Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Caiu na rede, é geek! 
Uma introdução às redes de computadores 
Roberto Pires Silveira 
 
 
 
 
Copyright © 2020 
Este e-book é uma obra gratuita, disponibilizada sem custo em plataformas 
digitais. Sua comercialização não é autorizada pelo autor. Qualquer parte 
deste livro poderá ser reproduzida, transmitida e gravada, por qualquer meio 
eletrônico, mecânico, por fotocópia e outros, desde que haja a devida citação 
do autor. 
 
Várias Marcas Registradas aparecem no decorrer deste livro. Mais do que 
simplesmente listar esses nomes e informar quem possui seus direitos de 
exploração, ou ainda imprimir os logotipos das mesmas, o autor declara estar 
utilizando tais nomes apenas para fins editoriais, em benefício exclusivo do 
dono da Marca Registrada, sem intenção de infringir as regras de sua 
utilização. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FICHA CATALOGRÁFICA 
Dados Internacionais de Catalogação na Publicação (CIP) 
(Câmara Brasileira do Livro, SP, Brasil) 
 
 
Índices para catálogo sistemático: 
1. Redes de computadores : Ciência da computação 
004.6 
Aline Graziele Benitez - Bibliotecária - CRB-1/3129 
 
 
 
 
 
Sumário 
Introdução ................................................................... 3 
Capítulo 1 – Conceitos básicos ................................ 4 
Características das redes ...................................... 4 
Classificação das Redes ........................................ 6 
Concentradores de redes ................................... 19 
Crimpagem ........................................................... 21 
Capítulo 2 – Endereçamento.................................. 26 
Protocolo IP ........................................................... 26 
Classes de endereçamento IP ........................... 31 
Sub-Redes ............................................................. 33 
Sub-redes múltiplas ............................................. 39 
VLANs ..................................................................... 45 
Capítulo 3 – Roteamento ........................................ 50 
Funcionamento dos Roteadores ....................... 50 
Configurando as portas do roteador ............... 51 
Configurando a tabela dinâmica de rotas ....... 58 
Configurando a tabela estática de rotas .......... 61 
Comandos para exibição de configuração ..... 64 
Capítulo 4 – Servidores de Rede ........................... 68 
Servidores DHCP.................................................. 70 
Servidores DNS/AD/IIS ....................................... 73 
Servidores POP3/SMTP/IMAP ........................... 75 
SUMÁRIO 
 
 
Servidores Proxy/Storage/Impressão ............... 77 
Capítulo 5 – Redes Wifi ........................................... 80 
Características do sinal Wifi ................................ 80 
Recursos dos roteadores wireless ..................... 84 
Capítulo 6 – IPv6 ....................................................... 90 
Endereçamento IPv6 ........................................... 90 
Configurando um roteador com IPv6 .............. 93 
Capítulo 7 – Modelo OSI ......................................... 99 
Camadas do Modelo OSI ................................. 103 
Protocolos de comunicação ............................. 106 
Dedicatória e Agradecimentos............................ 113 
Respostas dos Exercícios ...................................... 114 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
3 
 Introdução 
Página 3 
 
Introdução 
 
As Redes de Computadores exercem funções 
essenciais na maneira como nos comunicamos com as 
pessoas atualmente. As informações que são 
transmitidas e disponibilizadas fazem com que nossa 
sociedade esteja cada vez mais atualizada com os 
acontecimentos e eventos de nossos interesses, até 
mesmo em tempo real. 
Este material tem a finalidade de apresentar, de 
forma simples, clara e objetiva, como funcionam, são 
classificados e gerenciados os principais tipos de redes 
de computadores que utilizamos no nosso dia a dia 
para nos comunicar e adquirir informação no mundo 
globalizado e digital que vivemos atualmente. 
A organização desse material foi estabelecida 
através de uma sequência de assuntos abordados na 
disciplina de Redes de Computadores ao longo de mais 
de 10 anos de docência. Sua estruturação não comunga 
da maioria dos exemplares bibliográficos da área, e sim 
da observância de melhor aplicação pedagógica e 
cognitiva através de assuntos sequencialmente 
selecionados para otimizar o entendimento de 
conceitos e práticas relevantes ao tema. 
Aproveite a leitura da melhor maneira possível, 
focando nos destaques e aplicando-se na resolução dos 
exercícios propostos para maior entendimento dos 
conceitos abordados. 
 
INTRODUÇÃO 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 4 
 Capítulo 1 – Conceitos Básicos 
Página 4 
Capítulo 1 – Conceitos básicos 
 
 
 
 
 
 
 
Características das redes 
 
O que é uma Rede de Computadores? 
Primeiramente devemos nos perguntar: O que 
é um Computador? Um computador é equipamento 
tecnológico que realiza a transformação de dados 
brutos em informações úteis através do processamento. 
Esse conceito é bem amplo e abrangente. Contempla 
uma grande quantidade de equipamentos que são 
considerados computadores e muita gente nem 
imagina. Um celular, por exemplo, é considerado um 
computador. 
Quando interligamos dois ou mais 
computadores, com a finalidade de compartilhar 
informações ou recursos, estamos criando uma rede de 
computadores. Ou seja, quando você conecta seu 
celular ao seu computador para transferir uma foto ou 
uma filmagem, por exemplo, você consegue fazer com 
que esses dois equipamentos possam reconhecer-se 
através de tecnologias e protocolos de redes de 
computadores. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 5 
 Capítulo 1 – Conceitos Básicos 
Página 5 
Atualmente existem vários tipos de redes de 
computadores. A mais famosa delas é a internet. Mas 
existem outros tipos de redes, principalmente em 
ambientes corporativos, que são essenciais para a 
otimização dos recursos e das tarefas de qualquer 
instituição. Adiante estudaremos sobre essas redes. 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 6 
 Capítulo 1 – Conceitos Básicos 
Página 6 
Classificação das Redes 
 
As redes de computadores podem ser 
classificadas de diversas maneiras. Vamos analisar 
algumas delas: 
• Quanto a tecnologia: 
o Guiadas (com fio) 
o Não guiadas (sem fio) 
 
As redes guiadas, também conhecidas como 
redes cabeadas, são os tipos de conexões que utilizam 
cabos para transmissão dos dados binários. Essa 
transmissão pode se dar de diferentes maneiras. Entre 
as mais comuns estão: 
 
- Coaxial – Tecnologia mais antiga 
que utilizava um cabo com um único 
fio de cobre no núcleo, protegido 
por uma malha metálica que 
contribuía para não haver 
interferências eletromagnéticas 
(chamadas de ruído) e por uma proteção plástica 
externa. Esse cabo ainda é utilizado para outros fins, 
como por exemplo na transmissão de sinal de TV a 
cabo. A transmissão de dados acontece de forma serial, 
ou seja, um bit por vez. O sinal elétrico é enviado pelo 
fio metálico representando o bit 1. A ausência da 
eletricidade representa o bit 0. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 7 
 Capítulo 1 – Conceitos Básicos 
Página 7 
 
- Discada – Tecnologia que 
aproveitou as redes telefônicas 
analógicas existentes para 
popularizar a transmissão de dados 
através da conversão do tipo de 
dados utilizando Modems. O cabo da conexão discada 
possui 2 pares de fios metálicos e utiliza um conector 
chamado RJ11.Sua taxa de transmissão de dados 
chega a no máximo 56 Kbps (Kilo bits por segundo). 
 
- Ethernet – Tecnologia 
amplamente utilizada nos dias 
atuais. Sua concepção se deu 
através de melhorias 
implementadas a partir da conexão 
discada. Ao contrário das 
tecnologias anteriores, a 
transmissão ethernet atua com a transmissão paralela 
de bits, ou seja, os bits não são enviados um a um 
(serial) e sim, vários por vez. Essa tecnologia utiliza dois 
tipos de cabos, UTP (par trançado sem blindagem) e 
STP (par trançado blindado). O mais comum é o UTP, 
pois possui menor custo. Sua taxa de transmissão varia 
entre 10, 100 e 1000 Mbps (Mega bits por segundo), 
mas sua utilização é limitada pela distância de no 
máximo 100 metros (sem equipamentos repetidores, 
que possam reforçar o sinal). Sua aplicação, portanto, 
atende melhor as redes de curta distância. 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 8 
 Capítulo 1 – Conceitos Básicos 
Página 8 
- ADSL – Tecnologia que surgiu 
através do melhoramento da 
conexão discada. Também 
utiliza a rede de linhas 
telefônicas, mas ao invés de 
enviar os dados de maneira 
analógica, essa tecnologia envia e recebe dados no 
formato digital. A velocidade da sua taxa de transmissão 
de bits é, portanto, muito maior do que da conexão 
discada. Essa tecnologia também utiliza os Modems, 
mas a função deles não é mais converter sinais 
analógicos em digitais, e sim estabelecer e manter a 
sincronia com o provedor de acesso através da linha 
telefônica. 
 
- Fibra óptica – Tecnologia que 
vem sendo mais explorada 
atualmente para redes de longa 
distância, principalmente 
provedores de internet. Essa 
tecnologia utiliza a luz como 
elemento de transmissão de 
dados ao invés da eletricidade. 
Quando a informação sai do computador transmissor, 
ela passa por um conversor, chamado Demultiplexador, 
para ser transformada em de eletricidade para luz 
(infravermelho). O cabo de fibra óptica, formado por 
componentes de silício (parecido com vidro), serve com 
o um cilindro refratário por onde a luz percorre o cabo 
e chega até a localização do computador receptor, que 
por sua vez conta com outro conversor que volta a 
transformar a luz em eletricidade para que o 
computador possa reconhecer os bits. A velocidade 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 9 
 Capítulo 1 – Conceitos Básicos 
Página 9 
máxima já registrada por uma transmissão de dados por 
fibra óptica foi de aproximadamente 255 Tbps (Tera bits 
por segundo). 
 
- USB – A tecnologia USB 
(Universal Serial Bus – 
Barramento Universal Serial) é 
uma tecnologia de transferência 
de dados entre dispositivos a 
curta distâncias. Por se tratar de 
uma transmissão em série, onde 
apenas um bit é enviado por vez, 
essa tecnologia não administra bem vários 
componentes interconectados ao mesmo tempo. Por 
isso é apenas utilizada em redes pessoais. 
 
 
As redes não guiadas são aquelas que não 
utilizam fios e cabos para a transmissão de dados entre 
os computadores. Existem diversas tecnologias que 
transmitem dados de diversas maneiras sem utilizarem 
cabos. Entre as mais comuns estão essas: 
 
- Radio – A transmissão de 
dados à radio utiliza ondas 
de frequência modulada 
(FM) para enviar e receber 
dados digitais através de 
sinais eletromagnéticos. 
Para isso, utiliza-se antenas de transmissão e recepção 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 10 
 Capítulo 1 – Conceitos Básicos 
Página 10 
em redes configuradas na frequência de 2,4 ou 5 
Gigahertz (GHz) que podem se conectar um ponto de 
acesso (Access Point – AP), que na maioria das vezes é 
um roteador Wifi, mas que também pode ser um 
computador (Rede Ad Hoc). Mais à frente estudaremos 
com maior riqueza de detalhes as características das 
redes à radio, visto que atualmente essa tecnologia é 
amplamente utilizada em ambientes domésticos e 
corporativos. 
 
- Celular – As redes 
celulares existem há mais 
de duas décadas. Iniciou-
se com a tecnologia GSM 
e depois evoluiu para as 
tecnologias CDMA, 
GPRS, EDGE, 3G, 4G e 5G. A transmissão de dados 
digitais por redes celulares utiliza as antenas de sinal da 
telefonia celular para enviar e receber bits no formato 
de ondas eletromagnéticas. 
 
- Satélite – A tecnologia 
de transmissão de dados 
por satélite é mais 
comumente utilizada 
para transmissões de 
longo alcance, visto que 
o sinal é enviado para 
um dispositivo tecnológica que fica fora da superfície 
terrestre, é reenviada de um satélite a outro até que o 
sinal volte para a atmosfera para ser recebido em outro 
ponto do planeta. Apesar de apresentar um 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 11 
 Capítulo 1 – Conceitos Básicos 
Página 11 
característico delay (atraso na comunicação), essa 
tecnologia é uma das mais rápidas conhecidas 
atualmente. 
 
- Bluetooth – As redes que 
utilizam tecnologia 
bluetooth funcionam 
através de transmissão de 
sinais por raios 
ultravioletas, que são irradiados omnidirecionalmente e 
identificados por um sensor. Essa tecnologia se limita e 
uma distância de no máximo 5 metros entre o emissor 
e o receptor do sinal. 
 
- InfraRed – A transmissão 
de dados através das 
redes infrared utiliza 
sinais de raios 
infravermelhos para 
enviar os dados digitais 
em bits. Ao contrário do 
espectro ultravioleta, os 
raios infravermelhos são unidirecionais. Os dispositivos 
que utilizam essa tecnologia devem estar apontados 
um para o outro. 
 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 12 
 Capítulo 1 – Conceitos Básicos 
Página 12 
• Quanto ao tamanho 
o PAN 
o LAN 
o MAN 
o RAN 
o WAN 
 
- PAN – Personal Area Network – Rede de 
abrangência pessoal. São as redes particulares, onde os 
dados que trafegam nela são pertencentes a uma única 
pessoa. É o tipo de rede que estabelecemos quando, 
por exemplo, conectamos nossos celulares aos nossos 
computadores para transmitir fotos, vídeos e músicas 
de um dispositivo para o outro. 
 
- LAN – Local Area Network – Rede de 
abrangência local. São as redes de equipamentos com 
vários usuários distintos, mas que se limita fisicamente a 
um único local, como por exemplo, uma sala, uma 
residência, um escritório ou até mesmo um prédio. Não 
há ligação externa a equipamentos que se encontram 
fora dessa limitação física. É o tipo de rede que interliga 
todos os computadores de um escritório, para que os 
dados sejam centralizados em uma única máquina e no 
final do expediente apenas essa máquina necessite ter 
seus dados guardados no backup (cópia de segurança). 
 
- MAN – Metropolitan Area Network – Rede de 
abrangência metropolitana. São as redes que servem 
de link, ou seja, de conexão entre duas LANs distintas, 
mas limitada a uma determinada área metropolitana, ou 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 13 
 Capítulo 1 – Conceitos Básicos 
Página 13 
seja, uma cidade. É o tipo de rede que, por exemplo, 
interliga duas unidades da mesma rede de drogarias, 
para que os usuários dos computadores de uma 
unidade saibam, através dessa rede, quais remédios 
tem no estoque da outra unidade. 
 
- RAN – Regional Area Network – Rede de 
abrangência regional. Conceitualmente funciona da 
mesma maneira que as Man’s, ou seja, serve para 
conectar duas LANs distintas. A diferença é que nesse 
caso, as LANs se encontram geograficamente mais 
distantes. É o tipo de rede que, por exemplo, interliga 
duas unidades da mesma rede de drogarias, onde uma 
delas está na cidade do Rio de Janeiro e a outra na 
cidade de Fortaleza. Para que essa conexãode longa 
distância aconteça, é necessário que a corporação faça 
o contrato de uma empresa de telecomunicações para 
a contratação de um link de dados, normalmente 
utilizando-se fibra óptica, ADSL, Satélite ou outra 
tecnologia de longa distância. 
 
- WAN – World Area Network – Rede de 
abrangência mundial. Essa rede interliga vários 
computadores ao redor do mundo. Para se conectar 
nela, é necessário contratar o serviço de um provedor 
ISP (Internet Service Provider). Essa rede é 
popularmente conhecida como Internet. Diversas 
tecnologias podem ser utilizadas para se conectar à 
Internet, depende do serviço do provedor. 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 14 
 Capítulo 1 – Conceitos Básicos 
Página 14 
• Quanto a topologia 
o Ponto a ponto 
o Barramento 
o Anel 
o Estrela 
 
- Topologia Ponto a Ponto – Essa topologia é a 
mais simples organização física que uma rede de 
computadores pode admitir. Nela, apenas dois 
equipamentos são conectados um ao outro através de 
um cabo ou sem fio. A tecnologia utilizada para essa 
conexão pode variar entre: ethernet, usb, coaxial, radio, 
bluetooth, entre outros. A representação gráfica dessa 
topologia fica assim: 
 
 
 
- Topologia Barramento – Essa topologia é 
antiga, e representa uma forma de conexão que 
utilizada a tecnologia de transmissão coaxial para envio 
de dados. Sua composição física contava com um cabo 
principal, chamado de backbone, que servia como a 
espinha dorsal da rede, onde todos os equipamentos 
seriam conectados através de cabos secundários, 
chamados de pigtail. Era necessário utilizar um recurso 
conhecido como “conector T” para conectar os 
equipamentos ao backbone. As extremidades do 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 15 
 Capítulo 1 – Conceitos Básicos 
Página 15 
backbone precisavam ser identificadas com um 
equipamento conhecido como “terminador”, que eram 
responsáveis por reenviar os sinais elétricos para que 
esses fossem modificados pelos hosts (computadores 
da rede), caso tivessem que enviar alguma informação 
a outro computador. Esse bloco de sinais elétricos 
digitais era chamado de token. Para que um 
computador de uma extremidade pudesse enviar uma 
informação para o computador da outra extremidade, 
era necessário que todos os computadores que 
estavam no caminho estivessem funcionando 
perfeitamente, senão a comunicação era interrompida. 
Conceitualmente, o token iniciava a transmissão de 
dados saindo do terminador de uma extremidade do 
backbone com o objetivo de chegar ao terminador da 
outra extremidade. Antes disso, o token solicitava a 
cada host que havia no caminho se havia alguma 
informação a ser incrementada no token para ser 
encaminhada a outro host. Quando chegava na outra 
extremidade, o token voltava ao ponto inicial, 
entregando dos dados aos respectivos destinatários 
para posteriormente repetir esses passos. A 
representação gráfica dessa topologia fica assim: 
 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 16 
 Capítulo 1 – Conceitos Básicos 
Página 16 
 
 
 
- Topologia Anel – Essa topologia é foi 
concebida através de uma atualização implementada 
na topologia barramento. Como a topologia 
barramento apresentava grande vulnerabilidade 
técnica por conta da necessidade de um terminador ter 
que reconhecer o outro, o backbone foi revalidado em 
formato circular. Dessa forma, havia o dobro de chance 
do pacote (conjunto de dados) ser entregue ao 
destinatário, pois, caso um caminho apresentasse 
alguma falha, o token, simplesmente, era encaminhado 
no sentido contrário. A representação gráfica dessa 
topologia fica assim: 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 17 
 Capítulo 1 – Conceitos Básicos 
Página 17 
 
- Topologia Estrela – Essa topologia foi 
concebida diante da necessidade de reinvenção de 
toda a estrutura tecnológica para as redes de 
computadores da época. A tecnologia coaxial foi 
substituída pela tecnologia ethernet, os cabos UTP e 
STP passarem a ser utilizados como componentes para 
a transmissão de bits em paralelo, ao invés da 
transmissão em série que acontecia na tecnologia 
coaxial. Nessa nova composição física não havia mais o 
conceito do token, cada host poderia enviar e receber 
dados independentemente do funcionamento dos 
demais hosts. A comunicação acontece dependendo 
apenas do funcionamento do transmissor, do receptor 
e de um concentrador de cabos, onde todos os hosts 
passarem a ser conectados. A representação gráfica 
dessa topologia fica assim: 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 18 
 Capítulo 1 – Conceitos Básicos 
Página 18 
• Quanto a transmissão de dados 
o Simplex 
o Half-duplex 
o Full-duplex 
 - Simplex – É o método mais simples de 
transmissão de dados. Caracteriza-se por ter apenas um 
transmissor e um receptor de dados. O tráfego de 
dados no meio físico de transmissão acontece apenas 
por um sentido de via. 
 
- Half-duplex – Esse método de transmissão 
caracteriza-se por possibilitar que os hosts da rede 
atuem como transmissor e receptor de dados, mas 
assumindo apenas uma função por vez. Hosts distintos 
não podem transmitir nem receber dados ao mesmo 
tempo. Enquanto um transmite, o outro recebe. 
 
- Full-duplex – Esse método de transmissão é 
caracterizado por possibilitar aos hosts o envio e 
recebimento de dados ao mesmo tempo. Gerenciando 
dados que chegam e saem dos hosts e passam pelo 
meio físico de transmissão nos dois sentidos da via. 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 19 
 Capítulo 1 – Conceitos Básicos 
Página 19 
Concentradores de redes 
 
Os concentradores de redes são os 
equipamentos responsáveis por interconectar todos os 
hosts através da concentração de cabos, identificação 
dos hosts, redistribuição e encaminhamentos de 
pacotes. 
- Repetidores – Esses 
foram os primeiros 
concentradores a serem 
utilizados. Como o 
nome diz, eles apenas 
repetiam os sinais 
recebidos a todas as portas, inclusive para a porta por 
onde o sinal havia chegado. Nesse caso, todos os hosts 
recebiam todos os pacotes. Isso fazia com que as redes 
ficassem sempre congestionadas, perdessem 
desempenho e constantemente tivessem informações 
corrompidas, pois os sinais elétricos se misturavam, 
fazendo com que os bits fossem interrompidos, 
misturados ou perdidos. 
- Hubs – Os repetidores 
foram então 
substituídos pelos Hubs, 
que também tinham a 
finalidade de reforçar os 
sinais elétricos 
recebidos e replicar 
para todas as portas. A 
diferença era que o hub conseguia, através de uma 
pequena memória interna, identificar a porta por onde 
o sinal havia chegado, e na hora de reenviar, o 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 20 
 Capítulo 1 – Conceitos Básicos 
Página 20 
equipamento isentava essa porta para que ela mesma 
não recebesse de volta o próprio sinal enviado. Nesse 
caso, todos os demais computadores recebiam a 
mensagem. Os computadores que não fossem os 
destinatários da mensagem a descartavam de imediato, 
pois a primeira informação de um pacote são as 
identificações do transmissor e do receptor. 
- Switches – A atuação 
dos switches como 
concentradores de 
rede na topologia 
estrela funciona de 
maneira mais 
inteligente que os seus antecessores. O switch também 
possui uma memória interna. Nas primeiras vezes em 
que ele recebe uma mensagem para encaminhar para 
um host, ele ainda não sabe quem é quem na rede, ou 
seja, em quais portas os hosts estão conectados. Então 
elereplica o pacote a todos os hosts, exceto para quem 
acabou de enviar, da mesma maneira que um hub faz. 
Mas quando recebe a mensagem de volta, ele grava em 
sua memória o endereço de máquina, conhecido como 
endereço MAC (Machine Address) do computador que 
respondeu, associando cada computador a uma 
determinada porta do switch. Dessa forma, 
rapidamente ele monta uma tabela de máquinas em 
sua memória e passa a enviar os pacotes apenas aos 
computadores destinados no cabeçalho da mensagem. 
Isso otimiza o desempenho e a segurança da rede. 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 21 
 Capítulo 1 – Conceitos Básicos 
Página 21 
Crimpagem 
 
A crimpagem consiste na confecção do 
cabeamento da tecnologia ethernet, a mais utilizada em 
redes de pequeno, médio e grande porte em 
ambientes locais (LANs). O cabo mais utilizado para 
redes locais é o cabo da tecnologia ethernet, conhecido 
como “cabo par trançado”. Existem dois tipos desse 
cabo: STP (Shielded twisted pair) - par trançado 
blindado e o UTP (Unshielded twisted pair) – par 
trançado sem blindagem. 
O STP conta com uma proteção metálica na sua 
composição física, que tem a finalidade de isolar 
magneticamente os fios em seu interior para evitar 
interferências eletromagnéticas, conhecidas como 
“ruídos”. 
O UTP é mais amplamente preferido por seu 
baixo custo em comparação com o STP. Como o UTP 
não conta com a proteção contra ruídos, sua utilização 
deve seguir alguns procedimentos, como por exemplo, 
não utilizar o cabo em paralelo a outro cabo 
energizado, não utilizar o cabo em ambientes com 
motores ou geradores de campo magnético. 
Tanto o cabo UTP quanto o STP são compostos, 
em seu interior, por quatro pares de fios metálicos 
entrelaçados propositalmente com o objetivo de fazer 
com que esse entrelaçamento contribua para a 
intensificação da transmissão de dados elétricos através 
de campos magnéticos que auxiliam na propagação 
dos elétrons de forma a percorrer maior espaço e no 
menor tempo. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 22 
 Capítulo 1 – Conceitos Básicos 
Página 22 
 
Figura 1 - Cabos Par Trançado 
A crimpagem consiste em preparar o cabo da 
tecnologia ethernet para uso através da instalação do 
conector RJ45 às suas extremidades. Para isso é 
necessário utilizar um alicate de crimpagem, que tem a 
finalidade de mover as lâminas de contato do conector 
RJ45 para o interior do conector para que essas 
estabeleçam contato físico com os fios do cabo 
previamente inseridos em suas canaletas. Esse 
processo é irreversível, ou seja, não é possível 
reaproveitar um conector RJ45 após sua crimpagem. 
Caso aconteça algum erro durante o processo, é 
necessário remover o conector e recomeçar a 
crimpagem com outro conector. 
Os fios no interior de um cabo par trançado são 
coloridos para que o profissional de TI possa identifica-
los e coloca-los na sequência de ordem padrão antes 
de realizar a crimpagem. 
Os cabos podem ser confeccionados para duas 
finalidades diferentes: para serem usados em redes 
ponto-a-ponto, ou seja, interligar um computador 
diretamente a outro; ou para serem usados em redes 
de topologia estrela, ou seja, interligar um computador 
em um concentrador de rede. Quando o cabo tiver que 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 23 
 Capítulo 1 – Conceitos Básicos 
Página 23 
ser usado em uma rede ponto-a-ponto, deve-se seguir 
um padrão de crimpagem conhecido como “crossover” 
ou cabo cruzado, que consiste em crimpar cada ponta 
do cabo utilizando uma sequência de padronização 
diferente. Quando o cabo tiver que ser utilizado em 
uma topologia estrela, deve-se seguir um padrão de 
crimpagem conhecido como cabo direto, que consiste 
em crimpar as duas pontas do cabo utilizando uma 
mesma sequência de padronização. 
Existem duas sequências de padrões de 
crimpagem, são elas: 
 
EIA/TIA = (Electronic Industries Alliance / 
Telecommunications Industries Association) 
O cabo par trançado é composto por 4 pares 
de fios, e esses pares são identificados por 4 cores 
sólidas e 4 cores listradas. As cores sólidas são: Verde, 
Azul, Laranja e Marrom. 
Os fios de cores listradas são, na maioria dos 
casos, brancos com listras identificadas com uma das 
cores sólidas, ou seja: Branco-verde, Branco-azul, 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 24 
 Capítulo 1 – Conceitos Básicos 
Página 24 
Branco-laranja e Branco-marrom. Onde o Branco-verde 
é então um fio identificado com a cor branca e listras 
verdes, e assim por diante. 
Alguns fabricantes utilizam fios identificados 
com cores mais claras para designar os fios listrados. 
Onde o Branco-verde é então um fio identificado com 
a cor verde claro. 
Portanto, para crimpar um cabo ethernet, deve-
se seguir os passos: 
1º. remover a proteção plástica externa (e a 
proteção contra ruído, caso do cabo STP) utilizando 
uma ferramenta de corte (decapador, estilete ou afim), 
2º. destrançar os pares de fios, 
3º. colocar os fios em ordem seguindo o padrão 
T568A ou T568B, 
4º. inserir os fios no conector RJ45, 
5º. inserir o conector no alicate de crimpagem, 
6º. aplicar tensão ao alicate para deslocar as 
lâminas do conector. 
 
 Figura 2 - Alicate de Crimpagem 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
Página 25 
 Capítulo 1 – Conceitos Básicos 
Página 25 
 
Exercícios: 
 
1 – Quais são as finalidades de se configurar uma rede 
de computadores? 
2 – Como as redes são classificadas quanto a tecnologia 
empregada na transmissão dos dados? 
3 – Como as redes são diferenciadas em relação a 
topologia aplicada à sua organização física? 
4 – Como as redes são definidas em se tratando da 
extensão de abrangência física? 
5 – Como se diferenciam os tipos de transmissão half-
duplex e full-duplex? 
6 – Como funcionam os diferentes tipos de 
concentradores de rede na topologia estrela? 
7 – Como deve ser confeccionado um cabo ethernet 
para se ligar um computador direto a outro? 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
26 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 26 
Capítulo 2 – Endereçamento 
 
 
 
 
 
 
 
 
 
Protocolo IP 
 
Apesar de utilizar o Mac Address como um 
endereço fixo e único para identificação, cada host 
também precisa de um endereço lógico, que serve para 
individualizar o equipamento em uma rede e designar 
a qual rede lógica o equipamento está conectado. Para 
essa individualização dos hosts em uma rede, utiliza-se 
o endereçamento IP (Internet Protocol). Trata-se de um 
protocolo que atua na cada 3 do modelo OSI, a camada 
de Rede. Mais adiante estudaremos com maior nível de 
detalhamento sobre os modelos de referência, suas 
camadas e seus protocolos. Por enquanto basta 
conhecer as funcionalidades do endereçamento IP. 
O endereço IP, atualmente, é utilizado em duas 
versões distintas: IPv4 e IPv6. O IPv4 é mais conhecido 
popularmente como IP, simplesmente. 
Mais à frente, neste material, estudaremos de 
forma mais detalhada, como funciona o IPv6. Por 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
27 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 27 
enquanto, vamos conhecer o IPv4, chamando-o apenas 
de IP. 
O endereço IP é uma numeração única e 
individual que cada computador possui para identificá-
lo na rede. Essa numeração é formada por quatro 
blocos chamados octetos, por possuírem 8 bits cada 
um, somando-se 32 bits com os 4 blocos. 
Além de um endereço IP exclusivo, para que 
uma máquina seja reconhecida comoum host da rede, 
é necessário que ela tenha a mesma máscara de sub-
rede que os demais hosts da rede. 
A máscara de sub-rede, por sua vez, é um 
endereço comum a todos os computadores que fazem 
parte da mesma rede lógica. A máscara serve também 
para determinar a quantidade de IPs que cada rede 
possuirá. A essa quantidade denomina-se range ou 
escopo (faixa de IPs). 
Apesar de ser representado por quadro blocos 
numéricos, limitados ao valor de 255 e separados por 
pontos, um endereço IP, é na verdade, uma numeração 
binária formada por 32 bits, que por sua vez são 
divididos em 4 blocos de 8 bits casa. Um endereço IP, 
na verdade, apresenta a seguinte estrutura: 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
28 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 28 
Considerando que cada bit possui o seu fator 
multiplicativo, que inicia com o valor mínimo 1 e dobra 
a cada bit mais significativo, por conta da base 2, o 
maior valor a ser representado na base decimal com 8 
bits é, portanto, o valor 255. Isso significa que cada 
octeto pode variar de 0 até 255 na sua representação 
decimal. 
 
A máscara de sub-rede também apresenta a 
mesma organização binária do endereço IP, porém, sua 
função não é identificar um host na rede, e sim delimitar 
o tamanho do escopo e determinar a qual rede lógica 
o host está configurado. 
A máscara é dividida em algum ponto dos 32 
bits. Os bits da esquerda são sempre 1 (bits de rede) e 
os da direita sempre 0 (bits de host). A quantidade de 
bits de rede determina o comprimento do escopo, 
representada no endereço de rede da seguinte 
maneira: 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
29 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 29 
Além do endereço IP e da máscara de sub-rede, 
existem outras características da rede que devem ser 
levadas em consideração. 
O último endereço de um escopo é chamado 
“endereço de broadcasting”, e o primeiro “endereço de 
rede”. Esses dois endereços não podem ser atribuídos 
a nenhum host. O intervalo que está entre o primeiro e 
o último é chamado “faixa de IPs válidos”. 
A representação do endereço de rede deve ser 
seguida do comprimento da rede, que é a quantidade 
de bits de rede utilizados na máscara de sub-rede para 
delimitar o tamanho do escopo. 
Considerando essas informações e 
nomenclaturas, vamos analisar o exemplo do escopo 
abaixo: 
Endereço de rede: 192.168.0.0/24 
Esse endereço de rede é um padrão conhecido 
como classe C. Mais adiante veremos com mais 
detalhes sobre as classes de endereçamento. Repare 
que o comprimento apresentado nesse endereço de 
rede tem o valor 24. Isso significa que na máscara de 
sub-rede foram utilizados 24 bits de rede, dos 32 bits 
possíveis. Isso significa que a máscara de sub-rede, que 
é dividida em 4 blocos de 8 bits, apresenta os três 
primeiros blocos configurados como bits de rede, e o 
último bloco como bits de host. Em binário sua 
representação seria: 
11111111.11111111.11111111.00000000 
E sua representação decimal fica: 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
30 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 30 
Máscara de sub-rede: 255.255.255.0 
Isso significa que os três primeiros octetos do 
escopo estão “travados”, ou seja, não podem variar. São 
fixos nos valores 192.168.0 e apenas o último octeto 
está “liberado” para variação e utilização do 
endereçamento dos hosts. A variação de um octeto 
totalmente livre vai de 0 até 255. Portanto, o último 
endereço do escopo, o endereço de broadcasting, 
será: 
Endereço de Broadcasting: 192.168.0.255 
Nesse caso, como as extremidades do escopo 
estão reservadas e não podem ser atribuídas como 
endereço IP de nenhum host, o intervalo que é limitado 
por essas extremidades é conhecido como faixa válida 
de IPs, e esse intervalo será: 
Faixa válida: de 192.168.0.1 até 192.168.0.254 
Dessa forma, representamos as características 
do escopo dessa rede da seguinte maneira: 
R: 192.168.0.0/24 
M: 255.255.255.0 
B: 192.168.0.255 
F: 192.168.0.1 – 192.168.0.254 
Os computadores poderão ser configurados 
com qualquer IP no intervalo da faixa válida, e terão que 
ser configurados com a mesma máscara de sub-rede 
para que se reconheçam como hosts da mesma rede 
lógica. Esse exemplo permite, portanto, que sejam 
conectados até 254 computadores na mesma rede. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
31 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 31 
 
Classes de endereçamento IP 
 
Existem diferentes possibilidades de se 
configurar um escopo. Algumas dessas possibilidades 
foram padronizadas e catalogadas como classes de 
endereçamento. Vamos conhecer as três classes mais 
utilizadas: 
 
Classe A: 
R: 10.0.0.0/8 
M: 255.0.0.0 
B: 10.255.255.255 
F: 10.0.0.1 – 10.255.255.254 
 
Essa é a maior classe de todas em estado 
natural. Ela permite a variação de até 16.777.216 
endereços IP. Sua aplicação é mais otimizada em redes 
de grande porte, com uma grande quantidade de 
hosts. 
Na máscara de sub-rede da classe A, apenas o 
primeiro octeto está configurado como bits de rede. 
Isso faz com que o primeiro octeto do escopo fique 
travado no valor 10. Os demais octetos estão 
configurados como bits de host, portanto, liberam a 
variação dos três últimos octetos, cada um deles pode 
variar de 0 até 255. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
32 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 32 
 
Classe B: 
R:172.16.0.0/16 
M: 255.255.0.0 
B: 172.16.255.255 
F: 172.16.0.1 – 172.16.255.254 
 
Essa é uma classe para redes de médio porte. 
Ela permite a variação de até 65.536 endereços IP. 
Na máscara de sub-rede da classe B, os dois 
primeiros octetos estão configurados como bits de 
rede. Isso faz com que esses octetos no escopo fiquem 
travados nos valores 172 e 16. Os dois últimos octetos 
estão configurados como bits de host, portanto, 
liberam a variação desses dois octetos, cada um deles 
pode variar de 0 até 255. 
 
Classe C: 
R: 192.168.0.0/24 
M: 255.255.255.0 
B: 192.168.0.255 
F: 192.168.0.1 – 192.168.0.254 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
33 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 33 
Essa é a menor classe em estado natural. Ela 
permite a variação de até 256 endereços IP (de 0 até 
255 no último octeto). Sua aplicação é mais otimizada 
em redes de pequeno porte, com uma pequena 
quantidade de hosts. 
Na máscara de sub-rede da classe C, os três 
primeiros octetos estão configurados como bits de 
rede. Isso faz com que esses octetos no escopo fiquem 
travados nos valores 192, 168 e 0. Apenas o último 
octeto está configurado como bits de host, portanto, 
liberam a variação apenas nesse último octeto, 
podendo variar de 0 até 255. 
 
 
Sub-Redes 
 
As classes de endereçamento IP nem sempre 
atendem à demanda do administrador da rede na hora 
de dimensionar o tamanho do escopo. A grande 
maioria das redes locais não chegam a ter mais de 200 
hosts, o que faz com que mesmo a classe C, menor de 
todas em estado natural, se torne grande demais para a 
demanda de uma rede pequena. Isso acarreta numa 
grande sobra de endereços IP e faz com que a rede se 
torne mais instável. 
Quanto menor for a quantidade de endereços 
IP sobrando, mais otimizada e segura ficará a rede. 
Nesse caso, utiliza-se a técnica de quebra de octeto 
para personalizar o tamanho do escopo de acordo com 
a necessidade e a quantidade de computadores que 
precisarão se tornar hosts da rede. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES– ROBERTO PIRES SILVEIRA 
34 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 34 
Essa técnica consiste em trazer a divisão de bits 
de rede e bits de host para um ponto que não seja a 
divisão exata entre um octeto e outro, ou seja, a divisão 
passa a ficar dentro de um determinado octeto, 
deixando bits travados e bits livres e dessa forma 
limitando as possibilidades de variação desse octeto. 
Isso faz com que uma rede fique segmentada 
em sub-redes lógicas. Cada sub-rede passa a ter seu 
escopo próprio, embora tenham a mesma máscara de 
sub-rede. 
Imagine que tenhamos que montar um escopo 
para endereçar uma rede com 50 computadores. A 
princípio, escolheríamos a classe C de endereçamento, 
visto que é a classe que apresenta o menor escopo. 
Ainda assim, sobrariam muitos IPs, visto que a classe C 
tem um escopo natural que varia de 192.168.0.0 até 
192.168.0.255. Sabemos que as extremidades do 
escopo não são endereços válidos para atribuir aos 
clientes. São o que chamamos de endereço de rede e 
endereço de broadcasting. A faixa válido então vai de 
192.168.0.1 até 192.168.0.254. Mas essa é uma faixa 
muito grande para endereçar apenas 50 
computadores. 
Nesse caso, precisamos deslocar a divisão dos 
bits de rede e bits de host na máscara de sub-rede 
fazendo com que menos bits sejam utilizados para host, 
consequentemente o escopo diminui e a faixa válida de 
endereçamento também. Vejamos: 
 
Classe C em estado natural: 
R: 192.168.0.0/24 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
35 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 35 
M: 255.255.255.0 
B: 192.168.0.255 
F: 192.168.0.1 – 192.168.0.254 
Máscara em binário: 
255.255.255.0 
11111111.11111111.11111111.00000000 
(bits de rede – travam o escopo) (bits de host – 
liberam a variação) 
 
Trazendo a divisão de bits de rede e bits de host 
pra dentro do quarto octeto, diminuindo assim a 
possibilidade de variação de IPs: 
Máscara em binário: 
255.255.255.192 
11111111.11111111.11111111.11000000 
(bits de rede – travam o escopo) (bits de host – 
liberam a variação) 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
36 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 36 
Neste caso, quando a divisão de bits de rede e 
bits de host é deslocada para dentro do quarto octeto, 
dizemos que estamos quebrando esse octeto. Para 
atender a demanda de 50 computadores, a divisão mais 
otimizada seria configurar os dois bits mais significativos 
do octeto, que possuem fatores multiplicativos 128 e 
64. Esses bits agora vão compor a máscara de sub-rede, 
que ficará com o valor: 255.255.255.192. Os bits que 
ficaram configuramos como bits de host permitirão que 
o escopo tenha uma variação de 6 bits, ou seja, que 
tenha possibilite a variação de IPs a chegar no valor 
máximo de 63. Esse será o último IP, portanto, o 
endereço de Broadcasting será 192.168.0.63. Dessa 
forma, para endereçar 50 computadores, sobrarão 
poucos IPs, uma quantidade muito menor do que se 
estivéssemos trabalhando com a classe C em estado 
natural, ou seja, sem quebra. A rede, após a quebra, fica 
assim: 
R: 192.168.0.0/26 
M: 255.255.255.192 
B: 192.168.0.63 
F: 192.168.0.1 – 192.168.0.62 
 
Nota: O método da quebra de octeto permite ao 
administrador da rede configurar seu escopo de maneira 
personalizada, para atender a demanda da quantidade de host 
necessário, sem se prender ao conceito de classes de 
endereçamento. Dessa forma, é possível configurar uma rede muito 
grande utilizando a faixa de endereçamento da classe C e uma rede 
muito pequena utilizando a faixa de endereçamento da classe A, por 
exemplo. 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
37 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 37 
Vamos analisar uma situação diferente. Imagine 
que tenhamos que montar um escopo para endereçar 
uma rede com 1000 computadores. Agora vamos 
utilizar a classe B de endereçamento IP. Note que a 
quantidade de computadores excede a quantidade 
máxima de IPs que se pode endereçar com apenas um 
octeto inteiro livre. Com oito bits livres, a variação vai de 
0 até 255, e a rede precisa de uma quantidade maior de 
IPs. Nesse caso, a quebra de octeto deverá acontecer 
no terceiro octeto, não no quarto. 
Levando a quebra para o meio do terceiro 
octeto, a personalização da rede para sobrar a menor 
quantidade possível de IPs em uma rede de 1000 
computadores se dará da seguinte maneira: 
 
Máscara em binário: 
255.255.252.0 
11111111.11111111.11111100.00000000 
(bits de rede – travam o escopo) (bits de host – 
liberam a variação) 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
38 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 38 
Nesse caso, como o terceiro octeto ficará com 
dois bits livres, as possibilidades de variação do último 
octeto de 0 até 255 ficarão quadriplicadas. O terceiro 
octeto, agora com dois bits livres, poderá varias de 0 até 
3. Enquanto ele estiver com o valor 0, o quarto octeto 
poderá variar de 0 a 255. Quando o terceiro octeto 
estiver com o valor 1, o quarto octeto poderá, 
novamente, variar de 0 a 255. E assim por diante. Dessa 
forma, o último octeto terá uma variação de 256 
possibilidade de endereçamento multiplicada por 4, 
visto que o terceiro octeto terá uma variação de 4 
possibilidade. Com isso, teremos uma variação total de 
1024 possibilidades, e conseguiremos endereçar os 
1000 computadores da rede. Dessa forma, a rede ficará 
com a seguinte configuração: 
 
 R: 192.168.0.0/22 
M: 255.255.252.0 
B: 192.168.3.255 
F: 192.168.0.1 – 192.168.3.254 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
39 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 39 
Sub-redes múltiplas 
 
Em um ambiente corporativo comumente faz-
se necessário separar os equipamentos em redes 
lógicas distintas, com o objetivo de, por exemplo, 
impossibilitar o acesso de a informações e recursos a 
grupos específicos de máquinas, pertencentes a uma 
determinada área, departamento ou jurisdição, mas 
mantendo a organização lógica da rede e até mesmo o 
encaminhamento de pacotes a servidores específicos. 
Quando personalizamos um escopo através da 
técnica de quebra de octeto, estamos, na verdade, 
subdividindo a rede em diversas sub-redes, cada uma 
com um escopo distinto, com endereços de rede, 
broadcasting e faixa de IPs válidos independentes, mas 
exatamente dos mesmos tamanhos. 
Vamos analisar um exemplo: 
Se tivéssemos que personalizar um escopo de 
classe A para atender a capacidade de endereçamento 
de duas sub-redes distintas, cada uma com a 
quantidade de 30 máquinas, fazendo com que a menor 
quantidade de IPs dessas sub-redes ficasse sobrando 
com o objetivo de otimizar o desempenho e a 
segurança dessas sub-redes, utilizaríamos o seguinte 
cálculo: 
 
Classe A em estado natural: 
R: 10.0.0.0/8 
M: 255.0.0.0 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
40 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 40 
B: 10.255.255.255 
F: 10.0.0.1 – 10.255.255.254 
 
Máscara em binário: 
255.0.0.0 
11111111.00000000.00000000.00000000 
(bits de rede – travam o escopo) (bits de host – 
liberam a variação) 
 
Realizando a quebra de octeto no quarto octeto da 
máscara de sub-rede: 
 
Portanto, a máscara ficaria: 
Máscara em binário: 
11111111.11111111.11111111.11100000 
(bits de rede – travam o escopo) (bits de host – 
liberam a variação) 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
41 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página41 
Máscara em decimal: 
255.255.255.224 
 
Então, após a quebra de octeto, o escopo 
ficaria: 
R: 10.0.0.0/27 
M: 255.255.255.224 
B: 10.0.0.31 
F: 10.0.0.1 – 10.0.0.30 
 
Mas esse seria apenas o escopo da primeira 
sub-rede. Após a quebra de octeto, várias sub-redes 
com o mesmo tamanho de escopo poderiam ser 
utilizadas usando a mesma máscara de sub-rede (que 
delimita o tamanho do escopo), mas faixas distintas de 
IP. Nesse exemplo, a segunda sub-rede seria: 
 
R: 10.0.0.32/27 
M: 255.255.255.224 
B: 10.0.0.63 
F: 10.0.0.33 – 10.0.0.62 
 
Repare que a segunda sub-rede tem 
exatamente o mesmo tamanho de escopo que a 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
42 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 42 
primeira: 32 endereços IP e 30 IPs válidos (subtraindo-
se os IPs reservados do endereço de rede e do 
endereço de broadcasting). 
 
Agora vamos analisar uma sub-rede com um 
escopo maior: 
Se tivéssemos que personalizar um escopo de 
classe B para atender a capacidade de endereçamento 
de duas sub-redes distintas, cada uma com a 
quantidade de 4000 máquinas, fazendo com que a 
menor quantidade de IPs dessas sub-redes ficasse 
sobrando com o objetivo de otimizar o desempenho e 
a segurança dessas sub-redes, utilizaríamos o seguinte 
cálculo: 
 
Classe B em estado natural: 
R: 172.16.0.0/16 
M: 255.255.0.0 
B: 172.16.255.255 
F: 172.16.0.1 – 172.16.255.254 
 
Máscara em binário: 
255.255.0.0 
11111111.11111111.00000000.00000000 
(bits de rede – travam o escopo) (bits de host – 
liberam a variação) 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
43 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 43 
 
Realizando a quebra de octeto no quarto octeto da 
máscara de sub-rede: 
 
 
 
Portanto, a máscara ficaria: 
Máscara em binário: 
11111111.11111111.11110000.00000000 
(bits de rede – travam o escopo) (bits de host – 
liberam a variação) 
Máscara em decimal: 
255.255.240.0 
Então, após a quebra de octeto, o escopo 
ficaria: 
R: 172.16.0.0/20 
M: 255.255.240.0 
B: 172.16.15.255 
F: 172.16.0.1 – 172.16.15.254 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
44 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 44 
 
Mas esse seria apenas o escopo da primeira 
sub-rede. Após a quebra de octeto, várias sub-redes 
com o mesmo tamanho de escopo poderiam ser 
utilizadas usando a mesma máscara de sub-rede (que 
delimita o tamanho do escopo), mas faixas distintas de 
IP. Nesse exemplo, a segunda sub-rede seria: 
 
R: 172.16.16.0/20 
M: 255.255.240.0 
B: 172.16.31.255 
F: 172.16.16.1 – 172.16.31.254 
 
Repare que a segunda sub-rede tem 
exatamente o mesmo tamanho de escopo que a 
primeira: 4096 endereços IP e 4094 IPs válidos 
(subtraindo-se os IPs reservados do endereço de rede 
e do endereço de broadcasting). 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
45 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 45 
VLANs 
 
As VLANs são LANs Virtuais, ou seja, distintas, 
embora utilizem o mesmo concentrador de rede para 
interligar fisicamente todos os cabos de todos os 
computadores clientes. É como se pudéssemos dividir 
o Switch em duas partes, fazendo com que os 
computadores de uma parte não sejam capazes de 
acessas os computadores da outra parte, mesmo 
utilizando a mesma faixa de IPs ou o mesmo escopo. 
Essa configuração é realizada apenas nos 
switches gerenciáveis. Para acessar o sistema 
operacional de um switch e configurar a virtualização 
das LANs, o usuário precisa de um computador, do 
cabo de console que acompanha o switch e de uma 
aplicação de acesso terminal (HyperTerminal, 
TeraTerm, PuTTY, ou qualquer outro afim). 
Esse recurso é extremamente útil quando existe 
a necessidade de se isolar departamentos distintos em 
uma corporação, garantindo assim que os dados de um 
departamento não fiquem expostos a outro 
departamento, e que todos os departamentos possam 
utilizar recursos comuns a todos os computadores da 
empresa, como servidores, impressoras, acesso à 
internet, entre outros. 
Imagine que uma determinada empresa 
precisasse configurar duas LANs distintas, para 
conectar os computadores dos seus setores de RH 
(recursos humanos) e Vendas, mas que só tivesse um 
único Switch pra interligar todos os computadores e 
que precisasse que esses setores não compartilhassem 
arquivos uns com os outros por questões de 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
46 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 46 
confidencialidade. Nesse caso, o administrador poderia 
configurar o Switch dividindo suas portas físicas em 
redes virtuais distintas através dos seguintes comandos 
no terminal: 
 
Switch>ENABLE 
Switch#CONFIGURE TERMINAL 
Switch(config)#VLAN 10 
Switch(config-vlan)#NAME VENDAS 
Switch(config-vlan)#EXIT 
Switch(config)#VLAN 20 
Switch(config-vlan)#NAME RH 
Switch(config-vlan)#EXIT 
Switch(config)#INTERFACE FASTETHERNET0/1 
Switch(config-if)#SWITCHPORT ACCESS VLAN 10 
Switch(config-if)#EXIT 
Switch(config)#INTERFACE FASTETHERNET0/2 
Switch(config-if)#SWITCHPORT ACCESS VLAN 10 
Switch(config-if)#EXIT 
Switch(config)#INTERFACE FASTETHERNET0/3 
Switch(config-if)#SWITCHPORT ACCESS VLAN 20 
Switch(config-if)#EXIT 
Switch(config)#INTERFACE FASTETHERNET0/4 
Switch(config-if)#SWITCHPORT ACCESS VLAN 20 
Switch(config-if)#EXIT 
Switch(config)#EXIT 
 
Vamos analisar essa sequência de comandos 
linha a linha para entender o que exatamente está 
sendo configurado no Switch: 
O primeiro comando é ENABLE. Esse comando 
serve para habilitar o modo de configuração do 
equipamento. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
47 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 47 
O comando seguinte é CONFIGURE 
TERMINAL. Esse comando serve para entrar no modo 
de configuração de terminais, que são as portas físicas 
do equipamento, onde cada cabo é conectado. 
O próximo comando foi VLAN 10. Esse 
comando serve para entrar na LAN virtual endereçada 
como 10 na memória do Switch. 
O comando a seguir foi NAME VENDAS. Esse 
comando foi utilizado para nomear a VLAN 10 como 
Vendas, para que o administrador da rede possa 
identificar que as portas a serem inseridas nessa VLAN 
deverão receber os cabos vindos dos computadores do 
setor de vendas. 
O comando seguinte foi EXIT. Esse comando 
serve pra sair de uma camada de configuração do 
equipamento. Nesse caso, pra sair da VLAN 10. 
Os próximos 3 comandos são os mesmos 
utilizados anteriormente, mas desse vez pra entrar na 
VLAN 20 e nomeá-la como RH. 
O comando a seguir foi INTERFACE 
FASTETEHERNET1/0. Esse comando serve pra entrar 
especificamente na porta 1 do Switch. 
O próximo comando é SWITCHPORT ACCESS 
VLAN 10. Esse comando foi utilizado pra configurar a 
porta 1 do Switch a funcionar apenas na VLAN 10. Isso 
faz com que essa porta fique isolada das demais portas 
do equipamento, e troque dados apenas com as 
demais portas configuradas na VLAN 10. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
48 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 48 
Novamente o comando EXIT é utilizado, agora 
para sair da camada de configuração da porta 1 
(Fastethernet1/0) do Switch. 
Os comandos a seguir repetem os 3 últimos 
passos, alternando as portas e as VLANs. Dessa forma, 
as portas 1 e 2 do Switch estarão isoladas na VLAN 10 
(Vendas), e as portas 3 e 4 estarão isoladas na VLAN 20 
(RH). 
O comando SHOW VLAN BRIEF serve para o 
equipamento exibir um resumo na tela de todas as 
VLANsconfiguradas e as respectivas portas 
configuradas nelas. 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
49 
Capítulo 2 – Endereçamento Capítulo 2 – Endereçamento 
Página 49 
Exercícios: 
 
1 – Para que servem os endereços IP e Máscara de sub-
rede? 
2 – Quais são as diferenças entre as classes padrões de 
endereçamento IP? 
3 – No que consiste a técnica de quebra de octeto? 
4 – Como ficariam as configurações de uma rede 
personalizada para 20 computadores utilizando o 
padrão de endereçamento da classe B? 
5 – Como ficariam as configurações de uma rede 
personalizada para 5000 computadores utilizando o 
padrão de endereçamento da classe A? 
6 – Como ficariam as configurações de uma rede 
personalizada para 50 computadores utilizando o 
padrão de endereçamento da classe C na segunda sub-
rede? 
7 – Como ficariam as configurações de uma rede 
personalizada para 2000 computadores utilizando o 
padrão de endereçamento da classe A na segunda sub-
rede? 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
50 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 50 
Capítulo 3 – Roteamento 
 
 
 
 
 
 
 
 
 
 
Funcionamento dos Roteadores 
 
Os roteadores são os equipamentos que, numa 
rede de computadores, têm a finalidade de executar 
duas importantes tarefas: interligar redes 
completamente distintas e muitas vezes distantes, e 
definir qual será a melhor rota no momento para que 
um pacote possa trafegar. 
Todo roteador, em sua essência, é um 
computador, visto que se trata de um equipamento 
programável que recebe dados, toma decisões e 
retorna uma saída útil. 
Neste material, tomaremos como referência os 
roteadores da fabricante Cisco, que atualmente domina 
o mercado no segmento de equipamentos de redes. 
Os conceitos, técnicas e metodologias de 
configuração e programação dos roteadores 
abordados aqui foram testadas no simulador Packet 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
51 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 51 
Tracer, disponibilizado gratuitamente pela Cisco no site 
oficial da corporação. 
Para acessar o sistema operacional de um 
roteador, o usuário precisa de um computador, do cabo 
de console que acompanha o roteador e de uma 
aplicação de acesso terminal (HyperTerminal, 
TeraTerm, PuTTY, ou qualquer outro afim). 
Ao se conectar ao equipamento, o usuário se 
deparará com uma tela e um prompt para que possa 
digitar os comandos de configuração do equipamento. 
Algumas configurações são acessadas apenas 
em camadas de segurança mais altas. O sistema 
operacional do roteador é subdividido em camadas de 
acesso para que suas funcionalidades mais essenciais 
fiquem mais protegidas. 
 
 
Configurando as portas do roteador 
 
Configurar uma porta de um roteador significa 
acessar essa porta, inserir um endereço IP e uma 
máscara de sub-rede a essa porta e levantá-la, ou seja, 
coloca-la em funcionamento, visto que, por padrão, 
todas as portas de um roteador são padronizadas como 
“desligadas”. 
Para realizar esses passos, é necessário acessar 
a configuração do roteador através do cabo console e 
de um software de terminal e digitar os comandos 
corretos de acordo com o modelo e o fabricante do 
roteador. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
52 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 52 
Vamos utilizar como exemplo a topologia 
abaixo: 
 
 
 
 
 
 
 
 
Repare que na topologia do exemplo, existem 
6 redes distintas. São 3 Lans, cada uma com 3 
computadores (lembre-se de que o roteador também é 
um computador, pois é programável e processa dados), 
e 3 Links, que na realidade são redes ponto-a-ponto, 
pois interligam diretamente dois computadores 
(roteadores). Os Links utilizam cabo serial para 
conexões de longas distâncias e as Lans utilizam cabos 
ethernet diretos. Cada roteador está conectado a uma 
Lan utilizando uma porta FastEthernet (Fa0/0, por 
exemplo) e conectados entre si através dos links 
utilizando portas Seriais (Se0/0/0, por exemplo). 
Considerando a quantidade de computadores 
de cada rede, imaginemos que fossem utilizados os 
seguintes endereços de rede em cada uma delas: 
LAN 0: 192.168.0.0/29 
LAN 1: 193.168.0.0/29 
Figura 3 - Topologia híbrida triangular 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
53 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 53 
LAN 2: 194.168.0.0/29 
LINK A: 10.0.0.0/30 
LINK B: 11.0.0.0/30 
LINK C: 12.0.0.0/30 
 
Neste caso, a Lan 0 apresentaria a seguinte 
configuração: 
R: 192.168.0.0/29 
M: 255.255.255.248 
B: 192.168.0.7 
F: 192.168.0.1 – 192.168.0.6 
 
Os computadores dessa rede serão, portanto, 
poderão ser endereçados com os IPs que variam de 
192.168.0.1 até 192.168.0.6. Entretanto, essa rede 
possui uma característica ainda não analisada 
anteriormente. Quando um pacote tiver que ser 
enviado para um comutador de outra Lan, 
obrigatoriamente esse pacote deverá passar pelo 
roteador. Na realidade, essa é exatamente a função do 
roteador nessa rede: interligar redes distintas e escolher 
a melhor rota para que os pacotes possam trafegar de 
acordo com o fluxo no momento. 
Imagine então que as Lans da topologia 
estejam em ambientes distintos. Os links são os 
elementos que atuam como pontes para que essas 
redes locais consigam se comunicar. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
54 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 54 
No caso da Lan 0, então, o Router0 será 
considerado o Gateway da rede, ou seja, o caminho 
para o portão de saída dessa Lan. 
Dessa forma, por convenção, utiliza-se o 
primeiro IP da faixa válida de endereçamento no 
equipamento mais importante da rede, ou seja, o IP 
192.168.0.1 será atribuído ao Gateway, e os PCs 
poderão utilizar os endereços restantes, de 192.168.0.2 
até 192.168.0.6. 
Cada PC da Lan, ao ser configurado, receberá 
um endereço IP (de 192.168.0.2 até 192.168.0.6), a 
máscara de sub-rede padrão para todos os hosts da 
rede (255.255.255.248) e o 
Endereço do gateway (192.168.0.1) para que 
eles saibam pra onde encaminhar os pacotes que 
tiverem como destinatários hosts de outra Lan. 
Então, para configurar a porta Fa0/0 
(FastEthernet) do Router0 com o IP 192.168.0.1, 
utilizaremos os seguintes comandos no terminal: 
 
 
Cisco 1841 (revision 5.0) with 114688K/16384K bytes 
of memory. 
Processor board ID FTX0947Z18E 
M860 processor: part number 0, mask 49 
2 FastEthernet/IEEE 802.3 interface(s) 
2 Low-speed serial(sync/async) network interface(s) 
191K bytes of NVRAM. 
63488K bytes of ATA CompactFlash (Read/Write) 
Cisco IOS Software, 1841 Software (C1841-
ADVIPSERVICESK9-M), Version 12.4(15)T1, RELEASE 
SOFTWARE (fc2) 
Technical Support: http://www.cisco.com/techsupport 
Copyright (c) 1986-2007 by Cisco Systems, Inc. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
55 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 55 
Compiled Wed 18-Jul-07 04:52 by pt_team 
 
 
--- System Configuration Dialog --- 
 
Continue with configuration dialog? [yes/no]: NO 
 
 
Press RETURN to get started! 
 
 
 
Router>ENABLE 
Router#CONFIGURE TERMINAL 
Enter configuration commands, one per line. End with 
CNTL/Z. 
Router(config)#INTERFACE FASTETHERNET0/0 
Router(config-if)#IP ADDRESS 192.168.0.1 
255.255.255.248 
Router(config-if)#NO SHUTDOWN 
 
Router(config-if)# 
%LINK-5-CHANGED: Interface FastEthernet0/0, changed 
state to up 
 
%LINEPROTO-5-UPDOWN: Line protocol on Interface 
FastEthernet0/0, changed state to up 
 
Router(config-if)# 
 
Agora vamos analisar os comandosinseridos 
passo-a-passo: 
No primeiro momento, ao entrar na 
configuração o roteador pelo aplicativo terminal, as 
mensagens iniciais que aparecem na tela são 
correspondentes ao boot do equipamento. Logo após 
o boot o usuário se depara com uma mensagem 
perguntando se deseja continuar com o diálogo de 
configuração. Trata-se de um assistente para auxiliar nas 
configurações das funcionalidades básicas do 
equipamento. Nesse caso, digitamos o comando NO. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
56 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 56 
O roteador então envia a mensagem 
solicitando ao usuário para teclar ENTER para iniciar. 
O prompt do terminal passa a ter um prefixo 
com a informação Router>. Significa que o usuário se 
encontra na primeira camada de acesso ao roteador, 
onde nenhuma alteração pode ser realizada. 
O comando seguinte foi ENABLE. Que habilita 
o modo de configuração do roteador. O prefixo passa 
a exibir a informação Router#. 
O próximo comando foi CONFIGURE 
TERMINAL. Esse comando entra na camada que 
permite a configuração dos terminais (portas) do 
roteador. O prefixo passa agora a exibir a informação 
Router(config)#. 
O comando a seguir foi INTERFACE 
FASTETHERNET0/0. Esse comando faz com que o 
usuário entre especificamente na porta Fa0/0, onde 
está conectado o cabo Ethernet que liga o roteador 
Router0 ao Switch0 da Lan0, ou seja, a porta específica 
que será utilizada pelos hosts como Gateway. O prefixo 
agora exibe a informação Router(config-if)#. 
O próximo comando foi IP ADDRESS 
192.168.0.1 255.255.255.248. Esse comando configura 
a porta Fa0/0 do Router0 com o IP a ser atribuído como 
Gateway da Lan0. 
O comando seguinte foi NO SHUTDOWN. Esse 
comando tem a função de ativar a porta Fa0/0 do 
Router0. Por padrão, todas as portas de um roteador 
estão inicialmente desativadas. Cada porta configurada 
precisa ser ativada pra começar a receber e transmitir 
dados. A seguir o roteador exibe a mensagem de que 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
57 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 57 
a porta FastEthernet0/0 teve seu estado alterado para 
UP (ligada). 
 
Continuando com a configuração das demais 
portas do Router0, utilizadas na conexão dos links entre 
os roteadores, serão utilizados os seguintes comandos: 
Router(config-if)#EXIT 
Router(config)#INTERFACE SERIAL0/0/0 
Router(config-if)#IP ADDRESS 10.0.0.1 
255.255.255.252 
Router(config-if)#NO SHUTDOWN 
 
%LINK-5-CHANGED: Interface Serial0/0/0, changed 
state to down 
Router(config-if)#EXIT 
Router(config)#INTERFACE SERIAL0/0/1 
Router(config-if)#IP ADDRESS 11.0.0.1 
255.255.255.252 
Router(config-if)#NO SHUTDOWN 
 
%LINK-5-CHANGED: Interface Serial0/0/1, changed 
state to down 
Router(config-if)# 
 
A sequência começa com o comando EXIT, 
para que se possa sair da camada de configuração da 
porta anterior (Fa0/0) e então entrar na camada de 
configuração da porta SERIAL0/0/0 (Se0/0/0). Essa 
porta está conectada ao cabo do Link A, que é uma rede 
ponta-a-ponto, cujo endereço de rede é 10.0.0.0/30. 
Essa quebra de octeto é perfeita pra uma rede ponto-a-
ponto, pois possibilita apenas o uso de dois endereços 
IP válidos. Uma ponta utilizará o IP 10.0.0.1 e a outra 
10.0.0.2 obrigatoriamente. Se o IP 10.0.0.1 foi atribuído 
a porta Se0/0/0 do Router0, o IP 10.0.0.2 terá que ser 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
58 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 58 
utilizado na porta Se0/0/0 do Router1, onde fica a oura 
ponta do Link A. 
Após a ativação da porta Se0/0/0, a porta 
Se0/0/1 do Router0 foi configurada com o IP 11.0.0.1, 
pois trata-se de uma das pontas do Link B, que também 
é uma rede ponto-a-ponto. 
Agora o Router0 tem suas 3 portas configuradas 
(Fa0/0, Se0/0/0 e Se0/0/1) nas 3 redes em que este 
roteador está conectado (Lan0, Link A e Link B). Esses 
passos deverão ser repetidos nos outros roteadores da 
topologia, obedecendo os endereços IP das redes as 
quais estão conectados. 
 
 
Configurando a tabela dinâmica de rotas 
 
Para que um roteador funcione plenamente, 
não basta que apenas suas portas estejam 
configuradas, é necessário configurar a tabela de rotas 
também. A tabela de rotas pode ser configurada de 
duas maneiras, de forma estática ou de forma dinâmica. 
Na tabela e rotas dinâmica o administrador “apresenta” 
ao roteador as redes as quais ele faz parte e, através de 
algoritmos de roteamento, ele se comunica com os 
demais roteadores adjacentes. Através dessa 
comunicação, os roteadores montam em suas 
memórias possíveis rotas por onde os pacotes possam 
navegar, e as melhores rotas são escolhidas em tempo 
real de acordo com o volume de tráfego. Ou seja, um 
roteador pode escolher que um pacote tome um 
caminho mais longo, caso ele perceba que esse 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
59 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 59 
caminho esteja menos congestionado que um caminho 
mais curto. Isso possibilita um melhor desempenho pra 
rede. 
No caso da nossa topologia de exemplo, o 
Router0 está conectado diretamente às redes 
192.168.0.0 (Lan0), 10.0.0.0 (Link A) e 11.0.0.0 (Link B). 
Então, para configurar a tabela dinâmica de 
rotas do Router0, utilizaremos os seguintes comandos 
no terminal: 
Router>ENABLE 
Router#CONFIGURE TERMINAL 
Enter configuration commands, one per line. End with 
CNTL/Z. 
Router(config)#ROUTER RIP 
Router(config-router)#NETWORK 192.168.0.0 
Router(config-router)#NETWORK 10.0.0.0 
Router(config-router)#NETWORK 11.0.0.0 
Router(config-router)#EXIT 
Router(config)#EXIT 
Router# 
%SYS-5-CONFIG_I: Configured from console by console 
 
Router#WRITE 
Building configuration... 
[OK] 
Router# 
Agora vamos analisar os comandos inseridos 
passo-a-passo: 
Os comandos ENABLE e CONFIGURE 
TERMINAL nós já vimos anteriormente. Servem pra 
subir pra camada de configuração de terminais. 
O comando a seguir foi ROUTER RIP. Esse 
comando serve para entrar na tabela dinâmica de rotas. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
60 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 60 
Após sua execução, o prefixo do terminal passa a exibir 
a informação Router (config-router)#. 
Logo depois foram utilizados três comandos 
NETWORK seguidos dos endereços de rede das redes 
que o Router0 faz parte. Esse comando serve para 
inserir na tabela dinâmica de rotas as redes a serem 
“apresentadas” ao Router0 e pelas quais ele vai interagir 
com os roteadores adjacentes. 
O próximo comando foi EXIT, que também já 
conhecemos. Ele serve pra sair de uma determinada 
camada de configuração no terminal. Nesse caso ele foi 
utilizado duas vezes, para que o usuário pudesse 
retornar à primeira camada. 
O último comando foi WRITE. Esse comando 
serve para solicitar ao roteador que salve as 
configurações feitas pelo administrador em sua 
memória, para que fiquem gravadas mesmo depois de 
desligar e religar o equipamento. Caso esse comando 
seja esquecido, quando o roteador for desligado, toda 
a configuração feita nele será perdida e deverá ser 
refeita. 
Essa sequência de comandos foi utilizada para 
se configurar o Router0. Para configurar os demais 
roteadores da topologia, a mesma sequência deve ser 
utilizada, substituindo os endereços e levando em 
consideração as redes as quais os outros roteadores 
estão conectados. 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
61 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 61 
Configurando a tabela estática de rotas 
 
Na tabela estática de rotas o administrador“obriga” com que o roteador faça a entrega de um 
pacote destinado a determinada rede em uma porta 
específica, de um outro roteador adjacente a ele. Esse 
tipo de roteamento é muito utilizado em redes com 
topologias circulares, onde é possível estabelecer um 
sentido único para o tráfego de pacotes com a intenção 
de organizar o fluxo de dados e evitar a colisão dos 
pacotes. 
Para exemplificar o funcionamento dessa tabela 
de rotas, vamos imaginar que as portas externas dos 
roteadores foram configuradas com os seguintes 
endereços IP nos Links: 
 
 
 
 
 
 
 
 
 
 
Para que os links pudessem transferir os 
pacotes apenas no sentido horário, o Router0 só 
Figura 4 - Topologia híbrida (3 LANS + 3 LINKS) 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
62 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 62 
poderia entregar pacotes na porta endereçada como 
10.0.0.2 do Router1, independentemente se o destino 
do pacote fosse algum computador da LAN 1 ou da 
LAN 2. O Router1 só poderia entregar pacotes na porta 
endereçada como 12.0.0.2 do Router2, 
independentemente se o destino do pacote fosse 
algum computador da LAN 2 ou da LAN 0. E por último, 
o Router2 só poderia entregar pacotes na porta 
endereçada como 11.0.0.1 do Router0, 
independentemente se o destino do pacote fosse 
algum computador da LAN 0 ou da LAN 1. 
Nesse caso, para configurar a tabela estática de 
rotas do Router0, utilizaremos os seguintes comandos 
no terminal: 
Router#ENABLE 
Router#CONFIGURE TERMINAL 
Enter configuration commands, one per line. End 
with CNTL/Z. 
Router(config)#IP ROUTE 193.168.0.0 
255.255.255.248 10.0.0.2 
Router(config)#IP ROUTE 194.168.0.0 
255.255.255.248 10.0.0.2 
Router(config)#EXIT 
Router# 
%SYS-5-CONFIG_I: Configured from console by console 
 
Router#WRITE 
Building configuration... 
[OK] 
Router# 
Agora vamos analisar os comandos inseridos 
passo-a-passo: 
Os comandos ENABLE e CONFIGURE 
TERMINAL nós já vimos anteriormente. Servem pra 
subir pra camada de configuração de terminais. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
63 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 63 
O comando a seguir foi IP ROUTE. Esse 
comando serve para configurar o roteador indicando 
ao equipamento que quando ele tiver que gerenciar 
um pacote destinado a uma rede, com uma 
determinada máscara de sub-rede, que seja 
encaminhado a uma porta de um roteador adjacente 
com o IP específico. No caso do Router0, ele foi 
configurado para obedecer a duas regras: quando 
receber algum pacote para a rede 193.168.0.0 
(incluindo todos os IPs dessa rede), cuja máscara é 
255.255.255.248, obrigatoriamente ele deverá 
entregar na porta endereçada como 10.0.0.2, que se 
encontra no Router1. Ele também foi configurado para, 
quando receber algum pacote para a rede 194.168.0.0 
(incluindo todos os IPs dessa rede), cuja máscara é 
255.255.255.248, obrigatoriamente ele deverá 
entregar na porta endereçada como 10.0.0.2, que se 
encontra no Router1. Ou seja, ele só poderá entregar 
pacotes pro Router1. 
O Router1, por sua vez, deverá ser configurado 
de modo que só consiga encaminhar pacotes para o 
Router2, e o Router2 só poderá encaminhar pacotes 
para o Router0. Dessa forma, a topologia funcionará 
com tráfego obrigatório no sentido horário. 
Repare que o roteador não precisa de 
encaminhamento quando o pacote tiver como destino 
a própria LAN em que ele faz parte. Nesse caso, se o 
Router0 receber um pacote endereçado para a rede 
192.168.0.0 (incluindo todos os IPs dessa rede), ele 
saberá que o pacote deve “entrar” para sua própria 
LAN. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
64 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 64 
Os comandos a seguir são EXIT e WRITE. Como 
já vimos, servem para retornar a camada principal e 
gravar na memória as configurações feitas no roteador. 
Essa é a sequência de comandos para 
configurar a tabela estática de rotas do Router0. Essa 
sequência deve ser repetira nos demais roteadores da 
topologia, alterando os endereços das redes para as 
quais os pacotes serão endereçados e a porta pra onde 
serão encaminhados. 
 
 
Comandos para exibição de configuração 
 
Caso o usuário necessite conferir as 
configurações realizadas no roteador, existem 
comandos que fazem com que essas configurações 
sejam exibidas no terminal. 
Para exibir os IPs utilizados em cada porta do 
roteador, é necessário utilizar o comando SHOW IP 
INTERFACE BRIEF. Esse comando faz com que todas as 
portas sejam mapeadas com seus respectivos IPs e 
estado (ligada ou desligada). 
 
Router>SHOW IP INTERFACE BRIEF 
Interface IP-Address OK? Method Status Protocol 
FastEthernet0/0 192.168.0.1 YES manual up up 
FastEthernet0/1 unassigned YES unset 
administratively down down 
Serial0/0/0 10.0.0.1 YES manual up up 
Serial0/0/1 11.0.0.1 YES manual up up 
Vlan1 unassigned YES unset administratively down down 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
65 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 65 
 
Dessa forma o administrador consegue conferir 
se colocou o endereço IP correto em cada porta. Caso 
o endereço esteja errado, o administrador pode 
simplesmente digitar novamente a sequência de 
comandos para inserir um novo IP a uma determinada 
porta, sobrepondo o endereço anterior. 
Para exibir as tabelas de rotas configuradas no 
roteador, é necessário utilizar o comando SHOW IP 
ROUTE. Esse comando faz com que todas as tabelas de 
rotas sejam mapeadas e exibidas no terminal. 
 
Router>SHOW IP ROUTE 
Codes: C - connected, S - static, I - IGRP, R - 
RIP, M - mobile, B - BGP 
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF 
inter area 
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA 
external type 2 
E1 - OSPF external type 1, E2 - OSPF external type 
2, E - EGP 
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, 
ia - IS-IS inter area 
* - candidate default, U - per-user static route, o 
- ODR 
P - periodic downloaded static route 
 
Gateway of last resort is not set 
 
10.0.0.0/30 is subnetted, 1 subnets 
C 10.0.0.0 is directly connected, Serial0/0/0 
11.0.0.0/30 is subnetted, 1 subnets 
C 11.0.0.0 is directly connected, Serial0/0/1 
192.168.0.0/29 is subnetted, 1 subnets 
C 192.168.0.0 is directly connected, 
FastEthernet0/0 
193.168.0.0/29 is subnetted, 1 subnets 
S 193.168.0.0 [1/0] via 10.0.0.2 
194.168.0.0/29 is subnetted, 1 subnets 
S 194.168.0.0 [1/0] via 10.0.0.2 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
66 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 66 
 
De acordo com a legenda exibida inicialmente, 
as rotas identificadas como S são as rotas estáticas (as 
rotas dinâmicas são identificadas como R, quando 
houver). Nesse caso, podemos identificar que o 
roteador possui duas rotas estáticas. Uma para a rede 
193.168.0.0 e outra para a rede 194.168.0.0. Em ambos 
os casos o roteador está configurado para entregar o 
pacote na porta do roteador adjacente endereçada 
como 10.0.0.2. 
Caso o administrador não se encontre na 
primeira camada administrativa do roteador, os 
comandos para exibição de configuração devem ser 
precedidos pelo termo DO. Exemplo: 
 
Router(config-if)#DO SHOW IP INTERFACE BRIEF 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
67 
Capítulo 3 – Roteamento Capítulo 3 – Roteamento 
Página 67 
Exercícios: 
 
1 – O que é necessário, em termos de hardware e 
software, para acessar a configuração de um roteador? 
2 – O que é default gateway? 
3 – Como funciona a tabela dinâmica de rotas? 
4 – Como funciona a tabela estática de rotas? 
5 – Qual éa sequência de comandos correta para se 
configurar a porta Fa0/0 de um roteador com o IP 
172.16.0.1 máscara 255.255.255.240? 
6 – Qual é a sequência de comandos correta para se 
obrigar um roteador a entregar na porta 12.0.0.2 todos 
os pacotes encaminhados para a rede 195.168.0.0 cuja 
máscara é 255.255.255.224? 
7 – Quais são os comandos para se conferir os 
endereços IP configurados nas portas de um roteador e 
suas tabelas de rotas? 
 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
68 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 68 
Capítulo 4 – Servidores de Rede 
 
 
 
 
 
 
 
 
Os servidores de rede são computadores 
destinados a prestar algum serviço aos demais hosts, 
que são chamados de clientes. Geralmente, os 
servidores são equipamentos com maior robustez de 
configuração e características de hardware, pois 
precisam ser capazes de atender as requisições 
múltiplas dos clientes da rede. Existem diversos serviços 
que podem ser prestados pelos servidores, e em alguns 
casos esses serviços são divididos em mais de um 
servidor. Isso faz com que os servidores não fiquem 
sobrecarregados e se 
dediquem apenas aos 
serviços ao qual foram 
designados. Quando o 
servidor é uma máquina 
que fica exclusivamente 
gerenciando o serviço 
para o qual foi 
configurado, ou seja, não é utilizado por nenhum 
usuário, dizemos que essa máquina é um servidor 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
69 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 69 
dedicado. Alguns ambientes corporativos não podem 
abrir mão de uma máquina pra que ela seja utilizada 
apenas pra atender às requisições dos clientes. Essa 
máquina, configurada pra atender os clientes, mas que 
também precisa gerenciar os processos executados por 
um usuário, é chamada de servidor não dedicado. 
A maioria dos servidores dedicados são 
equipamentos compostos fisicamente apenas por 
componentes do gabinete: processador, placa-mãe 
(com as placas periféricas onboard de rede, vídeo e 
som), memória RAM e HD (ou SSD). Como não são 
utilizadas por usuários, não precisam de monitor de 
vídeo, teclado e mouse. Ficam, na maioria das vezes, 
ligadas 24 horas por dia, 365 dias por ano, equipadas 
com sistemas de redundância de alimentação de 
energia (no-break) para garantir seu funcionamento 
mediante quedas ou interrupções curtas de 
eletricidade. 
Os sistemas operacionais utilizados pelos 
servidores não são iguais aos utilizados nas máquinas 
clientes. Possuem recursos de gerenciamento de 
serviços próprios que precisam ser ativados e 
configurados de acordo com as necessidades do 
ambiente corporativo que o servidor irá atender. Entre 
outras coisas, um servidor pode gerenciar: o 
endereçamento IP dos clientes, as contas de usuários 
da rede, as restrições e privilégios dos grupos de 
usuários, as instalações e atualizações dos softwares dos 
clientes, a centralização dos dados armazenados e 
acessados pelos clientes da rede, o acesso ao conteúdo 
interno e externo da rede (intranet e internet), as contas 
de e-mails dos usuários da rede, os recursos de 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
70 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 70 
hardware compartilhados (impressoras, scanners, etc) e 
muitas outras funcionalidades e características da rede. 
 
 
Servidores DHCP 
 
O servidor DHCP (Dynamic Host Configuration 
Protocol) é o protocolo dinâmico de configuração de 
host, ou seja, é o servidor que gerencia o 
endereçamento IP de todos os equipamentos clientes 
da rede. 
Ele tem a incumbência de conceder por tempo 
limitado um IP único do escopo previamente 
configurado a um cliente que solicitar fazer parte da 
rede. 
Todo servidor DHCP precisa, primeiramente, 
ter seu endereço IP configurado manualmente. Como 
ele será o responsável 
pela concessão de IPs na 
rede, ele não pode 
esperar receber IP de 
nenhuma outra máquina. 
Por convenção, o primeiro 
IP da faixa válida do escopo é utilizado no servidor 
DHCP. 
Quando se utiliza um servidor DHCP na rede, 
não é necessário personalizar o escopo através da 
quebra de octeto, pois uma das incumbências do 
servidor é justamente limitar a quantidade de IPs na 
rede. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
71 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 71 
Além de fornecer um endereço IP único pra 
cada cliente, o servidor DHCP também fornece a 
máscara de sub-rede e indica o default gateway para os 
clientes. Ou seja, ao receber um endereço IP do 
servidor, um cliente já consegue se comunicar com os 
demais clientes da LAN e já sabe pra onde encaminhar 
pacotes que forem destinados a outra LAN. 
O servidor DHCP também indica aos clientes o 
endereço do servidor DNS (Domain Name Server), que 
veremos com mais detalhes mais adiante. 
Os benefícios de se utilizar um servidor DHCP 
numa LAN são inúmeros: 
• O administrador da rede não precisa configurar 
manualmente todas as máquinas 
• Não corre o risco de o administrador repetir um 
endereço IP em máquinas diferentes 
• O tamanho do escopo é configurado direto no 
servidor (quantidade de IPs da LAN) 
• Caso haja necessidade de mudar o escopo, a 
configuração será apenas no servidor 
 
Após configurar o próprio servidor, que 
também é um computador que precisa ter acesso a 
rede, com um IP (por convenção, o primeiro IP da faixa 
válida, por exemplo 192.168.0.1), máscara de sub-rede 
e default gateway (por convenção, o segundo IP da faixa 
válida, por exemplo 192.168.0.2), é necessário acessar 
o serviço DHCP previamente instalado no S.O. do 
servidor, delimitar o endereço IP inicial a ser concedido 
aos clientes (por convenção é prudente deixar uma 
faixa inicial de uns 10 endereços IP reservados no 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
72 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 72 
escopo aos equipamentos que precisarão usar IP fixo 
configurado manualmente. O próprio servidor é um 
desses equipamentos. Caso haja a necessidade futura 
de instalação de mais servidores, impressoras de rede, 
roteadores cabeados, roteadores wifi, telefones voip ou 
outros dispositivos. Dessa forma, o endereço IP inicial a 
ser concedido aos clientes seria, por exemplo, 
192.168.0.11), a máscara de sub-rede (comum a todos 
os computadores da rede) e o default gateway 
(endereço IP do roteador que vai encaminhar os 
pacotes para outras LANs, por exemplo 192.168.0.2). 
Depois de configurar o serviço DHCP, basta 
configurar os hosts que serão os clientes dessa LAN 
com a opção “obter endereço IP automaticamente”. 
Cada máquina receberá um endereço IP único a partir 
do que foi configurado no servidor, a máscara de sub-
rede da LAN e o endereço IP do default gateway. 
Alguns sistemas operacionais para clientes já vêm com 
a configuração de receber automaticamente um 
endereço IP selecionada como padrão. Outros 
precisam ser configurados. 
Quando uma LAN possui um servidor DHCP, 
apenas o servidor e o roteador precisam ser 
configurados manualmente com IPs fixos. Os demais 
hosts serão configurados automaticamente como 
clientes do servidor DHCP. 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
73 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 73 
Servidores DNS/AD/IIS 
 
Os servidores DNS (Domain Name Server) são 
máquinas incumbidas de gerenciar a tradução de IP 
para nome de domínio e vice-versa. Permitem que um 
site seja acessado por uma máquina interna ou externa 
(intranet ou internet) utilizando-sedo nome do domínio 
ao invés do endereço IP do computador que está 
armazenando o conteúdo do site. O servidor DNS pode 
ser o mesmo servidor que oferece outros serviços de 
rede. 
O serviço DNS precisa ser instalado e 
configurado. A configuração do DNS consiste em 
associar o endereço IP do computador que está 
armazenando o site, conhecido como servidor IIS 
(Internet Information Service) ou servidor HTTP 
(HyperText Transfer Protocol), a um nome de domínio 
gerenciado pelo serviço DNS. Um nome de domínio é 
um endereço textual composto pelo prefixo www, 
seguido pelo nome do domínio que deve ser único na 
rede e pode ser formado por letras e números, seguido 
pelo sufixo que representa a atuação da corporação 
representada pelo domínio (.com – comercial, .edu – 
educacional, .mil – militar, .net – serviço virtual, etc) e por 
último, incluindo opcionalmente o identificador de 
nacionalidade (.br – Brasil, .jp – Japão, .fr – França, .uk – 
Reino Unido, etc). 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
74 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 74 
Um host pode utilizar 
até dois serviços de 
DNS, identificados 
como DNS primário e 
secundário. Caso o 
primário não 
reconheça o domínio 
ou o IP solicitado pelo cliente, o DNS secundário é 
acionado para tentar identificar e atender a requisição 
de acesso ao conteúdo. 
O serviço AD (Active Directory) utiliza do 
domínio gerenciado pelo DNS para criar um ambiente 
virtual organizado de forma hierárquica, onde as contas 
dos usuários podem ser agrupadas em Unidades 
Organizacionais e submetidas a restrições e limitações 
de acesso a dados e serviços no servidor. Essas 
restrições são chamadas de GPO (Group Policy Object). 
Quando o serviço IIS é instalado e configurado 
em um servidor, uma pasta identificada como 
inetpub\wwwroot é inserida na raiz do HD principal 
desse servidor. O administrador do servidor pode 
colocar nessa pasta o conteúdo do site a ser 
disponibilizado, deixando como página principal desse 
site um arquivo obrigatoriamente chamado index.html. 
Esse arquivo estará automaticamente associado ao IP 
desse servidor IIS. 
Cabe ao servidor DNS “apelidar” o servidor IIS 
com um domínio para que o conteúdo do site 
disponível em seu HD seja aberto pela requisição dos 
navegadores das máquinas clientes através do nome 
do domínio. Dessa forma, os clientes não precisam 
decorar o endereço IP dos servidores IIS para abrir as 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
75 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 75 
páginas que são gerenciadas por eles, em seu lugar, 
decoram apenas o domínio, conhecido como endereço 
do site. 
Esse conceito se aplica tanto à intranet, quando 
o site fica acessível apenas aos computadores da rede 
local, quanto à internet, que disponibiliza o acesso ao 
conteúdo a todos os computadores do mundo 
conectados a WAN. No caso da internet, para que haja 
exclusividade no nome escolhido como domínio, é 
necessário registrar esse nome e pagar por esse 
registro garantindo a exclusividade do endereço. 
 
Servidores POP3/SMTP/IMAP 
 
Os servidores POP3 são máquinas incumbidas 
de gerenciar o recebimento de e-mails através de 
contas previamente cadastradas. Permitem que uma 
mensagem endereçada a uma conta fique armazenada 
no servidor até que o usuário faça a requisição de 
abertura da caixa de entrada e seja devidamente 
identificado e autenticado através de comprovação por 
senha. 
Os servidores STMP são 
máquinas incumbidas de 
gerenciar o envio de e-
mails, também através de 
contas previamente 
cadastradas. Normalmente 
utilizam-se os serviços 
POP3 e SMTP no mesmo 
servidor, mas existe a possibilidade de se configurar 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
76 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 76 
cada serviço em uma máquina diferente. Isso contribui 
para que os serviços sejam otimizados caso haja grande 
fluxo de envio e recebimento de mensagens. 
Os servidores IMAP são máquinas que 
gerenciam tanto o recebimento quanto o envio de e-
mails. Trata-se de um único protocolo de rede que foi 
criado para substituir os antecessores. 
Para que as máquinas dos usuários reconheçam 
os servidores de e-mails, é necessário utilizar alguma 
aplicação de gerenciamento de mensagens, como por 
exemplo, o Microsoft Outlook. Na aplicação o usuário 
deverá direcionar o servidor correspondente com cada 
serviço através do seu endereço IP ou nome na rede (é 
necessário ter um servidor DNS). 
As contas de e-mail devem ser cadastradas nos 
servidores utilizando-se um nome de usuário único para 
o domínio das contas de e-mail, que terá o mesmo 
formado do domínio da intranet/internet: 
domínio.negócio.nacionalidade – ex: ifrj.edu.br 
As contas serão individualizadas, distintas e 
seguras, através de senhas definidas inicialmente no 
próprio servidor e podendo ser alteradas pelo próprio 
usuário em sua máquina cliente. As contas de e-mail são 
padronizadas com a estrutura: 
nomedousuário@domínio.negócio.nacionalidade – ex: 
roberto.silveira@ifrj.edu.br 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
77 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 77 
 
Servidores Proxy/Storage/Impressão 
 
Os servidores Proxy são máquinas configuradas 
para filtrar os dados que entram e saem da LAN com a 
finalidade de proteger as máquinas e os usuários de 
ataques de vírus, harckers e outras ameaças virtuais. 
Esse servidor é configurado fisicamente com 
duas placas de rede distintas. Uma ligada diretamente 
ao provedor de acesso à internet e outra ligada a um 
concentrador de rede interno (Hub ou Switch). Esse 
servidor tem, entre outras atribuições, a finalidade de 
compartilhar a conectividade com a internet, a filtragem 
do conteúdo que entra e sai da rede através de firewalls 
e antivírus, o armazenamento de arquivos temporários 
que agilizam a abertura de conteúdos frequentemente 
acessados pelos clientes, o armazenamento de um 
histórico de navegação dos usuários e máquinas 
clientes, e alguns recursos a mais. 
Geralmente, o servidor proxy é uma máquina 
com um sistema operacional mais leve, enxuto e com 
menor probabilidade de ser infectado por malwares. 
A configuração desse servidor é relativamente 
fácil e os benefícios trazidos para a LAN são 
significativamente consideráveis, visto que a rede fica 
mais protegida a 
ataques cibernéticos 
e com melhor 
desempenho para 
abertura de 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
78 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 78 
conteúdos acessados constantemente. 
O servidor proxy deve ser direcionado através 
da configuração de cada navegador ou aplicação que 
pretender receber ou enviar conteúdo para a web na 
máquina cliente da rede. 
O servidor Storage é o equipamento que 
centraliza todas as informações produzidas pelos 
usuários dos demais computadores. Ao invés de salvar 
os dados em cada uma das máquinas utilizadas pelos 
usuários, é mais fácil, prático e seguro armazenar tudo 
de forma centralizada em um único equipamento. Isso 
facilita o backup dos arquivos (cópias de segurança). 
O servidor de Impressão é o equipamento que 
gerencia as cotas de impressão de todos os usuários ou 
grupos (unidades organizacionais), limitando por 
números de folhas diárias, semanais ou mensais 
conforme a necessidade do administrador. 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
79 
Capítulo 4 – Servidores de Rede Capítulo 4 – Servidores de Rede 
Página 79 
Exercícios1 – O que são servidores de rede? 
2 – Quais são os tipos de servidores que existem? 
3 – Como funciona um servidor DHCP? 
4 – Como atua um servidor DNS? 
5 – O que gerencia um servidor IIS? 
6 – Qual é a função do servidor AD? 
7 – Quais são os benefícios de se utilizar um servidor 
Proxy? 
 
 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
 
80 
Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi 
Página 80 
Capítulo 5 – Redes Wifi 
 
 
 
 
 
 
 
 
 
Características do sinal Wifi 
 
A transmissão de dados por rádio (Wifi) utiliza 
as ondas de rádio de frequência modulada (FM) para 
enviar e receber bits propagados pelo ar, sem que haja 
a necessidade de um meio físico de transmissão 
metálico. 
As ondas de rádio são sinais eletromagnéticos 
enviados omnidirecionalmente que utilizam 
frequências (hertz) catalogadas para não causar 
interferências em outros sinais de comunicação que 
utilizam a mesma tecnologia, como radiopatrulha, 
controles de tráfego aéreo, telefonia móvel, entre 
outros. 
O órgão mundial que regulamenta as 
características técnicas das transmissões digitais por 
rádio é o Instituto de Engenharia Elétrica e Eletrônica 
(IEEE). No Brasil, a subserviente que fiscaliza os 
componentes e equipamentos eletrônicos que utilizam 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
 
81 
Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi 
Página 81 
essa tecnologia é a Agência Nacional de 
Telecomunicações (ANATEL). 
O código de padronização das redes Wifi pelo 
IEEE é o 802.11. Esse padrão sofre algumas alterações 
de versões de tempos em tempos, e algumas versão 
são adotadas como padrão de algumas regiões do 
mundo. No Brasil, os padrões de wifi adotados foram: 
Tabela 1 - Tecnologias Wifi 
Versão Frequência Taxa de Transferência 
802.11a 5GHz 54Mbps 
802.11b 2,4GHz 11Mbps 
802.11g 2,4GHz 54Mbps 
802.11n 2,4/5GHz 11, 54, 100, 150, 300, 600 Mbps 
802.11ac 5GHz 1 a 7 Gbps 
 
 A frequência representa a quantidade de 
ciclos completos de ondas senoidais da transmissão 
eletromagnética no período de um segundo. Quanto 
maior a frequência, maior será o volume de dados em 
ambiente reduzido e menor será o alcance do sinal. 
Ondas senoidais com menor frequência tendem a se 
propagar por maiores distâncias, embora o volume seja 
mais fraco. 
Isso significa que, pra uma rede de curta 
distância, a melhor alternativa é optar por uma 
tecnologia que atue em 5GHz, já que os equipamentos 
ficarão próximos ao AP (Access Point – ponto de acesso) 
e o ambiente contará com grande volume de ondas de 
rádio. 
Para redes de longo alcance, o seja, quando a 
distância entre os equipamentos e o AP for maior, o 
mais adequado é optar por uma tecnologia que atue 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
 
82 
Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi 
Página 82 
em 2,4GHz, pois as ondas de rádio dessa frequência 
conseguem irradiar por maiores distâncias, mesmo que 
sejam menos concentradas. 
 
 
Figura 5 - Onda de Rádio Frequência 
 
As diferentes versões de tecnologia wifi 
utilizadas em equipamentos no Brasil não diferem 
apenas em frequência de atuação das ondas de rádio, 
mas também em taxas de transmissão de dados. As 
versões mais atuais de roteadores wireless podem 
transferir dados a taxas superiores a 100Mbs (Mega bits 
por segundo), o que é superior a largura de banda de 
conexão à internet contratada pela maioria dos 
provedores. 
Além da escolha da tecnologia, é 
imprescindível conhecer o canal de atuação do 
roteador wifi e configurá-lo, quando for necessário, pra 
otimizar o desempenho do equipamento e da 
conectividade oferecida por ele. 
A maioria dos usuários de conexão wifi 
desconhece essa propriedade. E muito comumente 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
 
83 
Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi 
Página 83 
esse é o motivo de muitas reclamações sobre 
desempenho dos usuários da rede. 
Todo roteador wifi deve ser configurado em um 
canal que pode variar de 0 (zero) a 15 (quinze). Na 
maioria dos casos, os equipamentos já vêm de fábrica 
configurados nos canais 1, 5 ou 10, e os usuários que 
desconhecem essa 
propriedade não se 
atentam ao fato de 
poder alterá-la. Em 
um ambiente onde 
muitos roteadores 
estão atuando 
próximos uns dos 
outros, quando 
estão configurados no mesmo canal, um acaba 
interferindo no sinal do outro, e atrapalhando, assim, o 
desempenho da conexão à internet compartilhada por 
ele. Basta alterar o canal de atuação do equipamento 
para que o sinal não sofra mais interferências e melhore 
seu desempenho. Existem alguns aplicativos para 
dispositivos Android, como o Wifi Analyzer, por 
exemplo, que permite com que o usuário identifique 
quais canais estão sendo utilizados pelos roteadores 
que estão próximos a ele, para que o canal menos 
utilizado seja escolhido ao configurar o roteador, 
otimizando assim seu funcionamento. 
 O sinal wifi de conexão de dados por 
transmissão de ondas de rádio não atravessa objetos 
sólidos, ele reflete ou refrata, dependendo da 
composição do material encontrado como obstáculo. 
Por isso, a quantidade de cômodos e as paredes as 
quais o sinal terá que “refletir” para chegar ao 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
 
84 
Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi 
Página 84 
equipamento que se conectará ao roteador influencia 
muito mais do que a distância, propriamente. Isso 
significa que, em um local aberto, mesmo que a 
distância seja grande, o sinal chegará melhor do que 
em uma residência em que haja muitas paredes 
separando o roteador do equipamento cliente. 
Outra característica do sinal wifi é que, a 
propagação do sinal acontece de forma omnilateral, ou 
seja, pra todas as direções, em paralelo à antena, mas 
não para baixo ou para cima. Isso significa que o sinal 
pode não chegar a um ambiente que não estiver no 
mesmo andar que o roteador, a menos que a posição 
da antena seja alterada. 
 
Recursos dos roteadores wireless 
 
Quando um usuário leigo compra um Roteador 
Wireless, na maioria dos casos, apenas instala 
fisicamente o equipamento a um modem para 
compartilhar a conectividade da internet fornecida por 
um provedor, a outros dispositivos por meio da 
transmissão wifi. 
Alguns usuários, um pouco mais cuidadosos, 
lembram-se de alterar o SSID e a Chave de Criptografia. 
Essas são as configurações básicas para implementar o 
mínimo de segurança à rede e aos equipamentos que 
trocam informações nela. 
O SSID é a identificação nominal da rede. Um 
nome que diferencia a rede administrada pelo roteador 
das demais redes que se encontram fisicamente 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
 
85 
Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi 
Página 85 
próximas. Quando o usuário não altera o SSID, a rede é 
nomeada de acordo com o fabricante do equipamento. 
A chave de criptografia, ao contrário do que 
muitos usuários imaginam, não é a senha para acessar a 
rede wifi. É a chave que os computadores utilizam para 
descriptografar as informações que chegam e 
criptografar as informações que saem. A criptografia 
consiste no embaralhamento das informações que 
trafegam na rede para 
que, se forem 
interceptadas, não 
sejam legíveis nos 
computadores que não 
são os destinatários 
dos pacotes. 
A princípio, todos os equipamentos 
(notebooks, smartphones, etc), quando se aproximam 
fisicamente a ponto de identificar uma rede wifi, já estão 
automaticamente recebendo os dados dessa rede. 
Toda rede wifi atua em broadcasting, ou seja, enviando 
dados para todas as direções, para todos os 
equipamentos.A chave de criptografia, serve então, 
para proteger os dados que estão sendo enviados e 
recebidos dos computadores que não possuem a 
chave de criptografia. 
Atualmente, as chaves que podem ser utilizadas 
nos equipamentos que gerenciam as redes wifi, podem 
utilizar os seguintes protocolos de criptografia: 
WEP – (Wired equivalent privacy) – 64/128 bits – 
chave em hexadecimal 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
 
86 
Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi 
Página 86 
WPA – (Wifi Protected Address) – 256 bits – 
chave baseada em ASCII 
WPA2 – (segunda versão do WPA) – 256 bits – 
chave baseada em ASCII + caracteres especiais 
(passphrase) 
 
Além do SSID e da chave de criptografia, a 
grande maioria dos modelos de roteadores wifi, 
comercializados atualmente, conta com recursos pouco 
conhecidos pela maioria dos usuários, mas muito 
importantes para a manutenção do bom desempenho 
e da segurança da rede. Entre eles, podemos destacar: 
• Parental Control (Controle de pais) – trata-se de 
um controle de conteúdo que pode ser 
implementado por pais de crianças ou 
adolescentes com o objetivo de deixar 
inacessível conteúdos impróprios que possam 
conter pornografia, violência, linguagem 
inapropriada, etc. Esse controle, na maioria dos 
modelos de roteadores, existe de três formas 
distintas: 
o Denny (Proibir) – o administrador insere 
uma lista de sites que ficarão proibidos 
de serem acessados. Todos os demais 
sites que não foram listados ficarão 
acessíveis aos usuários da rede. 
o Allow (Permitir) – o administrador insere 
uma lista de sites que ficarão acessíveis 
aos usuários. Todos os demais sites da 
internet ficarão proibidos de serem 
acessados. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
 
87 
Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi 
Página 87 
o By Term (Por termo) – O administrador 
insere uma lista de termos que serão 
procurados no conteúdo do site, caso 
haja um dos termos proibidos, o site 
ficará inacessível aos usuários da rede. 
 
• Schedule (Agenda) – Esse recurso serve para 
que o administrador possa configurar dias da 
semana e horários específicos em que o 
roteador vai funcionar, compartilhando a 
conexão com a internet. Fora dos horários 
especificados os usuários não irão identificar a 
rede. 
 
• MAC Address Filter (Filtro de endereço de 
máquina) – Esse recurso serve para que o 
administrador cadastre equipamentos 
(computadores, celulares, tablets, smarTVs, etc) 
pelo endereço de máquina (MAC Address) que 
é definido pelo fabricante para que o roteador 
permita a utilização da rede apenas entre os 
dispositivos cadastrados. O endereço de 
máquina é um valor imutável formado por 6 
pares de caracteres hexadecimais definidos 
pelo fabricante do equipamento e único em 
cada dispositivo. 
 
• Hide SSID (SSID oculto) – Esse recurso serve 
para que o administrador possa ocultar o SSID 
da rede. Isso faz com que novos equipamentos 
não reconheçam a rede wifi. É um mecanismo 
de proteção. Os equipamentos que já estavam 
conectados à rede, permanecem conectados. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
 
88 
Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi 
Página 88 
Novos equipamentos só conseguem se 
conectar caso saibam qual é o SSID, e pra isso 
devem digitá-lo manualmente, pois ele não fica 
visível caso esse recurso seja ativado. 
 
• Log Access (Histórico de acesso) – Esse recurso 
serve para que o administrador possa 
identificar, através de um histórico de acesso, 
quais máquinas se conectaram às redes, quais 
IPs utilizaram e quais endereços de internet 
cada máquina acessou em determinados dias e 
horários. 
 
• QoS – Quality of Service (Qualidade de serviço) 
– Esse recurso permite ao administrador definir 
quais serviços devem ser priorizados na rede. O 
administrador pode, por exemplo, definir que 
40% da banda será destinada a 
download/upload, 30% para serviços de 
streaming e 30% para navegação. Essas 
proporções poderão ser alteradas caso o 
administrador precisa priorizar determinado 
serviço em um determinado momento. 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
 
89 
Capítulo 5 – Redes Wifi Capítulo 5 – Redes Wifi 
Página 89 
 
Exercícios 
 
1 – Como funciona a transmissão de dados por wifi? 
2 – Quais são os tipos de conexão wifi usados no Brasil? 
3 – Qual tipo de conexão wifi é mais adequado pra se 
utilizar em ambientes onde os equipamentos estejam 
distantes do roteador? 
4 – O que são SSID e chave de criptografia? De que 
tipos as chaves podem ser e quais as diferenças entre 
elas? 
5 – Como funciona o Parental Control disponível nos 
roteadores wifi? 
6 – Por que é importante analisar e escolher o melhor 
canal de atuação de um roteador? 
7 – Quais são as configurações que se pode fazer em 
um roteador wifi pra proteger os dados que trafegam 
na rede? 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
90 
Capítulo 6 – IPv6 Capítulo 6 – IPv6 
Página 90 
Capítulo 6 – IPv6 
 
 
 
 
 
 
 
 
 
Endereçamento IPv6 
 
 
O endereçamento IPv6 foi desenvolvido para 
atender a demanda de novos dispositivos que 
atualmente acessam a internet e necessitam de um IP 
para se identificar e se comunicar com outros 
equipamentos. 
O IPv4, mais conhecido simplesmente como 
protocolo IP, tem uma limitação na quantidade de 
endereços que já está sendo atingida devido à grande 
quantidade de dispositivos novos na rede: os 
equipamentos Wearables Tech, IoT’s, computadores 
embutidos, entre outros. 
Diferentemente do IPv4, que é um endereço de 
32 bits divididos em 4 blocos de 8 bits chamados de 
octetos, o IPv6 é um endereço de 128 bits divididos em 
8 blocos de 16 bits, mas esses blocos são chamados de 
quartetos (embora tenham 16 bits), isso porque esses 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
91 
Capítulo 6 – IPv6 Capítulo 6 – IPv6 
Página 91 
blocos são representados em hexadecimal, ou seja, em 
apenas 4 caracteres. 
No escopo IPv6 não há a necessidade de 
reservar o primeiro e o último endereços. Eles 
continuam sendo endereços de rede e broadcast, mas 
podem ser atribuídos aos equipamentos. 
Outra diferença do IPv6 para o IPv4 é que não 
existe a máscara de sub-rede. A divisão entre bits de 
rede e host é feita diretamente na configuração do 
comprimento da rede. Dessa forma saberemos quais 
bits estarão travados e quais estarão liberados para 
variação, e consequentemente o tamanho do escopo. 
Os blocos não são separados por ponto (.) e sim 
por dois pontos (:). Por se tratar de um endereço 
relativamente extenso, pode-se abreviar/ocultar os bits 
sequenciais com valor zero através dos caracteres dois 
pontos duplicados (::). 
Não existem classes padrões de 
endereçamento. A única classe reservada para testes de 
envio de pacotes e localhost é iniciada pelo quarteto 
hexadecimal FE80. 
Habitualmente, quando não se usa 
metodologias para personalizar o tamanho do escopo 
para sobrar a menor quantidade de IPs possível (quebra 
de quarteto), o endereço de rede é dividido ao meio 
para separar os bits de rede e bits de host. Ex: 
ABCD:1234::0001/64 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
92 
Capítulo 6 – IPv6 Capítulo 6 – IPv6 
Página 92 
Por dentro, o IPv6 funciona assim: 
 
 
Imagine que tenhamos que montar uma rede 
para 50 computadores usando IPv6. 
Usaremos o endereço de rede: A001:C123::0 
Vamos analisar onde seria feita a quebra de 
quarteto, quais bits ficariam livres, qual seria o 
comprimento da rede e como ficaria o escopo. 
 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃOÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
93 
Capítulo 6 – IPv6 Capítulo 6 – IPv6 
Página 93 
 
Portanto: 
Endereço de rede: A001:C123::0/122 
Endereço de broadcasting: A001:C123::003F 
 
Configurando um roteador com IPv6 
 
 Para configurar os roteadores utilizando IPv6 ao 
invés de IPv4, os comandos para inserção de IP nas 
portas e para criação de tabelas de rotas são um pouco 
diferentes. Para exemplificar a configuração de 
roteadores com IPv6, vamos adotar a topologia abaixo: 
 
 
 
 
 
 
 
 
Essa topologia é formada por 3 LANs (LAN A, 
LAN B e LAN C) e 2 LINKS (LINK 1 e LINK 2). Para 
interligar os Links foram utilizadas as portas Seriais, 
simulando uma conexão de alto desempenho como 
fibra óptica, por exemplo. As LANS’s tiveram seus 
Figura 6 - Topologia MAN (3 LANS e 2 LINKS) 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
94 
Capítulo 6 – IPv6 Capítulo 6 – IPv6 
Página 94 
escopos dimensionados para quantidades distintas de 
hosts. A LAN A teve seu escopo dimensionado pra 5 
PCs, a LAN B para 50 PCs e a LAN C para 500 PCs. Os 
Links tiverem seus escopos personalizados para redes 
ponto-a-ponto (apenas dois IPs). Dessa forma, as redes 
ficaram com as seguintes configurações: 
LAN A – Rede: FD00:1::0/125 – Broadcast: FD00:1::7 
LAN B – Rede: FD00:2::0/122 – Broadcast: FD00:2::3F 
LAN C – Rede: FD00:3::0/119 – Broadcast: FD00:3::1FF 
LINK 1 – Rede: FD00:F::0/127 – Broadcast: FD00:F::1 
LINK 2 – Rede: FD00:E::0/127 – Broadcast: FD00:E::1 
 
De acordo com as informações acima, no 
Router0 da LAN A, deve-se digitar os seguintes 
comandos na CLI (Command Line Interface) para se 
configurar as portas do roteador: 
 
Router>ENABLE 
Router#CONFIGURE TERMINAL 
Enter configuration commands, one per line. End with 
CNTL/Z. 
Router(config)#IPV6 ENABLE 
Router(config)#INTERFACE FASTETHERNET0/0 
Router(config-if)#IPV6 ADDRESS FD00:1::0/125 
Router(config-if)#NO SHUTDOWN 
 
 Observe que antes de entrar na placa de rede a 
ser configurada (FA0/0) é necessário habilitar o serviço 
de IPv6 utilizando o comando IPV6 ENABLE. Outra 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
95 
Capítulo 6 – IPv6 Capítulo 6 – IPv6 
Página 95 
informação relevante é o fato de que o IPv6 não reserva 
o primeiro endereço do escopo como endereço de 
rede, e ele pode ser atribuído a um host. No caso da 
topologia trabalhada, como não existe servidor, o 
primeiro IP do escopo foi atribuído à porta interna do 
roteador, que será utilizada como default gateway dos 
hosts. A outra porta do roteador, utilizada no LINK 1, 
deve ser configurada através dos seguintes comandos: 
Router(config)#INTERFACE SERIAL0/0/0 
Router(config-if)#IPV6 ADDRESS FD00:F::0/127 
Router(config-if)#NO SHUTDOWN 
 Os procedimentos acima deverão ser repetidos 
nos roteadores Router1 e Router2 da LAN B e LAN C, 
lembrando de alterar os endereços IP, pois as portas 
internas dos roteadores, que estão ligadas às LANs B e 
C, devem ser endereçadas com os IPs FD00:2::0/122 E 
FD00:3::0/119 respectivamente. As portas que estão 
ligadas aos links também deverão ser configuradas de 
acordo com o link em questão. No caso do Router1, que 
faz link com o Router0 (que já teve uma porta 
configurada com o IP FD00:F::0/127), para obedecer o 
escopo de uma rede ponto-a-ponto, deverá ter sua 
porta externa ligada ao LINK 1 configurada com o IP 
FD00:F::1/127, obrigatoriamente. A outra porta externa 
do Router1, conectada ao LINK 2, poderá usar o IP 
FD00:E::0/127, por exemplo, enquanto a porta externa 
do Router2, ligada ao LINK 2, ficaria configurada com o 
IP IP FD00:E::1/127. 
 Lembrando que não basta configurar apenas os 
IPs das portas dos roteadores pra rede funcionar, é 
necessário configurar as tabelas de rotas também. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
96 
Capítulo 6 – IPv6 Capítulo 6 – IPv6 
Página 96 
 Imaginemos que a topologia abordada será 
configurada com tabelas de rotas dinâmicas, 
possibilitando aos roteadores a escolha da melhor rota 
(mesmo que fisicamente a topologia não admita a 
possibilidade de escolhas aos roteadores). Os 
comandos necessários pra montar a tabela de rotas do 
Router0 serão: 
Router>ENABLE 
Router#CONFIGURE TERMINAL 
Router(config)#IPV6 UNICAST-ROUTING 
Router(config)#IPV6 ROUTER RIP LAN-A 
Router(config-rtr)#EXIT 
Router(config)#INTERFACE FASTETHERNET0/0 
Router(config-if)#IPV6 RIP LAN-A ENABLE 
Router(config-if)#EXIT 
Router(config)#INTERFACE SERIAL0/0/0 
Router(config-if)#IPV6 RIP LAN-A ENABLE 
Router(config-if)#EXIT 
 Repare que, nos comandos acima, a estrutura 
de montagem da tabela dinâmica de rotas não é 
exatamente igual a sequência utilizada com IPv4. 
Primeiro cria-se a tabela de rotas especificando um 
nome a ela. No caso do exemplo, o nome utilizado na 
tabela foi LAN-A. Poderia ser utilizado qualquer nome, 
desde que não se utilize espaço nem caracteres 
especiais. Depois e criar a tabela de rotas, é necessário 
entrar em cada porta que funcionará nessa rede e 
habilitá-la pra essa tabela de rotas através do comando 
IPV6 RIP LAN-A ENABLE. 
 Este procedimento deverá ser repetido nos 
roteadores Router1 e Router2, alterando os nomes das 
tabelas e habilitando todas as portas utilizadas nas 
tabelas criadas. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
97 
Capítulo 6 – IPv6 Capítulo 6 – IPv6 
Página 97 
 Se precisássemos configurar a topologia 
utilizando rotas estáticas, os seguintes comandos 
deveriam ser utilizados no Router0: 
Router>ENABLE 
Router#CONFIGURE TERMINAL 
Router(config)#IPV6 UNICAST-ROUTING 
Router(config)#IPV6 ROUTE FD00:2::0/122 
FD00:F::1 
Router(config)#IPV6 ROUTE FD00:3::0/119 
FD00:F::1 
 
 Os comandos acima configuram o Router0 a 
obedecer às ordens de que, quando receber um 
pacote endereçado à rede FD00:2::0/122, que esse 
pacote seja encaminhado obrigatoriamente na porta 
FD00:F::1, que é exatamente a porta externa conectada 
ao LINK 1 no Router1. O Router1, por sua vez, quando 
tiver suas tabelas estáticas de rotas configuradas, 
saberá entregar os pacotes às LANs B e C, pois ele 
mesmo faz parte da LAN B, e terá uma rota estática que 
encaminhará os pacotes destinados à LAN C 
(FD00:3::0/119) na porta externa conectada ao LINK2 
do Router2. Esses comandos, portanto, deverão ser 
repetidos nos roteadores Router1 e Router2, 
atualizando as rotas para as redes e as portas onde cada 
pacote deverá ser entregue (sempre a porta do 
roteador que receberá o encaminhamento). 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
98 
Capítulo 6 – IPv6 Capítulo 6 – IPv6 
Página 98 
Exercícios: 
 
1 – Quais são os principais benefícios de se utilizar o 
IPv6 ao invés do IPv4? 
2 – Quais são as principais diferenças no padrão de 
endereçamento do IPv6 em relação ao IPv4? 
3 – Qual seria o endereço de broadcasting de uma rede 
IPv6 otimizada para 300 hosts utilizando o endereço de 
rede ABCD:1::0? 
4 – Quantos hosts são possíveis endereçar com a rede 
AABB:F001::0/123? 
5 – Qual é o endereço de rede completo (incluindo o 
comprimento) da rede cujo broadcasting é 
BEAA:C001::7FFF? 
6 – Qual seria a sequência de comandos para atribuir o 
IPv6 AAAA:1::0/125 à porta FA0/0 de um roteador? 
7 – Qual seria a sequência de comandos para configurar 
a tabela dinâmica de rotas, nomeada como LAN-TESTE, 
de um roteador cujas portas estão endereçadas com os 
IPs C001:A::1/124 na porta FA0/0, B002:F::A/122 na 
porta FA1/0, e D123:A::0/127 na porta SE0/0/0 ? 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
99 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 99 
Capítulo 7 – Modelo OSI 
 
 
 
 
 
 
 
 
O Modelo de ReferênciaOSI (Open System 
Interconnection) é uma estrutura de organização e 
divisão de etapas por onde os dados e informações 
passam quando saem de um transmissor e quando 
chegam a um receptor. Essas etapas são chamadas de 
camadas, e o modelo OSI é estruturado em 7 delas. As 
camadas do modelo OSI representam virtualmente o 
caminho percorrido pela informação desde o envio 
solicitado pelo usuário através de uma aplicação até o 
meio físico de transmissão, quando a informação 
assumo um formato de bits representados como 
eletricidade, ondas de rádio ou sinais luminosos. 
Essa estrutura não existe fisicamente, é apenas 
uma organização virtual, mas extremamente importante 
para que o administrador da rede saiba quais são as 
propriedades de cada tipo de transmissão que 
acontece na rede e como os dados se comportam nela. 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
100 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 100 
A interação entre as sete camadas acontece de 
forma hierárquica, ou seja, a camada 1 só interage com 
a 2, a 2 interage com a 1 e com a 3 e assim por diante. 
A interação entre camadas adjacentes é chamada de 
“Serviço de Rede”. Cada camada presta serviços à 
próxima que receberá os dados, alterando, agregando, 
fragmentando ou endereçando pedaços da informação 
que está sendo enviada ou recebida. 
Nas camadas de mesmo nível hierárquico do 
transmissor e do receptor, um acordo deve ser firmado 
para que os dados permaneçam legíveis para ambos. A 
esse acordo damos o nome de “Protocolo de Rede”. O 
protocolo é importante para garantir a 
comunicabilidade entre os equipamentos da rede. 
Cada camada pode definir um ou mais protocolos de 
rede pra atuar na forma como a informação será 
transmitida ou recebida pelo computador. Existem 
casos em que um tipo de transmissão não necessita 
utilizar protocolos de todas as camadas, e outros casos 
em que a informação passa por equipamentos que não 
conseguem “abrir” todas as camadas que foram 
utilizadas na produção da mensagem. 
O conjunto de protocolos escolhidos pelo 
transmissor ou pelo receptor para atuarem na 
mensagem é chamado de “Pilha de protocolos”. 
Para ilustrar a atuação de uma mensagem 
enviada por um transmissor, passando por diferentes 
camadas que prestam serviços umas às outras, que 
definem protocolos em camadas de mesmo nível, e que 
chega até o receptor, vamos analisar a imagem abaixo: 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
101 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 101 
 
 
Na ilustração de exemplo, imagine que a CEO 
de uma empresa, situada em Tokyo, no Japão, precisa 
enviar uma mensagem ao CEO de outra empresa, 
situada em Paris, na França. A CEO da empresa 
japonesa não sabe falar francês, mas ela conta com um 
tradutor que sabe transcrever a mensagem em inglês, 
que é uma língua universal. Após ser traduzida para 
inglês, a mensagem passa para um secretário da 
empresa do Japão, que por sua vez, utiliza um aparelho 
de fax para transmitir a mensagem. 
Após passar pelo meio físico de transmissão, a 
mensagem chega no aparelho de fax da empresa 
receptora, na França. A secretária recebe a mensagem 
e identifica que está escrita em inglês. Ela repassa a 
mensagem ao tradutor, que transcreve a mensagem em 
francês para que o CEO da empresa da França possa 
compreender. 
Figura 7 - Representação de Transmissão de Dados 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
102 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 102 
Repare que cada camada presta um serviço a 
outra camada, como o aparelho de fax, que prestou um 
serviço à secretária, o tradutor, que prestou um serviço 
ao CEO. 
Repare também que as camadas de mesmo 
nível tiverem que escolher protocolos, ou seja, fazer 
acordos de como tratariam a mensagem. Como os 
tradutores que resolveram utilizar o idioma inglês, e os 
secretários que decidiram utilizar a transmissão por fax. 
Na estrutura de organização do Modelo OSI, a 
transmissão de dados é representada da maneira: 
 
Figura 8 - Camadas do Modelo OSI 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
103 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 103 
 
Camadas do Modelo OSI 
 
Cada camada do Modelo OSI tem suas 
atribuições e responsabilidades durante o envio ou 
durante o recebimento de dados. Vamos analisar 
detalhadamente a importância de cada uma delas e 
como elas atuam: 
• Camada 7 – Aplicação 
Essa é a camada mais próxima do usuário. 
Gerencia todos os aplicativos que usamos e que têm 
acesso à rede. Na hora que a mensagem está sendo 
enviada, a camada de aplicação assina cada segmento 
de dados para que o receptor consiga identificar quais 
aplicativos devem ser utilizados para executar os dados. 
• Camada 6 – Apresentação 
Essa é a camada converte o formato do dado 
recebido pela camada de Aplicação em um formato 
comum a ser usado na transmissão desse dado, um 
formato entendido pelo protocolo usado. Essa ação 
garante que a informação permaneça legível para o 
receptor independente de qual sistema operacional, 
navegador ou dispositivo que ele estiver usando. 
• Camada 5 – Sessão 
Essa é a camada permite que duas aplicações 
em computadores diferentes estabeleçam uma sessão 
de comunicação síncrona, ou seja, em tempo real. É 
comumente utilizada em chamadas de vídeo ou de 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
104 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 104 
áudio, serviços de streaming, transações bancárias, e-
commerce, etc. 
• Camada 4 – Transporte 
Essa é a camada responsável por pegar os 
dados enviados pela camada de Sessão, dividi-los e 
identifica-los em pacotes que serão transmitidos para a 
próxima camada. Além disso, essa camada define o tipo 
de transmissão de acordo com a natureza da 
transmissão. Ela pode optar por uma transmissão 
orientada, que garante a entrega de todos os pacotes 
no receptor, reenviando os pacotes que demorarem a 
chegar. Ou então priorizando o desempenho do envio, 
admitindo que alguns pacotes podem ser perdidos 
durante a transmissão. 
• Camada 3 – Rede 
Essa camada é responsável pelo 
endereçamento dos pacotes, adicionando no 
cabeçalho dos pacotes os endereços IP do 
equipamento que transmitiu e do equipamento que 
terá que receber a mensagem. Quando a mensagem 
está sendo recebida, essa camada é responsável pela 
conferência desses endereços, e por descartar o pacote 
caso ele não tenha como destinatário a máquina em 
questão. 
• Camada 2 – Enlace 
Essa camada é responsável pela 
fragmentação/desfragmentação dos pacotes em partes 
ainda menores, chamadas de frames (quadros), 
identifica-los com uma numeração sequencial e 
quantitativa, e gerenciar o controle de fluxo de dados 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
105 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 105 
que entra e sai de um determinado equipamento 
através do endereço de máquina fornecido pelo 
fabricante do equipamento. 
• Camada 1 – Física 
Essa camada é responsável por transformar os 
dados binários no formato a ser transmitido pelo meio 
físico de transmissão (eletricidade, ondas de rádio, tons 
de discagem, sinais luminosos, etc) quando estiver 
enviando, e converte-los novamente em bits quando 
estiver recebendo. 
 Nem todas as camadas são utilizadas em todos 
os tipos de comunicação. E em alguns casos, uma 
camada precisa usar vários protocolos pra atuar de 
várias formas no conteúdo transmitido. 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
106 
Capítulo 7 – Modelo OSI Capítulo 7 –Modelo OSI 
Página 106 
 
Protocolos de comunicação 
 
Os protocolos de rede são utilizados nas 
camadas para, de alguma forma, alterar ou agregar 
algum valor na informação que será/foi transmitida. 
Vamos analisar os principais protocolos utilizados em 
cada camada e pra quais situações cada um deles é 
utilizado: 
 
• Física 
o ETHERNET – Gerencia a tecnologia 
Ethernet de transmissão de bits em 
formato elétrico. 
• Enlace 
o LLC – Controle de link lógico. Gerencia 
e administra a entrada e saída de dados 
para não gerar conflito. 
o ADSL – Sincroniza os dados de um 
modem com um provedor para 
estabelecer conexão com a internet 
através de linhas telefônicas digitais. 
o MAC – Gerencia a entrada/saída de 
dados através da conferência de 
endereços de máquina. 
o ATM – Sincroniza os dados de um 
modem com um provedor para 
estabelecer conexão com a internet 
através de conexão serial a cabo 
(coaxial ou fibra óptica). 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
107 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 107 
o PPPoE – Gerencia e possibilita a 
conexão de internet com o provedor 
ADSL através da autenticação de 
usuários. 
• Rede 
o IP (IPv4) – Endereça e confere o 
endereçamento IPv4 nos cabeçalhos 
dos pacotes para conferir com as 
máquinas transmissores e receptoras. 
o IPv6 – Endereça e confere o 
endereçamento IPv6 nos cabeçalhos 
dos pacotes para conferir com as 
máquinas transmissores e receptoras. 
o IPSec – Oculta e protege o endereço IP 
de uma máquina durante uma 
comunicação que envolve transação 
monetária (bancária ou e-commerce). 
o DHCP – Requisita automaticamente a 
concessão de um endereço IP 
disponível para um servidor DHCP na 
rede logo após a identificação de 
conexão física. 
o ICMP – Protocolo de teste de 
conectividade e desempenho (latência) 
de envio e recebimento de pacotes. 
• Transporte 
o TCP – Protocolo que segmenta a 
informação em pacotes, identifica cada 
segmento de forma numérica e garante 
a entrega de todos os pacotes para que 
a informação seja montada 
integralmente no receptor. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
108 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 108 
o UDP - Protocolo que segmenta a 
informação em pacotes, identifica cada 
segmento de forma numérica, mas 
prioriza o desempenho e a sequência 
de envio dos pacotes, admitindo e 
ignorando que alguns pacotes 
poderão ser perdidos durante a 
transmissão. 
• Sessão 
o SSH – Protocolo de gerenciamento de 
comunicação síncrona que administra e 
possibilita o acesso remoto. 
o Telnet – Protocolo de controle de 
comunicação síncrona que protege 
dados e garante reversão de 
procedimentos não totalmente 
concluídos em transações comerciais. 
o RTCP – Protocolo de controle de 
transmissão Real Time. Gerencia e 
possibilita a transmissão de dados em 
tempo real nas vídeo e áudio 
conferência e serviços de streaming. 
• Apresentação 
o ASCII – Protocolo de normalização e 
padronização de conteúdo baseado na 
tabela ASCII que converte a informação 
a ser transmitida em números para 
garantir a legibilidade do receptor. 
o EBCDIC – Protocolo de normalização e 
padronização de conteúdo que 
converte a informação em caracteres 
asiáticos (ideogramas orientais). 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
109 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 109 
• Aplicação 
o HTTP – Protocolo de gerenciamento de 
hipertexto. Gerencia a 
transmissão/recebimentos de dados 
pelos navegadores para abertura de 
páginas da internet. 
o HTTPS – Protocolo de gerenciamento 
com segurança de hipertexto em 
páginas da internet criptografadas. 
o SMTP – Protocolo de gerenciamento de 
envio de mensagens de texto por e-
mails. 
o POP3 – Protocolo de gerenciamento de 
recebimento de mensagens de texto 
por e-mails. 
o IMAP – Protocolo de gerenciamento de 
envio e recebimento de mensagens de 
e-mails. 
o IRC – Protocolo de gerenciamento de 
envio de mensagens instantâneas em 
aplicativos de chat. 
o FTP – Protocolo de gerenciamento de 
transferências de arquivos para a 
internet através de downloads e 
uploads. 
o DNS – Protocolo de gerenciamento de 
conversão de endereços de domínios 
para IPs e vice-versa. 
 
Imagine que um usuário queira fazer um 
download de uma música MP3 disponível em um site 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
110 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 110 
da internet. No caso dessa conexão, os seguintes 
passos são executados em cada uma das camadas: 
- Camada de aplicação - A solicitação de 
download do usuário é recebida pelo navegador, que 
utiliza os protocolos HTTP para exibir o conteúdo do 
site para o usuário e o protocolo FTP para iniciar o 
processo de download da música. A requisição é 
enviada para a próxima camada. 
- Camada de apresentação – Essa camada não 
tem funcionalidade nesse tipo de ação. A requisição é 
enviada para a próxima camada. 
- Camada de sessão - Essa camada não tem 
funcionalidade nesse tipo de ação. A requisição é 
enviada para a próxima camada. 
- Camada de transporte – A solicitação de 
download do usuário é fragmentada e encapsulada em 
vários pacotes. O protocolo TCP é utilizado nessa 
camada, pois a música deve chegar integralmente. Os 
pacotes são enviados para a próxima camada. 
- Camada de rede – Os pacotes recebem em 
seus cabeçalhos os endereços IP da máquina que está 
enviando a requisição de download e da máquina que 
deverá receber a requisição. Os pacotes são enviados 
para a próxima camada. 
- Camada de enlace – Os pacotes são 
fragmentados em frames e identificados. O protocolo 
LLC gerencia a saída dos frames para a camada física. 
- Camada física – Os frames são convertidos em 
sinais elétricos pelo protocolo Ethernet e são enviados 
através do meio físico de transmissão (cabo). 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
111 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 111 
Quando a requisição chega no servidor que 
armazena e disponibiliza a música para download, o 
processo é invertido: 
- Camada física – Os sinais elétricos que chegam 
são convertidos em bits e passam para a próxima 
camada: 
- Camada de enlace – Os frames são 
gerenciados pelo protocolo LLC, reagrupados em 
pacotes e enviados para a próxima camada. 
- Camada de rede – Os pacotes têm seus IPs 
conferidos no cabeçalho e seguem para a próxima 
camada. 
- Camada de transporte – Os pacotes são 
remontados pelo protocolo TCP, confere se todos os 
pacotes chegaram, solicita o reenvio dos pacotes que 
ainda não chegaram e seguem para a próxima camada. 
- Camada de sessão - Essa camada não tem 
funcionalidade nesse tipo de ação. A requisição é 
enviada para a próxima camada. 
- Camada de apresentação - Essa camada não 
tem funcionalidade nesse tipo de ação. A requisição é 
enviada para a próxima camada. 
- Camada de aplicação – A requisição de 
download chega até o aplicativo que gerencia a música 
MP3 e através dos protocolos HTTP e FTP o servidor 
começa a disponibilizar o envio do arquivo através de 
bits encapsulados em pacotes de rede. 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
112 
Capítulo 7 – Modelo OSI Capítulo 7 – Modelo OSI 
Página 112 
 
Exercícios: 
 
1 – O que é o Modelo de Referência OSI? 
2 – O que são serviços e protocolos de rede? 
3 – Qual é a funcionalidade da camada de sessão? 
4 – Quais são as diferenças na atuação dos protocolos 
TCP e UDP? 
5 – Quais são os protocolos mais usados na camada de 
aplicação? 
6 – Como funciona e em que camada atua o protocolo 
LLC?7 – Quais protocolos são utilizados em cada camada na 
ação de fazer uma compra online e um site de e-
commerce? 
8 – Quais protocolos são utilizados em cada camada na 
ação de fazer uma vídeo-chamada em um site de 
videoconferência? 
 
 
 
 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
113 
Dedicatória e Agradecimentos Dedicatória e Agradecimentos 
Página 113 
Dedicatória e Agradecimentos 
 
Dedico esta obra a três grandes mulheres que 
norteiam minha vida: Minha esposa Roberta, minha filha 
Beatriz e minha mãe Cleonice. Sem esses pilares, nada 
sou. 
Agradeço de forma muito especial e carinhosa 
a todos os meus alunos e ex-alunos, dos cursos Técnico 
em Informática e superior de Licenciatura em 
Computação do Campus Pinheiral do Instituto Federal 
de Educação, Ciência e Tecnologia do Rio de Janeiro, 
onde atuo como professor desde 2007 e onde fiz 
grandes amigos. Sem a cobrança de vocês, essa obra 
não sairia da ideia. 
 
ROBERTO PIRES SILVEIRA 
Graduado em Licenciatura em Computação pela UGB FERP 
Especialista em Tecnologias e Segurança de Redes de Computadores pela 
UniFOA 
Mestre em Materiais pela UniFOA 
Professor de Computação do IFRJ desde 2007 
E-mail: roberto.silveira@ifrj.edu.br 
Lattes: http://lattes.cnpq.br/5245069939001744
Dedicatória e Agradecimentos 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
114 
Dedicatória e Agradecimentos Respostas dos Exercícios 
Página 114 
Respostas dos Exercícios 
 
Cap. 1 
1. Compartilhar informações e recursos e 
otimizar a comunicação. 
2. Guiadas (cabeadas) e não guiadas (sem fio). 
3. Ponto-a-ponto, barramento, anel e estrela. 
4. PAN, LAN, MAN, RAN e WAN. 
5. Half-duplex limita o equipamento a apenas 
transmitir ou receber por vez, nunca ao 
mesmo tempo. Full-duplex permite que o 
equipamento transmita e receba dados ao 
mesmo tempo. 
6. Repetidores apenas repetem os sinais 
elétricos que recebem para todas as portas. 
Hubs repetem os sinais elétricos que 
recebem para todas as portas, com exceção 
da porta que chegou com o sinal. Switch 
identifica o MAC ADDRESS de cada 
equipamento e grava na memória em que 
porta cada um está para poder transmitir os 
dados apenas para o equipamento de 
destino. 
7. Deve-se utilizar o padrão Crossover. Uma 
ponta no padrão T568A e a outra T568B. 
 
Cap. 2 
1. O endereço IP serve pra distinguir e 
individualizar as máquinas da rede. A 
máscara de sub-rede serve pra definir o 
Respostas dos Exercícios 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
115 
Dedicatória e Agradecimentos Respostas dos Exercícios 
Página 115 
tamanho do escopo e pra identificar hosts 
que fazem parte da mesma rede lógica. 
2. As classes padrões de endereços IP 
possuem tamanhos distintos, visto que a 
máscara de sub-rede de casa uma possui 
quantidades distintas de bits de rede e bits 
de host. 
3. A técnica da quebra de octeto consiste na 
personalização do tamanho do escopo 
através da movimentação da divisão de bits 
de rede e bits de host na máscara de sub-
rede para um ponto que não seja a 
delimitação dos octetos, com o objetivo de 
fazer com que sobre a menor quantidade 
possível de endereços na rede. 
4. R: 172.16.0.0/27 – M: 255.255.255.224 – B: 
172.16.0.31 – F: 172.16.0.1 até 172.16.0.30 
5. R: 10.0.0.0/19 – M: 255.255.224.0 – B: 
10.0.31.255 – F: 10.0.0.1 até 10.0.31.254 
6. R: 192.168.0.64/26 – M: 255.255.255.192 – 
B: 192.168.0.127 – F: 192.168.0.65 até 
192.168.0.126 
7. R: 10.0.8.0/21 – M: 255.255.248.0 – B: 
10.0.15.255 – F: 10.0.8.1 até 10.0.15.254 
 
Cap. 3 
1. Um roteador, um cabo console (ethernet, 
serial ou USB), um computador e um 
aplicativo de acesso a terminal. 
2. Default gateway é o caminho padrão para o 
qual os pacotes serão endereçados para 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
116 
Dedicatória e Agradecimentos Respostas dos Exercícios 
Página 116 
sair da rede local quando forem destinados 
a outras redes externas. 
3. A tabela dinâmica de rotas funciona através 
do mapeamento automático de portas e 
endereços IP, possibilitando ao roteador a 
escolha automática de rotas para tráfego de 
pacotes priorizando o desempenho da 
transmissão através das rotas menos 
congestionadas no momento. 
4. A tabela estática de rotas funciona através 
da programação de obrigatoriedade de 
encaminhamento de pacotes para portas 
específicas dos roteadores adjacentes com 
o objetivo de diminuir a possibilidade de 
colisão de pacotes que por ventura possam 
trafegar em sentidos opostos no mesmo 
meio físico. 
5. ENABLE > CONFIGURE TERMINAL > 
INTERFACE FASTETHERNET0/0 > IP 
ADDRESS 172.16.0.1 255.255.255.240 > 
NO SHUTDOWN. 
6. ENABLE > CONFIGURE TERMINAL > IP 
ROUTE 195.168.0.0 255.255.255.224 
12.0.0.2 
7. DO SHOW IP INTERFACE BRIEF. DO 
SHOW IP ROUTE. (o comando DO não é 
necessário caso o usuário esteja na primeira 
camada de configuração do roteador) 
 
 Cap. 4 
1. Um servidor é um computador equipado e 
configurado com recursos para prestar 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
117 
Dedicatória e Agradecimentos Respostas dos Exercícios 
Página 117 
algum serviço aos demais computadores 
da rede, que são chamados de clientes. 
2. Servidores DHCP, DNS, AD, IIS, de EMAIL, 
STORAGE, PROXY, de IMPRESSÃO, entre 
outros. 
3. Um servidor DHCP (Dynamic Host 
Configuration Protocol) é um servidor 
destinado a conceder e gerenciar 
automaticamente os endereços IP dos 
computadores clientes da rede. 
4. Um servidor DNS (Domains Name System) 
é um servidor destinado a fazer a tradução 
de nomes de domínio para endereço IP e 
vice-versa em uma rede, possibilitando ao 
usuário o acesso a um conteúdo através do 
endereço do domínio ao invés de 
necessitar decorar o endereço IP do 
computador que armazena o conteúdo. 
5. O servidor IIS (Internet Information Services) 
é um servidor que armazena gerencia o 
conteúdo que ficará disponível pelo 
navegador dos computadores clientes da 
rede, podendo ser acessíveis através de 
intranet ou internet. 
6. O servidor AD (Active Directory) é o serviço 
que administra as contas de usuários e os 
grupos de contas, estabelece os limites e 
diretrizes de segurança e acesso aos 
conteúdos das redes através das políticas 
de grupo (GPO – Group Policy) e organiza 
de forma hierárquica as interações dos 
usuários com os recursos da rede. 
7. O servidor Proxy é o equipamento que faz a 
filtragem de conteúdo externo com o 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
118 
Dedicatória e Agradecimentos Respostas dos Exercícios 
Página 118 
objetivo de proteger os computadores da 
rede local. Trata-se de um equipamento 
que recebe e compartilha a conexão à 
internet, mas atua com proteções virtuais 
como firewalls e antivírus para não deixar as 
ameaças atingirem os equipamentos 
internos. 
 
Cap. 5 
1. A transmissão de dados por wifi funciona 
através de ondas eletromagnéticas de 
frequências moduladas que são 
convertidas em sinais elétricos que são 
interpretados pelos equipamentos como 
sequências de bits. 
2. Os tipos de conexão wifi mais utilizados no 
Brasil são as tecnologias nomeadas como 
802.11a, 802.11b, 802.11g, 802.11n, 
802.11ac. Essas tecnologias se diferem em 
faixas de frequências utilizadas e taxas de 
transmissão de dados. 
3. O tipo de conexão wifi mais adequado para 
se utilizar onde os equipamentos se 
encontram distantes do AP (Access Point – 
Ponto de acesso) é o que atua na frequência 
de 2,4Ghz, pois quando a frequência é 
menor, o comprimento da onda é maior e 
possibilita que o sinal tenha maior alcance, 
mesmo que com menor potência. 
4. O SSID é a identificação da rede, ou seja,o 
nome como a rede é identificada pelos 
equipamentos wifi. A chave de criptografia 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
119 
Dedicatória e Agradecimentos Respostas dos Exercícios 
Página 119 
é a tecnologia escolhida para 
embaralhamento e proteção dos dados 
trafegados na rede, que pode ser dos tipos: 
WEP, WPA ou WPA2. WEP é uma 
tecnologia mais antiga, utiliza um algoritmo 
de criptografia de 32 bits, onde o usuário 
precisa escolher uma chave de 8 caracteres 
hexadecimais. WPA é uma tecnologia que 
utiliza algoritmo de 64 bits, possibilita ao 
usuário a escolha de uma chave com até 64 
caracteres baseados na tabela ASCII. WPA2 
é uma tecnologia mais atual, utiliza um 
algoritmo de 128 bits, possibilita ao usuário 
a utilização de uma chave com até 128 
caracteres baseados na tabela ASCII 
incluindo o espaço, fazendo com que a 
segurança da rede seja melhor que com as 
tecnologias antecessoras. 
5. O parental control é um recurso disponível 
na maioria dos roteadores wifi que permite 
com que o administrador possa fazer uma 
seleção de conteúdos que serão acessíveis 
aos usuários da rede, através de proibição a 
sites específicos, liberação somente a sites 
específicos, ou análise de conteúdo dos 
sites antes de determinar a liberação para 
acesso. 
6. Quando o administrador configura um 
equipamento de rede em um ambiente 
físico onde já existem outros equipamentos 
configurados, a análise de canal de atuação 
torna-se imprescindível para otimização do 
desempenho da rede. Quando dois 
equipamentos próximos atuam no mesmo 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
120 
Dedicatória e Agradecimentos Respostas dos Exercícios 
Página 120 
canal de frequência, um pode atrapalhar o 
desempenho do outros, causando 
interferências eletromagnéticas. 
7. Várias medidas de segurança podem ser 
adotadas para melhorar a segurança da 
rede wifi. Entre elas, podemos destacar: 
Personalização do escopo do DHCP, Hide 
SSID (nome oculto), MAC Filter (filtro de 
acesso por endereço de máquina), chave 
de criptografia, configuração de 
agendamento de funcionamento 
(Schedule). 
 
Cap. 6 
1. O IPv4 é um sistema de endereçamento de 
32 bits, o que possibilita, em sua totalidade, 
o endereçamento de 4.294.967.296 de 
equipamentos. O problema é que esse 
número está perto de ser atingido no 
mundo por conta da quantidade de 
equipamentos que atualmente precisam se 
conectar à internet. Por conta disso, foi 
criado o IPv6, que é um sistema de 
endereçamento de 128 bits, e possibilita, 
em sua totalidade, que 
340.282.366.920.938.000.000.000.000.000
.000.000.000 de equipamentos sejam 
endereçados. 
2. As principais diferenças do IPv6 em relação 
ao IPv4 são que: no IPv6 não existem 
endereços reservados, ou seja, os 
endereços de rede e broadcasting podem 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
121 
Dedicatória e Agradecimentos Respostas dos Exercícios 
Página 121 
ser atribuídos aos hosts; os blocos não são 
formados por 8 bits, mas por 16 bits; não 
são apenas 4 blocos, são 8; os blocos não 
são representados como decimais, mas 
como hexadecimais; os blocos não são 
separados por . (ponto), mas por : (dois 
pontos); não existe máscara de sub-rede no 
IPv6, apenas o comprimento da rede 
através da separação de bits de rede e de 
host. 
3. R: ABCD:1::0/119 – B: ABCD:1::1FF 
4. 32 hosts. De AABB:F001::0 até 
AABB:F001::1F 
5. BEAA:C001::0/113 
6. ENABLE > CONFIGURE TERMINAL > 
INTERFACE FASTETHERNET0/0 > IPV6 
ADDRESS AAAA:1::1/124 > NO 
SHUTDOWN 
7. ENABLE > CONFIGURE TERMINAL > IPV6 
UNICAST-ROUTING > IPV6 ROUTER RIP 
LAN-TESTE > EXIT > INTERFACE 
FASTETHERNET0/0 > IPV6 RIP LAN-TESTE 
ENABLE > EXIT > INTERFACE 
FASTETHERNET1/0 > IPV6 RIP LAN-TESTE 
ENABLE > EXIT > INTERFACE SERIAL0/0/0 
> IPV6 RIP LAN-TESTE ENABLE 
 
Cap. 7 
1. O Modelo de Referência OSI é uma 
representação organização virtual de como 
ocorre a interação entre as tecnologias e 
protocolos durante a transmissão e 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
122 
Dedicatória e Agradecimentos Respostas dos Exercícios 
Página 122 
recepção de dados através de uma rede de 
computadores. 
2. Os serviços de rede são as alterações e 
adaptações que cada camada submete o 
dado a ser transmitido/recebido para que 
seja preparado à próxima camada por onde 
o dado vai passar. Os protocolos são os 
acordos estabelecidos entre camadas de 
mesmos níveis no transmissor e no 
receptor, para que o dado permaneça 
acessível e legível em ambos. 
3. A camada de sessão é responsável por 
estabelecer uma comunicação síncrona 
entre dois equipamentos conectados à 
rede. 
4. O protocolo TCP atua garantindo a entrega 
de todos os pacotes, tendo que reenviar 
alguns pacotes quando estes demoram 
muito pra chegar ao receptor. O protocolo 
UDP prioriza o desempenho da transmissão 
e a sequência de envio dos pacotes, 
admitindo que alguns poderão ser 
perdidos durante a transmissão. 
5. Os protocolos mais usados na camada de 
aplicação são: HTTP (para navegação na 
internet), FTP (para download e upload), 
POP3 (para recebimento de e-mails), SMTP 
(para envio de e-mails), entre outros. 
6. O LLC (Logical Link Control) é um protocolo 
que atua na camada de Enlace e funciona 
como um gerenciador do serviço de 
controle de tráfego dos dados que são 
transmitidos e recebidos pelos 
equipamentos na rede. 
CAIU NA REDE, É GEEK! – UMA INTRODUÇÃO ÀS REDES DE 
COMPUTADORES – ROBERTO PIRES SILVEIRA 
123 
Dedicatória e Agradecimentos Respostas dos Exercícios 
Página 123 
7. Na camada física, o protocolo Ethernet; na 
camada de enlace, o protocolo LLC; na 
camada de rede, o protocolo IP; na camada 
de transporte, o protocolo TCP; na camada 
de sessão, o protocolo Telnet; na camada 
de apresentação, o protocolo ASCII; e na 
camada de aplicação, o protocolo HTTPS. 
8. Na camada física, o protocolo Ethernet; na 
camada de enlace, o protocolo LLC; na 
camada de rede, o protocolo IP; na camada 
de transporte, o protocolo UDP; na camada 
de sessão, o protocolo RTCP; na camada de 
apresentação, o protocolo ACSII; e na 
camada de aplicação, o protocolo HTTP. 
 
 
 
Dedicatória e Agradecimentos 
 
 
 
 
 
 
Dedicatória e Agradecimentos 
 
 
 
 
 
 
CAIU NA REDE, É GEEK! 
 
 
 
 
 
 
 
 
 
 
 
 
ROBERTO PIRES SILVEIRA 
Graduado em Licenciatura em Computação pela UGB FERP 
Especialista em Tecnologias e Segurança de Redes de Computadores pela UniFOA 
Mestre em Materiais pela UniFOA 
Professor de Computação do IFRJ desde 2007 
E-mail: roberto.silveira@ifrj.edu.br 
Lattes: http://lattes.cnpq.br/5245069939001744 
 
 
Esta obra é um livro técnico sobre Redes de Computadores, que aborda temáticas 
como tecnologias e classificações de redes, endereçamento IPv4 e IPv6, roteamento 
dinâmico e estático, redes wifi, modelo de referência OSI, protocolos e serviços de 
rede, e muitos outros aspectos tecnológicos sobre as redes que interligam dispositivos 
eletrônicos de forma convergente na atual sociedade digital em que vivemos. Usando 
uma linguagem simples e acessível, a proposta dessa obra é servir de instrumento de 
ensino nos cursos da área de computação, técnico de nível médio e superior. A 
sequência em que os assuntos são abordados foi escolhida mediante observação 
didático-pedagógica de mais de 10 anos de prática docente, visando otimizar o 
aproveitamento cognitivo e a correlação dos temas.

Mais conteúdos dessa disciplina