Buscar

Fundamentos de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 160 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 160 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 160 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fundamentos 
de Redes de 
Computadores
 
 
Sumário 
 Introdução A Redes De Computadores E Histórico Da Internet ............................. 3 
 Modelo De Referência Osi E Arquitetura Tcp/Ip .................................................. 16 
 Camadas De Aplicação E Transporte..................................................................... 38 
 Camada De Rede .................................................................................................... 71 
 Camadas De Enlace E Física ................................................................................ 107 
 Fundamentos De Administração E Segurança Em Rede De Computadores ....... 137 
 
3 
 
 INTRODUÇÃO A REDES DE 
COMPUTADORES E HISTÓRICO DA 
INTERNET 
A área de redes de computadores continua a evoluir com rapidez, atendendo às 
crescentes demandas da sociedade. O imenso volume de dados e a necessidade de 
disponibilidade instantânea das informações representam desafios para as redes de 
computadores, que evoluem para cada vez mais aumentar a velocidade de suas conexões e tratar 
os dados transmitidos com mais segurança (KLEINROCK, 2008). 
1.1 CONCEITOS 
Um dos conceitos fundamentais e inerentes às redes de computadores, que causou uma 
mudança de paradigma nas comunicações e foi um dos responsáveis pelo grande sucesso da 
Internet, é o paradigma da comutação de pacotes. 
Antes do surgimento da Internet, as redes de comunicação, como as redes de telefonia 
fixa convencional, eram baseadas no conceito da comutação de circuitos. 
Na época, a grande inovação foi a mudança de paradigma para a comutação de pacotes, 
que facilitou a conectividade e a rápida expansão das redes de computadores para uma escala 
global. 
1.2 COMUTAÇÃO DE CIRCUITOS 
Na comutação de circuitos, é necessário o estabelecimento prévio de um circuito físico 
entre a origem e o destino antes da transmissão da informação propriamente dita. Tomemos 
como exemplo a ilustração de uma conversa telefônica que utilize as redes tradicionais de 
telefonia fixa. 
 
Comutação de circuitos - rede tradicional de telefonia fixa 
4 
 
 O usuário A deseja estabelecer uma ligação telefônica com o usuário B, localizado em 
outra cidade. 
Ao digitar o número do telefone do usuário B com o respectivo DDD, a central 
telefônica local conectada ao aparelho do usuário A inicia um processo de sinalização pela rede 
telefônica até que um caminho físico (circuito) seja estabelecido da rede do terminal A ao 
terminal telefônico do usuário B. 
Ao atender o telefone, o usuário B confirma a utilização desse circuito. A partir daí, a 
conversa (troca de informação entre os usuários A e B) pode ser efetuada. 
1.3 COMUTAÇÃO DE PACOTES 
Na comutação de pacotes, não existem as fases 1 e 3 descritas anteriormente, que 
compreendem o estabelecimento prévio de um circuito antes da transmissão dos dados e a 
desconexão ou o encerramento do circuito estabelecido ao final da comunicação. 
Neste tipo de comutação, a informação é dividida em conjuntos de dados 
chamados pacotes, que também carregam a informação de identificação da origem e do destino 
dentro da rede. 
Assim, os pacotes são encaminhados individualmente e de forma independente; cada 
ponto intermediário do percurso analisa as informações do pacote e decide por onde encaminhá-
lo dentro da rede, até que ele alcance o destinatário final. 
5 
 
 
Na imagem a seguir, temos um exemplo de um diagrama esquemático da transmissão 
de dados entre origem “A” e destino “B” conectados pelos nós intermediários (S1, S2, S3, S4, 
S5 e S6). 
A informação foi particionada em quatro pacotes (1, 2, 3 e 4) que são encaminhados de 
forma independente dentro da rede até alcançarem o destino “B”. 
 
Observe que cada pacote pode seguir um caminho diferente, de forma que a ordem de 
chegada ao destino não é preservada. Cabe assim ao nó destino “B” rearrumar os pacotes na 
sequência correta para recuperar completamente a informação original transmitida por “A”. 
1.4 TENDÊNCIAS 
As redes de computadores apresentaram uma evolução impressionante ao longo das 
últimas décadas, e as projeções apontam para um desenvolvimento ainda mais rápido nos 
próximos anos. Cada vez mais, as pessoas dependerão das redes de computadores para o uso 
dos mais diversos serviços, com impactos cada vez maiores em todas as áreas de atuação da 
sociedade. 
1.5 REDES DEFINIDAS POR SOFTWARE 
Dada a grande evolução e o crescimento das redes de computadores, essas estruturas 
passaram a integrar grande quantidade e diversidade de sistemas, equipamentos, 
dispositivos, enlaces e serviços, tornando as tarefas de gerência bastante complicadas e 
dispendiosas. 
6 
 
As Redes Definidas por Software (SDN: Software Defined Networks) permitem 
programar o comportamento da rede de forma centralizada e controlada por meio de interfaces 
de programação abertas. 
A figura central em uma rede SDN é o controlador de rede, por onde o gerente 
consegue estabelecer políticas e comportamentos, e passar essas informações diretamente para 
os equipamentos que compõe a rede. Assim, o plano de controle da rede fica independente das 
características físicas e do hardware de cada equipamento, sendo implementado agora no 
controlador de rede. 
 
Vimos, na imagem anterior, uma representação de rede onde o controlador possui a 
visão global da topologia e atua diretamente nos equipamentos para estabelecer as políticas 
definidas pelo gerente da rede. 
1.6 INTERNET DAS COISAS 
A conectividade é a palavra-chave da Internet; sendo assim, a evolução, no sentido de 
aumentar ainda mais o grau de conectividade, trouxe a tecnologia da Internet das Coisas 
(IoT: Internet of Things). 
A ideia por trás dessa iniciativa é conectar não apenas os computadores, smartphones e 
tablets, mas também qualquer dispositivo, objeto e até mesmo animais na rede. Isso permitiria 
que todos os objetos do nosso cotidiano (ex. geladeira, porta da casa, lata de lixo, par de sapatos 
etc.) pudessem trocar dados e ser utilizados remotamente. 
 
 
 
 
7 
 
As redes de computadores são constituídas de três componentes fundamentais: nós, 
enlaces e protocolos. 
• Nós: Os nós representam os sistemas finais ou sistemas intermediários que são 
interconectados em rede. 
• Enlaces: Os enlaces representam as ligações físicas entre os nós da rede, podendo 
empregar os mais diferentes meios de transmissão: fibra ótica, par trançado, cabo 
coaxial, transmissão em RF, micro-ondas, enlace satelital, etc. 
• Protocolos: Os protocolos implementam as regras de comunicação nas redes que 
organizam e controlam o fluxo de informação. Os protocolos automatizam a 
comunicação entre os nós e resolvem os problemas de transmissão, erros, controles, 
gerência, serviços e políticas de uso. 
1.7 CLASSIFICAÇÃO QUANTO À TOPOLOGIA 
A topologia de uma rede é representada pelo arranjo de ligação dos nós através dos 
enlaces. Essas ligações podem ocorrer das mais diversas formas, o que resulta em diferentes 
tipos de topologia. 
Vejamos alguns tipos de arranjos e os respectivos nomes dados às topologias. 
 
 
 
 
 
 
 
 
 
 
 
 
 
A topologia de uma rede tem influência direta no seu desempenho 
e na sua robustez. 
8 
 
1.8 CLASSIFICAÇÃO QUANTO À ÁREA DE COBERTURA 
(ALCANCE) 
As redes de computadores podem também ser classificadas quanto à região ou área 
física em que são dispostas para prestarem serviços aos usuários. São classificadas sob diversas 
siglas, que detalharemos no vídeo a seguir: LAN, MAN, WAN, WLAN, WMAN, SAN e PAN. 
1.9 CLASSIFICAÇÃO SEGUNDO O MEIO DE TRANSMISSÃO 
Podemos também classificar as redes em dois grandes grupos de acordo com o tipo de 
meio físico usado para interconectar os dispositivos: redes cabeadas ou redes sem fio. 
1.9.1 Redes Cabeadas 
Nas redes cabeadas (ou redes por cabo), as conexões entre os dispositivos empregam 
meios físicos por onde o sinal é transmitido de forma confinada.São geralmente empregados 
como meios físicos o cabo coaxial, o cabo de par trançado ou o cabo de fibra óptica. 
• Par Trançado; 
• Fibra ótica; 
• Cabo coaxial. 
 
Algumas características da rede cabeada são: 
• Transporte de sinal: Tanto o par trançado quanto o cabo coaxial transportam o sinal 
eletromagnético, enquanto na fibra óptica o sinal é propagado na forma de luz. 
• Vantagens e desvantagens: Cada um dos meios oferece vantagens e desvantagens em 
relação aos demais. Embora o par trançado seja mais flexível e barato, enfrenta o 
problema de interferências eletromagnéticas em maior escala. Já a fibra óptica, que é 
mais cara, está imune às interferências e possui a capacidade de atingir altas taxas de 
transmissão. 
1.9.2 Redes Sem Fio 
Nas redes sem fio o sinal é transmitido em espaço aberto, não guiado. 
São tecnologias de redes sem fio: a rede por infravermelhos, a rede por micro-ondas e a 
rede por rádio. Cada qual com alcances, faixa operacional do espectro eletromagnético, taxas 
de transmissão e imunidade a interferências diferentes. 
9 
 
Esses tipos de rede apresentam diversas facilidades em relação às redes cabeadas. Ex.: 
rapidez na instalação, capacidade de mobilidade, pouco ou nenhum impacto sobre a 
infraestrutura predial. Em alguns prédios históricos e locais críticos, acabam sendo a única 
possibilidade viável para uma rede ser instalada. 
 
O objetivo da ALOHAnet era empregar equipamentos de rádio de baixo custo para as 
transmissões que possibilitassem a conexão dos terminais dos usuários espalhados pela 
universidade até um grande computador central de uso compartilhado. 
A contribuição que o sistema trouxe foi tão importante que, mais tarde, diversos 
protocolos de comunicação empregados em redes celulares e até mesmo em redes cabeadas 
foram inspirados na ALOHAnet. 
 
Ilustração de rede ALOHA, onde os terminais remotos acessam a estação central através de transmissões UHF 
(Ultra High Frequency) em meio aberto 
A partir de então, o desenvolvimento das redes sem fio seguiu um ritmo constante, até 
chegarmos à explosão de seu uso nos dias de hoje. Pode-se dizer que as tecnologias de redes 
sem fio foram responsáveis pela imensa conectividade de usuários que observamos em todo o 
mundo, como também são um veículo de participação e inclusão social. 
10 
 
Porém, antes de abordarmos algumas de suas principais tecnologias, é importante 
entender alguns conceitos e algumas peculiaridades das redes sem fio que as diferem das redes 
cabeadas tradicionais. 
 
1.10 PECULIARIDADES E CARACTERÍSTICAS DAS REDES 
SEM FIO 
A simples possibilidade de se utilizar enlaces sem fio em vez de enlaces por cabo em 
redes de computadores introduz diversas vantagens. 
O lançamento de cabos em áreas urbanas ou rurais, ou mesmo a instalação predial de 
cabos, pode, por vezes, ser bastante complicado, custoso ou até mesmo proibido. No exemplo 
citado anteriormente da ALOHAnet, o terreno acidentado e a dispersão dos terminais na 
universidade se tornaram claramente fatores motivadores para a utilização de enlaces sem fio. 
Existem também outras situações onde a adoção dos enlaces sem fio acaba se tornando a única 
opção disponível. 
Ex.: a instalação de uma rede em um prédio histórico tombado onde não é permitida 
qualquer alteração, obra ou reforma; dentro de um centro cirúrgico de um hospital; instalação 
de redes temporárias etc. 
A mobilidade dos terminais também aparece como uma das grandes vantagens da 
utilização de redes sem fio; assim, uma infinidade de diferentes cenários para a utilização das 
redes de computadores se tornou possível, tais como: campos de batalha, regiões afetadas por 
calamidades, operações de resgate, atividades esportivas, eventos, shows, veículos autônomos 
não tripulados, redes de sensores. 
A facilidade de expansão da rede com a inclusão de novos dispositivos e a rapidez com 
que esses dispositivos podem ser instalados e ganhar acesso à rede sem fio também configuram 
grandes vantagens em relação às redes com cabos. Podemos adicionar a isso a flexibilidade de 
o terminal poder alcançar locais onde o cabo não chega. 
No entanto, é importante também conhecer as desvantagens ou dificuldades encontradas 
pelas redes sem fio. Em primeiro lugar, a transmissão em espaço aberto traz preocupações 
imediatas com a segurança, visto que os sinais podem ser mais facilmente capturados por algum 
terminal não autorizado que esteja escutando o meio. 
A transmissão do sinal em espaço aberto também está sujeita a maior atenuação do sinal 
e interferência de outras fontes, tendo em vista que não há a proteção e o isolamento do meio 
11 
 
guiado. Isso afeta diretamente as taxas de transmissão, o alcance e a potência necessária nos 
transmissores. 
A propagação do sinal também sofre o que se chama de propagação multivias; como o 
meio não é guiado, o sinal pode sofrer reflexões em obstáculos pelo caminho, o que dificulta a 
detecção da informação por parte dos receptores. Até mesmo as condições climáticas 
(temperatura, pressão, umidade do ar) impõem dificuldades nas transmissões. Em suma, a 
transmissão de sinais em meio aberto está sujeita a diferentes intemperes e dificuldades que 
geralmente não afetam ou são mitigadas pelos meios guiados. 
 
Sinal sendo refletido por múltiplos caminhos no espaço aberto (propagação multivias), dificultando a recepção da 
informação no receptor. 
 
Condições climáticas (chuva) causando a atenuação do sinal para a receptor. 
1.11 REDES LOCAIS SEM FIO – WIFI 
As redes locais sem fio se tornaram atualmente uma das mais importantes tecnologias 
de acesso à Internet, estando presente nos mais diversos locais de atividade das pessoas: em 
casa, no trabalho, nos hotéis, nas universidades, escolas, nos restaurantes, cafés, aeroportos, 
estádios etc. 
A tecnologia dominante empregada em redes locais sem fio é a tecnologia WiFi, 
identificada pelo padrão IEEE 802.11. 
12 
 
1.12 REDES MÓVEIS CELULARES 
Outra tecnologia de redes de comunicação sem fio amplamente utilizada nos dias atuais 
é a tecnologia de redes móveis celulares. A cobertura que essas redes oferecem nas grandes 
cidades, estradas e até mesmo em zonas rurais é bastante ampla, o que motivou a explosão do 
consumo e a utilização de aparelhos celulares como plataformas de acesso à Internet. 
Um levantamento realizado pela empresa GSMA Intelligence estimou que, até janeiro 
de 2020, cerca de 5,18 billhões de pessoas aparecem como usuários de serviço de telefonia 
celular, ou seja, 66.77% da população mundial. Esse dado confirma o grande sucesso e a 
evolução tecnológica dessas redes ao longo dos anos e também reflete a necessidade da 
população mundial por serviços de redes móveis sem fio. 
Veja, a seguir, uma ilustração da estrutura básica de uma rede móvel celular. As células 
representadas pelos hexágonos cobrem determinada região geográfica na qual o acesso à rede 
é oferecido. O conjunto de células, então, garante a cobertura em uma área maior: uma cidade, 
por exemplo. Cada célula possui uma estação-base – BS (Base Station), que desempenha um 
papel semelhante ao dos APs nas redes IEEE 802.11. 
 
 
Características das redes móveis celulares: 
13 
 
1.12.1 Handoff 
Um dos objetivos das redes móveis celulares é oferecer mobilidade total aos usuários. 
Ao se movimentarem, os usuários podem trocar de célula de cobertura e, assim, trocar também 
de acesso a outra BS. Esse processo é conhecido como handoff. O handoff é totalmente 
despercebido pelos usuários e realizado automaticamente pela rede e pelos dispositivos móveis. 
1.12.2 Uplink e Downlink 
A comunicação dos terminais até a BS é realizada pelo canal chamado uplink (canal de 
subida que é compartilhado entre os terminais), e a comunicação da BS até os terminais é 
realizada pelo downlink (canal de decida controlado unicamente pela BS). 
Assim, no canal compartilhado uplink, são necessários também osprotocolos de 
múltiplo acesso para organizar a comunicação dos diversos terminais. Porém, diferente das 
redes WiFi, aqui não se utiliza o protocolo CSMA/CA, e sim soluções de compartilhamento 
estáticas baseadas, por exemplo, na técnica de múltiplo acesso por divisão no tempo – TDMA 
(Time Division Multiple Access) ou divisão de frequência – FDMA (Frequency Division 
Multiple Access). Essas soluções foram herdadas das redes de telefonia anteriores, e não das 
redes de dados. 
 
ATIVIDADES 
1) Estudamos sobre a história e evolução das redes de computadores. Com base nos fatos 
relatados nesta aula, assinale a alternativa correta: 
a) A ARPANET, sendo uma rede financiada pelo governo dos Estados Unidos, ficou restrita ao 
território americano. 
b) As tecnologias desenvolvidas para a Internet foram essenciais para a criação da ARPANET. 
c) A comutação de pacotes trouxe uma mudança de paradigma na comunicação de dados. 
d) O surgimento das LANs e WLANs permitiu o estabelecimento de conexões de grande 
alcance entre os nós da rede. 
 
2) Em relação à comutação de circuitos e comutação de pacotes, selecione a opção incorreta: 
a) Na comutação de circuitos, o processo de transmissão da informação ocorre em três fases. 
b) Na comutação de pacotes, cada pacote é encaminhado de forma independente dos demais. 
c) A comutação de circuitos é uma tecnologia anterior à comutação de pacotes. 
d) Na comutação de pacotes, a ordem de recepção dos pacotes no destino é preservada. 
14 
 
 
3) Em relação aos diferentes arranjos topológicos que uma rede de computadores pode assumir, 
assinale a alternativa correta: 
a) A topologia centralizada não apresenta vantagens em relação a uma topologia distribuída. 
b) As topologias em estrela e anel são resistentes à queda de um enlace, mas a queda de dois 
enlaces sempre desconecta os demais nós da rede. 
c) A topologia distribuída apresenta uma maior tolerância a falhas do que as topologias 
descentralizadas e centralizadas. 
d) O arranjo topológico não interfere no desempenho global da rede. 
 
4) Nesta aula estudamos algumas formas de classificação das redes de computadores. Está 
incorreta a afirmativa: 
a) As redes de computadores podem ser classificadas quanto ao seu tamanho ou área de 
cobertura. 
b) Uma MAN pode ser caracterizada pela ligação de diversas LANs. 
c) Os meios físicos empregados em redes cabeadas apresentam diferentes características quanto 
à imunidade ao ruído. 
d) As WLANs substituíram as LANs para poderem atingir maiores distâncias de ligação entre 
os terminais. 
 
5) Em relação às características das redes sem fio e de todo o seu desenvolvimento, pode-se 
afirmar que: 
a) O desenvolvimento da ALOHAnet foi motivado pelo surgimento das WLANs. 
b) A propagação multivias e a sensibilidade às condições climáticas afetam tanto as redes 
cabeadas quanto as redes sem fio. 
c) Soluções de múltiplo acesso ao meio físico são empregadas tanto nas WLANs quanto 
nos uplinks de redes móveis celulares. 
d) O protocolo CSMA/CA padronizado para as redes móveis celulares verifica se o meio está 
livre antes de iniciar uma transmissão. 
 
6) Assinale a alternativa incorreta: 
a) Um dos objetivos do protocolo CSMA/CA é evitar a colisão entre os terminais durante as 
transmissões. 
b) Em uma BSS só pode existir um AP. 
15 
 
c) O handoff garante o suporte à mobilidade em redes celulares. 
d) No protocolo CSMA/CA o terminal interrompe a transmissão tão logo detecta que ocorreu 
uma colisão. 
 
GLOSSÁRIO 
Controlador de Rede 
O controlador da rede é um sistema que roda em um servidor central desenvolvido para 
controlar todo o fluxo de informações na rede de forma a facilitar o trabalho de gerência e 
melhorar o desempenho das aplicações de rede. O controlador utiliza protocolos para se 
comunicar com os demais elementos da rede e informar para onde encaminhar os pacotes. 
 
Sistemas Finais 
Os sistemas finais são responsáveis pela geração e consumo dos dados, são o propósito 
de existência da rede, aqui estão incluídos os terminais dos usuários da rede 
(computadores, tablets, smartphones etc.). 
 
Sistemas Intermediários 
Fazem parte da infraestrutura da rede e retransmitem os dados dos usuários até que 
cheguem ao destino, são os equipamentos de rede (roteadores, switches, etc). 
 
 
16 
 
 MODELO DE REFERÊNCIA OSI E 
ARQUITETURA TCP/IP 
Uma infinidade de serviços é oferecida por meio da internet, como, por exemplo, os 
governamentais, financeiros, educacionais, entre muitos outros que mudaram o comportamento 
humano. Ao ficarmos sem acesso à internet nos sentimos como se estivéssemos em uma ilha 
deserta. Experimente colocar seu smartphone em modo avião durante um dia e perceba como 
se sentirá isolado. 
Mas, para que todos esses serviços possam funcionar, um conjunto de funcionalidades 
complexas e difíceis de implementar deve ser disponibilizado pelos dispositivos que compõem 
uma rede. Portanto, desde o início das redes de comunicação de dados foram pensadas formas 
de otimizar o processo da transmissão de dados. 
2.1 MODELO EM CAMADAS 
A internet é um conjunto de redes de computadores que permite a troca de informações 
entre dispositivos computacionais. 
Para que essa troca seja realizada de forma eficiente, devem ser estabelecidas regras de 
comunicação. 
Essas regras são os protocolos de rede, que devem garantir que a comunicação ocorra 
de forma confiável, segura, eficaz, no momento certo e para a pessoa certa. 
De maneira intuitiva, percebemos que satisfazer a todos esses requisitos não é uma tarefa 
fácil. São muitas regras que devem ser implementadas para garantir a efetividade da 
comunicação, tornando o processo de troca de dados entre computadores uma tarefa 
extremamente complexa. 
Por causa dessa complexidade, os engenheiros e projetistas de redes do passado 
pensaram em formas de facilitar o desenvolvimento das regras nos dispositivos computacionais. 
Eles utilizaram um princípio básico de resolução de diversos outros problemas: a técnica de 
dividir para conquistar. 
Nesta técnica, os projetistas dividem o problema em problemas menores e resolvem 
cada um de forma isolada. Se cada pequeno problema for resolvido, o grande problema será 
resolvido. 
17 
 
Para que essa divisão ocorresse de forma simplificada, os projetistas dividiram a 
organização das redes de computadores em camadas, em que cada camada é responsável por 
cuidar de determinada regra ou protocolo necessário ao processo de comunicação. 
A quantidade de camadas utilizadas depende de como as funcionalidades são divididas. 
Quanto maior a divisão, maior o número de camadas que serão empilhadas, numerando da mais 
baixa, camada 1, para a mais alta, camada n. 
As camadas se inter-relacionam da seguinte maneira: a camada superior utiliza os 
serviços oferecidos por outra imediatamente inferior, portanto, a camada 3 utiliza os serviços 
oferecidos pela camada 2. 
 
De forma contrária, podemos dizer que a camada inferior oferece serviços para outra 
imediatamente superior, logo, a camada 2 oferece serviços para a camada 3. 
2.2 ELEMENTOS DA CAMADA 
As camadas são formadas por três elementos principais: 
• Serviço: É o conjunto de funcionalidades que uma determinada camada oferece. Por 
exemplo, uma camada pode ser responsável pela verificação de erros na transmissão, 
por determinar o endereço de um computador, entre outras funcionalidades. O serviço 
diz o que a camada faz e não como ela faz. 
• Protocolo: Responsável pelo como a camada faz. Assim, o protocolo é a 
implementação do serviço da camada, ou seja, executa as regras apara que os erros 
possam ser corrigidos ou para que um computador possa ser identificado. “Um conjunto 
de camadas e protocolos é a arquitetura de rede e o conjunto de protocolos utilizados 
por determinado sistema é uma pilha de protocolos.” (TANENBAUM, 2011). 
• Interface: Para que uma camada possa utilizar a camada imediatamenteinferior, é 
necessário que haja um ponto de comunicação entre ambas, chamado interface. Por 
meio dela, uma camada pode utilizar o serviço de outra, passando informações para a 
camada vizinha. 
18 
 
Onde, exatamente, tudo isso é implementado no computador? 
O que está implementado são os protocolos e interfaces, que podem estar 
desenvolvidos em um hardware, como uma placa de rede, ou em um software, como no 
sistema operacional da máquina. 
Agora que os elementos da camada foram apresentados, é possível entender dois 
conceitos importantes da arquitetura de redes: 
• Comunicação vertical; 
• Comunicação horizontal. 
2.3 COMUNICAÇÃO HORIZONTAL E VERTICAL 
Já vimos que uma camada utiliza os serviços de outra imediatamente inferior, 
sucessivamente, até chegar à camada mais baixa. Como estão empilhadas, podemos fazer 
analogia à comunicação vertical, uma vez que o dado original, no topo do conjunto de 
camadas, desce até a camada 1, caracterizando a verticalidade desse processo. 
Na origem, o dado a ser transmitido desce pelas camadas até o nível mais baixo, a 
camada 1. Essa camada está conectada ao meio de transmissão, como, por exemplo, uma fibra 
ótica, um cabo de rede metálico ou o ar, possíveis caminhos para o dado fluir até o destino. 
No destino, o processo ocorrerá de modo contrário, pois o dado sobe pelas camadas até 
o nível mais alto da arquitetura. Podemos, assim, associar a comunicação vertical aos serviços 
das camadas. 
Conforme o dado passa por determinada camada, o hardware ou o software, responsável 
por implementar o protocolo, irá preparar esse dado para que a regra (para a qual ele foi 
projetado) possa ser executada. 
Se a camada 2 é responsável pela verificação de erro, o dado será preparado na origem 
por essa camada para que, ao passar pela camada 2 do destino, seja verificado se houve erro ou 
não. 
No exemplo anterior, vimos que a camada 2 de origem preparou o dado para que a 
camada 2 de destino verificasse se a informação está correta, caracterizando a existência de 
uma conversa entre as duas camadas de mesmo nível em computadores distintos. 
Essa conversa é a comunicação horizontal, realizada pelos protocolos que implementarão a 
regra. 
19 
 
 
Relação entre camadas, protocolos e interfaces. 
2.4 ENCAPSULAMENTO 
Ainda pode estar um pouco abstrato como realmente a comunicação vertical e, 
principalmente, horizontal funcionam. 
Como a camada 2 da máquina de origem consegue conversar com a mesma camada na 
máquina de destino? 
A comunicação horizontal ocorre de forma virtual. A camada 2 da máquina de origem, 
ao preparar o dado para ser enviado, adiciona informações que serão lidas e tratadas única e 
exclusivamente pela mesma camada do dispositivo de destino. Essas informações são 
denominadas cabeçalhos. 
 
Cada camada adicionará um novo cabeçalho ao dado que será enviado, e esse processo 
é chamado de encapsulamento. 
Cada camada receberá o dado da camada superior, através da interface, e adicionará seu 
próprio cabeçalho, encapsulando o dado recebido. 
 
20 
 
Nesse processo, quando determinada camada recebe os dados, ela não se preocupa com 
o conteúdo que recebeu, apenas adiciona o seu cabeçalho para permitir que o protocolo execute 
as regras necessárias à comunicação. 
Esse procedimento acontece, repetidamente, até alcançar a camada 1 e a informação ser 
transmitida ao destino, onde ocorrerá o processo inverso. A informação subirá, 
desencapsulando as informações, da camada 1 até o usuário do serviço. 
Ao realizar o encapsulamento, a unidade de dados do protocolo ou PDU (Protocol Data 
Unit, na sigla em inglês) é criada. 
A PDU é constituída pela informação que vem da camada superior (PDU da camada 
superior) e o cabeçalho da própria camada. 
Após analisar o conceito de arquitetura de camadas e ver o processo de encapsulamento, 
é possível deduzir que a grande desvantagem é o acréscimo de informações ao dado original, 
aumentando o volume de tráfego. 
Entretanto, essa desvantagem é mínima comparada às vantagens que temos de 
modularização, facilidade de manutenção e atualização dos protocolos, que permitiram uma 
enorme evolução na área de redes. 
2.5 MODELO OSI 
Na década de 1970, a International Organization for Standardization (ISO), um órgão 
que desenvolve padrões internacionais, criou um modelo de referência de camadas denominado 
OSI (Open System Interconnection - ISO/IEC 7498-1:1994). 
O objetivo foi elaborar um modelo que permitisse a comunicação entre sistemas 
diferentes, independentemente de suas arquiteturas, facilitando a comunicação, sem a 
necessidade de realizar mudanças na lógica do hardware ou software (FOROUZAN, 2010). 
“Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não 
especifica os serviços e protocolos exatos que devem ser usados em cada camada. Ele apenas 
informa o que cada camada deve fazer. No entanto, a ISO também produziu padrões para todas 
as camadas, embora esses padrões não façam parte do próprio modelo de referência. Cada um 
foi publicado como um padrão internacional distinto. O modelo (em parte) é bastante utilizado, 
embora os protocolos associados há muito tempo tenham sido deixados de lado.” 
(TANENBAUM, 2011) 
O que utilizamos hoje do modelo OSI é a referência para as funções das camadas, então, 
quando ouvimos falar que determinado protocolo é da camada X (1, 2, 3, ...). Esse X refere-se 
21 
 
ao OSI, tanto que é encontrada, em diversos livros e artigos, a expressão modelo de referência 
OSI (RM-OSI em inglês). 
O modelo OSI possui sete camadas, de cima para baixo: aplicação, apresentação, 
sessão, transporte, rede, enlace e física. 
De acordo com o conceito de camadas que estudamos, cada uma delas é responsável 
por determinada tarefa no processo de transmissão de dados. Entretanto, já sabemos que, por 
mais que tenham sido especificados protocolos para cada camada, na prática, eles não são 
utilizados. 
 
Os conceitos estudados de comunicação vertical, horizontal e encapsulamento são 
válidos nesse modelo. Portanto, um dado transmitido por um dispositivo de origem será inserido 
na estrutura de rede a partir da camada de aplicação e irá descer até a camada física, quando 
será enviado pelo meio de transmissão. Cada camada irá adicionar o seu próprio cabeçalho, 
encapsulando a PDU da camada superior e permitindo a comunicação horizontal entre camadas 
de mesmo nível. 
 
É possível dividir as sete camadas em três subgrupos. 
• As três camadas mais altas (Aplicação, Apresentação e Sessão) estão relacionadas a 
funções que dão suporte para que os usuários possam acessar os diversos serviços de 
redes, garantindo a interoperabilidade de sistemas heterogêneos (FOROUZAN, 2010). 
• As três camadas mais inferiores (Rede, Enlace e Física) estão relacionadas às operações 
ligadas aos aspectos da movimentação dos dados de um dispositivo para o outro, dando 
suporte às operações de rede (FOROUZAN, 2010). 
22 
 
• A camada de transporte faz a interligação entre o suporte ao usuário e o suporte de rede. 
Ela vai permitir que os dados que chegaram das camadas mais baixas estejam em 
condições de serem utilizados pelas camadas mais altas (FOROUZAN, 2010). 
 
Agora vamos ver, de modo mais específico, as tarefas de cada camada do modelo OSI. 
 
Sua primeira tarefa será conseguir acesso aos recursos da rede. Escolha com atenção o 
serviço mais adequado para enviar a sua mensagem! 
2.6 APLICAÇÃO 
A camada de aplicação é a que está mais próxima de nós, usuários da rede. Podemos 
citar algumas das aplicações oferecidas por essa camada: 
• Serviço Web; 
• Serviço de correio eletrônico; 
• Serviço de transferência de arquivos; 
• Serviço de streaming de áudio e vídeo; 
• Serviço de compartilhamento de arquivos. 
Os serviços citados acima ou quaisquer outros oferecidos pela camada de aplicação são 
executados por processos dos usuários que estão em andamento emdeterminado dispositivo. 
 
Sua segunda tarefa será traduzida, criptografar e comprimir dados. Organização é a 
palavra-chave! 
2.7 APRESENTAÇÃO 
A camada de apresentação é responsável por garantir a interoperabilidade dos sistemas 
heterogêneos, ou seja, permitir que, independentemente do dispositivo que você esteja 
utilizando (computador, smartphone, televisão, carro etc.) e do sistema operacional (MS 
23 
 
Windows, Apple IOS, Linux etc.), seja possível acessar qualquer tipo de serviço 
disponibilizado pela rede. 
Para que haja essa interoperabilidade, a camada de apresentação é responsável por fazer 
a transformação dos dados, por isso, podemos chamá-la de tradutor da rede. Ela será 
responsável pela conversão entre formatos, compressão de dados e criptografia. 
 
Sua terceira tarefa será estabelecer, gerenciar e encerrar sessões, garantindo a sincronia 
da comunicação. 
2.8 SESSÃO 
Essa camada é responsável por organizar a comunicação entre os dispositivos e 
permitirá que os usuários, em diferentes máquinas, possam estabelecer sessões de comunicação; 
cada sessão terá dois serviços básicos: controle de diálogo e sincronização. 
2.8.1 Controle de Diálogo 
Define quem transmitirá em determinado momento. Considerando a existência de dois 
usuários, A e B, a camada de sessão determinará se eles podem transmitir simultaneamente, 
caracterizando a comunicação full duplex, ou de forma intercalada, em um sentido por vez, a 
exemplo da comunicação half duplex. 
2.8.2 Sincronização 
Permite que sejam estabelecidos pontos de controle em determinado fluxo de dados. 
Esses pontos permitem que, se houver uma perda de comunicação, a transmissão de dados seja 
restabelecida a partir daquele ponto e não desde o início da transmissão. 
 
Sua quarta tarefa será prover a entrega confiável de mensagens processo a processos e a 
recuperação de erros. Fique atento ao fluxo de informações! 
2.9 TRANSPORTE 
Essa camada tem por finalidade garantir a entrega de processo a processo de todos os 
dados enviados pelo usuário. Podemos dizer que a camada de transporte é responsável por 
entregar os dados corretamente para os processos que estão em execução na camada de 
aplicação. 
24 
 
Esse papel da camada de transporte a torna uma das mais complexas dentro da 
estrutura do modelo OSI. Para garantir que as mensagens da camada de aplicação sejam 
entregues corretamente, diversas funções são necessárias: 
2.9.1 Segmentação e Remontagem 
A camada de transporte receberá os dados originados na camada de aplicação (PDU da 
camada de aplicação) e irá dividi-los em pedaços, segmentos de dados (PDU da camada de 
transporte), que possam ser enviados e, na camada de transporte de destino, irá remontá-los na 
ordem correta. Para isso, será necessário estabelecer números de sequência para garantir que, 
independentemente da ordem de chegada, os dados sejam remontados na ordem correta. 
2.9.2 Controle de Erros Fim a Fim 
A camada de transporte irá verificar se ocorreram erros na comunicação fim a fim, ou 
seja, entre os processos da camada de aplicação. Na origem, serão adicionadas informações que 
permitam identificar no destino se durante o tráfego pela rede ocorreu algum erro e, 
possivelmente, corrigi-lo. 
2.9.3 Controle de Fluxo 
A camada de transporte será encarregada de evitar que o processo na origem 
sobrecarregue o processo no destino. 
2.9.4 Controle de conexão 
A camada de transporte pode ser orientada ou não à conexão. No serviço orientado à 
conexão, a camada de transporte será responsável por estabelecer a conexão entre os processos 
de origem e destino. 
2.9.5 Endereçamento do Ponto de Acesso ao Serviço 
Em um dispositivo, normalmente, estão em andamento diversos tipos de serviços 
executados por vários processos e não apenas um. A camada de transporte será responsável por 
fazer a entrega para o processo correto e, para isso, será utilizado o chamado endereço de porta. 
Ele indicará o serviço correto que deverá receber os dados. 
25 
 
2.9.6 Controle de Congestionamento 
No mundo real, as máquinas não estão diretamente conectadas, ou seja, não há uma 
comunicação ponto a ponto direta. Entre a máquina de origem e de destino existem diversos 
outros dispositivos cuja finalidade é fazer a informação ir de um ponto a outro. Como esses 
equipamentos transmitirão dados de diversas outras origens, poderá haver uma sobrecarga 
desses dispositivos. A camada de transporte será responsável por monitorar esse 
congestionamento e, possivelmente, tratá-lo. 
 
Sua quinta tarefa será transferir pacotes da origem ao destino, permitindo a ligação entre 
as redes. Cuidado para não tomar uma rota errada! 
2.10 REDE 
A camada de rede é responsável por determinar o caminho da origem até o destino. 
Ela receberá os segmentos gerados pela camada de transporte e, no cabeçalho da camada de 
rede, irá inserir o endereço da máquina de destino para que seja enviado pela rede por meio dos 
diversos dispositivos intermediários. Enquanto a camada de transporte é responsável pela 
comunicação processo a processo, a camada de rede é encarregada da comunicação máquina a 
máquina. 
Veja a representação desse fluxo a seguir: 
 
Comparação entre camada de transporte e camada de rede. 
Para cumprir com nosso objetivo, duas funcionalidades principais devem ser 
estabelecidas: 
26 
 
2.10.1 Endereço Lógico 
O endereço da porta, definido pela camada de transporte, permitirá a entrega no processo 
de destino. Mas, para que isso aconteça, é necessário que os segmentos cheguem à máquina de 
destino. Por isso, são empregados endereços lógicos a fim de permitir que os dispositivos 
intermediários encaminhem os dados pelas redes e alcancem o destino. 
2.10.2 Roteamento 
A função de roteamento permite estabelecer um caminho entre origem e destino. Os 
dispositivos intermediários irão verificar o endereço lógico de destino e, com base nas 
informações de caminho que eles possuem, farão o processo de encaminhamento para outros 
dispositivos intermediários a fim de alcançar o destino da informação. 
 
Sua sexta tarefa será organizar os bits em frames, fornecendo a entrega nó a nó. Tenha 
atenção aos erros no caminho! 
2.11 ENLACE 
A camada de rede tem a responsabilidade da entrega dos dados para a máquina de 
destino. Normalmente, as máquinas não estão diretamente conectadas, ou seja, origem e destino 
não estão ligados diretamente por um meio físico, mas por dispositivos intermediários, como a 
internet. Então, como visto na camada de rede, os dados serão roteados por essa internet até 
chegar ao destino. Após ser definido por qual caminho os dados devem prosseguir, a camada 
de enlace surgirá para garantir essa comunicação ponto a ponto ou hop to hop. 
Veja a representação desse fluxo a seguir: 
 
Entrega desde a origem até destino. 
 
27 
 
A camada de enlace é responsável por garantir a comunicação entre dispositivos 
adjacentes. Ela corrigirá quaisquer problemas que tenham ocorrido no meio físico de 
transmissão e entregará para a camada de rede um serviço de transmissão de dados 
aparentemente livre de erros. 
É possível fazer uma analogia entre as camadas de enlace e de transporte: 
• Transporte: Realiza a entrega confiável processo a processo. 
• Enlace: Realiza a entrega confiável entre máquinas adjacentes, nó a nó. 
Por esse motivo, muitas das funções existentes na camada de transporte também estarão 
presentes na de enlace: 
2.11.1 Controle de Erros 
Os meios de transmissão não são livres de erro, portanto, os dados que trafegam através 
deles estão sujeitos a erros. A camada de enlace pode implementar mecanismos de controle de 
erro com a finalidade de agregar confiabilidade ao serviço de transmissão. 
2.11.2 Controle de Acesso ao Meio 
Como alguns meios de transmissão são compartilhados, ou seja, mais de um dispositivo 
pode transmitir pelo mesmo meio, é necessário um mecanismo para controlar qual dos 
dispositivospode transmitir naquele momento. 
2.11.3 Endereçamento Físico 
Enquanto o endereço de porta indica o processo na máquina de destino e o endereço 
lógico indica o dispositivo de destino, o endereço físico indicará qual será o próximo dispositivo 
no caminho origem-destino. Ao chegar à rede de destino, o endereço físico será o do dispositivo 
final. 
2.11.4 Controle de Fluxo 
Semelhante ao que acontece na camada de transporte, o controle de fluxo evitará que o 
nó de origem sobrecarregue o nó de destino. 
2.11.5 Enquadramento 
A camada de enlace receberá os dados da camada de rede (PDU da camada de rede), 
encapsulando-os em quadros (PDU da camada de enlace). Os quadros criados pela camada de 
enlace terão uma função importante, que será a adição de delimitadores de início e fim do 
28 
 
quadro na origem, para permitir que, no nó vizinho, a camada de enlace possa ver o fluxo de 
bits e definir corretamente onde inicia e termina o quadro. 
 
Sua sétima tarefa será transmitir bits através de um meio físico, promovendo 
especificações mecânicas e elétricas. Garanta a estabilidade do sinal! 
2.12 FÍSICA 
Essa camada é responsável por transmitir os dados pelo meio de transmissão. Ela 
receberá os quadros da camada de enlace, que serão formados por uma sequência de bits, e irá 
codificar corretamente para que sejam enviados pelo meio de transmissão. 
Essa camada é responsável por transmitir os dados pelo meio de transmissão. Ela 
receberá os quadros da camada de enlace, que serão formados por uma sequência de bits, e irá 
codificar corretamente para que sejam enviados pelo meio de transmissão. 
2.12.1 Taxa de Dados 
A velocidade em que os bits são inseridos no meio de transmissão é responsabilidade 
da camada física. Quando ouvimos a expressão megabits por segundo (Mbps), que define a 
velocidade de determinado enlace, é responsabilidade da camada física estabelecer esse valor. 
Assim, a velocidade de transmissão definirá a duração de um bit: quanto maior a velocidade, 
menor a duração do bit, e vice-versa. 
2.12.2 Sincronização dos Bits 
O nó transmissor e o receptor devem operar na mesma velocidade, ou seja, na mesma 
taxa de bits. Entretanto, os relógios (clocks) das camadas físicas têm pequenas diferenças, 
portanto, é possível que ocorram falhas de sincronismos. A camada física deve implementar 
algum tipo de mecanismo que permita o correto sincronismo dos bits entre origem e destino. 
2.12.3 Topologia Física 
Define como os nós da rede estão interligados, podendo ser uma configuração de um 
enlace ponto a ponto, em que cada nó está diretamente conectado a outro, sem 
compartilhamento do meio, ou uma ligação ponto-multiponto, em que o enlace é compartilhado 
por diversos nós. 
29 
 
2.12.4 Modo de Transmissão 
A camada física definirá o modo de transmissão em um determinado meio: simplex, 
half duplex ou full duplex. Considerando dois dispositivos, A e B, no modo simplex só existe 
envio de dados em um sentido, por exemplo, de A para B; no modo half duplex os dados podem 
ser enviados nos dois sentidos, porém, não simultaneamente (de A para B em um momento e 
de B para A em outro momento); e no modo full duplex os dados podem ser enviados 
simultaneamente por A e B. 
 
Tendo percorrido o caminho da origem até o destino, passando por todas as camadas da 
rede, você é capaz de entender como as informações são transmitidas pelos dispositivos 
computacionais. 
Veja um resumo das camadas e suas funcionalidades: 
 
2.13 ARQUITETURA TCP/IP 
“A arquitetura foi batizada por TCP/IP por causa dos seus dois principais protocolos: 
Transmission Control Protocol (TCP) e Internet Protocol (IP). Ela foi apresentada pela primeira 
vez em 1974 (CERF, 1974) com o objetivo de criar uma arquitetura que permitisse a 
interligação de diversas redes de comunicação, sendo posteriormente adotada como padrão, de 
fato, para a comunidade internet.” (CERF; KAHN, 1974) 
2.14 EVOLUÇÃO DO PROTOCOLO TCP/IP 
Vamos conhecer um pouco mais sobre o protocolo TCP/IP e o seu papel na história da 
internet. 
30 
 
A arquitetura foi criada utilizando quatro camadas aplicação, transporte, internet e 
acesso à rede. 
Apesar da arquitetura TCP/IP possuir quatro camadas, é comum encontrar, também na 
literatura, uma arquitetura de cinco camadas. Nessa arquitetura, a camada de acesso à rede é 
dividida em duas: enlace e física. Essa divisão tem foco em facilitar o estudo e aprendizado das 
funções executadas nos níveis mais baixos. Como este tema tem por finalidade o aprendizado 
da arquitetura TCP/IP como um todo, e não vamos entrar em detalhes de operação de cada 
camada, manteremos a arquitetura original de quatro camadas. 
 
As duas últimas camadas podem ser encontradas com nomes diferentes na literatura. A 
camada de internet pode ser encontrada como rede e inter-rede e a camada de acesso à rede 
pode ser encontrada como camada de enlace, host-rede, intrarrede e host-network. 
Após identificarmos que a arquitetura TCP/IP tem apenas quatro camadas, é possível 
imaginar que algumas das funções executadas pelas camadas de apresentação, sessão, enlace 
e rede, ausentes na arquitetura TCP/IP, serão acumuladas por outras camadas. 
As funções das camadas de apresentação e sessão serão acumuladas pela camada 
de aplicação e a funções das camadas de enlace e física serão executadas pela camada 
de acesso à rede. Observe a relação entre os dois modelos a seguir. 
 
Uma grande diferença que temos entre o modelo de referência OSI e a arquitetura 
TCP/IP é: 
• Modelo OSI: É baseado, principalmente, nas funcionalidades das camadas. 
• Arquitetura TCP/IP: Não ficou presa apenas nas funcionalidades, mas, sim, no 
desenvolvimento de protocolos relativamente independentes e hierárquicos. A 
31 
 
hierarquia baseia-se em um protocolo de nível superior que é suportado pelos protocolos 
de nível inferior. 
 
É comum ouvirmos falar da pilha de protocolos TCP/IP. Agora que dominamos o 
conceito do modelo de camadas, como vimos no modelo OSI, fica fácil de entender que a pilha 
de protocolos TCP/IP é o conjunto de todos os protocolos implementados pela arquitetura. E 
não são poucos. 
Os principais protocolos de padrão aberto da arquitetura Internet foram desenvolvidos 
pelo IETF (The Internet Engineering Task Force), uma grande comunidade internacional 
aberta, composta por designers de rede, operadores, fornecedores e pesquisadores preocupados 
com a evolução da arquitetura da internet. 
O IETF cria grupos de trabalho com foco em conceber e atualizar diversos protocolos 
que utilizamos na rede. Esses protocolos são desenvolvidos pelas RFCs (Request For 
Comments), que são conhecidos como padrões da internet e abrangem muitos aspectos das 
redes de computadores, incluindo protocolos, procedimentos, programas e conceitos. 
2.15 CAMADAS: FUNÇÕES E PRINCIPAIS PROTOCOLOS 
Depois de estudarmos o modelo OSI, é possível ter uma ideia geral dos serviços de cada 
camada, portanto, vamos focar, principalmente, nos protocolos. 
2.15.1 Aplicação 
A camada de aplicação da arquitetura TCP/IP nos permite acessar uma infinidade de 
serviços na internet. Desde os que são utilizados de forma direta pelos usuários, como o serviço 
Web, serviço de correio eletrônico, entre outros, bem como os que funcionam dando suporte à 
operação da rede, como o serviço de nomes (DNS). 
Os serviços são implementados pelos diversos protocolos existentes. Correlacionamos, 
a seguir, alguns serviços e protocolos utilizados na camada de aplicação. 
Serviço Protocolo 
Web https:// 
Correio eletrônico SMTP, POP e IMAP 
Nomes DNS 
Transferência de arquivos FTP, TFTP 
Áudio e vídeo em tempo real RTP 
32 
 
Configuração automática de estações DHCP 
 
Os protocolos apresentados são implementados por meio de softwares, que são 
executados nos diversos dispositivos computacionais, e podem estar associados a dois tipos 
principais de arquitetura: 
• Cliente-servidor:Na arquitetura cliente-servidor, como já evidencia o nome, 
existirá um cliente e um servidor. O cliente será executado por um usuário como nós e 
irá requisitar um serviço do servidor. Por exemplo, para o serviço Web, o cliente é o 
navegador que acessa determinado servidor, por exemplo, o servidor que está 
disponibilizando esse conteúdo. 
• Par a par (peer-to-peer(P2P)): A arquitetura P2P foi pensada no emprego 
mínimo de servidores, caso exista algum. A ideia da arquitetura peer-to-peer é que os 
usuários possam trocar informações de forma direta. Esse tipo de arquitetura ficou muito 
conhecida com os programas de compartilhamento de arquivos, mas também pode ser 
utilizada em outras situações, como em um chat entre duas pessoas. 
 
Independentemente da arquitetura utilizada, dizemos que os processos da camada de 
aplicação trocam mensagens, que é o nome da unidade de dados do protocolo (PDU) da camada 
de aplicação. 
2.15.2 Transporte 
Tem a mesma funcionalidade da camada existente no modelo OSI: garantir a entrega de 
processo a processo de todos os dados enviados pelo usuário. Porém, na arquitetura TCP/IP 
temos dois protocolos principais: 
• TCP (Transmission Control Protocol): O protocolo TCP, efetivamente, confere 
confiabilidade. O protocolo TCP é um protocolo orientado à conexão, com controle de 
erros, de congestionamento e de fluxo. Também define os endereços das portas e divide 
a mensagem (PDU-A) da camada de aplicação em segmentos (PDU-T), determinando 
números de sequência para cada um, para garantir a entrega dos dados na ordem correta 
para a aplicação. O TCP é adequado para as aplicações de rede que precisam de 
confiabilidade na troca de mensagens entre processos. 
• UDP (User Datagram Protocol): O protocolo UDP não confere confiabilidade. 
O protocolo UDP é o oposto do TCP. Ele não é orientado à conexão e não faz a maioria 
33 
 
das funções da camada de rede. Podemos dizer que o UDP existe apenas para permitir 
que uma mensagem (PDU-A) seja encapsulada em um datagrama (PDU-T) e entregue 
para o processo de destino correto, já que ele utiliza o endereço da porta para fazer a 
correta entrega na máquina de destino. 
 
Então, por que usamos o UDP? 
Ele é importante para as aplicações que demandam tempo de resposta baixo na 
comunicação, como em um áudio ou uma videoconferência, e nas aplicações que podem 
funcionar tolerando algum tipo de perda. 
2.15.3 Internet 
A camada internet ou, simplesmente, camada de rede tem por objetivo permitir que os 
dados injetados na rede pela máquina de origem possam alcançar o destino. 
O principal protocolo da camada de rede é o IP (Internet Protocol). 
Ele é encontrado em duas versões principais: 
 
• Objetivo: Os dois protocolos têm por objetivo definir o endereço lógico, conhecido 
como endereço IP, e permitir o tratamento dos datagramas (PDU-R) para que possam 
ser roteados da origem até o destino. 
• Diferença: A diferença entre as duas versões do protocolo está no tamanho do 
endereço lógico, 32 bits para o IPv4 e 128 bits para o IPv6, no formato do datagrama e 
em algumas funções mais específicas que não abordaremos neste tema. 
• Semelhança: Os dois protocolos têm em comum o fato de não serem orientados à 
conexão e não terem confiabilidade, ou seja, não realizam o tratamento de erros e os 
datagramas são enviados de forma independente, portanto, podem chegar em ordem 
diferente da qual foram enviados. 
34 
 
Dizemos que o serviço da camada internet é de melhor esforço. 
Será feito o maior esforço de entregar as informações, mas não será garantida a entrega, 
nem a ordem, nem a ausência de erro. Qualquer problema deverá ser corrigido pelas camadas 
superiores. 
Além do protocolo IP, a camada internet emprega outros protocolos que dão suporte ao 
encaminhamento dos dados. Existem protocolos com o objetivo de fazer sinalização e avisos 
de erros, como o ICMP (Internet Control Message Protocol), tradução do endereço lógico para 
o físico, como o ARP (Address Resolution Protocol), e a chamada comunicação multicast, que 
permite o envio dos dados para um grupo de estações, como o protocolo IGMP (Internet Group 
Management Protocol). 
2.16 ACESSO À REDE 
A camada de acesso à rede não foi bem definida pela arquitetura TCP/IP, nem define 
um protocolo específico a ser empregado. O que foi dito inicialmente é que a camada de acesso 
à rede seria qualquer coisa que pudesse ligar o dispositivo ao enlace de transmissão. 
Mas, como para chegar até aqui já estudamos vários conceitos, sabemos que, apesar de 
não estar definida pela arquitetura TCP/IP, nesta camada encontraremos os serviços que são 
oferecidos pelas camadas de enlace e física do modelo OSI. 
Apesar de não fazer parte da arquitetura TCP/IP, a arquitetura desenvolvida pelo 
Instituto de Engenheiros Eletricistas e Eletrônicos (Institute of Electrical and Electronics 
Engineers – IEEE), denominada IEEE 802, é largamente utilizada na camada de acesso à rede. 
Ela define diversos padrões utilizados nas redes locais e metropolitanas, como o padrão 
Ethernet e o famoso WiFi, que provavelmente você está usando agora para acessar este 
conteúdo. 
Agora que terminamos a apresentação dos principais protocolos da arquitetura TCP/IP, 
podemos fazer uma correlação entre a arquitetura internet e seus protocolos com o modelo OSI, 
conforme se vê a seguir: 
35 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
A arquitetura Internet ou TCP/IP como uma estrutura de camadas não evoluiu ao longo 
dos anos. A grande evolução que tivemos foram nos protocolos empregados. 
Inicialmente, os protocolos da camada de aplicação eram concentrados nas aplicações 
textuais, com um pequeno volume de informação a ser trocado, como o Serviço Web criado 
por Sir Tim Berners-Lee, com foco em páginas textuais para troca de informações entre os 
centros de pesquisa. 
Hoje, os protocolos evoluíram significativamente para oferecer maior qualidade de 
serviço, suporte ao tráfego de vídeo, segurança, transações financeiras, entre outros. Falando 
novamente do Serviço Web, o protocolo https:// evoluiu de um protocolo textual para binário, 
a fim de dar suporte aos diversos usos do Serviço Web, como assistir a vídeos, CRMs, ERPs, 
entre muitos outros sistemas complexos. 
 
ATIVIDADES 
1) A transmissão de dados entre dois dispositivos é uma tarefa complexa e envolve diversas 
funções que devem ser executadas a fim de garantir uma comunicação eficiente. Para reduzir a 
complexidade e tornar a comunicação uma tarefa realizável, a estrutura de rede foi: 
a) Dividida em protocolos que oferecem serviços aos usuários da rede. 
b) Dividida em camadas que são responsáveis por realizar um conjunto de atividades. 
c) Dividida em diversos tipos de placas de rede para permitir o uso de vários meios de 
transmissão. 
Modelo OSI e TCP/IP 
36 
 
d) Dividida em cabeçalhos que permitem a comunicação horizontal. 
 
2) Cada camada de uma arquitetura de redes possui três elementos: serviço, protocolo e 
interface. Esses elementos básicos permitem que as tarefas necessárias à transmissão de dados 
sejam corretamente divididas e executadas, por isso, podemos dizer que: 
a) O serviço é a implementação das regras de comunicação, os protocolos. 
b) A interface é responsável por garantir a eficiência na transmissão dos dados. 
c) O protocolo é a implementação do serviço que a camada deve executar. 
d) Em virtude da evolução dos protocolos, os serviços deixaram de ser necessários. 
 
3) O modelo de referência OSI organiza a estrutura de rede em sete camadas e define o que 
cada camada faz, sem definir como faz. As camadas podem ser agrupadas em três subgrupos, 
sendo: 
a) As três camadas mais altas responsáveis por dar suporte às operações de redes. 
b) As três camadas mais baixas responsáveis por dar suporte às operações dos usuários. 
c) As três camadas mais baixas responsáveis por dar suporte às operações dos usuários. 
d) As trêscamadas mais baixas responsáveis por dar suporte às operações de rede. 
 
4) O modelo de referência OSI define as funcionalidades de cada camada do modelo e podemos 
dizer que: 
a) A camada física é responsável por realizar a correção dos bits que porventura tenham 
ocorrido no meio de transmissão. 
b) A camada de rede atua no domínio do processo, entregando os dados ao processo correto no 
destino. 
c) A camada de enlace é responsável por oferecer um serviço de transmissão de bits confiável 
para a camada de rede. 
d) A camada de sessão tem por finalidade garantir a interoperabilidade de sistemas 
heterogêneos. 
 
5) Diferente do modelo OSI, a arquitetura TCP/IP ou internet foi projetada utilizando quatro 
camadas. Algumas funções das camadas do modelo OSI foram absorvidas, e podemos dizer 
que a: 
a) Camada de aplicação inclui as funções da camada de apresentação e sessão. 
b) Camada de transporte inclui a função da camada de sessão. 
37 
 
c) Camada de enlace inclui a função da camada de rede. 
d) Camada de aplicação inclui as funções da camada de sessão e transporte. 
 
6) A arquitetura TCP/IP tem foco principal na definição dos protocolos que devem ser 
empregados em cada uma das camadas. O conjunto de protocolos empregados é conhecido 
como pilha de protocolos e podemos dizer que: 
a) O protocolo IP é empregado na camada de rede e oferece um serviço com confiabilidade. 
b) O protocolo TCP é empregado na camada de transporte e oferece um serviço com 
confiabilidade. 
c) O protocolo UDP é empregado na camada de rede e oferece o serviço de melhor esforço. 
d) O protocolo IP é empregado na camada de aplicação e oferece um serviço de configuração 
automática de estações. 
 
 
38 
 
 CAMADAS DE APLICAÇÃO E 
TRANSPORTE 
3.1 CAMADAS DE APLICAÇÃO 
Atualmente, as redes de computadores estão presentes no cotidiano das pessoas, 
permitindo a interação e a realização de diversas tarefas. 
O software de aplicação, também conhecido como software aplicativo, é nossa interface 
com o sistema (e, por consequência, com toda a rede de comunicação que suporta essa 
operação). Portanto, sempre que houver um serviço na rede, virá à mente a interface com ele. 
Outros exemplos de softwares de aplicação: 
• Navegador web; 
• Cliente de e-mail; 
• Jogos executados em rede. 
Ressaltamos que a camada de aplicação é aquela de mais alto nível do modelo OSI, 
fazendo a interface com os usuários do sistema e realizando as tarefas que eles desejam. 
O modelo OSI (open system interconnection) foi criado pela International Organization 
for Standardization (ISO) com o objetivo de ser um padrão para a construção de redes de 
computadores. O OSI divide a rede em sete camadas: cada uma realiza funções específicas 
implementadas pelo protocolo da camada. Desse modo, elas prestam serviços para a camada 
superior. 
3.2 ARQUITETURAS DE APLICAÇÕES 
Façamos a seguinte suposição: nosso objetivo é desenvolver uma aplicação a ser 
executada em rede. Para criá-la, deve-se utilizar uma linguagem de programação que possua 
comandos e/ou funções para a comunicação em rede. 
Na maioria das linguagens, esses comandos e/ou funções estão em bibliotecas nativas 
da linguagem ou criadas por terceiros. 
Mas não basta conhecer uma linguagem de programação e suas bibliotecas. Antes disso, 
é preciso definir qual arquitetura terá sua aplicação. Entre as mais conhecidas, destacam-se as 
seguintes: 
• Cliente-servidor; 
39 
 
• Peer-to-peer(ou P2P). 
3.2.1 Cliente-servidor 
Nesta arquitetura, há pelo menos duas entidades: um cliente e um servidor. O servidor 
executa operações continuamente aguardando por requisições daquele(s). 
Modelo de arquitetura cliente-servidor: 
 
 
 
 
 
 
40 
 
3.2.2 Servidor 
Quando chega uma solicitação, o servidor pode: 
• Atender imediatamente caso esteja ocioso; 
• Gerar um processo-filho para o atendimento da solicitação; 
• Enfileirar a solicitação para ser atendida mais tarde; 
• Criar uma thread para esse atendimento. 
Independentemente do momento em que uma solicitação é processada, o servidor, no 
final, envia ao cliente uma mensagem contendo o resultado do processamento. 
Quem utiliza este tipo de arquitetura é a aplicação web. 
 
Vamos analisar esse processo no exemplo a seguir: 
Você deseja fazer uma receita especial, descobrindo, em um site, aquele prato que 
gostaria de preparar. Ao clicar em um link, ela irá aparecer. Para isso acontecer, o 
servidor web (software servidor do site de receitas) fica aguardando as conexões dos clientes. 
Quando você clica no link da receita, seu browser envia uma mensagem ao servidor 
indicando qual delas você quer. 
Ele faz então o processamento solicitado e devolve ao browser o resultado disso (sua 
receita). 
 
É muito importante compreender, de maneira prática, o funcionamento do 
processamento de resultados. 
O que determina se uma entidade é cliente ou servidor é a função desempenhada 
pelo software, e não o tipo de equipamento. 
 
É fundamental saber que... 
Servidores desempenham uma função muito importante; por isso, há equipamentos 
apropriados para eles, com MTBF alto e recursos redundantes. 
O tipo de software instalado neste equipamento é o responsável por determinar se ele 
é cliente ou servidor. 
Além disso, um processo pode atuar simultaneamente como cliente e servidor. 
 
Voltemos ao exemplo da aplicação web: 
41 
 
Quando seu browser solicita a receita ao servidor web, aquele está atuando como cliente 
e este, como servidor. 
Mas esse processo nem sempre é simples; afinal, a aplicação que executa no 
servidor web e realiza o processamento solicitado pode precisar de uma informação 
armazenada em um banco de dados externo. 
Para obtê-la, este servidor deve enviar uma mensagem ao servidor de banco de dados 
solicitando aqueles de que necessita para continuar. Neste momento, ele atua como um cliente 
do servidor de banco de dados. 
3.2.3 Peer-to-peer 
Enquanto existe uma distinção bem clara entre os processos que trocam informações na 
arquitetura cliente-servidor, na peer-to-peer – também conhecida como arquitetura P2P –, 
todos os processos envolvidos desempenham funções similares. 
Em geral, nesses sistemas, os processos não são uma propriedade de corporações. Quase 
todos os participantes (senão todos) são provenientes de usuários comuns executando seus 
programas em desktops e notebooks. 
Tanto o processamento quanto o armazenamento das informações são distribuídos entre 
os hospedeiros. Isso lhes confere maior escalabilidade em comparação à arquitetura cliente-
servidor. 
Modelo de arquitetura peer-to-peer: 
Na ordem, 1, 2 e 3, o fluxo de informações e como elas se organizam. 
 
 
 
 
 
 
 
42 
 
 
 
 
 
 
 
 
 
 
 
3.3 PROTOCOLOS DA CAMADA DE APLICAÇÃO 
Conforme estudamos, é na camada de aplicação que são executados os processos dos 
usuários. Nos processos em que eles interagem, realiza-se o que seus usuários esperam. Porém, 
para que uma aplicação possa trocar dados com outra, é necessário definir um protocolo de 
aplicação. 
 
Mas o que é um protocolo da camada de aplicação? 
Um protocolo de camada de aplicação define como processos de uma aplicação, que 
funcionam em sistemas finais diferentes, passam mensagens entre si. Em particular, um 
protocolo de camada de aplicação define: 
• Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta; 
• A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e como os 
campos são delineados; 
• A semântica dos campos, isto é, o significado da informação nos campos; 
• Regras para determinar quando e como um processo envia e responde mensagens. 
(KUROSE; ROSS, 2013) 
 
Enquanto o algoritmo da camada de aplicação determina seu funcionamento no 
ambiente local, o protocolo dela estipula tudo que é necessário para que aplicações em 
diferentes hospedeiros possam trocar mensagens de maneira estruturada.43 
 
Os protocolos públicos da internet são especificados por RFCs. Desse modo, qualquer 
pessoa é capaz de acessar as especificações de tais protocolos e implementar os 
próprios softwares. 
Para que possamos compreender melhor o funcionamento das camadas de aplicação, 
analisaremos aquela aplicada na internet, afinal, trata-se de uma rede de abrangência mundial 
presente no dia a dia de milhões de pessoas. 
3.4 CAMADAS DE APLICAÇÃO NA INTERNET 
Descreveremos a seguir o funcionamento de três importantes aplicações das camadas 
de aplicação na internet: 
 
3.5 HTTP (SERVIÇO WEB) 
Definido pelas RFCs 1945 e 2616, o HTTP (hypertext transfer protocol) é o protocolo 
padrão para transferência de páginas web na internet. 
Em 1991, a web foi idealizada no CERN como uma forma de fazer com que grupos de 
cientistas de diferentes nacionalidades pudessem colaborar por meio da troca de informações 
baseadas em hipertextos. Em dezembro daquele ano, foi realizada uma demonstração pública 
na conferência Hypertext 91. 
Como esse protocolo é constituído? 
3.5.1 Etapa 1 
Uma página web típica é um documento em formato HTML que pode conter imagens 
e outros tipos de objetos, como vídeos, texto, som etc. 
Para exibir determinada página web, o usuário digita no browser o endereço no qual ela 
se encontra (ou clica em um hiperlink para esta página), indicando o local em que deve ser 
44 
 
buscada. Para que uma página seja transferida do servidor até o browser, um padrão deve ser 
seguido pelos softwares (cliente e servidor). Ele especifica como o cliente solicita a página e o 
servidor a transfere para o cliente. 
3.5.2 Etapa 2 
Esse padrão é o protocolo HTTP. A mensagem HTTP, por sua vez, é carregada pelo 
outro protocolo: TCP. 
Uma interação entre cliente e servidor se inicia quando ele envia uma requisição a um 
servidor. A solicitação mais comum consiste em: 
• Enviar um texto em formato ASCII; 
• Iniciar com a palavra GET; 
• Inserir página solicitada, protocolo utilizado na transferência e servidor a ser contatado. 
 
Veja o caso a seguir: 
Para solicitar a página web da Organização das Nações Unidas utilizando o protocolo 
HTTP, o browser estabelece uma conexão TCP com o servidor web situado no endereço 
www.un.org e lhe envia a seguinte solicitação: 
 
Como esse processo é organizado? 
Ao receber a solicitação, o servidor busca a página web solicitada, a transfere para o 
cliente e, após confirmada a entrega, encerra a conexão. 
Como o HTTP utiliza o TCP, não é necessário se preocupar com questões de 
confiabilidade na entrega dos dados. Ele é um protocolo em constante evolução, havendo 
atualmente várias versões em uso. Por isso, o cliente deve informar a versão do protocolo a ser 
usado quando solicita uma página web. 
 
45 
 
3.6 CORREIO ELETRÔNICO (E-MAIL) 
Trouxemos um exemplo para esclarecer essa questão: 
Os primeiros sistemas de correio eletrônico foram concebidos como um simples sistema 
voltado para a troca de arquivos. O destinatário da mensagem era especificado na primeira linha 
do texto. 
Bastava então que o sistema procurasse ali para quem a mensagem deveria ser entregue. 
Porém, com o passar do tempo, surgiram novas necessidades que dificilmente eram atendidas 
por ele. 
Em 1982, ainda na era da ARPANET, foram publicadas as RFCs 821 e 822, definindo, 
respectivamente, o protocolo de transmissão a ser utilizado e o formato da mensagem. 
Entretanto, apesar de ambas resolverem o problema inicial a que se propunham, elas 
especificavam que todo o texto deveria ser composto pelo código ASCII. 
 
Tal restrição precisava ser resolvida para ser possível o envio de mensagens: 
 
Essa estratégia fez com que tais mensagens pudessem ser enviadas graças à utilização 
de protocolos e programas de correio eletrônico existentes, existindo somente a necessidade de 
alterar os programas de envio e recebimento. Atualmente, o protocolo de transmissão simple 
mail transfer protocol (SMTP) é definido pela RFC 5321 , enquanto o formato da mensagem o 
é pela RFC 5322. 
46 
 
Como é construída a arquitetura do correio eletrônico? 
A arquitetura do sistema de correio eletrônico é construída com base em dois agentes: 
1. Do usuário; 
2. De transferência de mensagens. 
 
O agente do usuário é o programa que faz a interface do usuário com o sistema de 
correio eletrônico. 
É por meio dele que o usuário: 
 
Mostraremos a seguir alguns desses programas: 
• Mozilla Thunderbird 
• Microsoft Outlook 
• Eudora 
 
Já os agentes de transferência de mensagens são os responsáveis por fazer com que 
elas cheguem até o destino. Eles são mais conhecidos como servidores de correio eletrônico. 
• Postfix; 
• Zimbra; 
• Exchange. 
 
Para entendermos melhor o assunto, analisaremos a seguir a comunicação entre Orlando 
e Maria. Esse caso explicita uma arquitetura do sistema de correio eletrônico: 
47 
 
 
1. Orlando deseja enviar uma mensagem para Maria. Após a compor em seu agente 
usuário, ele solicita seu envio para ela. 
2. A mensagem é enviada do agente do usuário de Orlando até seu agente de 
transferência de mensagens, que a recebe, a analisa e, em seguida, a encaminha ao 
agente de Maria. 
3. No destino, tal agente armazena as mensagens que chegam em um local conhecido como 
caixa de mensagens (mailbox), onde casa usuário do sistema possui uma caixa própria. 
4. Quando Maria deseja ler suas mensagens, o agente do usuário dela se liga a seu agente 
de transferência de mensagens e verifica quais estão armazenadas em sua caixa de 
mensagens. 
 
Para concluirmos esse estudo, analisaremos importantes características dos protocolos 
apresentados: 
3.6.1 SMTP 
O protocolo responsável pela transferência da mensagem até seu destino é o SMTP. 
Definido pela RFC 5321, ele utiliza o protocolo de transporte TCP, obtendo, assim, a 
garantia de que ela será entregue no destino sem erros. 
O servidor SMTP aguarda por conexões de seus clientes. Quando uma conexão é 
estabelecida, o servidor inicia a conversação enviando uma linha de texto na qual se identifica 
e informa se está pronto (ou não) para receber mensagens. Se ele não estiver, o cliente deverá 
encerrar a conexão e tentar novamente mais tarde. 
48 
 
Caso o servidor esteja acessível, o cliente precisa informar aos usuários a origem e o 
destino da mensagem. Se o servidor considerar que se trata de uma transferência válida, 
sinalizará para que ele a envie. Após o envio, o servidor confirma sua recepção e a conexão é 
encerrada. 
Exemplo: 
Retomando o caso da comunicação anterior, podemos ver, na sequência apresentada 
adiante, a conversação entre cliente e servidor para estabelecer a transferência da mensagem de 
orlando@origem.net para maria@destino.net: 
220 Protegido SMTP server 
hello rayra.origem.net 
250 Hello rayra.origem.net, pleased to meet you 
mail from: 
250 ... Sender ok 
rcpt to: < maria@destino.net > 
250 < maria@destino.net >... Recipient ok 
data 
354 Please start mail input. 
subject: Teste de email 
Primeira linha da mensagem de teste. 
Segunda linha. 
Quarta linha. 
. 
250 Mail queued for delivery. 
 
Entrega final 
Quando uma mensagem chega ao servidor do destinatário, ela deve ser armazenada em 
algum local para que possa ser acessada mais tarde (assim que o destinatário estiver on-line). 
Este local é a caixa de mensagens. 
Como o SMTP é responsável somente pela entrega da mensagem no servidor destino, 
isso requer a utilização de outro protocolo de modo que o cliente possa buscar suas mensagens 
no mailbox. 
49 
 
3.6.2 POP3 
A RFC 1939 estipula que o POP3 (post office protocol version 3) tem a finalidade de 
fazer o download das mensagens que se encontram no mailbox do usuário para o sistema 
local. Caso estejam neste sistema, ele pode utilizá-las em qualquer momento, mesmo sem ter 
conexão com a internet. 
O POP3 é implementado na maioria dos agentes de usuário. Basta configurar os 
parâmetrosde conta e senha do usuário para que o agente faça o download das mensagens. Ele 
permite o download seletivo delas, assim como apagar as selecionadas no servidor. 
3.6.3 IMAP 
Assim como o POP3, o IMAP (internet message access protocol) permite que um 
usuário tenha acesso às mensagens armazenadas em sua caixa. Porém, enquanto o POP3 é 
baseado na transferência delas para o sistema local a fim de serem lidas, o IMAP consegue 
permitir sua leitura diretamente no servidor, dispensando, portanto, a transferência para o 
sistema local. 
Isso será particularmente útil para usuários que não utilizarem sempre o mesmo 
computador, pois isso permite que suas mensagens possam ser acessadas a partir de qualquer 
sistema. Definido pela RFC 3501, o IMAP também fornece mecanismos para criar, excluir e 
manipular várias caixas de correio no servidor. 
 
Um webmail não é um protocolo, mas uma forma oferecida por alguns sites da web a 
fim de que os usuários possam ler suas mensagens de correio eletrônico. 
Para usar o sistema, o usuário abre uma página web, na qual entra com uma identificação 
e uma senha. A partir desse momento, ele tem acesso imediato às suas mensagens (de forma 
parecida com a de um cliente IMAP). 
3.7 DNS 
A comunicação entre hospedeiros na internet ocorre por meio de endereços binários 
de rede. Afinal, para se comunicar com um destino, o hospedeiro precisa conhecer seu 
endereço. 
Entretanto, é bem mais fácil trabalhar com nomes de hospedeiros do que com seus 
endereços de rede. Além de ser muito difícil conhecer todos os endereços dos hospedeiros com 
os quais precisamos trabalhar, precisaríamos ser notificados toda vez que algum deles mudasse 
de endereço. 
50 
 
Para resolver esse problema, foi desenvolvido o domain name system (DNS). Sua 
finalidade é a criação de um sistema de nomes de forma hierárquica e baseada em domínios. 
Para acessar um hospedeiro, portanto, basta conhecer seu nome de domínio e fazer uma consulta 
ao servidor DNS, que é responsável por descobrir seu endereço. 
Quais são os serviços oferecidos por ele? 
Além do mapeamento de nomes de hospedeiros em endereços IP, o DNS ainda 
provê: 
• Identificação de servidores de correios eletrônicos; 
• Apelidos para hospedeiros; 
• Distribuição de carga; 
• Descoberta de nomes de hospedeiros (mapeamento reverso). 
 
Destacaremos a seguir importantes aspectos do DNS. 
3.7.1 Espaço de Nomes 
O espaço de nomes do DNS é dividido em domínios estruturados em níveis. Confira 
a organização do primeiro nível: 
 
Os domínios genéricos informam o tipo de organização ao qual o domínio está 
vinculado. Alguns exemplos são: 
• .com = comercial; 
• .edu = instituições educacionais; 
• .int = algumas organizações internacionais; 
• .org = organizações sem fins lucrativos. 
 
Os domínios de países, por sua vez, possuem uma entrada para cada país. Alguns 
exemplos são: 
• .br = Brasil; 
51 
 
• .pt = Portugal; 
• .jp = Japão; 
• .ar = Argentina. 
 
Cada domínio tem seu nome definido pelo caminho entre ele e a raiz, enquanto seus 
componentes são separados por pontos. 
Cada domínio controla como são criados seus subdomínios. Para a criação de um novo 
domínio, é necessária apenas a permissão daquele no qual será incluído. 
Não há qualquer restrição sobre a quantidade de subdomínios que podem ser criados 
dentro de um domínio. Os nomes de domínio não fazem distinção entre letras maiúsculas e 
minúsculas. 
EDU e edu, por exemplo, são o mesmo. 
Os nomes de componentes podem ter até 63 caracteres, enquanto os de caminhos 
completos não podem ultrapassar os 255. 
O DNS é implementado sobre o protocolo UDP (user datagram protocol). Trata-se de 
um protocolo do nível de transporte que não garante a entrega dos dados no destino. Dessa 
forma, cabe ao software DNS garantir uma comunicação confiável. 
3.7.2 Resolução de Nomes 
O espaço de nomes do DNS é dividido em zonas. Independentes, elas possuem um 
servidor de nomes principal e pelo menos um de nomes secundário: 
• Servidor de nomes principal: Configurado com as informações das zonas sob sua 
responsabilidade, ele faz o repasse delas para os servidores de nomes secundários; 
• Servidor de nomes secundário: Responde pelas zonas caso haja uma falha do servidor 
de nomes principal. 
 
As zonas do DNS definem o que um servidor deve resolver. Se ele for o responsável 
pela zona pesquisada (servidor autoritativo), deverá fazer a resolução solicitada. 
52 
 
• Três principais componentes do DNS: 
o Registros de recursos armazenados em um banco de dados distribuído; 
o Servidores de nomes DNS responsáveis pela manutenção de zonas específicas; 
o Solucionadores DNS em execução nos clientes. 
 
• Solucionador X servidor DNS. 
Quando um solucionador solicita a resolução de um nome para o servidor DNS, pode 
acontecer o seguinte: 
o O servidor DNS é o responsável pela zona: O servidor resolve o nome 
solicitado e o devolve ao solucionador; 
o O servidor DNS não é o responsável pela zona, mas possui a resolução em 
cache: O servidor envia a resolução ao solucionador; 
o O servidor DNS não é o responsável pela zona nem possui a resolução em 
cache: O servidor precisa realizar uma busca para resolver o nome. 
 
Vamos entender como é feita a busca para a resolução do nome www.sus.gov.br: 
 
A: Quando a aplicação do cliente solicita a resolução do nome www.sus.gov.br, o 
solucionador envia a requisição para o servidor de nomes local, que é o responsável por tratá-
la até obter a resposta completa. Desse modo, ele não retorna respostas parciais para o 
solucionador. A este tipo de consulta damos o nome de consulta recursiva. 
53 
 
B: No entanto, para obter a resposta completa, o servidor de nomes precisa realizar 
uma série de iterações com outros servidores. Caso nenhuma informação parcial esteja em seu 
cache, o servidor local primeiramente precisa descobrir quem é o servidor responsável por 
resolver o domínio br. 
C: Para isso, ele consulta um servidor de nomes raiz, que indica onde o servidor DNS 
de “br” pode ser encontrado. O servidor local continua realizando consultas para resolver cada 
domínio parcial até que haja uma resolução completa. Este tipo de consulta é conhecido 
como consulta iterativa. 
 
O excesso de consultas em um servidor DNS pode levar à sobrecarga. 
Como evitar esse tipo de problema? 
Os servidores devem evitar responder consultas recursivas de clientes não autorizados. 
Para isso, os administradores de servidores DNS precisam configurar no servidor aqueles 
autorizados a realizar consultas recursivas. Dessa forma, se houver a consulta de um que não 
esteja, ela automaticamente será negada. 
3.8 CAMADAS DE TRANSPORTE 
Graças a essa abordagem, podemos compreender os conceitos do protocolo TPC/IP, 
bem como os exemplos práticos aplicados na camada de transporte. Além disso, percebemos a 
importância da interface para esta camada. 
Mas para que serve a camada de transporte? 
Executadas na camada de aplicação, as aplicações precisam de um modelo de rede no 
qual haja a entrega de uma mensagem (ou um fluxo de dados) tanto em um ponto de rede quanto 
em sua aplicação par no hospedeiro destino. 
O objetivo da camada de transporte é, independentemente das redes físicas em uso, 
promover a confiabilidade na transferência de dados entre os hospedeiros origem e destino. 
Como veremos no decorrer do nosso estudo, esta camada deve oferecer um serviço de 
transferência confiável, embora caiba à aplicação decidir sobre o seu uso. 
3.9 SERVIÇO DE TRANSPORTE 
Em uma arquitetura de camadas, podemos afirmar que o objetivo geral de uma camada 
é oferecer serviços àquela imediatamente superior. No caso da camada de transporte, sua 
pretensão é oferecê-los à de aplicação. 
54 
 
Lembre-se de que, em nosso estudo, estamos considerando a arquitetura TCP/IP, na qual 
não existem as camadas de sessão e de apresentação. 
Como um dos principais objetivos da camada

Continue navegando