Buscar

Cap 3 - Identificando Hosts e Aplicações

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 1/37
i d ã
FUNDAMENTOS DE REDES DEFUNDAMENTOS DE REDES DE
COMPUTADORESCOMPUTADORES
IDENTIFICANDO HOSTS EIDENTIFICANDO HOSTS E
APLICAÇÕESAPLICAÇÕES
Autor: Me. Paulo Andre Zapparol i
Revisor : Rafae l Rehm
I N I C I A R
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 2/37
introdução
Introdução
Aprenderemos nesta unidade quais as funções dos protocolos a camada de rede do
modelo OSI. Como esses protocolos especi�cam o endereço de cada dispositivo de
rede. Como o encapsulamento é feito da camada de rede. Como os pacotes da
origem são transferidos à um destino em uma rede diferente. Também
examinaremos como é feita a divisão das redes em grupos de hosts e como a
comunicação entre as redes, chamada de roteamento, acontece. Outra camada do
modelo OSI em foco nesta unidade é a camada de transporte. Entenderemos como
ela executa suas funções de controle de �uxo, reconhecimento das aplicações nos
dispositivos de origem e destino conexão e transporte dos dados.
Compreenderemos como uma aplicação fará a formatação, transmissão e
interpretação das mensagens enviadas e recebidas em uma comunicação de rede.
  Também será apresentado as características dos dois principais protocolo da
camada de transporte do modelo TCP/IP o protocolo TCP e o protocolo UDP.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 3/37
A camada de rede está relacionada à transferência de pacotes da origem para o
destino.
Chegar ao destino pode exigir vários hops (saltos) em roteadores
intermediários ao longo do percurso. Essa função contrasta claramente
com a função da camada de enlace de dados, que tem o objetivo mais
modesto de apenas mover quadros de uma extremidade de um �o até a
outra. Portanto, a camada de rede é a camada mais baixa que lida com a
transmissão �m a �m.” (Tanenbaum, 2011, pag. 267)
A camada de rede ou Camada 3 do modelo OSI, tem como função oferecer serviços
para que dispositivos �nais troquem dados pela rede, o que muitas vezes é
conhecido como transporte de ponta a ponta. Para atender esta necessidade a
camada de rede utiliza quatro processos básicos:
Endereçamento de dispositivos �nais – Cada dispositivo �nal deve ter um
endereço exclusivo para sua identi�cação na rede. A partir de agora
chamaremos a cada um desse dispositivos �nal ou intermediário que tenha
con�gurado um endereço IP e seja a origem ou destino em uma
comunicação de host.
Encapsulamento – é o processo pelo qual adiciona-se informações do
cabeçalho IP, como endereços IPs de origem e destino, a PDU (unidade de
Camada de RedeCamada de Rede
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 4/37
dados) da camada de transporte ou segmento.
Roteamento – para que o pacote de um host localize o host destino
quando os dois participam de redes diferentes, é utilizado um serviço
fornecido pela camada de rede que direciona o pacote no caminho que ele
deve seguir, conhecido como roteamento. O dispositivo intermediário que
executa o processo de roteamento é chamado roteador, ele é o
responsável por escolher o melhor caminho para o pacote. Chamamos
salto ou hop a cada roteador que um pacote atravessa para alcançar o host
de destino.
Desencapsulamento – ao chegar um pacote à camada de rede o host
checa se o endereço IP de destino no cabeçalho IP do pacote é seu, caso
a�rmativo remove o cabeçalho IP do pacote. O resultado deste
desencapsulamento é a PDU da camada 4 que é transferida ao serviço
adequado.
OS protocolos de camada de rede especi�cam o processamento e a estrutura do
pacote que são adotados para transportar os dados de um host para outro. Como
esta operação não leva em consideração os dados contidos em cada pacote, a
camada de rede consegue transportar pacotes de diferentes tipos de comunicações
entre vários hosts.
Os protocolos da camada de rede que são geralmente implementados são:
Protocolo de Internet versão 4 (IPv4)
Protocolo de Internet versão 6 (IPv6)
Protocolo IP
O IP é um protocolo com baixa sobrecarga, oferece apenas as funções necessárias
para enviar um pacote de uma origem a um destino por um sistema interconectado
de redes. O protocolo não tem a preocupação de rastrear e gerenciar o �uxo de
pacotes. São 3 as características básicas do IP:
Sem conexão - signi�ca que o protocolo não cria uma conexão dedicada de
ponta a ponta para que os dados sejam enviados. O IP não necessita que se
estabeleça uma conexão de ponta a ponta antes do encaminhamento dos
pacotes, nem requer informações adicionais para se manter uma conexão.
Isso reduz a sobrecarga no protocolo IP, devido a isso os remetentes não
possuem nenhuma informação sobre os dispositivos de destino: se estão
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 5/37
ativos ou funcionais, se o recebeu o pacote ou se possui condições de ler o
pacote.
Melhor esforço - O protocolo IP não garante que o pacote enviado por um
remetente foi, de fato, recebido pelo destinatário. Isso signi�ca que o IP não
tem a preocupação de gerenciar e recuperar pacotes não entregues ou
corrompidos, por isso são há implementação no protocolo para checagem
se a entrega foi bem-sucedida e por isso não tem capacidade de
retransmitir os pacotes em caso de erros.
Independente de mídia - O protocolo IP podem ser transportados por
cabo de cobre como sinais elétricos, nas �bras como sinais ópticos ou em
redes sem �o por sinais de rádio. A responsabilidade de preparar um
pacote IP para transmissão pelo meio de comunicação é da camada 2
(enlace de dados) do modelo OSI pegar . Sendo assim o transporte de
pacotes do protocolo IP não está limitado a meio de transmissão em
particular.
Existe um caso que é relevante tratarmos. Os meios físicos tem uma característica
muito importante para a camada de rede observar que é a MTU (maximum
transmission unit - unidade máxima de transmissão). MTU é o tamanho máximo da
PDU que o meio consegue transportar. A camada de rede recebe da camada de
enlace de dados o valor da MTU. Então a camada de rede determina o tamanho que
os pacotes podem ter.
Nos casos em que o roteador, ou outro dispositivo intermediário, precisa
encaminhar o pacote para um meio que tem a MTU menor,   ele deverá dividir o
pacote. Esse processo é chamado de fragmentação do pacote ou simplesmente
fragmentação.
IPv4
A �gura 3.1 apresenta o diagrama de cabeçalho de protocolo IP onde é possível
identi�car os campos de um pacote IPv4.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 6/37
Os campos mais importantes no cabeçalho IPv4 são, acompanhe observando a
�gura 3.1:
Versão – Identi�ca através de valor binário a versão do protocolo, para
versão 4, a número 4 é representado pelo binário 0100.
Serviços diferenciados ou Di�Serv (DS) - Campo de 8 bits determina a
prioridade de cada pacote. Anteriormente chamado de Tipo de Serviço
(ToS),
Vida Útil (TTL) – Campo de 8 bits usado para limitar a vida útil do pacote. O
remetente determinada o valor do TTL,   que é subtraído de um a cada
roteador que o pacote passa. Se chegar a 0, o pacote é descartado e uma
mensagem ICMP de tempo excedido (time out) é encaminhada ao host de
origem
Protocolo - Campo de 8 bits que indica o tipo de carga de dados que o
pacote está carregando, esta informação permite à camada de rede
transferir os dados para o protocolo adequado das camadas superiores.
Valores comuns incluem ICMP (1), TCP (6) e UDP (17).
Endereço IPv4 Origem – Campo de 32 bits que contém o endereço IPv4 do
host origem do pacote.O endereço de origem IPv4 será sempre um
endereço unicast.
Endereço IPv4 Destino – Campo de 32 bits que contém o endereço IPv4
destino do pacote. O endereço IPv4 destino pode ser um endereço unicast,
multicast, ou broadcast.
Os dois campos de maior referência no cabeçalho IPv4 são os endereços IP de
origem e destino. Esses campos identi�cam a origem do pacote e seu destino.
Figura 3.1 Cabeçalho IPv4 
Fonte: Wikimedia  Commons/ Smbmatheus100
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 7/37
Normalmente, não há alterações nesses endereços quando vão da origem para o
destino.
Os campos Tamanho do Cabeçalho de Internet (IHL), Tamanho Total e Soma de
Veri�cação do Cabeçalho servem para identi�car e validar o pacote.
Como visto acima um pacote pode ser fragmentado ao passar para um meio que
tem a MTU menor. Alguns campos são usados para reorganizar o pacote que foi
fragmentado. Os campos Identi�cação, Flags e Deslocamento do Fragmento são
usados especi�camente para organizar os fragmentos.
IPv6
No início da década de 90, a possibilidade de acabar os endereços ipv4 e alguns
outros problemas do protocolo, provocaram a Internet Engineering Task Force (IETF)
a procurar um substituto. Isso desencadeou o desenvolvimento do IP versão 6 (IPv6),
que supera as limitações do IPv4 e inclui recursos para atender às demandas atuais
e previsíveis de rede.
As melhorias, ou vantagens, fornecidas pelo IPv6 incluem:
Cabeçalho simpli�cado permitindo tratamento mais e�ciente de pacotes.
Carga maior de dados aumentando a produtividade e a e�ciência no
transporte
Arquitetura de rede hierárquica possibilitando maior e�ciência no
roteamento
Con�guração automática de endereços
Eliminação da necessidade de NAT (Network Address Translation -
Tradução de endereços de rede) entre endereços públicos e privados.
O cabeçalho IPv6 mostrado na Figura 3.2 consiste em 40 octetos e 8 campos de
cabeçalho. Alguns campos continuam com os mesmos nomes do IPv4, alguns nomes
ou posições dos campos alteraram e foram adicionados novos campos.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 8/37
Os campos no cabeçalho de pacote IPv6 são, acompanhe com a Figura 3.2:
Versão – Contém 4 bits, para a identi�cação versão do pacote IP, para a
versão 6 o número 6 é apresentado em binário 0110.
Classe de Tráfego – Campo de 8 bits, equivalente ao campo Serviços
Diferenciados (DS) do IPv4.
Rótulo de Fluxo – Campo de 20 bits sugere que pacotes com o mesmo
rótulo de �uxo recebam o mesmo tratamento pelos roteadores.
Tamanho da Carga – Campo de 16 bits indica o tamanho da parte de
dados ou da carga (payload) do pacote IPv6.
Próximo Cabeçalho – Campo de 8 bits é equivalente ao campo do
protocolo IPv4. Exibe o tipo de carga de dados que o pacote está
carregando
Limite de Saltos – Campo de 8 bits substitui o campo Vida Útil (TTL) do
IPv4. Valor é subtraído de um a cada roteador que o pacote passa. Ao
chegar a 0, o pacote é descartado e uma mensagem ICMPv6 de Tempo
Excedido (time out) é encaminhada ao host emissor.
Endereço IPv6 de origem – Campo de 128 bits, endereço IPv6 do host
emissor.
Endereço IPv6 de destino – Campo de 128 bits, endereço IPv6 do host
receptor.
Obs. Ao contrário do IPv4 os roteadores não fragmentam o protocolo IPv6, o IPv6
possui um cabeçalho de extensão para faz esta função, entre outras.
Figura 3.2 Cabeçalho IPv6 
Fonte: Wikimedia Commons/ Mro
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&PA… 9/37
praticar
Vamos Praticar
O IP é um protocolo com baixa sobrecarga, oferece apenas as funções necessárias para
enviar um pacote de uma origem a um destino por um sistema interconectado de redes. O
protocolo não tem a preocupação de rastrear e gerenciar o �uxo de pacotes. Ele possui
algumas características básicas que permitem o funcionamento de acordo com as funções
exigidas. Analise a seguir as características de um protocolo IP:
i. Sem conexão -  Desnecessária uma conexão para o envio de pacotes de dados.
ii. Melhor Esforço (não con�ável) - Não há garantia da entrega dos pacotes.
iii. Dependente de Meios Físicos - Opera de acordo com o meio que transporta os
dados.
iv. Protocolo de Camada 2 do modelo OSI
É correto o que se a�rma em:
a) I, II e III apenas
b) II e IV apenas
c) I e IV apenas
d) I e II apenas
e) II e III apenas.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 10/37
Uma das principais funções dos protocolos da camada de rede é o endereçamento.
Através do endereçamendo é possível fazer a ienti�cação única de uma interface de
rede de um equipamento em rede local ou na Internet, possibilitando a
comunicação de dados entre o hosts origem e destino, estando eles na mesma rede
ou redes diferentes. O endereço IP não pode ser arbitrariamente atribuído a uma
interface de rede.
É através de um planejamento de endereçamento IP que se torna possível que as
redes operem com e�cácia.
IPv4
Para entender o endereçamento IP é imprescindível a compreensão do binário
porque qualquer dispositivo que se comunique em uma rede utilizando o TCP/IP,
usam especi�camente endereços IPv4 binários para identi�car uns aos outros.
Cada endereço IPv4 é composto por 32 bits dividido em quatro seções, chamadas a
octetos. Os octetos são separados por um ponto.
Para nós que estamos acostumados ao sistema decimal, trabalhar com binário pode
ser um desa�o. Para facilitar nossa compreensão os endereços IPv4 são
apresentados em notação decimal com pontos, veja �gura 3.3. 
Endereçamento IPEndereçamento IP
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 11/37
O endereço IPv4 é um endereço hierárquico composto por uma parte de rede e uma
parte de host. A notação binária é usado também para para determinar a rede a que
pertencem os hosts. No �uxo de 32 bits conseguimos identi�car dois parte, uma
para rede e outra para os host, como mostra a Figura 3.3.
O endereço IPv4 é um endereço hierárquico composto por uma parte de rede e uma
parte de host. A notação binária é usado também para para determinar a rede a que
pertencem os hosts. No �uxo de 32 bits conseguimos identi�car dois parte, uma
para rede e outra para os host, como mostra a Figura 3.3.
Os bits que representam a parte de rede do endereço devem ser iguais em todos os
hosts que fazem parte da mesma rede, ou seja, para dois hosts pertencerem à
Figura 3.3 Endereço IPv4 
Fonte: Elaborado pelo autor.
saiba mais
Saiba mais
Para a melhor compreensão da representação do IP, tanto IPv4 quanto IPv6 devemos
relembrar os conceitos de escalas numéricas e de como fazer conversão entre bases. O
vídeo na Nic.br ajuda nesta tarefa.
Fonte: Elaborado pelo autor.
ASS I ST IR
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 12/37
mesma rede devem ter os bits na parte de redes iguais, ao mesmo tempo que
devem ter os bits na parte de host diferentes. Os bits na parte de host do endereço
devem ser únicos para identi�car um host especí�co dentro de uma rede.
Para conseguirmos identi�car qual a parte dos 32 bits está destinado a rede e qual
está destinado aos hosts utilizamos a máscara de rede.
Se veri�carmos a con�guração de rede de qualquer dispositivo notamos que o
endereço Ip sempre vem acompanhado da máscara de rede, por exemplo ao
executar o comando ipcon�g no prompt de comando de um sistema operacional
windows você obterá uma informação semelhante a da �gura 3.4
Ao convertermos a mascara de rede 255.255.255.0 de decimal para o binário
obteremos a seguinte sequência de bits 11111111.11111111.11111111.00000000.
Para separarmos a parte de rede da parte de host de um endereço IPv4, devemos
comparar a máscara de sub-rede com o endereço IPv4 bit a bit, da esquerda para a
direita. Os 1s na máscara representam a parte de rede e os 0s representam a parte
de host.
Então é feita uma operação chamada de and lógico ou operador “E” entre o IP e a
máscara de rede. O resultado desta operação informa o endereço de rede, no
exemplo da �gura 3.5 o endereço de rede é 192.168.10.0/255.255.255.0.
Do resultado obtido da operação “E” conseguimos deduzir o endereço de broadcast,
no resultado da operação “E” na área de destinada aos hosts substitua os 0s por 1s.
A �gura 3.5 apresenta o processo descrito.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 13/37
Com as informações de endereço de rede e endereço de broadcast   também é
possível de�nirmos o range de endereços válidos para hosts. Um host não pode
utilizar o endereço de rede ou o endereço de broadcast, dessa forma para o
primeiro ip válido basta adicionar 1 ao endereço de rede e para o último endereço
válido basta subtrair 1 do endereço de broadcast, se seguirmos o exemplo das �gura
3.5 teremos o primeiro endereço 10.180.176.1 e o último 10.180.176.255.
Existe uma outra forma de fazer a notação das máscaras de rede que é através do
comprimento do pre�xo. O comprimento do pre�xo é o número de bits em 1 da
máscara de sub-rede, veja quadro 3.1. Para esta notação deve-se contar o número
de 1 da máscara, continuando com o exemplo da �gura 3.5, a notação para a
máscara pode ser feita pelo decimal 255.255.255.0 ou pelo comprimento do pre�xo,
neste caso /24. Importante perceber que o comprimento do pre�xo é escrito em
“notação em barra”, ou seja é uma “/” seguida pelo número de bits em 1. Abaixo
indicamos alguns notações comum:
Figura 3.5 Cálculo de Endereços 
Fonte: Elaborado pelo autor.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 14/37
Quadro 3.1 - Comprimento do Pre�xo 
Fonte: Elaborado pelo autor.
“Um dúvida comum entre as pessoas é a seguinte: a máscara de rede
trafega com o endereço IP na rede? A resposta é não. A máscara de rede é
utilizada em procedimentos internos, para que o sistema operacional
possa decidir como efetuar uma determinada transação de rede. Na rede
só circula o endereço IP (sem a máscara)” (Mota, 2013, p. 62)
Para um bom planejamento do endereçamento IP para uma organização é
imprescindível o conhecimento das funções e notações da máscara de sub-rede.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 15/37
Classe de Endereços IPv4
Em 1981 foi de�nido, pela RFC 790, que os endereços IPv4 de Internet seriam
atribuídos através de um endereço que utilizaria a classe completa dependendo dos
números atribuídos. Os clientes deveriam ser alocados em uma das três classes, A,
B, ou C, através da seleção de seu endereços de rede. Estes seriam os intervalos de
unicast ao qual cada host poderia participar. O quadro 3.2 apresenta um resumo de
como a divisão aconteceria e o resultado obtido com este formato.
reflitaRe�ita
Sabendo que no cabeço IP está existe campos para o registro do endereço IP de origem e
endereço IP de destino, mas não há nenhum campo para a máscara de rede. Re�ita como os
dispositivo, �nais ou intermediários, de uma rede saberão se a comunicação é na rede em que
ele faz parte ou não.
Fonte: Elaborado pelo autor.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 16/37
Quadro 3.2 - Classes Padrão 
Fonte: Adaptado de Mota (p. 63).
Observe que os primeiros bits do primeiro octeto são os elementos que de�nem a
classe que o endereço IP participa.
Classes
Faixa
1º
octeto
1º octeto
em bits
(bits
amarelos
não
mudam)
Partes do
endereço:
Redes (N) e
Hosts (H)
máscara de
rede padrão
Número
de redes
possíveis
e de hosts
por rede
A 0-127
00000000-
01111111
N.H.H.H 255.0.0.0
128 redes 
16.777.214
hosts por
rede
B
128-
191
10000000-
10111111
N.N.H.H 255.255.0.0
16.384
redes
65.534
hosts por
rede
C
192-
223
11000000-
11011111
N.N.N.H 255.255.255.0
2.097.150
redes 
254 hosts
por rede
D
224-
239
11100000-
11100000
NA (multcast)    
E
240-
255
11110000-
11111111
NA
(experimental)
   
           
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 17/37
Endereços IPv4 Públicos e Privados
Devido a preocupação de possível término dos endereços IPv4 criou a idéia de
endereço público e privado. Os endereços IPv4 privados não funcionam na internet,
não são roteados na internet, somente em redes internas. Os endereços IPv4
públicos são os endereços que são roteados globalmente, conseguem trafegar entre
os roteadores de provedores de serviços de Internet (ISP)
Os blocos de endereços IPv4 privados são especi�camente:
10.0.0.0 /8 ou 10.0.0.0 a 10.255.255.255
172.16.0.0 /12 ou 172.16.0.0 a 172.31.255.255
192.168.0.0 /16 ou 192.168.0.0 a 192.168.255.255
Conclui-se então que os endereços dos blocos acima citados, como não são
permitidos na Internet, devem ser descartados (�ltrados) pelos roteadores de
Internet.
A maioria das empresas e mesmo na redes domésticas utilizamos os endereços da
rede privada em seus hosts, dessa forma os IPs não podem ser roteados na internet.
Para que o acesso seja franqueados aos que possuem a devida permissão, o
roteador dos ISP, que ligam a rede local à Internet fazem a conversão do endereço
privado para um endereço público. O processo que faz isso chama-se NAT (Network
Address Translation - Tradução de endereços de rede).
IPv6
Muitos dizem que o IPv6 é a evolução do IPv4, e tem certa razão nisso, mas o fato é
que o IPv6 foi o trabalho de muitos anos para atender os parâmetros e requisitos
necessários, atendendo inclusive a necessidade de coexistência e migração entre os
dois protocolos.
O formato do IPv6 é a primeira diferença com IPv4 que notamos, o IPv4 é constituído
por 32 bits, enquanto que o IPv6 é formado por 128 bits. Dessa forma a quantidade
de endereços disponíveis é muito alto, chega a
340.282.366.920.938.463.463.374.607.431.768.211.456 endereços.
Mesmo isso trazendo um ganho em questões de endereçamentos ainda assim traz
junto um problema, se no IPv4 usamos quatro sequências numéricas em decimal
para formar o endereço - por exemplo, 10.180.176.77, no IPv6 teríamos que aplicar
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 18/37
nada menos que 16 grupos de números decimais. Por esse motivo, o IPv6 utiliza o
sistema hexadecimal, o formato adotado é oito sequências de até quatro caracteres
separados por ‘: ' (sinal de dois pontos). Exemplo
CAFE:DC28:CADE:7654:3210:FC57:1FFF:D4C8
A primeira vista parece um formato confuso, mas certamente melhor do que se
seguisse regra do IPv4.
O endereço IPv6 pode ser "abreviado" da seguinte forma:
Números zero à esquerda de uma sequência podem �car ocultos, por
exemplo: 0400 pode ser representado como 400.
Grupos que só contenham zeros “0000” podem ser representados apenas
como 0.
Caso aconteça um sequência do tipo 0000:0000:0000, que �caria 0:0:0
podemos omitir esses grupos. O computador entenderá que o intervalo
ocultado é composto por uma sequência de zero.
Como exemplo, vejamos o endereço IPv6:
CAFE:4502:0000:0000:0000:0000:0000:0042
Ele poderá ser representado como:
CAFE:4502:0:0:0:0:0:42
Ou ocultando os espaços com 0, o endereço pode �car assim:
CAFE:4502::42
Caso ocorra mais de uma sequência de zeros somente uma poderá ser ocultada,
senão aplicar esta regra o endereço não será identi�cado adequadamente.
Exemplo:
CAFE::4502::42
Esta abreviatraz ambiguidade, ou seja diversas possibilidade de endereço diferentes
como (ao lado apresentaremos a abreviação correta para cada endereço):
CAFE:0000:4502:0000:0000:0000:0000:0042 (CAFE:0:4502::42)
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 19/37
CAFE:0000:0000:4502:0000:0000:0000:0042 (CAFE:0:0:4502::42)
CAFE:0000:0000:0000:4502:0000:0000:0042 (CAFE::4502:0:0:42)
CAFE:0000:0000:0000:0000:4502:0000:0042 (CAFE::4502:0:42)
Tipos de Endereços IPv6
As categorização do IPv6 serve para otimizar a distribuição de endereços e
possibilitar acesso de forma mais rápida, de acordo com as circunstâncias. Vejamos
brevemente cada uma dessas categorias:
Unicast: tipo que identi�ca unicamente uma interface, de forma que
pacotes enviados a esse endereço sejam entregues somente a este
dispositivo.
Multicast: indica um grupo determinado de hosts para receber os pacotes
de dados;
Anycast: semelhante ao multicast, a diferença é que o pacote de dados
será entregue à interface do host que pertence ao grupo que estiver mais
próximo. Como exemplo de uso podemos citar os servidores de DNS.
praticar
Vamos Praticar
O IPv6 é formado por 128 bits. Dessa forma a quantidade de endereços disponíveis é muito
alto, chega a 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços. O IPv6
utiliza o sistema hexadecimal, o formato adotado é oito sequências de até quatro
caracteres separados por ‘: ' (sinal de dois pontos). A primeira vista parece um formato
confuso, mas o endereço IPv6 possui formas para abreviá-lo, a abreviatura pode trazer
ambiguidade se não feita de forma correta.
Assinale a alternativa  que demonstra corretamente a abreviação para o endereço IPv6
0400:0000:0000:CADE:0000:00F0:0000:0042
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 20/37
a) 4::CADE:0:F:0:42
b) 4::CADE:0:F0:0:42
c) 400::CADE:0:F0:0:42
d) 400:0:0:CADE::F0:42
e) 400::CADE::F0::42
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 21/37
Uma outra função importante da camada de rede é o direcionamento de pacotes
entre hosts. Um host pode enviar um pacote para:
Ele mesmo – para se testar a pilha de protocolos TCP/IP pode ser utilizado o
comando ping para a interface de localhost, é o endereço especial IPv4
127.0.0.1.
Host local – para um destino na mesma rede, os hosts compartilham o
mesmo endereço de rede.
Host remoto – para um destino em rede remota, os hosts possuem
endereços de rede diferentes.
Para determinar se um pacote será enviado para um host local ou remoto, basta
fazer a comparação de endereço IP de origem com a máscara e do endereço IP de
destino com a máscara:
Se obtiver o mesmo endereço de rede signi�ca que o host está na rede local. Os
hosts em uma rede local estão interconectados através de dispositivos
intermediários, basta então enviar um pacote para o host destino, que o pacote
simplesmente  será encaminhado pelo dispositivo intermediário ao host destino
Se o resultado for endereços de rede diferentes signi�ca que o host está em uma
rede remota. Para a entrega deste pacote será necessária a ajuda de um roteador
RoteamentoRoteamento
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 22/37
que é o dispositivo responsável por fazer o roteamento. O roteamento é o processo
de identi�car qual o melhor caminho até um determinado destino. O roteador
conectado ao segmento de rede local é conhecido como gateway padrão (default
gateway). Todo host ter con�gurado um gateway padrão em sua con�guração de
rede, veja �gura 3.4.
O  gateway padrão, normalmente é um roteador, para ser encontrado pelos hosts
da rede precisa ter um endereço IP da rede local. Sua função é encaminhar o tráfego
para outras redes quando necessário, isso signi�ca que pode encaminhar pacotes
da rede local para fora ou de fora para a rede local.
Quando um pacote chega ao gateway padrão ele precisa determinar para onde deve
encaminhar este pacote, para isso consulta sua tabela de roteamento. As
informações armazenadas em uma tabela de roteamento de um roteador são:
Rotas diretamente conectadas – São rotas provenientes das interfaces
ativas do roteador. Esta rota é adicionada quando a interface é con�gurada
com um endereço IP e está ativada. Para cada interface a uma entrada
porque os roteadores são conectados a um segmento de rede diferente em
cada interface.
Rotas remotas – Estas rotas são provenientes de redes remotas
conectadas a outros roteadores.
Rota padrão – os roteadores também usam um default gateway como
último recurso, para casos que não haja outra rota para a rede destino na
tabela de roteamento.
As rotas remotas desta tabela pode ser inseridas de sua formas: em rede pequenas
geralmente a con�guração é feita manualmente pelo analista da rede ou
dinamicamente por um algoritmo de roteamento para redes mais complexas, onde
os roteadores trocam informações para adicioná de rotas nas tabelas.
Algoritmos de Roteamento
A seguir apresentaremos algumas possíveis algoritmos de roteamento:
“A �nalidade de um algoritmo de roteamento é simples: dado um conjunto
de roteadores conectados por enlaces, um algoritmo de roteamento
descobre um “bom” caminho entre o roteador de origem e o de destino. Em
geral, um “bom” caminho é aquele que tem o “menor custo”. No entanto,
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 23/37
veremos que, na prática, preocupações do mundo real, como questões de
política (por exemplo, uma regra que determina que “o roteador x, de
propriedade da organização Y, não deverá repassar nenhum pacote
originário da rede de propriedade da organização Z”), também entram em
jogo para complicar algoritmos conceitualmente simples e elegantes, cuja
teoria fundamenta a prática de roteamento nas redes de hoje.” (Kurose,
2013. pag 269).
Roteamento pelo Caminho mais Curto
A idéia é criar um grafo da sub-rede, onde cada nó do grafo representando um
roteador e cada arco indicando um link. Para escolher a melhor rota entre um
determinado par de roteadores, o algoritmo encontra o caminho mais curto entre
eles no grafo. Para medir o comprimento do caminho é utilizado o número de hops.
Dessa forma o caminho é medido pela quantidade de roteadores entre a host e
origem e o host de destino.
Roteamento com Vetor de Distância
A operação do algoritmo de rotemaento com vetor de distância faz com que cada
roteador mantenha uma tabela (vetor) que indica a melhor distância que ele
conhece até cada destino, determina qual a rota deve traçar para alucançar o
destino. A atualização dessa tabelas são feitas pela troca de informações entre os
vizinhos.
Os algoritmos de roteamento Bellma-Ford e Ford-Fulkerson são outros nomes dados
ao algoritmo de roteamento com vetor de distância.
No roteamento com algoritmo vetor de distância é necessário a cada roteador
manter sua tabela de roteamento indexada por cada sub-rede que tenha uma
entrada especí�ca cada um dos demais roteadores. Essa entrada conterá duas
partes: a rota preferencial para esse destino e o tempo ou distância estimada até o
destino. A métrica pode estar baseada no número de saltos - hops, em
milissegundos - retardo de tempo, tamanho da �la - número de pacotes en�leirados
no caminho.
“Presume-se que o roteador conheça a "distância" até cada um de seus
vizinhos. Se a unidade métrica for o hop, a distância será de apenas um
hop. Se a unidade métrica for o comprimento da �la, o roteador
simplesmente examinará cada uma das �las. Se a unidade métrica for o
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P…24/37
comprimento da �la, o roteador simplesmente examinará cada uma das
�las. Se a unidade métrica for o retardo, o roteador poderá medi-lo
diretamente com pacotes ECHO que o receptor irá identi�car com um
timbre de hora e transmitir de volta o mais rápido que
puder.”(Tanenbaum, 2011, pag. 278)
Roteamento por Estado de Enlace
O roteamento por estado de enlace é baseado numa idéia simples que pode ser
dividicas em cinco partes. São funções do roteador fazer o seguinte:
1. Localizar seus vizinhos e descobrir seus endereços de rede.
2. Dimensionar o retardo ou o custo até cada vizinho.
3. Criar um pacote com as informações de tudo que aprendeu.
4. Enviar o pacote aos demais roteadores.
5. Avaliar o caminho mais curto para cada um dos outros roteadores.
De fato, de�ni-se a topologia completa e calcula-se experimentalmente todos os
retardos que são distribuídos aos demais roteadores. Em seguida, o algoritmo de
Dijkstra pode ser usado na localização do caminho mais curto até cada um dos
demais roteadores. Em seguida, estudaremos cada uma dessas cinco etapas em
detalhes. 
praticar
Vamos Praticar
O roteamento é o processo de identi�car qual o melhor caminho até um determinado
destino, por exemplo um determinado host está enviando um pacote de rede a um host
que se encontra em uma rede remota. Para a entrega deste pacote de rede será necessária
a ajuda de um roteador. O roteador é o dispositivo responsável por fazer o
encaminhamento de pacotes, ao roteador conectado no segmento de rede local
chamamos  gateway padrão (default gateway). Todo host precisa ter con�gurado um
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 25/37
gateway padrão em sua con�guração de rede.  Levando em consideração os Roteadores,
analise as a�rmativas a seguir:
i. É um dispositivo da camada 3;
ii. Comuta dispositivos �nais;
iii. Conecta duas ou mais redes;
iv. Roteia bits da camada 1;
É correto o que se a�rma em::
a) I, II e III apenas
b) I e III apenas
c) II e III apenas
d) I e IV apenas.
e) II e IV apenas
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 26/37
A função da camada 4, camada de transporte, é estabelecer uma sessão de
comunicação temporária entre duas aplicações e transportar dados entre elas.
Abaixo veremos as responsabilidades da camada de transporte:
Rastreamento de Conversações Individuais - Cada conjunto particular de
dados que �ui entre uma aplicação de origem e uma de destino é
conhecido com uma conversação. É possível que um host tenha várias
aplicações que comunica-se pela rede simultaneamente. Cada aplicação
distinta se comunica com uma ou mais aplicações de um ou mais
servidores remotos. A camada de transporte é responsável por manter e
monitorar essas várias conversações.
Segmentação de Dados e Remontagem de Segmentos - devido às
limitações impostas pela rede como a quantidade de dados que pode ser
incluída em um único pacote, para o envio de dados pela rede é necessário
prepará-los em pedaços gerenciáveis. Os serviços do protocolo da camada
de transporte segmentam os dados da aplicação em blocos de um
tamanho apropriado, incluindo o encapsulamento necessário em cada
pedaço dos dados. Adiciona um cabeçalho em cada bloco de dados, usado
para remontagem e para rastrear o �uxo de dados. No destino, o serviço da
camada de transporte é de reagrupar os pedaços de dados em um �uxo
completo de dados, de forma que a camada de aplicação consiga utilizá-lo.
Camada de TransporteCamada de Transporte
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 27/37
A forma como é feito o reagrupamento dos pedaços de dados são as regras
do protocolo que estão contidos no cabeçalho da camada de transporte.
Identi�cação das Aplicações - para passagem de �uxo de dados a camada
de aplicação precisa identi�car a aplicação destino, isso exige uma forma de
reconhecimento das aplicações. A camada de transporte então atribui um
identi�cador à aplicação, este identi�cador é chamado de número de porta.
Cada processo de software para acessar a rede precisa ter designado um
número de porta único para aquele host.
Multiplexação das Conversações - Como a rede é utilizada por diversos
usuários em diversos serviços e aplicações diferentes é necessário criar um
mecanismo que permita que mais de um tipo de comunicação acontece
simultaneamente. Com a segmentação dos dados em blocos menores é
possível que muitas comunicações diferentes, de diversos usuários, sejam
intercaladas (multiplexadas) na mesma rede.A camada de transporte utiliza
campos do cabeçalho para identi�car cada segmento de dados. As
diferentes funções no gerenciamento da comunicação de dados são
implementadas no protocolo da camada de transporte através dos valores
atribuídos nesses campos do cabeçalho.  
Con�abilidade da Camada de Transporte - Aplicações diferentes
possuem diferentes necessidades de con�abilidade de transporte. A
camada de rede está preocupado apenas com a estrutura, endereçamento
e roteamento de pacotes.   São os protocolos de transporte que devem
especi�car como transferir mensagens entre hosts.
O TCP/IP possui dois protocolos da camada de transporte, o protocolo TCP e o
protocolo UDP. Um desses protocolos de transporte deve ser usado pelo IP para
possibilitar que hosts se comuniquem e trans�ram dados.
UDP (User Datagram Protocol)
O UDP é um protocolo que oferece somente as funções básicas, tem a pretensão de
ser o mais leve e simples possível, fornecendo segmentos de dados apropriados
entre as aplicações, com pouca sobrecarga e veri�cação de dados. O UDP não faz
con�rmação de recebimento dos dados pelo destino, por isso é conhecido como um
protocolo de entrega de melhor esforço.
Este protocolo não mantém controle de estado de sessão por isso é denominado
stateless. No caso de uso do protocolo UDP que necessite de con�abilidade ela deve
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 28/37
ser garantida pela aplicação.
O cabeçalho UDP tem apenas quatro campos, cada um consistindo em 2 bytes. Ele
está representado na �gura 3.6, abaixo vamos apresentar o signi�cado de seus
campos:
Os números de porta permite que o host origem passe os dados da
aplicação ao processo correto que está funcionando no sistema do host
destino.
O campo de comprimento especi�ca o número de bytes no segmento
UDP (cabeçalho mais dados). Como o tamanho do campo de dados pode
ser diferente de um segmento UDP para outro esse valor de comprimento
precisa ser explícito.
A soma de veri�cação ou checksum é usada pelo host receptor para
veri�car se aconteceu algum erros no segmento.
TCP (Transmission Control Protocol)
O protocolo TCP é um protocolo mais robusto que o UDP porque ele possui outra
proposta de implementação. Vamos entender um pouco os recursos implementados
neste protocolo.
Estabelecimento de Sessão - O TCP é um protocolo orientado a conexão.
Um protocolo orientado a conexão é o que negocia e estabelece uma
conexão (ou sessão) permanente entre os dispositivos origem e destino
antes de encaminhar o tráfego. Com o estabelecimento da sessão, os
Figura 3.6 Estrutura do Segmento UDP 
Fonte: Kurose (p. 148).
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 29/37
dispositivos negociam o volume de tráfego esperado que pode ser
encaminhado em determinado momento e os dados de comunicação entre
os dois podem ser gerenciados atentamente.
Entrega con�ável - Em termos de rede, con�abilidade signi�ca assegurar
que cada segmento enviado pelo dispositivo origem chegue a seu destino.
Por muitos motivos, um segmento pode se corromper ou se perder
completamente ao ser transmitido atravésda rede.
Entrega na mesma ordem - Como as redes podem oferecer várias rotas
com taxas de transmissão distintas,os dados podem chegar em uma ordem
diferente. Através da numeração e do sequenciamento dos segmentos é
assegurado o re-agrupamento dos segmentos na ordem apropriada pelo
protocolo TCP.
Controle de �uxo - Os hosts de rede têm recursos limitados, como
memória e capacidade de processamento. Quando percebe que esses
recursos estão sobrecarregados, o TCP pode requisitar a redução da taxa
de �uxo de dados à a aplicação emissora, regulando a quantidade de dados
transmitidos pela origem. O controle de �uxo tem a função de evitar a
retransmissão de dados, quando os recursos dos hosts que receberão
esses dados estiverem sobrecarregados.
O protocolo TCP mantém o controle do estado da sessão de conversação. Para isso
o TCP registra quais informações ele enviou e quais foram con�rmadas. A sessão
inicia no estabelecimento da sessão e termina com o encerramento de sessão. Essa
padrão faz do TCP um protocolo stateful.
Figura 3.7 Estrutura do segmento TCP 
Fonte: Kurose (p.172).
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 30/37
Como mostra a �gura 3.7, cada segmento TCP tem 20 bytes de sobrecarga no
cabeçalho que encapsula os dados da camada de aplicação:
Porta de Origem (16 bits) e Porta de Destino (16 bits) - Usadas para
identi�car a aplicação.
O Número de sequência (32 bits) - Indica a ordem do segmento para a
remontagem.
Número de con�rmação (32 bits) - Indica que os dados foram recebidos e
que o destinatário aguarda o próximo.
Comprimento do cabeçalho (4 bits) - Conhecido como "deslocamento dos
dados". Indica o comprimento do cabeçalho do segmento TCP.
Reservado (6 bits) - Campo é reservado para o futuro.
Bits de controle (6 bits) - Flags, que indicam a função e a �nalidade do
segmento TCP.
Tamanho da janela (16 bits) - Indica o número de bytes que podem ser
aceitos de uma vez.
Soma de veri�cação ou Checksum (16 bits) - é usada pelo host receptor
para veri�car se aconteceu algum erros no segmento.
Urgente (16 bits) - Indica se os dados são urgentes.
praticar
Vamos Praticar
A função da camada 4, camada de transporte, é estabelecer uma sessão de comunicação
temporária entre duas aplicações em dispositivos distintos e transportar dados entre elas,
garantindo que a informação seja recebida com integridade, sem congestionamento dos
links de acesso e que o �uxo de dados entre os dispositivos de origem e destino atendeu a
ambos. No modelo TCP/IP existem dois protocolos que trabalham nesta camada (camada
de transporte) o TCP e o UDP. Das alternativas assinale aquela que indica corretamente
recursos implementados no protocolo TCP desta camada:
a) Não orientado a conexão, Entrega con�ável e Entrega na mesma ordem.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 31/37
b) Não orientado a conexão, Melhor esforço e Entrega na mesma ordem
c) Estabelecimento de Sessão, Melhor esforço e Entrega na mesma ordem
d) Estabelecimento de Sessão, Entrega con�ável e Entrega na mesma ordem
e) Não orientado a conexão, Melhor esforço e Entrega con�ável
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 32/37
indicações
Material Complementar
LIVRO
Blockchain Básico: uma Introdução Não
Técnica em 25 Passos
Daniel Drescher
Editora: Novatec
ISBN: 978-8575226698
Comentário: Este livro apresenta em 25 passos os conceitos
básico sobre a tecnologia do blockchain. A linguagem é
simples para entendermos como os elementos tecnológicos,
como a rede de computadores, são trabalhados para
organizarem e nova solução tecnológica.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 33/37
FILME
Wi�i Ralph
Ano: 2019
 Comentário: É uma animação que conta as aventuras de
um vilão de video game que vai para a Internet, apresenta
muito conceitos de comunicação, conexão e localização de
aplicações e serviços na Internet.
Para conhecer mais sobre o �lme, acesse o trailer disponível
em:
T R A I L E R
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 34/37
conclusão
Conclusão
Nesta unidade vimos como um dispositivo pode ser encontrada em uma rede
através de seu endereçamento, entendemos que mesmo em redes diferentes,
através do roteamento é possível alcançarmos o destino. Aprendemos os elementos
que fazem parte de uma con�guração de endereço de rede: IP, máscara de rede e
default gateway, este último é o endereço do roteador local, responsável por  nos
permitir comunicação com redes remotas. Compreendemos como o roteador utiliza
suas tabelas de roteamento para decidir os caminhos que os pacotes devem tomar e
como está tabelas podem ser montadas através de algoritmos de roteamento. Estes
conhecimentos foram referentes a camada de rede.
Tomamos contato também com outra camada do modelo OSI a camada de
transporte. Aprendemos quais são suas principais funções: controle de �uxo,
reconhecimento das aplicações nos dispositivos de origem e destino da conexão e
transporte dos dados. Conhecemos os protocolos mais adotados da camada de
transporte do modelo de protocolos TCP/IP que são o UDP e o TCP, reconhecemos
as diferenças entre eles e onde são recomendadas a aplicação de cada um.
referências
Referências Bibliográ�cas
KUROSE, J.; ROSS, K. W. Redes de Computadores e a Internet – Uma Abordagem
Top-Down. 6. ed. São Paulo: Pearson, 2013.
MOTA, J. E. Análise de Tráfego em Redes TCP/IP. São Paulo: Novatec, 2013.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 35/37
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo:
Pearson, 2011.
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 36/37
07/09/2021 18:06 Ead.br
https://fmu.blackboard.com/webapps/late-course_content_soap-BBLEARN/Controller?ACTION=OPEN_PLAYER&COURSE_ID=_738012_1&P… 37/37

Continue navegando