser redes
privadas ou públicas, conforme a necessidade.
Um exemplo típico de MAN é uma rede de televisão a cabo, que cresceu a partir
dos antigos sistemas de antenas comunitárias, usada em áreas com fraca recepção
de sinal de televisão. Com o tempo, as empresas foram adquirindo concessões
para cabearem completamente   as cidades. Após a disseminação de uso da
Internet, a TV a cabo deixou de oferecer somente serviços de TV e passou também
a disponibilizar os mais diversos tipos de serviços por meio da sua MAN
(Tanenbaum, 2003). A imagem 2 demonstra uma rede metropolitana se
conectando a diversas LANs. 
WAN
18
As redes geogra�camente distribuídas, também conhecidas como WAN (Wide Area
Network), cobrem uma enorme área geográ�ca, em geral, um país ou continente.
Algumas características dessa rede é seu custo bastante elevado, elas podem ser
privadas ou públicas e utilizam como meios de transmissão a �bra óptica, satélites
e rede de telefonia. 
O termo "sub-rede", inicialmente, identi�cava o conjunto de roteadores
e linhas de comunicação que transportava pacotes entre os
equipamentos de origem e de destino. No entanto, alguns anos mais
tarde, o termo passou a ter um segundo signi�cado, em conjunto com o
endereçamento de rede.
De acordo com Tanenbaum (2003), em grande parte das redes WANs, a sub-rede é
composta por dois componentes distintos. As linhas de transmissão, que são
responsáveis pela transmissão dos bits entre os computadores, e os elementos de
comutação, que são equipamentos especializados em conectar diversas linhas de
transmissão. Esses equipamentos de comutação são conhecidos como roteadores.
A imagem 3 ilustra a cobertura de cada um dos três tipos de redes de
computadores apresentados neste capítulo. 
19
Figura 3 - Redes Locais
Fonte: elaborada pelo autor (2020).
No entanto, com a evolução dos dispositivos e tecnologias de redes, há novos tipos
de redes categorizados, atualmente, conforme abaixo: 
PAN: também conhecida como rede local pessoal, a PAN (Personal Area
Network) é utilizada para que dispositivos se comuniquem a uma distância
bem limitada, ou seja, muito curta. Como exemplo para esse tipo de rede,
podemos citar o Bluetooth;
WLAN: de�nida como rede local sem �o, a WLAN (Wireless Local Area Network)
pode ser uma opção à LAN. Seu uso é mais frequente em domicílios, locais
públicos e ambientes organizacionais restritos. É uma excelente opção para a
supressão de uso de cabos;
WMAN: é mais um meio de transmissão disponível para as MANs, por meio
da tecnologia sem �o. Seu alcance é semelhante ao das MANs, o que
possibilita o enlace de comunicação entre pontos consideráveis muito
distantes;
WWAN: assim como as WMAN, é uma opção às redes geogra�camente
distribuídas (WANs), porém, com a utilização de meio de transmissão sem �o.
Esse tipo de conexão está mais suscetível a ruídos e perda de dados, porém,
é uma das tecnologias mais utilizadas pelas empresas de telefonia celular
para a construção de suas redes de transmissão.
20
Modelo de Referência OSI 
e TCP/IP
03
21
Olá a todos!
O processo de comunicação entre aplicações executando em diversas máquinas
diferentes compreende uma gama de atividades que precisam ser observados de
forma cuidadosa para que ocorra de forma precisa, segura e livre de erros. São
muitos detalhes que devem ser monitorados, como, por exemplo, sinalização dos bits
para envio por meio dos mecanismos de transmissão, detecção de erros de
transmissão, roteamento de mensagens, métodos de endereçamento de hosts e
aplicações, padrão da sintaxe e semântica da informação, entre outros.
Com o objetivo de minimizar a complexidade de implantação de um projeto, a
maioria das redes é organizada em camadas, de forma que cada camada
desempenha uma função especí�ca, sendo parte do processo maior que é a
comunicação. A estrutura de camadas se assemelha a uma pilha, onde cada uma
fornece os serviços necessários para as camadas superiores, garantindo a execução
da tarefa sem a necessidade de apresentar os detalhes implementados.
Há dois modelos de referência utilizados em redes de computadores, o OSI e o
TCP/IP. 
Modelo OSI
O Modelo de referência OSI (Open System Interconnection) foi criado pela ISO, a partir
das experiências consolidadas da Arpanet e das redes públicas e privadas. Como o
próprio nome se refere, seu objetivo é a de�nição dos princípios básicos para o
desenvolvimento de uma arquitetura aberta. O modelo por si só não pode ser
considerado uma arquitetura de rede, pois não especi�ca diretamente os serviços e
protocolos utilizados em cada uma das camadas. Ele de�ne os principais conceitos e
estrutura o processo de comunicação em sete camadas funcionais, apresentando as
funções que cada camada deverá desempenhar. As sete camadas são de�nidas como
Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação, conforme
apresentado pela �gura 2. 
22
Figura 1 - Modelo de referência OSI
Fonte: elaborada pelo autor (2020).
Camada Física
Ela é responsável pela transmissão de bits normais por um canal de comunicação.
Seu objetivo consiste em garantir que uma cadeia de 8 bits “1”, seja recebida como o
valor no seu destino. O protocolo dessa camada deve considerar alguns aspectos
como voltagens distintas para os bits “0” e “1”, tempo de duração de um bit, modo de
transmissão, estabelecimento e encerramento da conexão, entre outros.
Camada de Enlace de dados
23
O objetivo principal desta camada é identi�car e, em alguns casos, corrigir possíveis
erros que possam ocorrer durante o processo de transmissão sobre o meio físico.
Essa camada converterá um canal de transmissão não seguro para um canal
con�ável. Para que isso ocorra de forma correta, ele divide os dados recebidos da
camada de rede em quadros, adicionando um cabeçalho, construindo um padrão de
redundância para identi�cação e controle de erros.
Importante destacar que a camada possui algumas tarefas como o processamento
de avisos de con�rmação de recebimento enviados pelo receptor, além da resolução
de problemas de conexão entre equipamentos com velocidades diferentes, utilizando
para isso mecanismos de controle de �uxo.
Camada de Rede
Ela possui como objetivo possibilitar à camada transporte uma independência no que
se refere a chaveamento e roteamento associados ao estabelecimentoe operação de
uma conexão de rede. Sua principal responsabilidade está na inserção da informação
na rede, onde se veri�ca e envia os pacotes usando o endereço do nó de destino, ou
seja, o host. Esse processo de envio está diretamente ligado ao roteamento, que
busca o melhor ou menor caminho para que o pacote seja entregue ao seu endereço
de destino. Com a chegada ao destino, o pacote é enviado à camada transporte para
processamento.
Camada de Transporte
Nesta camada, a comunicação ocorre �m a �m, ou seja, a entidade da camada
transporte da máquina de origem se comunica com a entidade dessa mesma camada
da máquina destino. Ela isolará dos níveis superiores a parte de transmissão da rede.
Há duas funções que são consideradas importantes nessa camada, a primeira é a
multiplexação, que consiste em várias conexões de transporte compartilhando a
mesma conexão de rede, e a segunda é o splitting, que consiste em uma conexão de
transporte ligada a diversas conexões de rede. A multiplexação é utilizada em
momentos em que a conexão de transporte não produz tráfego su�ciente para
ocupar toda a capacidade da conexão de rede que está sendo utilizada por ela. Já o
splitting é usado para aumentar a vazão e uma conexão por meio do uso de diversas
conexões de redes de forma simultânea.
Camada de Sessão
Essa camada permite que usuários em máquinas distintas estabeleçam sessões entre
si. Ela possui a responsabilidade em resolver os problemas ocorridos em uma sessão.
Tais problemas podem ser identi�cados como: controle de diálogo e sincronização da
24
comunicação.
O controle de diálogo é quando só um lado da conexão pode transmitir em
determinado momento, conhecido como half-duplex. A camada pode utilizar um
mecanismo de tokens para esse �m.
A sincronização da comunicação coloca os pontos de checagem que possibilitam,
caso ocorra uma queda na comunicação, o reestabelecimento da comunicação a
partir do último ponto de sincronização checado.
Camada de Apresentação
Essa camada se preocupa com a sintaxe e semântica das informações transmitidas.
Ela possibilita que os dados representando cadeia de caracteres, números inteiros ou
reais, estrutura de dados, cheguem à máquina destino sem alteração de signi�cado
semântico e sintático, independentemente dos mais distintos padrões de codi�cação
utilizados pelos equipamentos envolvidos no processo de comunicação.
Camada de Aplicação
Essa camada proporciona o suporte necessário para a comunicação entre aplicações
distribuídas, estabelecendo uma interface entre um processo de usuário e os
protocolos de comunicação. É nela que estão os serviços necessários como correio
eletrônico, login de acesso remoto, transferência de arquivos remotos etc. Nesta
camada são de�nidas as funções de gerenciamento e mecanismos genéricos que
suportam a construção de aplicações distribuídas.
25
Modelo TCP/IP
No modelo de referência OSI, os serviços são descritos formalmente para cada uma
das camadas, as interfaces utilizadas pelas camadas adjacentes para troca de
informações e o protocolo que de�ne as regras de comunicação para cada uma
destas camadas. Alguns serviços de�nidos para as camadas da arquitetura OSI são
opcionais. Essa característica se de�ne pela forma como o modelo foi elaborado pela
ISO, que se propõe a tratar todos os aspectos do problema de interconexão aberta
de sistemas. Toda essa �exibilidade possui vantagens, no entanto, pode levar a
situações em que dois sistemas em conformidade com arquitetura OSI não consigam
se comunicar, bastando para isso, que implementem per�s funcionais incompatíveis.
Com isso, surge o modelo de referência TCP/IP que foi criado com o objetivo de
possibilitar a interligação de rede com tecnologias distintas. Para isso, foi
desenvolvido um conjunto especí�co de protocolos de forma bem simples e
satisfatória. O modelo está estruturado em 4 camadas, conforme apresentado pela
�gura 2. 
26
Figura 2 - Modelo de referência OSI
Fonte: elaborada pelo autor (2020).
Algumas das camadas no modelo TCP/IP possuem os mesmos nomes das camadas
no modelo OSI. Porém, as camadas de ambos os modelos não correspondem
exatamente às mesmas funções. Mais especi�camente, a camada de aplicação possui
diferentes funções em cada modelo. Os desenvolvedores do TCP/IP de�niram que os
protocolos de mais alto nível deveriam incluir os detalhes da camada de sessão e de
apresentação do modelo OSI. Portanto, criaram uma camada de aplicação,
identi�cada como camada 4 no modelo TCP/IP e camadas 7, 6 e 5 no modelo OSI, que
27
trata de questões de representação, codi�cação e controle de diálogo. Ela contém
todos os protocolos de nível mais alto, como, por exemplo, HTTP, FTP, TELNET, RTP,
SMTP.
A camada de transporte, nível 3, lida com questões de qualidade de serviços de
con�abilidade, controle de �uxo e correção de erros. Um de seus protocolos, o TCP
(Transmission Control Protocol), dispõe de formas excelentes e �exíveis para o
desenvolvimento de comunicações de rede con�áveis com baixa taxa de erros e bom
�uxo.
Já o propósito da camada de Internet, nível 2, é dividir os segmentos TCP em pacotes
e enviá-los a partir de qualquer rede. Os pacotes chegam à rede de destino
independentemente do caminho levado para chegar até lá. O protocolo especí�co
que governa essa camada é chamado IP (Internet Protocol).
A camada de acesso à rede, nível 1, do modelo TCP/IP, é também conhecida como a
camada host-para-rede. Ela lida com todos os componentes, tanto físico quanto
lógico, que são necessários para realizar um link físico. Isso inclui os detalhes da
tecnologia de redes, inclusive todos os detalhes nas camadas física e de enlace do
OSI. 
Ao contrário das tecnologias de rede proprietárias criadas, a arquitetura
TCP/IP surgiu como um padrão ABERTO. Isto queria dizer que qualquer
desenvolvedor poderia utilizá-lo. O seu desenvolvimento como padrão foi
muito rápido, possibilitando o acesso à Internet que possuímos
atualmente.
28
Interfaces, Protocolos 
e Serviços
04
29
Os protocolos são desenvolvidos por algoritmos por meio de instruções bem
de�nidas para executar uma determinada tarefa. Os protocolos são usados em duas
ou mais máquinas em rede, para se comunicarem. Existem diversos protocolos, os
quais podem oferecer mais serviços em uma comunicação de computadores.
A evolução das redes, sejam locais ou global, proporcionou o compartilhamento  de
recursos por todas as máquinas que estão nela conectadas. Com o avanço na
comunicação trazido pela Internet, foi possível trocar informações, desde que
conectados. O compartilhamento de serviços em rede mudou a forma de o mundo se
comunicar, desde conversas online até transmissão de vídeos ao vivo. As pendências
são resolvidas de forma online, transações bancárias, compra e venda de serviços e
mercadorias, entre outras.
Considerando o modelo de referência TCP/IP ser o mais utilizado por conta da alta
escalabilidade da Internet, discutiremos, a seguir, os protocolos e serviços
disponibilizados por ele. 
Protocolos
Como já estudado em outro capítulo, o modelo de referência TCP/IP foi contemplado
em quatro camadas bem de�nidas, onde cada um possui um conjunto de tarefas  de
comunicação especí�ca.
A camada de Aplicação é a de acesso direto ao usuário. Ela possui diversos
protocolos de comunicação que objetivam atender à necessidade do tráfego de rede.
Os principais protocolos utilizados por essa camada são (Tanenbaum , 2011): 
Hypertext Transfer Protocol (HTTP): também conhecido como Protocolo de
Transferência de Hipertexto, atende às solicitações e respostas entre o cliente
e o servidor na internet;
File Transfer Protocol (FTP): o Protocolo de Transferência de Arquivos é
responsável pela transferência de documentos hipermídia;
Simple Mail Transfer Protocol (SMTP): O Protocolo de Transferência de e-mail
tem como função o envio de e-mails;
Internet Message Access Protocol (IMAP): Protocolo de acesso à mensagem da
internet é responsável pelo recebimento de e-mails;
Telnet: Possibilita a comunicação remota entre computadoresconectados em
rede;
30
Secure Shell (SSH): O Terminal Seguro garante a comunicação remota entre
computadores conectados em rede, utilizando criptogra�a;
Dynamic Host Con�guration Protocol (DHCP): O Protocolo de con�guração
dinâmica de estação disponibiliza os endereços IP e demais parâmetros
dinamicamente para estações de trabalho;
Domain Name System (DNS): O Sistema de Nome de Domínio tem a tarefa de
gerenciamento de nomes hierárquico e distribuído, além de permitir o acesso a
outro computador na rede sem a necessidade de se saber o endereço IP.
A  IANA (Internet Assigned Numbers Authory), em português, Autoridade de Atribuição
de Números da Internet, é responsável pela coordenação global do DNS raiz,
endereçamento IP, e os protocolos da internet. Os protocolos mencionados acima
utilizam as respectivas portas, conforme apresentado a seguir:
HTTP: 80;
FTP: 21;
SMTP: 25;
IMAP: 143;
TELNET: 23;
SSH: 22;
DHCP: 67;
DNS: 53. 
31
Nomes de serviço e números de porta são utilizados para distinguir os
serviços executados em protocolos de transporte, como TCP, UDP, DCCP e
SCTP. Para obter uma lista completa dos protocolos e suas respectivas
portas, basta consultar o link abaixo.
A camada transporte é responsável pela organização dos dados recebidos da camada
de aplicação, realizar o controle dos erros e de �uxo �m a �m. Os protocolos de
comunicação utilizados por essa camada são o TCP (Transmission Control Protocol),
Protocolo de Controle de Transmissão e o UDP (User Datagram Protocol), Protocolo de
Datagramas de Utilizador.
O principal protocolo utilizado pela camada Internet é o IP (Internet Protocol). Após
receber os datagramas da camada transporte, ele insere as informações de endereço
do computador que enviou os pacotes e o do computador que os receberá.
Conforme descreve Tanenbaum (2011), na Internet, cada host possui um endereço IP
que codi�ca seu número de rede e de host. Essa codi�cação é única e exclusiva, o
que signi�ca que nenhuma outra máquina possuirá esse mesmo IP. Aponta, ainda,
que todos os endereços IP, versão 4, possuem 32 bits e são utilizados nos campos
Source Address e Destination Address dos pacotes IP. 
32
https://go.eadstock.com.br/rp
Ser�ços
Um serviço pode ser de�nido como um conjunto de operações disponíveis para que
os processos do usuário acessem o serviço. Essas operações informam ao serviço
que ele deve executar alguma ação ou relatar uma ação executada por uma entidade
par. Elas podem ser utilizadas para uma interação de requisição ou resposta em um
ambiente cliente/servidor.
 As camadas podem oferecer dois tipos de serviços para as camadas superiores, que
são: 
Serviços orientados a conexão: para a realização do processo de
comunicação, a primeira ação é o estabelecimento da conexão, de forma a
garantir o envio sequencial dos pacotes de bits. O cliente e o servidor enviam
pacotes de controle um ao outro antes de enviarem os dados reais. Tal
procedimento de apresentação de ambos faz com que eles se preparem para
uma "rajada" de pacotes.
Serviços não orientados a conexão: o envio é realizado sem o
estabelecimento de uma conexão direta, ou seja, cada pacote pode ser roteado
pelos nós intermediários do sistema. Neste tipo serviço não há apresentação
entre os sistemas �nais. Quando um dos lados de uma aplicação quer enviar
pacotes ao outro, ele simplesmente os envia. Como não há apresentação os
33
pacotes podem ser remetidos mais rapidamente, mas também não há
con�rmações de entrega.
Há inúmeros serviços de rede, para as mais diversas �nalidades, conforme listados
abaixo: 
Para recuperação de conteúdo
HTTP: HyperText Transfer Protocol, para busca de páginas Web;
FTP: File Transfer Protocol, para busca de arquivos.
Para acesso remoto
Telnet e SSH: para terminais remotos em modo texto;
VNC: Virtual Network Computer, para terminais grá�cos remotos.
Para con�guração:
DHCP: Dynamic Host Con�guration Protocol, para buscar con�gurações de rede;
BootP: Boot Protocol, para buscar um sistema operacional na inicialização do
computador;
LDAP: Lightweight Directory Access Protocol, para buscar informações sobre
usuários (autenticação, contatos etc.);
DNS: Domain Name System, para converter nomes em endereços IP e vice-
versa.
Para monitoramento e gerência
SNMP: Simple Network Management Protocol, para monitoração de dispositivos
de rede (roteadores, switches) e hosts.
Para compartilhamento de recursos
NFS: Network File System, compartilhamento de arquivos em redes UNIX;
SMB: Server Message Block, para compartilhamento de arquivos/impressoras
em ambientes Windows;
IPP: Internet Printing Protocol, usado para acesso a impressoras em rede.
Para comunicação entre usuários
SMTP: Simple Mail Transfer Protocol, para envio e transferência de e-mails entre
servidores;
POP3, IMAP: Post O�ce Protocol v3, para acesso a caixas de e-mail;
34
XMPP: Extensible Messaging and Presence Protocol, para mensagens
instantâneas;
SIP: Session Initiation Protocol, usado para gerenciar sessões de voz sobre IP,
vídeo sobre IP, jogos online etc.
A maioria dos serviços mais utilizados em redes IP tem como suporte de
comunicação os  protocolos TCP ou UDP, por exemplo, os serviços de WWW, e-mail,
sistemas peer-to-peer e de voz sobre IP. Tais serviços são implementados por um
processo no lado servidor, com uma porta aberta, cujo número e protocolo de
transporte dependem do serviço a ser oferecido. 
DHCP é o Protocolo de Con�guração Dinâmica de Máquina, cujo objetivo
é con�gurar, sem intervenção do administrador de rede, as con�gurações
de camada rede da máquina. Ou seja, não é preciso con�gurar os itens da
camada rede de forma manual, basta ligá-las, e elas serão con�guradas
dinamicamente, se existir na rede local um servidor DHCP. Os itens que
podem ser con�gurados dinamicamente via DHCP são: IP e máscara de
rede, endereço do Gateway padrão e o endereço do servidor DNS.
35
Modos de Transmissão
05
36
A transmissão da informação por meio de sistema de comunicação tem por premissa
o envio de sinais pelos meios   de comunicação que compõem as redes. As
propriedades físicas desses meios e as características dos sinais transmitidos
possuem um conjunto de aspectos tecnológicos que impactam diretamente no
projeto e construção de redes de computadores.
Qualquer processo de comunicação deve compreender a transmissão de informação
e de signi�cados. Caso isso não ocorra, pode-se dizer que não há comunicação. São
atividades que contemplam a seleção dos assuntos de comunicação, codi�cação da
informação, a transmissão codi�cação e o movimento desta transmissão por meio
dos canais de comunicação para o receptor, que identi�cará a informação enviada.
Esse último processo consiste na decodi�cação da transmissão e a seleção dos
assuntos comunicativos pertinentes a ele.
Os meios físicos de transmissão se diferenciam entre os mais diversos tipos com
relação à banda, potencial para conexão, limitação geográ�ca em função da
atenuação característica do meio, imunidade a ruído, disponibilidade, custo,
con�abilidade, entre outros. A escolha do meio de transmissão adequado para
aplicação é importantíssima, não só pelos aspectos já citados, mas também pelos
custos de projetos, que variam conforme a de�nição de tais características.
De acordo com Tanenbaum (2011), a camada física tem como premissa transmitir um
�uxo bruto de bits de um computador para outro. Para isso, alguns meios físicos
podem ser utilizados, porém, cada um possui suas próprias características e
peculiaridades no que se refere à largura de banda, retardo, custo e facilidade de
instalação e manutenção. Ainda, segundo o autor, os meios físicos são agrupados em
meios guiados, por exemplo, �os de cobre e �bras ópticas; e em meios não guiados,
como as ondas de rádio e os raios laser transmitidos pelo ar. 
Transmissão Guiada
O meio de transmissão mais antigo e comum é o par trançado, conforme ilustra a
�gura 2. Sua estrutura consiste em dois �os de cobre encapados, com cerca de 1 mm
de espessura, em sua maioria. Eles são enroladosde maneira helicoidal, como uma
molécula de DNA. Esse formato tem por objetivo o cancelamento das ondas de
diferentes partes do �o, que culmina em menor interferência no processo de
transmissão.
37
Figura 1 - Cabo par trançado
Fonte: elaborada pelo autor (2020).
Seu maior uso foi para o sistema de telefonia, em que todos os equipamentos
estavam conectados a uma estação central da empresa de telecomunicação. Os
pares trançados podem ser utilizados para transmissão de sinais analógicos e
digitais. A largura de banda dependerá da espessura do �o e da distância percorrida,
porém, pode alcançar diversos megabits por segundo por alguns quilômetros. 
O tipo de par trançado mais utilizado atualmente é o de categoria 5E, em que o
processo de voltas entre os cabos tornou-se menor, que resultou em menor
incidência de linhas cruzadas e um sinal de melhor qualidade na transmissão de
longas distâncias. Já existem outras categorias, como 6 e 7, porém, não tão usadas
devido ao seu alto custo. Há os seguintes tipos de cabo par trançado: 
Cabo STP (Shielded Twisted Pair – Par Trançado com blindagem);
Cabo SSTP (Screened Shielded Twisted Pair);
Cabo FTP (Foiled Twisted Pair – Par Trançado com �ta metalizada);
Cabo UTP (Unshielded Twisted Pair – Par Trançado sem blindagem).
Um outro meio de transmissão comum é o cabo coaxial, conforme �gura 2, que
possui melhor blindagem que o par trançado, podendo assim, aumentar a distância e
velocidade de transmissão. Ele é composto de um �o de cobre esticado na parte
central, envolto por um material isolante. Esse isolante é protegido por um condutor
cilíndrico, em geral, uma malha sólida entrelaçada. O condutor externo é ainda
coberto por uma camada plástica de proteção. 
38
Figura 2 - cabo coaxial
Fonte: adaptada de Tanenbaum (2011)
Um dos meios que se difundiram nos últimos anos é o sistema de transmissão óptica
que, conforme descreve Tanenbaum (2011), possui três componentes básicos: a
fonte de luz, o meio de transmissão e o detector. Por convenção, um pulso de luz
indica um bit 1 e a ausência de luz representa o bit 0. O meio utilizado é uma �bra de
vidro ultra�na e o detector gera um pulso elétrico ao entrar em contato com a luz. As
�bras ópticas são classi�cadas de acordo com suas características básicas de
transmissão: 
Fibra Multimodo: sua construção é mais simples e foi primeiro tipo a ser
desenvolvido. São vários feixes de luz, propagando-se em diferentes caminhos pela
�bra;
Fibra Monomodo: o feixe de luz se propaga em linha reta, sem realizar nenhuma
re�exão. Com isso, a transmissão atinge maiores distâncias com maior velocidade.
Esse tipo é ideal para aplicações em longas distâncias.
39
Há duas características importantes em �bra óptica que impactam
diretamente na qualidade da transmissão, a primeira é a atenuação, que
consiste na diminuição progressiva da potência da radiação quando esta
atravessa o meio físico. A segunda está relacionada aos fatores
intrínsecos que, na medida em que a luz se propaga pela �bra óptica,
perde parte da potência por causa da absorção de luz na casca e
imperfeições da sílica dentro da �bra.
Transmissão não Guiada
As ondas de rádio facilitam a sua geração, podendo percorrer longas distâncias e
transpor facilmente estruturas prediais, por exemplo. Com isso, se tornaram
amplamente utilizadas para comunicação em ambientes abertos e fechados. As
ondas de rádio são omnidirecionais, ou seja, elas viajam em todas as direções a partir
de uma fonte. Desta forma, tanto o transmissor quanto o receptor não precisam
estar �sicamente alinhados.
40
Já a sinalização óptica sem guia vem sendo usada há muitos anos. Desta forma, um
aplicativo mais moderno consiste em conectar redes locais em dois prédios por meio
de lasers instalados em seus telhados. Vale salientar que a sinalização óptica
coerente que usa raios laser é unidirecional, por sua natureza. Uma das
desvantagens de uso desses feixes de raios laser é sua incapacidade de transpor
chuva ou neblina espessa, o que garante o bom funcionamento somente em dias
ensolarados.
Os satélites de comunicação são dotados de características que os tornam
interessantes para as mais diversas aplicações. De forma bem simplória, um satélite
de comunicação pode ser considerado um enorme repetidor de micro-ondas no céu.
Eles são compostos de vários transponders, que escutam uma parte do espectro,
ampli�cam os sinais de entradas e os transmitem novamente em outra frequência,
de forma a mitigar interferência com o sinal de entrada. 
O artigo apresenta os conceitos de redes sem �o, bem como suas
topologias de rede, as tecnologias mais utilizadas e os aspectos que se
referem à segurança de acesso. Ele discorre, ainda, sobre os padrões de
redes sem �o mais utilizados, bem como os protocolos de segurança e
seus diferenciais.
41
https://go.eadstock.com.br/rv
Elementos de Interconexão 
de Redes
06
42
Todos os dispositivos de rede, sejam eles, repetidores, switches, hubs, roteadores e
gateways são de uso comum, porém, diferem em detalhes especí�cos. Por existir uma
grande quantidade desses dispositivos é importante examiná-los em conjunto para
se identi�car quais são suas semelhanças e diferenças.
Para Tanenbaum (2011), a camada de rede é de suma importância, pois dispositivos
distintos utilizam partes de informações diferentes para se de�nir como será
realizada a comutação. Em um ambiente padrão, o usuário constrói alguns dados
que serão enviados para um equipamento remoto. Tais dados são repassados para a
camada de transporte, que adiciona um cabeçalho e repassa a unidade resultante
para a camada de rede, logo abaixo dela. 
Cada elemento de interconexão realiza uma ação diferente nas distintas camadas. A
�gura 1 apresenta os elementos que atuam em cada uma das camadas do modelo
de referência OSI. Temos, então, a atuação do Gateway nas camadas de aplicação,
apresentação, sessão e transporte. Já a camada de rede é implementada pelos
switches e roteadores. As pontes (bridges) e switches atuam na camada de enlace de
dados e, por �m, os repetidores (hubs) atuam na camada física. 
43
Figura 1 - Camadas de atuação baseada no Modelo OSI
Fonte: elaborada pelo autor (2020).
Repetidor
São elementos implementados no nível físico e trabalham diretamente na camada
física. Possibilitam unicamente ampli�car e retransmitir os sinais elétricos
representando os bits de dados entre dois segmentos de cabos, além de permitir que
44
se estendam os cabos da rede por meio de sincronização e regeneração do sinal,
garantindo que os frames possam ser enviados por uma longa distância.
Os repetidores são responsáveis pela solução de problemas causados pela distorção
dos sinais, tais como, ruído, atenuação e eco. Um repetidor introduz sempre um
retardo na rede. Em redes com topologia em barramento devem-se evitar caminhos
fechados, pois os sinais podem ser retransmitidos in�nitamente. 
HUB
Os Hubs são responsáveis pela interligação de redes com meio compartilhado e
mesma arquitetura. Eles não realizam nenhum tipo de tratamento no quadro
enviado. São classi�cados em dois tipos:
Passivos: não possuem alimentação, funcionam como concentrador de �ação e
não regeneram o sinal;
Ativos: são alimentados, ampli�cam os sinais e possuem função de repetidor
multiporta.
 
Um hub possui diversas linhas de entrada para conexão elétrica. Os quadros que
chegam em qualquer uma dessas linhas são enviados para todas as outras. Os hubs
se diferenciam dos repetidores pelo fato de não ampli�carem os sinais de entradas e
serem projetados para possuírem diversas placas de linha, sendo cada uma com
várias entradas (Tanenbaum, 2011). A �gura 2 ilustra esse elemento de conexão. 
45
Figura 2 - HUB
Fonte: Tanenbaum (2011, p. 256).
Bridges (Pontes)
A pontes são implementadas no nível da camada enlace e interligam os segmentos
de rede. Possuem a característica de aumento de desempenho e não sobrecarga dos
segmentos com tráfego. Se duas sub-redes não apresentam compatibilidade em
relação à camada de enlace, uma ponte pode serutilizada. Elas realizam o
armazenamento e a retransmissão de quadros entre duas redes locais. Essa
retransmissão pode ser caracterizada por algumas modi�cações no formato dos
quadros, quando necessário.
46
Figura 3 - Bridge
Fonte: Tanenbaum (2011, p. 256).
As pontes, conforme apresentada pela �gura 3, são equipamentos baseados em
microprocessador e suportam a diferença entre protocolos de controle de acesso ao
meio, dividindo a rede em domínios de colisão independentes. Além disso, interligam
o sistema de cabeamento, �ltrando o tráfego entre as interligações da rede,
utilizando os endereços especí�cos das estações que são gerados na camada de
enlace. 
A operação em uma ponte é baseada na manutenção de uma tabela contendo os
endereços dos equipamentos compondo a qual rede ela está associada. Quando um
pacote é recebido, esta examina o conteúdo do campo endereço de destino para
veri�car se ele está endereçado à mesma rede de origem ou não. Caso positivo, o
pacote é encaminhado ao respectivo dispositivo. Caso contrário, é despachado pela
ponte para outra sub-rede. 
47
A bridge wireless é um aparelho que funciona como um roteador ao
contrário, ou seja, ao invés de obter o sinal via cabo e distribuir pelo ar, a
bridge usa antena para se conectar ao Wi-Fi e entregar o sinal via cabo
ethernet para outros aparelhos, estendendo a conexão.
Switch
Os switches possibilitam a troca de informações entre várias estações,
simultaneamente. São considerados uma ponte com múltiplas portas. Sua velocidade
interna é bastante elevada e possui suporte a diversos tipos de interfaces. Eles
realizam a comutação de quadros, segmentação da rede e são implementados no
nível da camada de enlace de dados. Possibilita a implementação por software e
hardware, podendo se interligar a diversas tecnologias de transmissão. 
48
Figura 4 - Switch
Fonte: Tanenbaum (2011, p. 256).
Os switches, conforme ilustrado pela �gura 5, possuem semelhanças com a pontes
pelo fato de basearem o roteamento em endereços de quadro. Na verdade, muitas
pessoas utilizam os dois termos de forma intercambiável. A principal diferença é que
um switch é utilizado com maior frequência para realizar a conexão de computadores
individuais (Tanenbaum, 2011).
Os switches podem ser classi�cados em: 
Cut-Trough: a comutação ocorre entre várias portas, examinando apenas o endereço
MAC. O quadro completo nunca é armazenado, a menos que ocorra uma contenção
na porta. Possui baixa latência;
Store-and-Forward: armazena todo o quadro, examina o endereço MAC, avalia o CRC
e reencaminha o quadro. Realiza a ceri�cação da integridade do quadro, caso
inválido, ele é descartado.
49
Roteadores
Os roteadores são implementados no nível da camada de rede. Possui a
característica de retransmissão de pacotes entre diversas redes. Realiza a �ltragem e
retransmissão baseada em endereço de rede, por exemplo IP. Eles utilizam protocolo
de roteamento para construir a tabela de roteamento e são fundamentais para
conexões WAN. 
Gateways
Os gateways são elementos de interconexão de concepção mais complexa.
Compatibilizam diferenças estruturais e de protocolos existentes entre duas redes.
Devem possuir duas pilhas de protocolos: uma baseada no modelo OSI de 7 camadas
e outra baseada na arquitetura proprietária. 
50
Para maior aprofundamento dos elementos que compõem a rede de
computadores, acesse o documento citado abaixo, elaborado pela Escola
Técnica Aberta do Brasil, que, em sua aula 4, trata especi�camente sobre
os elementos ativos de rede.
Fonte: 
51
https://go.eadstock.com.br/rq
Arquiteturas de Aplicação 
- Cliente-Servidor e 
Peer-to-Peer
07
52
As arquiteturas de aplicações permitiram o compartilhamento de recursos
computacionais com alta escalabilidade, adaptação a falhas de redes, não
necessidade de um servidor central e aceleração da comunicação entre processos e
redução de custos para as organizações. A seguir, serão apresentadas as duas
principais arquiteturas utilizadas atualmente, a Cliente-Servidor e a Peer-to-Peer. 
Cliente-Ser�dor
A arquitetura Cliente-Servidor se tornou mais familiar nos últimos anos, com a
necessidade das aplicações comerciais em controlar o acesso às informações, além
da estrutura das aplicações e serviços que incluem a www, FTP, entre outros.
Também chamada de arquitetura centralizada é a mais comum na Internet. Nela, os
servidores disponibilizam serviços e informações e os clientes requisitam tais
serviços, quando necessário. Os chamados nodos servidores e clientes executam
tarefas completamente diferentes. A �gura 1 ilustra a arquitetura Cliente-Servidor. 
53
Figura 1 - Arquitetura Cliente-Servidor
Fonte: elaborada pelo autor (2020).
Os servidores proveem serviços aos processos usuários, executando a requisição e
enviando uma resposta ao cliente que se traduz nos dados solicitados. Enquanto isso,
os clientes solicitam um determinado serviço, por meio do envio de uma requisição
ao servidor. Durante o tempo em que o processo servidor está atendendo à
solicitação, o cliente pode realizar outras tarefas, normalmente.
Uma característica dessa arquitetura é que para o usuário o acesso ao recurso
solicitado deve ser transparente, ou seja, o usuário não precisa se preocupar com a
localização do servidor ou a natureza da comunicação.
Há duas formas de implementação dessa arquitetura, podendo ser em duas ou três
camadas. Na arquitetura em duas camadas, o cliente se comunica diretamente com o
servidor, o que de�ne algumas características especí�cas, como:
A base de dados é instalada no servidor;
54
Figura 2 - Arquitetura Cliente-Servidor em camadas
Fonte: elaborada pelo autor (2020).
As regras e a lógica da aplicação são implementadas no cliente;
A aplicação cliente deve ser instalada em todos os nós da rede;
Havendo qualquer alteração na aplicação, tanto o banco de dados quanto as
aplicações clientes necessitam ser alteradas.
 
Já para a arquitetura cliente-servidor em três camadas, há uma camada intermediária
entre o cliente e o servidor. Essa camada tem por objetivo armazenar as regras do
negócio e a lógica da aplicação. Com isso, o cliente �ca responsável apenas pela
interface com o usuário. Uma vantagem dessa arquitetura em três camadas é, em
havendo alteração na camada intermediária, ela será imediatamente assumida por
todas as aplicações e pelo banco de dados. A �gura 2 apresenta os dois tipos de
arquitetura cliente-servidor. 
55
Na arquitetura cliente-servidor, a comunicação é transacional e cooperativa. A
comunicação transacional indica que o servidor envia apenas os resultados
relevantes à requisição do cliente. Desta forma, a quantidade de dados transferida
tende a ser a menor quantidade necessária para que o cliente realize sua tarefa. Já na
comunicação cooperativa ocorre um processamento signi�cativo e colaborativo nos
extremos cliente e servidor. Os sistemas que se utilizam dessa arquitetura dispensam
um mecanismo especial para a sincronização dos componentes, ou seja, a natureza
da passagem de mensagens elimina a necessidade de um mecanismo explícito. 
Peer-To-Peer
Nos últimos anos, as tecnologias peer-to-peer (P2P) têm tido profundo efeito na
Internet, pela  forma de distribuição de informações e compartilhamento de
recursos.
Conforme Theotokis e Spinellis (2004), os sistemas peer-to-peer são sistemas
distribuídos que consistem em nodos interconectados, com capacidade de se auto-
organizarem em topologias de rede, com o objetivo de compartilhar recursos como
ciclos de CPU, armazenamento e bandwidth, capazes de se adaptar a falhas e
acomodar populações transientes de nodos, enquanto mantêm conectividade e
performance aceitáveis, sem depender da intermediação ou suporte de um servidor
central.
O P2P é de�nido basicamente pelas seguintes características:
Auto-organização: não há um coordenador do grupo, ou seja, toda a operação
é distribuída;
Adaptabilidade: rede se ajusta ao ambiente, mesmo que ocorram falhas;
Escalabilidade: rede cresce em escala facilmente; não há nenhum ponto deestrangulamento;
Comunicação direta entre os pares: se opõe ao tradicional modelo cliente-
servidor, já que cada nó pode fornecer ou obter recursos.
 
As aplicações P2P são classi�cadas em: comunicação e colaboração, sistemas de
bancos de dados, suporte a serviços de internet, computação distribuída e
distribuição de conteúdo.
56
Os sistemas que proveem infraestrutura para facilitar a comunicação direta entre os
pares são classi�cados como comunicação e colaboração. Como exemplo, têm-se os
chats, aplicativos de mensagens instantâneas etc. 
A vantagem de uma arquitetura P2P é que ela é bem mais difícil de ser
interrompida, pois não existe mais um ponto de falha, considerando que
eles se auto-organizam. No entanto, a realização de pesquisa neste tipo
de rede é muito lenta e não é garantido que a consulta terá algum
resultado, pois o arquivo desejado pode estar a uma distância muito
grande para ser alcançado.
Os sistemas de suporte a serviços de internet são aplicações distintas utilizadas
para suportar uma variedade de serviços de internet, tais como proteção contra
ataques maliciosos.
Os sistemas de banco de dados são baseados em infraestrutura especí�ca para
sistemas P2P. Na computação distribuída, o objetivo é aproveitar o poder de
processamento não utilizado dos nodos da internet. Para efetivação dessa tarefa é
57
necessária a coordenação de um nodo central que será o responsável pelo
particionamento e distribuição das tarefas.
Os sistemas de distribuição de conteúdo podem ser relativamente simples,
conforme �gura 4, ou mais so�sticados, onde constroem locais de armazenamento
distribuídos de informação, de forma a manuseá-las com maior segurança e
e�ciência. A maioria dos sistemas P2P é de distribuição de conteúdo, onde envolve
infraestrutura para trocas de dados entre usuários.
Basicamente há três tipos de arquitetura P2P:
Arquitetura centralizada, onde se utiliza um servidor central para controle de
acesso à rede e para publicação e busca de conteúdo;
Arquitetura descentralizada, onde todos os pares (peers) possuem
funcionalidade equivalente;
Arquitetura híbrida, onde alguns pares são especiais, nomeados de supernós,
pois possuem um papel diferenciado na rede.
Na Arquitetura Centralizada, um servidor central controla as entradas e saídas de
peers da rede. Os peers registram no servidor central os recursos que compartilharão
na rede e as buscas por recursos disponíveis nos peers são efetuadas pelo servidor
central. Já o acesso aos recursos é realizado diretamente entre peers. Como exemplo,
podemos citar o Napster e o eMule. 
58
Figura 3 - Arquitetura Peer-to-Peer
Fonte: elaborada pelo autor (2020).
Na Arquitetura Híbrida, os supernós permitem o ingresso dos nós na rede, podendo
também exercer atividades de coordenação do funcionamento da rede, indexar os
recursos compartilhados pelos nós e permitir a busca por estes recursos. Após
localizado, um recurso pode ser obtido a partir da interação direta entre nós. Uma
característica importante é que, na ocorrência de falha de um supernó, outro nó será
eleito dinamicamente como supernó. Podem ser citados, como exemplo, o famoso
Kazzaa e o Skype.
Por �m, na Arquitetura Descentralizada, não há um elemento central  e todos os nós
possuem papel equivalente. As buscas por recursos compartilhados são feitas por
meio de inundação (�ooding), o que ocasiona um alto tráfego na rede, culminando no
desempenho das buscas devido à necessidade de se requisitar muitos nós e
aguardar as respostas. Como exemplos têm-se o Gnutella e JXTA. 
59
O artigo publicado por Darci Leandro apresenta alguns detalhes sobre a
prática das arquiteturas Cliente-Servidor e três camadas, exempli�cando
o funcionamento delas com uma linguagem fácil e enriquecedora.
60
https://go.eadstock.com.br/rr
Topologias de Redes
08
61
Olá!
A topologia nada mais é que a forma como os computadores estão dispostos na
rede, ou seja, a maneira como as máquinas estão organizadas na rede. O que
diferencia as topologias é a divisão conforme sua área de abrangência, podendo
ser: Redes geogra�camente distribuídas ou redes locais e metropolitanas. 
Redes Geograficamente
Distribuídas
Nesse tipo de rede, as seguintes topologias de redes podem ser encontradas:
Totalmente conectadas (Full-Mesh), Anel e Parcialmente conectada. A topologia Full-
Mesh, ilustrada pela �gura 2, é considerada a primeira e mais intuitiva de todas na
construção de um projeto de redes. Nela, cada equipamento se conecta com todos
os demais, sem exceção. Com isso, cada equipamento sabe exatamente o caminho
para chegar a outro equipamento, sem a necessidade de mediadores.
Essa topologia se apropria de uma linha de comunicação multiponto e pode operar
utilizando qualquer modo de comunicação. Apesar de ser considerada segura,
simplesmente pela razão de que a ocorrência de uma interrupção de um
equipamento não comprometerá a comunicação dos demais, seu custo é muito
alto, pois para cada novo equipamento na rede é necessário adicionar uma nova
interface de rede nos demais equipamentos que já pertencem a ele. 
62
Figura 1 - Topologia de redes totalmente conectadas
Fonte: elaborada pelo autor (2020).
A segunda topologia é nomeada de anel, conforme mostra a �gura 2, que
apresenta uma forma de conexão totalmente oposta a Full-Mesh. O objetivo dessa
topologia é a redução do número de conexões na rede, além de simpli�car o tipo
de conexão utilizado. Portanto, se utilizam de conexões ponto a ponto que operam
em um único sentido de transmissão (simplex), tornando o anel em um único
sentido de transmissão indicado por uma seta ilustrativa. 
63
Figura 2 - Topologia de rede em anel
Fonte: elaborada pelo autor (2020).
Apesar de prover economia no processo de instalação e con�guração, essa
topologia apresenta alguns pontos que devem ser analisados. O primeiro,
considerando uma rede geogra�camente distribuída, signi�ca que ocorrerá um
aumento considerável no número de conexões pelas quais a mensagem deverá
passar até chegar ao seu destino. Outro ponto que deve ser levado em
consideração é que, pelo fato de a transmissão ser simplex, não há a opção de
caminhos alternativos para o tráfego das mensagens, porém, esse problema será
resolvido com uma conexão full-duplex, em que o tráfego é realizado pelos dois
sentidos da rede. 
64
Importante ressaltar que uma rede com topologia diferente da
totalmente ligada, terá que, obrigatoriamente, de�nir mecanismos de
endereçamento que possibilitem aos módulos processadores decidirem
que decisão tomar ao receber um pacote. Tal endereçamento consistirá
em uma maneira de identi�cação única de cada um dos elementos
conectados à rede.
Devido ao custo de implantação, mas também à necessidade de se manter uma
certa redundância de caminhos, uma topologia muito utilizada em redes
geogra�camente distribuídas é a rede parcialmente conectada, também conhecida
como topologia em grafo, conforme mostra a �gura 3. Nela, nem todas as ligações
entre pares de equipamentos estão presentes, no entanto, caminhos alternativos
são criados e podem ser usados no caso de falhas ou congestionamento em
determinadas rotas. 
65
Figura 3 - Topologia de rede em grafo
Fonte: elaborada pelo autor (2020).
Redes Locais e Metropolitanas
Com relação às redes locais e metropolitanas, é possível a implementação de
topologias em estrela, em barra e em anel. Vale destacar que as questões que
remetem à geogra�a das redes locais e metropolitanas estão relacionadas ao custo
e à tecnologia, que são relevantes, quando comparadas às redes de longa
distância. Assim como para outros tipos de redes, há diversas maneiras de
melhoria na con�abilidade, como, por exemplo, usar meios de transmissão com
menores taxas de erros. Algumas topologias que podem ser consideradas inviáveis
em ambientes de longa distância, em geral, elas podem ser implementadas em
redes locais e metropolitanas.
66
Figura 4 - Topologia de rede estrela
Fonte: elaborada pelo autor (2020).
A topologia em estrela, conforme �gura 4, é estruturadaconsiderando a existência
de um “nó” central (concentrador) onde os demais “nós” se conectam, havendo a
necessidade de trafegarem todas as mensagens por meio deste concentrador. Com
isso, o nó central é responsável pelo controle da rede e interligação com os demais
equipamentos, considerando-os como escravos. 
Grande parte das redes que utilizam esse tipo de topologia designam ao nó central
as funções de gerência de comunicação e as facilidades de processamento de
dados. Em outras, o nó central é responsável somente pelo gerenciamento das
comunicações. Essa topologia é indicada para redes de computadores onde o nó
central é um sistema de computação que realiza o processamento de informações
alimentadas pelos demais dispositivos da rede. Porém, as situações mais comuns
são aquelas em que o nó central está restrito às funções de gerente de
comunicação e a operações de diagnóstico.
67
Figura 5 - Topologia de rede embarra
Fonte: elaborada pelo autor (2020).
A topologia em barra, também conhecida como barramento, conforme mostra a
�gura 6, se de�ne como aquela em que as estações se conectam ao mesmo meio
de transmissão. Comparada às topologias já apresentadas, ela se difere pela
con�guração multiponto. Nesse tipo de conexão, cada nó conectado ao
barramento tem a possibilidade de escutar todas as informações transmitidas,
como numa transmissão de radiodifusão.
Há uma variedade de mecanismos para o controle de acesso ao barramento, que
pode ser de�nido como centralizado ou descentralizado. Em um controle
centralizado, o direito de acesso é determinado por uma estação especial da rede.
Já no ambiente descentralizado, a responsabilidade de acesso é distribuída entre
todos os nós pertencentes ao barramento. 
68
Uma rede é um conjunto de equipamentos conectados. Porém, existem
diversas formas de realizar essas conexões: barramento, mesh, estrela
etc. Para entender de redes, é importante conhecer as características de
cada uma dessas topologias e é com isso que você aprenderá mais no
vídeo abaixo.
69
https://go.eadstock.com.br/rw
Topologias Física X Lógica
09
70
Figura 1 - Topologia Física
Fonte: Disponível aqui
Como já estudado, as topologias podem ser classi�cadas em físicas e lógicas. A
topologia física, conforme ilustrada pela �gura 1, pode ser representada de
diversas formas, e tem como função principal descrever o trajeto realizado pelo
cabeamento, além da localização das estações, dos roteadores e dos gateways. As
mais comumente usadas são as topologias do tipo estrela, barra e anel. 
Note que na topologia física são apresentados os elementos contidos em toda a
rede, desde roteadores, switches, hubs, servidores e equipamentos dispostos em
cada um dos ambientes pertencentes à rede construída.
71
http://deptal.estgp.pt:9090/cisco/ccna1/course/module4/4.4.1.2/4.4.1.2.html
Figura 2 - Topologia Lógica
Fonte: Disponível aqui
A topologia lógica, conforme mostra a �gura 2, descreve o �uxo de dados por meio
da rede. Os dois tipos de topologias lógicas mais comuns são o Broadcast e a
passagem Token. No Broadcast, o nó envia seus dados para todos os elementos
espalhados pela rede. Já no caso da passagem Token, um sinal de Token controla o
envio de dados por toda a rede. Ela se refere à forma como uma rede transfere
quadros de um nó para o seguinte. Esse arranjo consiste em conexões virtuais
entre os nós de uma rede. 
Perceba que na topologia lógica, existem informações que identi�cam os nós
pertencentes à rede, possibilitando a sua localização por meio de um código, no
caso, o endereço IP.
A camada de enlace de dados enxerga a topologia lógica da rede quando controla o
acesso de dados ao meio físico. É a topologia lógica que in�uencia o tipo de
enquadramento de rede e o controle de acesso ao meio físico que será utilizado. 
72
Neste vídeo, o Professor Robson ensina a con�gurar o recurso existente
no Cisco Packet Tracer de Topologias Lógicas e Físicas. As topologias
lógicas têm como objetivo mostrar como os equipamentos estão
interligados e con�gurados, na topologia física, podemos veri�car
�sicamente onde cada componente de rede se encontra, sua posição na
planta baixa e as rotas de cabos.
73
https://go.eadstock.com.br/rs
Protocolos TCP/IP
10
74
Olá, alunos!
O modelo de referência TCP/IP foi criado com o objetivo de solucionar um problema
prático, que consiste na interligação de redes com tecnologias diferentes. Para isso,
foi implementado um conjunto especí�co de protocolos que resolveu essa demanda
de forma simples e totalmente satisfatória. As camadas física, enlace e alguns
aspectos da camada de rede do OSI relativos à transmissão de dados em uma só
rede, não são abordados no modelo de referência TCP/IP, que uni�ca esses serviços
na camada de acesso à rede.
Os serviços existentes na camada de Rede do modelo OSI, responsáveis pelo
processo de interconexão de redes diferentes, são implementados no modelo TCP/IP
pelo protocolo IP. Ou seja, neste modelo, só há uma opção de protocolo e serviço
para esta subcamada do nível de rede, o protocolo IP. Esta restrição do modelo
TCP/IP no nível de acesso à rede é um dos principais motivos do seu sucesso. O
simples fato de um sistema usar ou não o protocolo IP distingue-se dos sistemas em
estar ou não na internet.
Especi�camente para esta camada, o modelo disponibiliza duas opções, o TCP e o
UDP. Tais protocolos são equivalentes aos protocolos orientados e não orientados à
conexão da camada transporte do modelo OSI. Os protocolos desse modelo
oferecem uma solução simples, no entanto, muito funcional para a questão de
interconexão de sistemas abertos. Um dos principais fatos que o tornaram padrão,
foi por ter sido a primeira opção de solução não proprietária para interligação de
sistemas.
A família de protocolos TCP/IP é composta de diversos padrões, no entanto, a seguir,
discutiremos os mais importantes, apresentando o sistema de endereçamento, o
formato utilizado em seus cabeçalhos e o modo de operação:
O protocolo de controle de �uxo (ICMP);
O protocolo de transmissão de dados sem conexão (UDP) não con�ável;
O protocolo de transmissão de dados de conexão con�ável (TCP). 
75
O protocolo IP (Internet Protocol) é a peça fundamental na qual se baseia o sistema
TCP/IP e, com isso, todo o funcionamento da Internet. Sua especi�cação está contida
em [RFC791].
O protocolo IP facilita um sistema sem conexão e não con�ável de entrega de
datagramas entre quaisquer dois equipamentos conectados à Internet.
O protocolo IP fornece um serviço de entrega baseado no menor esforço. Isso implica
que, quando há uma operação anômala da Internet, como um roteador colapsado,
um sistema de tratamento de erros muito simples é considerado. Este mecanismo de
controle de erros é regulado pelo protocolo ICMP (Internet Control Message Protocol). 
76
Figura 1 – Estrutura de um pacote IP
Fonte: elaborada pelo autor (2020).
Neste caso, o roteador travado descartaria o datagrama e enviaria uma mensagem
de erro ICMP à máquina de origem sem cuidar da retransmissão do datagrama, o
que não implica em con�abilidade. Além disso, ele não guarda nenhum tipo de
informação sobre o estado das ligações. Cada datagrama, conforme estrutura exibida
pela �gura 2, é roteado de forma independente, tornando-o um protocolo sem
conexão. Por conta dessas peculiaridades, pode ocorrer que os datagramas se
percam ou não cheguem em ordem. Portanto, qualquer con�abilidade que seja
necessária deve ser realizada pelas camadas superiores. 
Protocolo ICMP
O protocolo ICMP é considerado um protocolo simples que é encapsulado em
datagramas IP, cuja função é realizar o controle de �uxo de comunicação, bem como
da comunicação de erros. O seu cabeçalho possui tamanho de 8 bytes, que contém
um conjunto de atributos que possibilitam a identi�cação da mensagem.
O “Tipo” indica o caráter da mensagem enviada, já que o protocolo permite
especi�car uma grande variedade de erros ou mensagens de controle do �uxo de
comunicação. O atributo “Código” indica o código de erro dentro do tipode erro
indicado no campo "tipo". Ou seja, ele agrupa as mensagens em tipos e, para cada
tipo, especi�ca o código especí�co ao qual se refere.
77
O “checksum” possibilita a veri�cação da integridade da mensagem enviada, o que
permite detectar possíveis erros no envio, transporte ou recepção da mensagem de
controle ICMP. 
Protocolo UDP
O protocolo UDP pode ser de�nido como um protocolo orientado a datagramas.
Nele, cada envio de dados corresponde a uma única submissão de um datagrama,
independente do resto dos datagramas e da mesma comunicação. Dessa forma,
seguindo os preceitos de roteamento de datagramas pela Internet, a entrega ao
destinatário não é garantida pelo próprio protocolo. Além disso, nem mesmo é
garantido que os datagramas cheguem na ordem em que foram enviados.
Como o UDP usa IP para seu transporte pela Internet, havendo necessidade, ele será
dividido e nenhum desses fragmentos fornecerá qualquer tipo de segurança ou
con�abilidade na entrega. O número da porta é usado na comunicação entre dois
computadores para diferenciar as diferentes conexões existentes. Se existirem
diversas comunicações do computador, ao receber um datagrama IP deve-se saber a
qual das conexões ele pertence. Ao atribuir um número de porta à comunicação,
saberá a qual conexão ela pertence. Sendo um número de 16 bits, se deduz que o
número máximo de conexões que um computador pode ter simultaneamente em
uso é 65535.
O “comprimento do datagrama” refere-se ao tamanho do datagrama em bytes e
inclui o cabeçalho (8 bytes) mais os dados que ele carrega. O valor do comprimento
mínimo é de 8 bytes. Este campo é redundante, pois usa o IP para seu transporte, e já
incorpora um campo para o comprimento dos dados, que de�ne o comprimento do
datagrama IP, menos o tamanho do cabeçalho.
O campo “checksum”, assim como no IP, serve como método de controle dos dados,
veri�cando se não foram alterados. Essa soma de veri�cação cobre o cabeçalho UDP
e os dados enviados. É necessário porque a soma de veri�cação do protocolo IP
cobre apenas o cabeçalho IP e não os dados que ele carrega. Se for detectado um
erro na soma de veri�cação, o datagrama é descartado sem qualquer aviso. 
78
Protocolo TCP
O protocolo TCP  pode ser de�nido como um protocolo con�ável e orientado a �uxo
de bytes. Embora use serviços IP para seu transporte pela Internet, é um protocolo
orientado a conexão, ou seja, os dois aplicativos envolvidos na comunicação devem
estabelecer uma comunicação antes de realizarem qualquer troca de dados. A
con�abilidade fornecida por ele é dada principalmente pelos seguintes aspectos:
Os dados a serem enviados são reagrupados pelo protocolo em porções
chamadas de segmentos. O tamanho desses segmentos é atribuído pelo
próprio protocolo. Essa é uma característica que o diferencia do UDP, onde
cada parte dos dados gerados corresponde a um datagrama;
Quando um segmento completo é recebido em uma conexão TCP, o receptor
envia uma resposta de con�rmação ao remetente, conhecida como
Acknowledge, con�rmando o número de bytes corretos recebidos. Com isso, o
remetente assume que os bytes enviados estão corretos e pode continuar
enviando novos bytes;
Quando um segmento é enviado, um cronômetro é inicializado. Caso a
con�rmação dos dados enviados não seja recebida em um determinado
tempo, ela será retransmitida;
O TCP incorpora um conjunto de veri�cações para validar os dados recebidos.
Por exemplo, caso um segmento errado for recebido, a con�rmação não será
79
enviada. Dessa maneira, o remetente retransmitirá os dados novamente;
Como o IP não garante a ordem de chegada dos datagramas, o protocolo TCP
utiliza números sequenciais para garantir o recebimento ordenado, evitando
alterações de ordem, além de duplicidade nos bytes recebidos;
O TCP é um protocolo que implementa o controle do �uxo de dados. Desta
forma, ao enviar dados, a quantidade de dados enviados em cada segmento
pode ser ajustada, evitando o colapso do receptor. Este colapso seria possível
se o remetente enviasse os dados sem esperar pela con�rmação dos bytes já
enviados. 
As portas mais comumente utilizadas são de 0 a 1023, pois são reservadas
para serviços mais conhecidos como servidores web, FTP, servidores de
webmail, compartilhamento de arquivos, entre outros. No protocolo UDP,
há a mesma quantidade de portas disponíveis, que são 65.536, sendo
alguns exemplos, 53: DNS, 69: TFTP, 123: NTP, entre outras.
O cabeçalho do segmento TCP é muito mais complexo do que o UDP, pois a
comunicação é mais elaborada e deve fornecer con�abilidade. Isso implica uma série
de informações adicionais que devem ser mantidas para que possamos saber o
status da comunicação a qualquer momento.
O número da porta de origem e o número da porta de destino são usados para
diferenciar uma comunicação em um computador das outras. Ele cumpre a mesma
função do datagrama UDP. Já a dupla formada pelo endereço IP e pelo número da
porta é chamada de socket. 
80
No vídeo citado, serão apresentados os principais conceitos dos
protocolos TCP e UDP, mostrando as características, o funcionamento,
onde se aplicam, além das vantagens e desvantagens de cada um.
81
https://go.eadstock.com.br/rt
Pacotes Unicast, Multicast 
e Broadcast
11
82
Dentro do conceito de rede de computadores comutada, a comunicação é
realizada por uma das três formas: unicast, multicast e broadcast.
A primeira delas, o unicast, ilustrado pela �gura 1, um pacote é enviado de um
computador e endereçado a um destino especí�co. Essa comunicação é conhecida
como ponto a ponto, sendo uma forma predominante de transmissão em redes
locais e na Internet. De acordo com Forouzan (2010), no unicast, ao receber um
pacote, o roteador encaminha por meio de apenas uma das suas interfaces,
conforme estabelecido pela tabela de roteamento. Ele ainda poderá descartar o
pacote, caso não consiga encontrar o endereço de destino em sua tabela de
roteamento. 
83
Figura 1 - Unicast
Fonte: elaborada pelo autor (2020).
No broadcast, um pacote é enviado a partir de um endereço, para todos os outros
equipamentos conectados na rede. Ou seja, a camada de rede provê um serviço de
entrega de pacotes enviados de um nó fonte para todos os outros nós da rede.
Essa forma permite, por exemplo, a busca de resolução de endereço que o
protocolo ARP envia a todos os computadores em uma rede local. A �gura 2
demonstra o funcionamento do broadcast.
84
Figura 2 - Broadcast
Fonte: elaborada pelo autor (2020).
A Internet não oferece, de forma explícita, suporte à comunicação broadcast em
função da enorme quantidade de tráfego que seria provocado por ela, além da
necessidade de largura de banda para sua implementação (Forouzan, 2010). 
85
Figura 1 - Multicast
Fonte: elaborada pelo autor (2020).
No processo de comunicação por meio do multicast, conforme ilustrado pela �gura
4, possibilita que um nó fonte envie uma cópia de um pacote para um grupo de
outros nós da rede. Os clientes dessa transmissão devem ser membros de um
grupo multicast lógico para receber os pacotes enviados. Conforme mencionado
por Forouzan (2010), no uso do multicast, o roteador recebe um pacote e pode
encaminhá-lo por meio de várias de suas interfaces. 
86
Dado “N” nós destinos, o nó fonte cria “N” cópias dos pacotes, os endereça a cada
nó da rede e os envia na forma unicast. A primeira otimização consiste em enviar
apenas uma cópia em cada enlace e os nós ao longo do caminho criam as cópias
quando necessário. Para esse tipo de roteamento há, basicamente, dois
problemas: 
1) a necessidade de conhecer a priori o endereço de todos os nós da rede, o que
pode ser necessário, um algoritmo anterior para registros desses endereços;
2) o propósito do algoritmo broadcast pode ser a descoberta de enlaces, por isso
ele não deveria assumir essa informação, a princípio.
Vale destacar que os próprios nós da rede desempenham papel ativo na duplicação
de pacotes, no redirecionamento de pacotes e na computação de rotas broadcast. 
No roteamento broadcast é necessário se conhecer,

Outros materiais