Buscar

REDES DE COMPUTADORES CICLO 1

Prévia do material em texto

Redes de Computadores
Reitor
Prof. Dr. João Natel Pollonio Machado
Vice-Reitor
Prof. Udo Schroeder
Pró-Reitora de Ensino de Graduação, 
Ensino Médio e Profissionalizante 
Profª Drª Simone Leal Schwertl
Pró-Reitor de Administração
Prof. Udo Schroeder
Pró-Reitoria de Pesquisa, Pós-Graduação, 
Extensão e Cultura
Prof. Dr. Alexander Christian Vibrans
Divisão de Modalidades de Ensino 
Coordenador Geral
Evandro André de Souza
Professor Autor 
Francisco Adell Péricas 
Assessora de Conteúdo em Novas 
Tecnologias de Ensino
Ana Paula Gorri
Ambiente Virtual de Aprendizagem 
Guilherme Legal de Oliveira 
Design Instrucional
Ana Paula Gorri
Clarissa Josgrilberg Pereira
Taíse Ceolin
Assessoria Pedagógica 
Taíse Ceolin
Revisão Textual 
Odair José Albino
Monitoria
Cibele Bohn
Produção de Mídia
Gerson Souza
Equipe de Diagramação
Aline Marcelino Amorim
Bárbara Marciniak
Bruno Vicentainer
Douglas Eduardo Raasch
Flávia Hofmann Gartner
Giovani Mazzi Neto
Gustavo Araújo da Silva
João Pedro Roncalio
Júlia Raquel 
Juliana Behling
Stefanie Fortunato Cardoso
Yoana do Carmo
Ícones
No decorrer dos estudos desta disciplina, você irá interagir com diferentes caixas 
didáticas. Nelas você encontrará atividades, conteúdos extras e ações que dialogam com os 
conhecimentos específicos de cada ciclo. A identificação destas é realizada pelos seguintes 
ícones:
Dica
É um espaço com informações que podem auxiliar a compreensão 
e/ou aplicação do conteúdo abordado.
Leitura Complementar 
É um espaço destinado à indicações de leituras complementares.
QR Code 
É um recurso para você acessar materiais e conteúdos extras 
presentes nas caixas didáticas (utilizando o leitor de QR Code no 
celular ou clicando no código).
Pratique
É um espaço com sugestões para o desenvolvimento de alguma 
atividade ou experimento prático.
Reflita 
É um espaço para estimular a reflexão, elaborar ou desenvolver 
alguma ideia, pensamento e/ou posicionamento perante 
determinado assunto.
Glossário
Explicação de um termo específico ou de uma palavra pouco 
conhecida.
Saiba Mais 
É um espaço com informações extras que podem auxiliar a 
compreensão e/ou aplicação do conteúdo abordado.
Apresentação do Autor
Olá! Sou o Professor Francisco Adell Péricas. Sou graduado (1991) em Engenharia 
de Computação pelo Instituto Tecnológico de Aeronáutica (ITA) e mestre (2000) 
em Ciências, com ênfase em Telemática, pelo Centro Federal de 
Educação Tecnológica do Paraná (CEFET-PR).
Desde 2000, sou professor do quadro do Departamento 
de Sistemas e Computação (DSC) da Universidade 
Regional de Blumenau (FURB), em Blumenau (SC). 
Atualmente leciono na área de redes de computadores 
e internet nos cursos de Bacharelado em Ciências da 
Computação, Bacharelado em Sistemas de Informação, 
Engenharia Elétrica e Engenharia de Telecomunicações. 
Já fui coordenador dos Colegiados dos cursos de 
Bacharelado em Sistemas de Informação e de Licenciatura 
em Computação e coordenador do curso de Pós-Graduação 
em Tecnologias para o Desenvolvimento de Aplicações Web e 
do curso de Pós-Graduação em Desenvolvimento de Aplicativos para 
Dispositivos Móveis.
De 1996 a 1999, fui funcionário da Siemens Ltda., em Curitiba (PR) e por dois 
anos em Munique (Alemanha), onde atuei na especificação e implementação de 
sistemas de gerenciamento de equipamentos de rádio para redes de telecomunicações.
De 1992 a 1995, fui funcionário da IBM Brasil, em Hortolândia (SP), onde atuei 
na especificação e implementação de uma plataforma para o desenvolvimento de 
sistemas de gerenciamento de redes de telecomunicações.
Quer saber um pouco mais sobre minha formação, trabalhos e pesquisas que 
desenvolvo? Acesse minha página web ou meu currículo Lattes.
Acesso para o LattesAcesso para página web 
http://www.inf.furb.br/~pericas
http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4723181T0
Sumário
Apresentação do Autor ....................................................................................................... 5
Apresentação da Disciplina ............................................................................................... 7
1.Conceitos e segurança ................................................................................................... 11
1.1 Introdução às Redes de Computadores ................................................................ 12
1.1.1 Hardware e Software de rede ............................................................................. 13
1.1.2 Arquiteturas Hierárquicas ............................................................................... 15
1.1.2.1 Arquitetura de rede OSI.............................................................................. 16
1.1.2.2 Arquitetura de rede TCP/IP ....................................................................... 18
1.1.3 Tecnologias de Redes de Telecomunicações ................................................... 20
1.1.3.1 Roteamento em Redes de Comutação de Pacotes .................................... 22
1.1.4 Atrasos nas redes de comutação de pacotes ................................................... 24
1.2 A rede internet ......................................................................................................... 26
1.2.1 Redes de acesso .................................................................................................. 29
1.3 Segurança em redes de computadores .................................................................. 32
1.3.1 Sigilo.................................................................................................................... 33
1.3.1.1 Criptografia .................................................................................................. 33
1.3.1.2 Algoritmos de chave simétrica ................................................................... 34
1.3.1.3 Algoritmos de Chave Assimétrica ou Pública .......................................... 36
1.3.2 Autenticação ....................................................................................................... 37
1.3.2.1 Distribuição de chaves e certificação ......................................................... 38
1.3.3 Integridade ......................................................................................................... 40
1.3.4 Controle de acesso ............................................................................................. 42
Conclusão .......................................................................................................................... 45
Atividades de aprendizagem ............................................................................................ 46
Referências ........................................................................................................................ 49
Apresentação da Disciplina 
Você encontrará, nesta disciplina, de forma concisa, os principais conceitos 
tecnológicos e serviços utilizados nas redes de computadores atuais que utilizam a 
arquitetura internet como referência no desenvolvimento do assunto.
Os conhecimentos deste guia contribuem para a formação de diferentes áreas da 
TIC (tecnologia da informação e comunicação). Este material se destina principalmente 
aos estudantes de graduação em informática e engenharia, servindo como livro-texto 
de graduação na modalidade a distância para o estudo de redes de computadores e 
focando especificamente a arquitetura de rede internet.
Como você verá ao longo da disciplina, os principais conceitos da tecnologia de 
redes de computadores e suas aplicações foram divididos em três ciclos e são abordados 
em nove tópicos:
Ciclo 1
Neste primeiro ciclo, intitulado Conceitos e Segurança, são apresentados os 
principais conceitos relativos às redes de computadores e à internet, sua evolução, suas 
arquiteturas e aspectos de segurança:
•	 Introdução às redes de computadores, onde são apresentados os conceitos 
de redes, mostrando-se como elas se classificam, listando-se exemplosde 
redes e de serviços de transmissão de dados e caracterizando-se a arquitetura 
de referência padrão e a da internet;
•	 A rede internet, onde é apresentada a criação e a evolução da internet e 
aspectos da sua implantação no Brasil;
•	 Segurança em redes de computadores, onde são apresentados os conceitos 
básicos de segurança de redes, assim como os métodos utilizados para 
disponibilizá-los em redes como a internet.
Ciclo 2
O segundo ciclo, intitulado Arquitetura Internet – baixo nível, apresenta um 
estudo das camadas de baixo nível da arquitetura internet, através da apresentação 
detalhada das três primeiras camadas:
•	 Camada física, onde são apresentadas as principais técnicas de transmissão 
utilizadas nas redes de computadores para a transmissão de dados entre 
equipamentos de rede;
•	 Camada de enlace, onde são apresentadas as principais tecnologias utilizadas 
nas redes de computadores para a transmissão de dados entre equipamentos 
de rede;
•	 Camada de rede, onde são apresentadas as principais características do 
encaminhamento de pacotes de dados e de roteamento da arquitetura de rede 
internet, assim como a sua forma de endereçamento.
Ciclo 3
O terceiro ciclo, intitulado Arquitetura Internet – alto nível, apresenta um 
estudo das camadas de alto nível da arquitetura internet, através da apresentação 
detalhada das duas últimas camadas:
•	 Camada de transporte, onde são apresentadas as principais funções de 
controle fim-a-fim da arquitetura de rede internet, assim como os seus 
principais protocolos;
•	 Camada de aplicação – básica, onde são apresentadas as principais aplicações 
padrão básicas utilizadas na internet através do estudo dos respectivos 
protocolos utilizados;
•	 Camada de aplicação – atual, onde são apresentadas as principais novas 
aplicações utilizadas na internet através do estudo dos respectivos protocolos 
utilizados.
Ao final de cada um dos três ciclos, você terá sugestões de bibliografias indicadas 
para o aprofundamento dos tópicos abordados, assim como endereços de internet das 
normas de especificação relativas aos principais conceitos e tecnologias referenciados.
Bons estudos!
Redes de Computadores - ciclo 1 9
1.Conceitos e segurança
Neste primeiro ciclo você encontrará uma introdução aos principais conceitos 
inerentes às redes de computadores, às suas arquiteturas e à segurança das redes de 
computadores.
Como você verá, as redes de computadores são classificadas de acordo com uma 
série de critérios, assim como de acordo com seus propósitos. Essas classificações e a 
introdução de um jargão básico são de fundamental importância para o entendimento 
dos conceitos e das tecnologias apresentadas nos tópicos dos próximos ciclos. 
Apesar de introduzir a arquitetura de computadores padrão, que hoje tem um 
interesse muito mais didático do que prático, o principal modelo a ser apresentado 
nos dois primeiros tópicos é o da arquitetura de rede internet, a qual será estudada em 
detalhes nos próximos dois ciclos.
O terceiro tópico aborda os conceitos de segurança em redes de computadores 
e as técnicas utilizadas para garantir a troca segura de informações ao longo de uma 
rede. Também são apresentadas ferramentas de segurança que são utilizadas em redes 
de computadores visando controlar e monitorar o fluxo de informações que trafegam 
pela rede.
Espera-se que ao final desse ciclo você seja capaz de identificar as principais 
características das redes de computadores e, em especial, reconhecer o modelo 
utilizado para representar a arquitetura de rede internet, assim como identificar as 
técnicas utilizadas na transmissão segura de dados entre aplicativos de rede.
Redes de Computadores - ciclo 1 10
1.1 Introdução às Redes de Computadores 
Você já percebeu o quanto todos nós estamos cada vez mais envolvidos por 
computadores e dependentes deles? Pois hoje as empresas têm um número significativo 
de computadores (estações de trabalho, servidores) em operação, frequentemente 
instalados em locais distantes entre si, assim como nós temos nossos computadores 
(dispositivos móveis, computadores pessoais), todos buscando cada vez mais o 
compartilhamento de informações e a possibilidade de comunicação interpessoal. 
A interconexão de um conjunto de computadores através de uma tecnologia de 
transmissão de dados chama-se “rede de computadores”.
As redes de computadores aumentam a confiabilidade de um sistema, pois têm 
fontes alternativas de fornecimento de dados, ajudam a economizar dinheiro – já que 
os computadores pessoais têm uma relação preço/benefício muito melhor que a dos 
computadores de grande porte – e possibilitam a escalabilidade da rede.
O objetivo das redes de computadores é o compartilhamento de recursos, ou 
seja, é tornar os programas, equipamentos e dados acessíveis a todos os usuários da 
rede, independentemente da localização física do recurso e do usuário.
Genericamente, um sistema de informações consiste em uma base de dados 
e em um número de usuários que precisam acessá-lo remotamente. Você já pensou 
onde esta base de dados está fisicamente? Então, esses dados são armazenados em 
computadores chamados servidores (fornecedores de dados), enquanto os usuários 
têm máquinas normalmente mais simples chamadas clientes (consumidores de dados), 
com as quais eles acessam esses dados, sendo que as máquinas clientes e servidoras são 
interconectadas por uma rede de computadores. Esse arranjo constitui a base da grande 
utilização da rede e é chamado modelo cliente/servidor. Neste modelo, o processo 
servidor recebe solicitações de um cliente, executa o trabalho solicitado e envia de volta 
uma resposta.
Existe também outro tipo de paradigma de comunicação entre computadores: o 
modelo peer-to-peer, conhecido como P2P. Neste modelo, qualquer usuário da rede 
pode requisitar e disponibilizar dados diretamente aos demais usuários da rede, sem 
que haja uma caracterização fixa de computadores clientes e computadores servidores.
A partir da década de 90, as redes de computadores começaram a oferecer serviços 
também para pessoas físicas: acesso a informações remotas, comunicação interpessoal, 
entretenimento interativo e comércio eletrônico.
Como você pode compreender, a possibilidade de mesclar informações, 
comunicação e entretenimento, tanto para uso pessoal quanto comercial, certamente 
é uma nova e avançada indústria baseada nas redes de computadores atuais e futuras, 
uma revolução da forma como as pessoas e empresas interagem.
Você já parou para 
pensar como era o 
dia a dia das pes-
soas quando não 
existia a internet?
Redes de Computadores - ciclo 1 11
1.1.1 Hardware e Software de rede
As redes de computadores podem ser classificadas em função de várias 
características, das quais duas se destacam: seu tipo de endereçamento de transmissão 
e sua escala. Em função do seu tipo de endereçamento de transmissão, as redes de 
computadores podem ser (FOROUZAN, 2008):
•	 redes de difusão (broadcasting): têm apenas um canal de comunicação, 
compartilhado por todos os equipamentos da rede, oferecendo a possibilidade 
de endereçamento de um pacote de dados a todos os destinos, através da 
utilização de um código especial no campo de endereço (por exemplo, um 
computador envia uma mensagem para todos os computadores da rede);
•	 redes de multidifusão (multicasting): têm apenas um canal de comunicação, 
compartilhado por todos os equipamentos da rede, oferecendo a possibilidade 
de endereçamento de um pacote de dados a um subconjunto de equipamentos 
de destino, através da utilização de um código identificador de grupo no 
campo de endereço (por exemplo, um servidor de mídia envia um vídeo para 
aqueles computadores que pediram para recebê-lo); 
•	 redes seletivas (anycasting): conectam apenas dois equipamentos de rede 
através de um canal dedicado de comunicação, identificados através do código 
individual no campo de endereço mais próximo (de menor métrica) de uma 
lista de endereços (por exemplo, um computadorenvia uma requisição para 
a cópia mais próxima de um servidor);
•	 redes ponto a ponto (unicasting): conectam apenas dois equipamentos de 
rede através de um canal dedicado de comunicação, com a utilização de um 
código identificador individual no campo de endereço (por exemplo, um 
servidor envia um arquivo para um computador).
E em função da sua escala, as redes podem ser (MENDES, 2010):
•	 PAN (Personal Area Network): redes de abrangência pessoal, com infraestrutura 
pessoal (privativa) e com o objetivo de interconectar dispositivos com e sem 
fio (periféricos, equipamentos);
•	 LAN (Local Area Network): redes locais, com infraestrutura privada 
administrada localmente e com o objetivo de interconectar equipamentos de 
uma rede privada (salas, blocos, prédios);
•	 MAN (Metropolitan Area Network): redes metropolitanas, com infraestrutura 
pública administrada por terceiros e com o objetivo de interconectar LANs 
em uma cidade (bairros, cidades);
•	 WAN (Wide Area Network): redes geograficamente distribuídas, com 
Redes de Computadores - ciclo 1 12
infraestrutura pública administrada por terceiros e com o objetivo de 
interconectar LANs em âmbito global (estados, países, continentes).
As redes pessoais (PANs) se caracterizam basicamente por enlaces dedicados 
ponto a ponto para a interconexão de periféricos de uso pessoal.
A tecnologia de transmissão das redes locais (LANs) consiste de um cabo (fios 
de cobre, fibra óptica), infravermelho ou rádio frequência (LAN sem fio) que conecta 
todos os computadores localmente. As LANs operam a taxas típicas de 10 Mbps a 1 
Gbps, dependendo da tecnologia empregada, e operam com baixas taxas de erros.
As MANs e WANs são constituídas por uma série de sub-redes, como você pode 
visualizar na representação da Figura 1. As sub-redes são compostas por dois elementos 
distintos: as linhas de transmissão e os elementos de comutação.
Sobre as linhas de transmissão, elas são formadas por fios de cobre, fibra óptica 
ou rádio frequência, e transportam os bits entre equipamentos de rede. Já os elementos 
de comutação, denominados de routers, conectam duas ou mais linhas de transmissão. 
Para reduzir a complexidade do projeto dos protocolos de comunicação, as redes 
são organizadas como uma pilha de camadas hierárquicas. O conjunto de camadas 
que especifica um protocolo de comunicação de dados chama-se modelo de rede 
(TANENBAUM; WETHERALL, 2011).
As entidades de uma mesma camada que se encontram em diferentes 
equipamentos são denominadas pares, e a comunicação é feita sempre entre os pares, 
com o protocolo que implementa a respectiva camada. Entre cada camada há uma 
interface, e a interface define as operações e os serviços que uma camada tem a oferecer 
para uma camada adjacente. Um serviço é, portanto, um conjunto de primitivas que 
uma camada oferece para uma camada adjacente a ela.
Por definição, um protocolo é a implementação de um conjunto de regras que 
controla o formato e o significado dos quadros, pacotes ou mensagens trocadas pelas 
entidades par de uma mesma camada. Ele é, portanto, a implementação da especificação 
As LANs são as re-
des que temos em 
casa, na universida-
de ou na empresa 
onde trabalhamos, 
enquanto as MANs 
e WANs são as redes 
das empresas de te-
lecomunicações que 
utilizamos para nos 
interconectar: a in-
ternet.
Linhas de
Transmissão Sub-rede
Elementos de
ComutaçãoLAN LAN
Figura 1: Composição de MANs e WANs. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. 
Redes de Computadores - ciclo 1 13
de uma camada de um modelo de rede (Figura 2). O conjunto de protocolos de um 
protocolo de comunicação de dados, ou seja, o conjunto de implementações das camadas 
de um modelo de rede, é denominado de arquitetura de rede.
As camadas de um modelo de rede podem oferecer dois tipos de serviços de 
comunicação de dados: serviços orientados à conexão e serviços sem conexão 
(TANENBAUM; WETHERALL, 2011).
O serviço orientado à conexão funciona como um tubo: o emissor empurra bits 
em uma extremidade e todos são recebidos pelo receptor na mesma ordem na outra 
extremidade. Desta forma, este serviço garante que nenhuma parte da mensagem deixe 
eventualmente de ser entregue no destino. A conexão que permite esta comunicação 
deve ser estabelecida antes do início da transmissão.
No serviço sem conexão, cada mensagem carrega o endereço completo do destino 
e cada uma é roteada ao longo da rede independentemente das demais, e, portanto, não 
há como ter certeza de que todas chegaram ao destino.
Os serviços são ainda classificados pela sua qualidade de serviço (QoS – 
Quality of Service), o que é representado pela garantia de que uma mensagem chegará 
integralmente até seu destino. A QoS pode ser definida como sendo a capacidade 
efetiva da rede em prover serviços de encaminhamento de dados de forma eficiente, 
consistente e previsível.
1.1.2 Arquiteturas Hierárquicas
Você já parou para pensar sobre qual é o papel de cada camada de um modelo 
de rede? Pois bem, em uma rede de computadores, cada camada deve executar uma ou 
mais das seguintes tarefas:
•	 controle de erros: torna a comunicação confiável;
Figura 2: Modelo de rede e arquitetura de rede. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo 
autor. 
Quando é mais 
vantajoso utilizar 
um serviço de rede 
orientado à cone-
xão e quando é mais 
vantajoso utilizar 
um serviço de rede 
sem conexão?
Camada N
Camada 2
Camada 1
Interface
{
Interface{ ... ProtocoloProtocolo
Protocolo
Interface
Interface
...
implementação{ {Modelo deRede Arquiteturade Rede
Implementação funcionalModelagem teórica
Redes de Computadores - ciclo 1 14
•	 controle de fluxo: evita a sobrecarga de um nó mais lento limitando a taxa de 
transmissão a sua capacidade máxima;
•	 segmentação: divide os dados em partes menores para transmissão e remonta-os 
no destino;
•	 multiplexação: permite a várias camadas superiores compartilhar os serviços de 
uma mesma camada;
•	 estabelecimento de conexão: permite criar e manter uma conexão.
Analisaremos a seguir as duas principais arquiteturas de rede: a arquitetura 
baseada no modelo de referência OSI e a baseada no modelo TCP/IP.
1.1.2.1 Arquitetura de rede OSI
Com o objetivo de disponibilizar uma implementação completa de referência, 
a arquitetura de rede OSI se baseia num modelo de rede de referência denominado 
OSI (Open Systems Interconnection) – especificado pela ISO/IEC (International 
Organization for Standardization/International Electrotechnical Commission) em 1983 e 
revisto em 1995 –, que visou à padronização internacional dos protocolos empregados 
nas diversas camadas. Observe na Figura 3 que ela pode ser representada por um 
conjunto de implementações de sete camadas (TANENBAUM; WETHERALL, 2011).
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
DADOS
DADOS
DADOS
DADOS
DADOS
dados
DADOS
DADOS
PH
SH
TH
NH
DH
B E
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
AH
Protocolo de
Aplicação
Protocolo de
Apresentação
Protocolo de
Sessão
Protocolo de
Transporte
Protocolo de
Rede
Protocolo de
Enlace
Protocolo de
Meio Físico
7
6
5
4
3
2
1
Figura 3: Modelo de referência OSI. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. 
Redes de Computadores - ciclo 1 15
Conseguiu compreender a representação? Para auxiliar na sua compreensão, 
vamos descrever agora cada uma das camadas do modelo de referência OSI, desde a 
camada de mais baixo nível (camada 1) até a de mais alto nível (camada 7).
1. Camada Física: Trata da transmissão de bits através de um meio físico 
de comunicação. Questões de projeto devem levar em conta interfaces 
mecânicas, interfaces elétricas e o meio físico de transmissão.
2. Camada de Enlace: Transforma a transmissão bruta em uma linha de 
transmissão de quadros livre de erros. Cabe à camada de enlace reconhecer 
os limites de quadros através da inclusão de padrões de bits no seu início e no 
seufinal. Também deve resolver problemas de quadros repetidos, perdidos 
ou danificados, assim como controlar o seu fluxo, ou seja, impedir que um 
transmissor rápido envie uma quantidade excessiva de dados a um receptor 
lento. Especificamente para as redes de difusão, a camada de enlace também 
é responsável por controlar o acesso a um canal compartilhado.
3. Camada de Rede: Especifica o modo como os pacotes são roteados desde 
uma origem até um destino através do melhor caminho ao longo da rede 
(de acordo com uma determinada métrica). As rotas podem ser estáticas ou 
dinâmicas. Esta camada é também responsável pela interconexão de redes 
heterogêneas (com diferentes endereçamentos ou com diferentes protocolos).
4. Camada de Transporte: A função principal é tratar da segmentação das 
mensagens em pacotes de tamanhos compatíveis com a camada de rede 
a ser utilizada e reagrupá-los no destino. É também responsável pelo 
estabelecimento das conexões e pelo controle de fluxo e de congestionamento 
dos dados. Ao estabelecer uma conexão, deve-se definir o tipo de serviço 
requerido: ponto a ponto livre de erros, mensagens isoladas sem garantia de 
entrega ou difusão de mensagens. A camada de transporte é a verdadeira 
camada fim a fim que liga a origem ao destino.
5. Camada de Sessão: Permite que usuários, operando a partir de diferentes 
computadores, estabeleçam sessões entre si. Essas sessões permitem o 
controle de qual dos computadores deve transmitir a cada momento e 
também a sincronização do fluxo de dados.
6. Camada de Apresentação: Preocupa-se com a sintaxe dos dados transmitidos, 
tais como conversão de dados com diferentes representações e criptografia.
7. Camada de Aplicação: Define a sintaxe e a semântica das mensagens 
transmitidas entre aplicativos de rede, ou seja, o conjunto de primitivas 
para a comunicação entre aplicações específicas, tais como transferência de 
arquivos, gerência de rede, pesquisa de diretório etc.
Redes de Computadores - ciclo 1 16
A transmissão de dados no modelo de referência OSI dá-se em cada camada ao 
se inserir um cabeçalho específico nos dados e ao passá-los para a camada servidora 
inferior. Após a transmissão, o lado receptor executa o procedimento inverso.
Você acha que existe uma implementação deste modelo de referência OSI sendo 
utilizada na prática? Pois saiba que não existe, já que os protocolos e definições de 
serviços inter-relacionados da arquitetura de rede OSI são complexos, de difícil 
implementação e não são eficientes. Mesmo não sendo amplamente implementado, 
o modelo de referência OSI é útil para a discussão das arquiteturas de rede e para a 
especificação de novas arquiteturas.
1.1.2.2 Arquitetura de rede TCP/IP
Então qual é a arquitetura de rede que utilizamos no nosso dia a dia? É a arquitetura 
de rede utilizada na rede internet, chamada arquitetura TCP/IP, que foi o resultado do 
desenvolvimento da ARPANET, rede de pesquisa patrocinada pelo Departamento de 
Defesa dos Estados Unidos (DoD – Department of Defense). Conforme veremos no 
próximo tópico, o principal objetivo desta rede foi permitir a conexão de várias redes 
de maneira uniforme, mantendo a comunicação entre computadores da rede mesmo 
que algumas máquinas ou linhas de transmissão intermediárias deixassem de operar.
A arquitetura de rede TCP/IP, conhecida como arquitetura internet, foi 
implementada em quatro níveis, conforme apresentado à direita da Figura 4. A 
estrutura dessa arquitetura foi definida pela primeira vez em 1974. Em 1985 procurou-
se fazer um mapeamento do modelo de referência OSI para a arquitetura de rede TCP/
IP. Neste mapeamento percebeu-se que as camadas de apresentação e de sessão não 
eram explicitamente implementadas na arquitetura TCP/IP, e que esta não referenciava 
explicitamente as camadas de acesso ao meio (camadas de enlace e física), apenas 
chamava este nível de host/rede (TANENBAUM; WETHERALL, 2011).
Deste mapeamento 
chegou-se ao modelo de rede 
TCP/IP, que é um conjunto 
de cinco camadas, como está 
representado à esquerda da 
Figura 4.
O estudo teórico da 
arquitetura de rede TCP/IP 
será desenvolvido ao longo do 
estudo dos próximos ciclos, de 
acordo com o modelo de rede 
TCP/IP de cinco camadas, 
APLICAÇÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
APLICAÇÃO
TRANSPORTE
INTER-REDES
HOST/REDE
5
4
3
2
1
Figura 4: Modelo TCP/IP e arquitetura TCP/IP. 
Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. 
Redes de Computadores - ciclo 1 17
junto às respectivas PDUs (Protocol Data Unit) definidas para cada uma das camadas 
do modelo, conforme apresentado na Figura 5.
Vamos descrever agora cada uma das cinco camadas que compõem o modelo de 
rede TCP/IP, desde a camada de mais baixo nível (camada 1) até a camada de mais alto 
nível (camada 5).
1. Camada Física: Não é explicitamente definida e depende do meio físico 
de transmissão: trata da transmissão de bits através de um meio físico de 
comunicação.
2. Camada de Enlace: Varia de estação para estação e de rede para rede (depende 
do meio físico). Seu objetivo é permitir que quadros enviados pela camada de 
rede sejam transportados entre dois nós adjacentes livres de erros.
3. Camada de Rede: Integra toda a arquitetura internet. Seu objetivo é entregar 
pacotes emitidos a qualquer destino independentemente das tecnologias 
de transmissão utilizadas. Define um formato de pacote e um protocolo 
denominado IP (Internet Protocol). É responsável pelo roteamento e pelo 
controle de congestionamentos.
4. Camada de Transporte: Permite que as entidades par da origem e do destino 
mantenham um canal de comunicação. Dois principais protocolos fim a fim 
foram definidos: o TCP (Transmission Control Protocol), que oferece um 
serviço orientado à conexão e confiável; e o UDP (User Datagram Protocol), 
que oferece um serviço sem conexão e não confiável.
5. Camada de Aplicação: Contém os protocolos de suporte às aplicações de alto 
nível: por exemplo, os protocolos SMTP (Simple Mail Transfer Protocol) para 
encaminhamento de mensagens de correio eletrônico e HTTP (Hypertext 
Transfer Protocol) para navegação na internet.
APLICAÇÃO
TRANSPORTE
REDE
ENLACE
FÍSICA
APLICAÇÃO
TRANSPORTE
REDE
ENLACE
DADOS
DADOS
DADOS
DADOS
DADOS
DADOS
TH
NH
DH
B E
AHMENSAGEM
SEGMENTO
PACOTE
QUADRO
BIT
5
4
3
2
1 FÍSICA
Figura 5: Modelo TCP/IP. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. 
Você percebeu que, 
para transmitir uma 
mensagem, o que é 
efetivamente enviado 
pela rede é a mensa-
gem anexada a uma 
série de cabeçalhos? 
Observe como ocor-
re o fluxo de uma 
mensagem através da 
arquitetura TCP/IP 
clicando aqui
 www.inf.furb.br/~pericas/redes/arquitetura.html
Redes de Computadores - ciclo 1 18
Observe na Figura 6 que cada um dos protocolos da arquitetura TCP/IP está 
especificado pelo IETF (Internet Engineering Task Force) ou pelo IEEE (no caso 
específico de LANs) e está implementado e disponível em partes específicas de um 
sistema computacional de usuário.
O que nós estudaremos nos próximos ciclos são alguns dos protocolos 
desenvolvidos para a arquitetura TCP/IP, tanto especificados pelo IETF quanto pelo 
IEEE.
1.1.3 Tecnologias de Redes de Telecomunicações
Antes de apresentar as diferentes tecnologias de transmissão de dados utilizadas 
nas redes de telecomunicações, precisamos definir como se conta a quantidade de 
dados que é transmitida na rede. A largura de banda é definida como a quantidade de 
informação que flui através de um enlace de rede durante certo período de tempo. Ela 
é limitada por leis da física e pelas tecnologias usadas para colocar as informações nos 
meios físicos. Há duas maneiras principais de considerar a largura de banda: largura de 
banda analógica e largura de banda digital. Mas qual é a diferença entre elas?
Tipicamente a largura de banda analógica se refere à faixa de frequências de 
um sistema eletrônico, como, por exemplo, uma estação de rádio ou um amplificador 
eletrônico. A unidadede medida para largura de banda analógica é o hertz (Hz), a 
mesma unidade utilizada para frequência.
Já a largura de banda digital, chamada taxa de transmissão, mede a quantidade 
de informação binária que pode ser transferida de um lugar para outro em um 
determinado período de tempo. A unidade fundamental de medida para a largura de 
{
{
{{
{ APLICAÇÃOTRANSPORTE
REDE
ENLACE / FÍSICA
{
{
{{
{ESPECIFICADOSPELO IETF
ESPECIFICADOS
PELO IEEE
IMPLEMENTADOS
NA PLACA DE REDE
INSTALADOS NO
SISTEMA
OPERACIONAL
INCLUÍDOS NO
APLICATIVO
Figura 6: Localização dos protocolos na arquitetura TCP/IP. Fonte: Redesenhado pela equipe DME (2018)/ 
elaborado pelo autor. 
Redes de Computadores - ciclo 1 19
banda digital é o bit por segundo (bps).
Para o projeto de uma rede de transmissão de dados, uma opção é a linha 
dedicada. As linhas dedicadas, também chamadas de linhas privadas, oferecem serviço 
exclusivo em tempo integral. A conectividade em tempo integral dedicada é fornecida 
pelos enlaces seriais ponto a ponto, onde o caminho estabelecido é permanente e fixo 
para cada rede remota, que é alcançada através dos recursos de uma operadora.
Outra opção para o projeto de uma rede de dados é a rede comutada. Há duas 
formas fundamentais de se implementar o núcleo de uma rede comutada de transmissão 
de dados: redes baseadas em comutação de circuitos e redes baseadas em comutação 
de pacotes (KUROSE; ROSS, 2013).
Observe bem qual é a diferença entre esses dois tipos de redes de comutação. 
Nas redes baseadas em comutação de circuitos (Figura 7), os recursos necessários para 
encaminhar uma mensagem por uma conexão através de uma rede ficam reservados 
pelo tempo em que a conexão estiver ativa. 
Sabia que a rede telefônica é um exemplo de uma rede baseada em comutação 
de circuitos? Isso ocorre porque, antes que um telefone possa enviar informações, a 
rede precisa estabelecer uma conexão (um circuito) com o telefone de destino. Quando 
a rede estabelece a conexão, ou seja, o circuito, também são reservados recursos para 
manter uma taxa de transmissão constante ao longo da rede durante todo o tempo em 
que a conexão for mantida.
Por outro lado, as redes de computadores, como, por exemplo, a internet, são 
redes baseadas em comutação de pacotes (Figura 8). Quando um equipamento desta 
rede quer enviar um pacote para outro equipamento da rede, o pacote é transmitido ao 
longo de uma série de enlaces de comunicação. Neste caso, o pacote é enviado pela rede 
sem que tenha havido reserva prévia de largura de banda. 
Elementos de
Comutação
Rede de
Comutação de
Circuitos
Circuitos
Multiplexados
Figura 7: Rede baseada em comutação de circuitos. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo 
autor. 
Redes de Computadores - ciclo 1 20
Se um dos enlaces estiver congestionado por causa de outros pacotes sendo 
transmitidos ao mesmo tempo através dos mesmos recursos de rede, o pacote a ser 
transmitido deverá aguardar em uma fila, sofrendo eventualmente um atraso.
Entre a origem e o destino de uma rede baseada na comutação de pacotes, 
os pacotes atravessam os enlaces de comunicação e os comutadores de pacotes, 
denominados routers. Os pacotes são transmitidos pelo enlace com a sua taxa de 
transmissão máxima.
1.1.3.1 Roteamento em Redes de Comutação de Pacotes
Vamos analisar agora como funcionam especificamente as redes de comutação 
de pacotes. Há dois tipos básicos de redes baseadas em comutação de pacotes: redes de 
datagramas e redes de circuitos virtuais (KUROSE; ROSS, 2013).
As redes que roteiam pacotes de acordo com um endereço de destino denominam-
se redes de datagramas (por exemplo, a internet). As redes que roteiam pacotes de 
acordo com números de circuitos virtuais são denominadas redes de circuitos virtuais.
Já as redes de circuitos virtuais (Figura 9) são compreendidas como um caminho, 
ou seja, uma série de enlaces e elementos de comutação, uma sequência de números de 
circuitos virtuais (um para cada enlace do caminho) e tabelas de tradução dos números 
de circuitos virtuais (VCI – Virtual Channel Identifier) para as interfaces de entrada e 
saída de cada comutador de pacotes do circuito virtual.
Rede com
Comutação
de Pacotes
10
Mbps
1,5
Mbps
45
Mbps
10
Mbps
Figura 8: Rede baseada em comutação de pacotes. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo 
autor. 
As redes de datagra-
mas são aquelas utili-
zadas nas LANs e na 
internet, enquanto 
as redes de circuitos 
virtuais são as usadas 
para estabelecer li-
nhas privadas virtu-
ais na infraestrutura 
de rede das empresas 
de telecomunicações.
Redes de Computadores - ciclo 1 21
Uma vez que um caminho virtual entre a origem e o destino estiver estabelecido, 
os pacotes podem ser transmitidos identificados pelo seu número de circuito virtual. 
Os comutadores ao longo do caminho tratarão de enviar o pacote pelos enlaces 
previamente definidos durante a conexão. Como exemplos de serviços de comunicação 
de pacotes baseados em circuitos virtuais, pode-se citar o Frame Relay e o ATM.
Nas redes de datagramas, cada pacote que é enviado através da rede contém em 
seu cabeçalho o endereço do destino. Quando um pacote chega a um comutador de 
pacotes, este examina o endereço de destino e envia o pacote através da interface de 
saída (enlace de saída) mais apropriada.
Resumindo na Figura 10 o que vimos, as redes de telecomunicações podem 
ser tanto dedicadas (através de enlaces seriais ponto a ponto) quanto baseadas na 
comutação de circuitos ou na comutação de pacotes (através do uso de circuitos virtuais 
ou datagramas).
Conseguiu visualizar? Não esqueça que as redes de circuitos virtuais oferecem 
unicamente serviços orientados à conexão, enquanto que redes de datagramas podem 
Tabela de
tradução
de VCIs
Enlace de
TransmissãoElemento de
Comutação de
Circuitos Virtuais
VCI = 12
VCI= 22
VCI = 45
VCI = 12
VCI = 51
Figura 9: Rede baseada em circuitos virtuais. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. 
REDES DEDICADAS
REDES DE TELECOMUNICAÇÕES
REDES DE COMUTAÇÃO
DE CIRCUITOS
REDES DE COMUTAÇÃO
DE PACOTES
CIRCUITOS
VIRTUAIS
DATAGRAMAS
Figura 10: Redes de telecomunicações. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. 
Redes de Computadores - ciclo 1 22
oferecer tanto serviços orientados à conexão quanto sem conexão.
1.1.4 Atrasos nas redes de comutação de pacotes
Muitas vezes a percepção que temos da rede de computadores que usamos é 
que ela está lenta. Mas o que afeta tecnicamente essa velocidade da rede? Quando um 
pacote é enviado ao longo de uma rede, ele inicia por um equipamento (a origem), 
passa por uma série de equipamentos de comutação e chega até o equipamento de 
destino (KUROSE; ROSS, 2013).
Ao se procurar modelar esse processo de encaminhamento de pacotes por uma 
rede, observou-se que enquanto os pacotes passam pela rede, eles sofrem uma série 
de atrasos em cada nó da rede ao longo do caminho. Os atrasos mais importantes, 
representados na Figura 11, são:
•	 Atraso de processamento do nó (tproc): é consequência do tempo necessário 
para o nó da rede analisar o conteúdo do pacote e decidir se ele não contém 
erros e qual é o caminho que ele deverá seguir. Após analisar o conteúdo do 
pacote, ele é enviado para a fila de transmissão.
•	 Atraso de enfileiramento (tenf): é o tempo que o pacote deve aguardar na 
fila de transmissão até que ele seja efetivamente transmitido pelo nó da rede 
através do enlace de saída. Este tempo depende, portanto, da quantidade de 
pacotes que estão aguardando na fila, ou seja, do tráfego da rede.
•	 Atraso de transmissão (ttrans): é o tempo que leva para que todos os bits de 
um pacote sejam transmitidos para o enlace de comunicação. Considere L 
(bits) como sendo o número de bits que compõem um pacote e R (bits/s) a 
taxa de transmissão do enlace. Então o atraso é dado por:
•	 Atraso de propagação (tprop): é o tempo que leva para cada bit propagar do 
início atéo fim do enlace de comunicação, o qual depende exclusivamente do 
meio físico de transmissão. Considere x (m) a distância do enlace e v (m/s) a 
velocidade de propagação de um bit através do enlace. Então o atraso é dado 
por:
R
Lttrans =
v
xt prop =
Redes de Computadores - ciclo 1 23
Como você pode observar, a Figura 11 apresenta onde ocorre cada um dos atrasos 
nos nós da rede. Portanto, o tempo de atraso total de cada nó da rede é dado pela soma 
de cada um destes tipos de atrasos que ocorrem no nó:
proptransenfproc ttttt +++=
Enfileiramento Transmissão Propagação
Processamento
Figura 11: Atrasos nas redes de comutação de pacotes. Fonte: Redesenhado pela equipe DME (2018)/ elaborado 
pelo autor. 
Redes de Computadores - ciclo 1 24
1.2 A rede internet
Você sabe por que e quando a internet começou a ser criada? Antes de discutirmos 
essas questões, precisamos ter em mente que as redes apresentam diferenças em 
relação à sua história (com ou sem planejamento), aos recursos oferecidos (acesso 
remoto, correio eletrônico, transferência de arquivos), aos projetos técnicos (meios de 
transmissão, algoritmos de roteamento e de nomeação, protocolos) e à comunidade 
de usuários (uma empresa, um campus, um país). Além disso, a partir da Segunda 
Guerra Mundial, com o desenvolvimento de sistemas digitais de transmissão de 
dados, os norte-americanos consideravam-se vulneráveis a ataques de outros países, 
especialmente durante o período da história denominado Guerra Fria.
Por tudo isso surgiu uma necessidade de se criar uma forma padronizada de 
interconectar automática e dinamicamente qualquer rede, considerando que a maioria 
delas, inclusive as militares, responsáveis pela defesa dos EUA, eram proprietárias 
e incompatíveis entre si. Então o Departamento de Defesa dos Estados Unidos 
criou uma organização de pesquisa, chamada ARPA (Advanced Research Projects 
Agency), que, em 1968, financiou um projeto de interconexão de redes chamado 
ARPANET. A vontade de interligar as universidades (em 1970, quatro universidades 
norte-americanas estavam interconectadas, e em 1972 já eram mais de 30) levou 
ao desenvolvimento de soluções, daí surgindo em 1982 o TCP/IP (Transmission 
Control Protocol/Internet Protocol) e o DNS (Domain Name System), cujo objetivo 
era organizar máquinas em domínios e mapear nomes de máquinas em endereços IP 
(KUROSE; ROSS, 2013).
Em 1986, a NSF (National Science Foundation) desenvolveu uma sucessora 
da ARPANET (um projeto governamental norte-americano) para que, além das 
universidades, também laboratórios de pesquisa, bibliotecas e museus pudessem 
comunicar-se entre si. Esta nova rede chamou-se NSFNET.
A internet, uma rede mundial de computadores, surgiu no final de 1989 a partir 
da integração da NSFNET norte-americana com o recém-criado EBONE (European 
Backbone) europeu, conectando-se ainda com várias outras redes privadas e públicas 
de diversos países. Por definição, diz-se que um computador está conectado à internet 
quando executa a pilha de protocolos TCP/IP, tem um endereço IP fixo ou temporário 
e pode se comunicar com qualquer outro equipamento da internet.
Agora você pode estar se questionando, “E quando a internet chegou ao Brasil?” 
Ainda no final de 1989, o Ministério de Ciência e Tecnologia criou a RNP (Rede 
Nacional de Ensino e Pesquisa – www.rnp.br), com o intuito de iniciar e coordenar 
a disponibilização de serviços de acesso à internet criada nos EUA no país. A partir 
Quer saber mais so-
bre a história com-
pleta da internet? 
Acesse aqui
http://www.internetsociety.org/internet/history-internet/brief-history-internet
Redes de Computadores - ciclo 1 25
de 1995, foi iniciado, pela RNP, um processo de implantação comercial da internet 
no Brasil e a ampliação da infraestrutura da rede em relação à sua capacidade de 
transmissão de dados e ao seu número de pontos de conexão.
Em 1997 foi criada a internet2, uma iniciativa norte-americana voltada para 
o desenvolvimento de tecnologias e aplicações avançadas de redes internet para a 
comunidade acadêmica e de pesquisa. A iniciativa visava o desenvolvimento de novas 
aplicações, como telemedicina, bibliotecas digitais e laboratórios virtuais, dentre outras 
que não são viáveis com a tecnologia da internet atual.
O Brasil, através do Ministério de Ciência e Tecnologia, criou a RNP2, que vem 
acompanhando de perto o desenvolvimento da internet2. Desde 1999, a RNP2 vem 
sendo implantada e sua interconexão com a internet2 mundial ocorreu em 2001.
A RNP2 possui duas conexões internacionais próprias: uma é usada para tráfego 
internet e outra está ligada à rede avançada da América Latina, que está conectada 
a outras redes avançadas no mundo, como a europeia Géant e a norte-americana 
internet2.
A RNP2 interliga todas as Redes Metropolitanas de Alta Velocidade (REMAV), 
instituições federais de ensino superior, unidades de pesquisa e agências do Ministério 
da Ciência e Tecnologia e do Ministério da Educação, além de outras instituições de 
ensino e pesquisa públicas e privadas.
Para que uma rede de abrangência mundial continue evoluindo sem que surjam 
problemas de compatibilidade é preciso que alguém, de forma centralizada, seja 
responsável por ela, certo? Então quem é que cuida desta evolução harmoniosa da 
internet?
São alguns organismos internacionais que são responsáveis pela manutenção e 
evolução da internet. Estes organismos são coordenados pela ISOC (Internet Society 
– www.internetsociety.org), criada em 1992, que também trata de questões como 
censura, liberdade de expressão e propriedade intelectual na internet. Os organismos 
de normatização que fazem parte da ISOC são:
•	 IETF (Internet Engineering Task Force – www.ietf.org): uma comunidade 
internacional aberta, responsável pela gestão técnica da internet, ou seja, 
responsável pela sua padronização tecnológica e sua arquitetura;
•	 IAB (Internet Architecture Board – www.iab.org): tem um papel consultivo 
técnico para a ISOC e controla as atividades do IETF;
•	 IRTF (Internet Research Task Force – www.irtf.org): uma comunidade 
internacional responsável pela pesquisa de longo prazo para a evolução da 
internet.
E sobre a história da 
internet no Brasil? 
Gostaria de saber 
mais sobre ela? Aces-
se aqui. 
http://www.internetsociety.org
http://www.rnp.br/institucional/nossa-historia
Redes de Computadores - ciclo 1 26
Outro organismo fundamental para a manutenção da internet é o ICANN 
(Internet Corporation for Assigned Names and Numbers – www.icann.org), uma 
corporação internacional sem fins lucrativos, responsável por gerir a alocação dos 
endereços IP e pelo gerenciamento do sistema de atribuição de nomes de domínios da 
internet (DNS).
Já no Brasil, em 1995, criou-se o Comitê Gestor da Internet no Brasil (CGI.br 
– www.cgi.br), que visa controlar o uso e o desenvolvimento da internet no Brasil, 
gerindo os registros de nomes de domínio e a alocação de endereços IP no país. Além 
disso, o CGI promove estudos, recomenda procedimentos para a segurança e propõe 
programas de inovação da internet.
Em 2014 foi sancionado o Marco Civil da Internet do Brasil com o objetivo de 
regulamentar os direitos e deveres dos usuários da internet, dos portais e das prestadoras 
de serviços. O Marco Civil explicita que a internet é uma ferramenta fundamental para 
a liberdade de expressão e diz que ela deve ajudar o brasileiro a se comunicar e se 
manifestar como bem entender, nos termos da Constituição.
Um dos pontos essenciais do Marco Civil é o estabelecimento da neutralidade 
da rede, proibindo as operadoras de vender pacotes de internet pelo tipo de uso ou 
de conteúdo. Também esclarece que os provedores de internet e de serviços só serão 
obrigados a fornecer informações dos usuários por ordem judicial (privacidade na 
rede).
O Marco Civil estabelece que qualquer empresa que opere no Brasil, mesmo 
sendo estrangeira, precisa respeitar a legislação do país e entregar informações quando 
requeridas pela Justiça (registros deacesso). A empresa que fornece conexão nunca 
poderá ser responsabilizada pelo conteúdo postado por seus clientes. Já empresas 
que oferecem serviços (redes sociais, portais) correm o risco de ser responsabilisadas 
somente se não retirarem o conteúdo dos seus servidores depois de notificadas 
judicialmente.
A internet é uma rede essencialmente pública e democrática. Já uma rede que 
se baseia na mesma tecnologia e arquitetura, mas cujo acesso é restrito aos domínios 
internos de empresas, universidades ou órgãos governamentais é considerada uma 
rede privada e se chama intranet.
A topologia da internet, ou seja, a estrutura de interconexão entre os vários 
elementos componentes da internet, é hierárquica e sua hierarquia consiste nas estações 
de usuários conectados a um provedor local de acesso à internet (ISP – Internet Service 
Provider) através de redes de acesso. As redes de acesso podem ser LANs de empresas 
ou universidades, uma linha telefônica de acesso discado através de um modem ou de 
acesso digital via meio guiado ou de rádio frequência. Os ISPs locais estão conectados 
Se o ICANN é uma 
corporação norte-
-americana que 
centraliza a distri-
buição de todos os 
endereços da inter-
net e gere todo o 
sistema de nomes 
de domínio globais, 
ela não seria uma 
empresa dona da 
internet mundial?
Apesar de a neutra-
lidade da rede não 
permitir, algumas 
empresas de tele-
fonia móvel prove-
doras de acesso à 
internet oferecem 
acesso gratuito a 
determinados apli-
cativos de rede, en-
quanto que a apli-
cativos equivalen-
tes não. Você acha 
isso correto? Você 
não acha que essa 
postura faz com 
que a empresa nos 
induza a utilizar o 
aplicativo de rede 
que ela escolheu?
Redes de Computadores - ciclo 1 27
a ISPs nacionais que, por sua vez, estão conectados a ISPs internacionais.
1.2.1 Redes de acesso
Se da minha empresa ou da minha casa quero me conectar à internet, quais são 
as opções que tenho? As opções tecnológicas disponíveis chamam-se redes de acesso, 
que são responsáveis por conectar um sistema de usuário final a um equipamento de 
comutação de uma rede de transmissão. 
No caso das redes residenciais de acesso, elas conectam tipicamente computadores 
pessoais domésticos a uma rede de computadores. Além disso, você sabia que existem 
vários tipos de redes de acesso que permitem que você se conecte à internet? Sim, 
existem! A forma como a conexão é feita depende da infraestrutura utilizada, que pode 
ser a da telefonia fixa, a da TV a cabo, a da distribuição elétrica ou a sem fio (KUROSE; 
ROSS, 2013).
A primeira forma de acesso residencial que foi inventada é através de modems, 
por meio do acesso discado da rede de telefonia fixa. O modem converte a saída digital 
do PC em um sinal analógico para ser transmitido pela linha analógica do telefone. No 
provedor de acesso (ISP – Internet Service Provider), o sinal analógico é convertido para 
o sinal digital e enviado à rede de computadores. A velocidade dos modems de acesso 
discado é de até 56 kbps de download e 48 kbps (padrão V.92) de upload, dependendo 
da qualidade das linhas telefônicas utilizadas (FOROUZAN, 2008).
Atualmente a tecnologia de acesso via linha de telefonia fixa mais utilizada é 
o ADSL (Asymmetric Digital Subscriber Line), o qual é conceitualmente similar ao 
modem de acesso discado, mas que pode transmitir a taxas de até 1 Mbps desde a 
residência até o provedor de acesso (upload) (3 Mbps para o ADSL2+) e de até 8 Mbps 
na direção contrária (download) (24 Mbps para o ADSL2+), quando a distância da 
residência até o provedor de acesso for de até 1,5 km.
O padrão ADSL (ITU G.992) usa a técnica DMT (Discrete Multitone) para divisão 
do espectro de frequência de 1,1 MHz em 256 canais de 4,3 kHz cada, constituindo três 
faixas de canais (Figura 12):
•	 uma faixa com o canal 0 para transmissão telefônica bidirecional tradicional: 
entre 0 kHz e 4 kHz;
•	 os canais 1 a 5 não são utilizados;
•	 uma faixa com os canais 6 a 31 para upload: entre 26 kHz e 138 kHz;
•	 uma faixa com os canais 32 a 255 para download: entre 138 kHz e 1,1 MHz 
(2,2 MHz para o ADSL2+).
Veja o funciona-
mento completo do 
ADSL aqui. 
http://www.infowester.com/adsl.php
Redes de Computadores - ciclo 1 28
Uma evolução do ADSL é o VDSL (Very-high-bit-rate Digital Subscriber 
Line), que pode transmitir a taxas de até 15 Mbps desde a residência até o provedor 
de acesso (upload) (30 Mbps para o VDSL2) e de até 50 Mbps na direção contrária 
(download) (100 Mbps para o VDSL2), quando a distância da residência até 
o provedor de acesso for de até 300 m. O padrão VDSL (ITU G.993) divide um 
espectro de frequência de 12 MHz.
Uma tecnologia alternativa de rede de acesso residencial, que ao invés da rede 
de telefonia fixa usa a infraestrutura de TV a cabo (CATV – Community Antenna 
Television), chama-se HFC (Hybrid Fiber Coaxial Cable). O HFC é uma extensão da 
rede de TV a cabo, que se conecta a uma rede de computadores através do uso de 
modems especiais denominados cable modems.
Esses modems dividem a rede HFC em duas faixas de dados; uma transmite a 
taxas de até 9 Mbps desde a residência até o provedor de acesso (upload), e outra, a 
taxas de até 27 Mbps na direção contrária (download).
A evolução do HFC é o DOCSIS (Data Over Cable Service Interface Specification), 
que pode transmitir a taxas de até 108 Mbps desde a residência até o provedor de acesso 
(upload) e de até 608 Mbps na direção contrária (download). O padrão DOCSIS 3.0 
(ITU J.222) divide o espectro de frequência em canais de 6 MHz.
Mas preste atenção: existe uma diferença fundamental entre o HFC/DOCSIS e 
o ADSL! No caso, o primeiro compartilha a banda de transmissão local com todas 
as residências que estiverem acessando a rede de computadores, o que implica taxas 
efetivas de transmissão inferiores; enquanto o segundo usa um enlace ponto a ponto 
entre a residência e o provedor de acesso.
Estas tecnologias têm restrições em relação à capacidade máxima de transmissão 
em função dos respectivos meios de transmissão utilizados. Por isso, para atender 
demandas futuras de serviços de acesso à banda larga nas residências e até mesmo em 
ambientes comerciais e industriais, a melhor solução é o uso da fibra óptica até cada 
Voz Upload Download
0 4 26 138 1104
256 canais de 4,3 kHz
kHz
Figura 12: Faixas de canais do espectro de frequência do ADSL. Fonte: Redesenhado pela equipe DME (2018)/ 
elaborado pelo autor. 
Redes de Computadores - ciclo 1 29
residência, ao que se chama FTTH (Fiber To The Home).
As redes FTTH permitem às provedoras de acesso oferecer uma variedade 
de serviços de comunicação e entretenimento, tais como telefonia, internet de alta 
velocidade, televisão por assinatura e serviços interativos e bidirecionais com o uso 
intensivo de imagens. Todos esses serviços são disponibilizados através de uma rede 
de distribuição óptica via uma única fibra conectando cada residência. Essa tecnologia 
permite que se ofertem taxas de transmissão de 100 Mbps a 1 Gbps.
Outra forma de acesso residencial é a sem fio, através de um novo padrão de 
MAN sem fio (WMAN – Wireless MAN) chamado WiMax (Worldwide Interoperability 
for Microwave Access), padrão IEEE 802.16, que foi projetado para ser uma rede de 
acesso metropolitano sem fio.
A tecnologia WiMax permite operar tanto em bandas de frequências não 
licenciadas (2,4 e 5,8 GHz) quanto em bandas licenciadas (3,5 e 10,5 GHz). O WiMax 
tem um alcance de 10 km para estações fixas, com uma taxa de transmissão de 75 
Mbps, e um alcance de 3,5 km para estações móveis, com uma taxa de transmissão de 
30 Mbps.
Outra alternativa de acesso WMAN que permite grande mobilidade é a utilização 
de equipamentos habilitados para integrar sistemas de telefonia móvel celular.
O primeiro padrão importante para a transmissão de dados da telefonia 
celular é o da terceira geração: 3G. Este padrão chama-se UMTS (Universal Mobile 
Telecommunications System) e utiliza como interface de rádio o HSPA (High-Speed 
Packet Access).Os dispositivos 3G disponibilizam serviços de comunicação de dados 
na taxa de 384 kbps de upload e nas seguintes taxas de transmissão de download:
•	 384 kbps: quando em uso móvel;
•	 7,2 Mbps: quando em uso fixo.
A evolução do UMTS chama-se LTE (Long Term Evolution), que é a quarta 
geração da telefonia móvel celular: 4G. Os dispositivos 4G disponibilizam serviços de 
comunicação de dados nas taxas de transmissão de até 50 Mbps de upload e de até 100 
Mbps de download.
Veja aqui o funcio-
namento completo 
do 3G/4G.
http://www.infowester.com/3g4g.php
Redes de Computadores - ciclo 1 30
1.3 Segurança em redes de computadores
A segurança é um assunto abrangente. Em sua forma mais simples, ela se 
preocupa em garantir que pessoas mal-intencionadas não leiam ou modifiquem 
mensagens enviadas a outros destinatários. Outra preocupação da segurança se volta 
para as pessoas que tentam ter acesso a serviços remotos, que elas não estão autorizadas 
a usar. Ela também permite que se faça a distinção entre uma mensagem supostamente 
verdadeira e um trote.
Os problemas de segurança das redes podem ser divididos nas seguintes áreas 
interligadas (KUROSE; ROSS, 2013):
•	 sigilo: está relacionado à manutenção das informações longe de usuários não 
autorizados, ou seja, somente usuários autorizados podem ser capazes de 
entender o conteúdo de mensagens ou de arquivos;
•	 autenticação: cuida do processo de identificar com quem se está falando antes 
de se revelar informações sigilosas ou entrar em uma transação comercial, ou 
seja, é preciso se assegurar da identidade da outra parte com quem se quer 
trocar informações;
•	 integridade e não repudiação: certifica que uma determinada mensagem 
recebida é realmente legítima, e não algo modificado ou impropriamente 
criado, tratando também de assinaturas, ou seja, da garantia de que uma 
determinada transação foi realmente requisitada naqueles termos;
•	 disponibilidade e controle de acesso: garante que recursos de comunicação 
possam ser efetivamente utilizados e somente por usuários que tiverem os 
direitos de acesso apropriados, ou seja, garante que a comunicação possa 
ocorrer entre usuários legítimos.
Uma rede de computadores é essencialmente vulnerável a acessos não autorizados, 
pois permite que qualquer equipamento analise o conteúdo de mensagens que estejam 
trafegando pela rede mesmo que não sejam direcionadas ao equipamento. Além disso, 
qualquer equipamento conectado a uma rede pode criar, alterar ou extrair mensagens 
mascarando a sua operação através de endereços fictícios.
Você sabia que as redes de computadores possuem vulnerabilidades e não é 
difícil para um especialista invadi-las? O primeiro passo para invadir uma rede de 
computadores é saber os endereços das máquinas pertencentes a ela, quais sistemas 
operacionais elas utilizam e os serviços que estes sistemas estão oferecendo. Uma 
técnica para se obter estas informações chama-se varredura de endereços e de portas, 
Você constuma se 
preocupar com a 
possibilidade de os 
dados que dispo-
nibiliza na internet 
sejam um dia acessa-
dos por pessoas não 
autorizadas?
Redes de Computadores - ciclo 1 31
que observa quais endereços respondem a requisições de presença e contata os seus 
possíveis serviços para ver o que acontece como resposta.
Um exemplo de intrusão em uma rede é o sniffer de pacotes. Este programa 
permite que um equipamento conectado a uma rede, através de uma placa de rede 
operando em modo promíscuo, receba todos os pacotes que trafegam por ela. Estes 
pacotes podem então ser passados para programas que tratem de analisá-los.
Outro tipo de intrusão em uma rede de computadores é o spoofing de endereço. 
Em uma rede, os equipamentos se identificam necessariamente através do uso de um 
endereço, o que determina que qualquer pacote que trafegue pela rede é composto 
de dados e dos endereços dos equipamentos de origem e de destino. O spoofing de 
endereço IP trata de – através da alteração do software da placa de rede – criar pacotes 
com endereços IP arbitrários, fazendo parecer que o pacote tenha sido enviado de 
outro equipamento.
Por último, um tipo de ataque à segurança de uma rede de computadores é o DoS 
(Denial of Service). O ataque de DoS tem por objetivo tornar um equipamento de rede 
inutilizável criando uma quantidade tão grande de trabalho para a infraestrutura sob 
ataque, que requisições legítimas não conseguem ser tratadas. Quando o ataque é feito 
de maneira coordenada a partir de inúmeros hospedeiros alocados por toda a internet, 
ele se chama DDoS (Distributed Denial of Service), e é particularmente devastador.
1.3.1 Sigilo
Já que uma rede de computadores é vulnerável, como é que se pode tornar uma 
comunicação confidencial? Para permitir que um remetente disfarce dados de modo 
que um intruso não consiga obter nenhuma informação desses dados interceptados, 
utilizam-se técnicas de criptografia. Somente o destinatário deve ser capaz de 
recuperar os dados originais a partir dos dados disfarçados. Este processo garante a 
confidencialidade dos dados (KUROSE; ROSS, 2013).
1.3.1.1 Criptografia
Na forma tradicional de manter o sigilo de uma comunicação, a mensagem a 
ser criptografada, conhecida como texto claro, é transformada por uma função que 
é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, 
conhecida como texto cifrado, pode ser transmitida para o destinatário. Por fim, o 
destinatário aplica uma nova função para transformar o texto cifrado no texto claro 
original através da utilização de uma nova chave. Este processo de transmissão está 
representado na Figura 13.
Veja mais informa-
ções sobre como os 
ataques DDoS ocor-
rem aqui. 
http://www.infowester.com.ddos.php
Redes de Computadores - ciclo 1 32
Usa-se uma notação para estabelecer uma relação entre o texto claro (legível), 
o texto cifrado e as chaves. Utiliza-se C = Ek1(P) para denotar que a criptografia do 
texto claro P, usando a chave K1, gera o texto cifrado C. Da mesma forma, P = Dk2(C) 
representa a descriptografia de C para recuperar-se o texto claro original através da 
chave K2. A partir daí tem-se que:
Dk2(Ek1(P)) = P
Os algoritmos de criptografia são classificados em função do número de chaves 
utilizadas, em simétricos e assimétricos. Nos algoritmos simétricos uma única chave 
é usada tanto para criptografar quanto para descriptografar (K1 = K2), enquanto que 
nos algoritmos assimétricos uma chave é usada para criptografar, e outra diferente e 
completamente independente para descriptografar (K1 ≠ K2).
A primeira ideia que vem à nossa cabeça é que uma comunicação segura implica 
usar um algoritmo de criptografia secreto! Mas não é isso que ocorre, pois hoje os 
algoritmos de criptografia e descriptografia são públicos, conhecidos, e por isso o sigilo 
está na chave de criptografia utilizada e no seu tamanho: quanto maior for a chave, 
mais difícil será descobri-la.
1.3.1.2 Algoritmos de chave simétrica
O fato de os algoritmos de criptografia serem públicos não significa que eles 
Área de
Intrusão
Texto
claro
Texto
claro
P P
Texto
cifrado
C
E (P)k1 D (C)K2
Chave de
criptografia k1
Chave de
descriptografia k2
P P
Intruso passivo
(apenas lê)
Intruso ativo
(pode alterar mensagens)
Figura 13: Sigilo de uma comunicação pelo uso da criptografia. Fonte: Redesenhado pela equipe DME (2018)/ 
elaborado pelo autor. 
Redes de Computadores - ciclo 1 33
devam ser simples. Muito pelo contrário! Hoje em dia o objetivo é tornar o algoritmo 
de criptografia o mais complexo e emaranhado possível, de tal forma que, através da 
inclusão de um número de estágios suficientemente grande de chaves de substituição 
e de transposição, a saída pode ser transformada em uma função excessivamente 
complicada da entrada. Esta função é um algoritmo de criptografia.
Um algoritmo que foi muito utilizado pelo setor de informática para uso em 
produtos de segurança foi criado pela IBM no final da década de 70 e foi denominado DES 
(DataEncryption Standard). Neste algoritmo, o texto claro é criptografado em blocos 
de 64 bits, produzindo 64 bits de texto cifrado, através de uma função parametrizada 
por uma chave de 56 bits (mais 8 bits de soma de verificação). O algoritmo foi projetado 
para permitir que a descriptografia fosse feita com a mesma chave da criptografia, só 
que executando o algoritmo na ordem inversa.
No começo da década de 80, a segurança do padrão DES baseado em chaves de 
56 bits já estava sendo quebrada. A IBM percebeu que o tamanho da mensagem DES 
era muito pequeno e inventou uma forma de aumentá-lo usando a criptografia tripla. 
O método escolhido, denominado DES triplo, é composto por três estágios de cifras 
DES ou com duas chaves de 56 bits, formando uma chave de 112 bits (mais 16 de soma 
de verificação), ou com três chaves de 56 bits, formando uma chave de 168 bits (mais 
24 bits de soma de verificação).
Entretanto, como o DES triplo é considerado hoje fraco e tem um problema – 
a velocidade –, você não deve mais utilizá-lo. Para vários aplicativos o desempenho 
do algoritmo de criptografia é fundamental e por isso novos algoritmos foram 
propostos.
Outro conjunto de algoritmos chamados RC4 e RC5, desenvolvidos por Rivest 
e publicados em 1994, utilizam chaves de tamanho variável (de 128 a 256 bits) em um 
algoritmo eficiente, proporcionando uma criptografia muito rápida e em alto volume. 
O uso mais comum é do algoritmo RC4 com chave de 128 bits.
Atualmente, o algoritmo mais robusto e eficaz de chave simétrica é o Rijndael, 
que, ao ser aprovado pelo NIST (National Institute of Standards and Technology) para 
ser o novo padrão de criptografia de chave simétrica em substituição dos demais 
algoritmos, passou a se chamar AES (Advanced Encryption Standard). Publicado em 
novembro de 2001 pelos pesquisadores belgas Rijmen e Daemen, permite a criptografia 
de blocos de comprimento de 128 bits e a utilização de chaves de 128, 192 ou 256 bits. 
Este é o algoritmo que hoje todos já estão usando na internet e pelo qual nós também 
devemos optar, dadas suas características: rápidez, robustez e confiabilidade.
Redes de Computadores - ciclo 1 34
1.3.1.3 Algoritmos de Chave Assimétrica ou Pública
Historicamente, o problema da distribuição de chaves sempre foi o ponto fraco 
da maioria dos sistemas de criptografia de chaves simétricas: as duas partes precisam 
conhecer a chave secreta comum. Mesmo sendo robusto, se um intruso pudesse roubar 
a chave, o sistema acabaria se tornando inútil.
Em meados da década de 70 propôs-se um sistema de criptografia diferente, 
no qual as chaves de criptografia e de descriptografia fossem diferentes e a chave 
de descriptografia não pudesse ser derivada da chave de criptografia. O método 
funcionaria da seguinte forma: uma pessoa, desejando receber mensagens secretas, cria 
dois algoritmos com chaves diferentes, Ek1 e Dk2, tais que:
Dk2(Ek1(P)) = P
Aí, ao se publicarem os algoritmos e a chave pública de criptografia k1, qualquer 
pessoa poderia enviar mensagens cifradas de forma que a descriptografia só seria 
possível de ser executada com o conhecimento da chave privada de descriptografia k2, 
não publicada e, portanto, secreta.
Você consegue imaginar desenvolver um algoritmo que criptografa com uma 
chave e descriptografa com outra totalmente diferente? Pois conseguiram criá-lo. Um 
grupo de pesquisadores desenvolveu um algoritmo baseado na grande dificuldade de 
fatoração de números primos muito grandes que satisfaz estes requisitos, conhecido 
pelas iniciais dos três estudiosos que o criaram: RSA (Rivest, Shamir, Adleman). Este 
algoritmo usa chaves de pelo menos 1024 bits para manter um bom nível de segurança 
(ou 2048 bits para garantir uma segurança ainda maior).
Para se utilizar o algoritmo com uma chave de 1024 bits, seguem-se os seguintes 
passos:
1. escolher dois números primos extensos, p e q (da ordem de 10150);
2. calcular n=pq e z=(p-1)(q-1);
3. escolher um número menor que n e primo em relação a z e chamá-lo de e;
4. encontrar d de forma que ((ed-1) mod z)=0.
Para criptografar a mensagem P, calcula-se C = Pe mod n. Para descriptografar 
C, calcula-se P = Cd mod n. É possível provar que as funções de criptografia e de 
descriptografia são inversas entre si. Para realizar a criptografia, precisa-se de e e n, ao 
passo que para a descriptografia, são necessários d e n. Portanto, a chave pública k1 
consiste no par de números (e, n) e a chave privada k2 consiste no par de números (d, 
n).
Redes de Computadores - ciclo 1 35
O único problema deste algoritmo é que ele é excessivamente lento para grandes 
quantidades de dados. Por esta razão, o algoritmo RSA é comumente usado para se 
transmitir de forma segura uma chave secreta, criando-se assim uma sessão segura de 
chave simétrica sem que tenha sido necessário conhecer previamente a chave secreta 
de criptografia.
1.3.2 Autenticação
Sempre que acessamos algum conteúdo na internet podemos nos deparar com 
o seguinte questionamento: será que aquela página é realmente de quem diz ser ou é 
uma cópia em um servidor de alguém mal-intencionado? Pois este é o propósito da 
autenticação: uma técnica através da qual um processo confirma que seu parceiro na 
comunicação é quem ele diz ser, e não um impostor. Confirmar a identidade de um 
processo remoto através de uma rede de computadores, face à presença de um intruso 
ativo mal-intencionado, é surpreendentemente difícil e exige protocolos baseados no 
uso da criptografia (KUROSE; ROSS, 2013).
A autenticação é efetuada através da troca de mensagens constituintes de um 
protocolo de autenticação. Esse protocolo de autenticação deve ser utilizado antes 
que se inicie a comunicação propriamente dita, pois ele é responsável por estabelecer 
a identidade das partes que irão se comunicar de forma a criar um canal seguro de 
comunicação.
O protocolo de autenticação se baseia no pressuposto de que somente as duas 
partes interessadas em estabelecer o canal de comunicação conhecem uma chave de 
criptografia.
Uma vez que se inicia o protocolo de autenticação a partir de um pedido desde um 
processo de origem, o processo de destino envia ao processo de origem uma informação 
que nunca tenha sido utilizada (um contador de acessos, por exemplo). O processo de 
origem criptografa a informação com a chave secreta k e a envia ao processo de destino, 
e este a descriptografa com a chave secreta k e compara se o resultado é idêntico à 
informação enviada. Como somente os dois processos conhecem a chave secreta k de 
criptografia, pode-se garantir que as suas identidades são autênticas. Este processo está 
representado na Figura 14.
Destino
P
C
Início
E (P)k D (C)K
Origem
Figura 14: Processo de autenticação. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. 
Redes de Computadores - ciclo 1 36
Mas aqui existe um problema complicado inerente ao protocolo de autenticação: 
como distribuir de forma segura as chaves utilizadas no processo? Veja no próximo 
tópico.
1.3.2.1 Distribuição de chaves e certificação
Para uma distribuição segura de chaves de criptografia, é preciso que haja um 
centro intermediário no qual os interessados em distribuir e obter chaves precisam 
confiar. Quer dizer então que só é possível transmitir de forma segura uma chave 
simétrica para o destinatário se houver um intermediário de confiança que me auxilie? 
Sim, e este centro intermediário faz o papel de um cartório e costuma ser chamado de 
cartório virtual.
No caso da distribuição da chave com base no algoritmo de criptografia de chave 
simétrica, o centro intermediário confiável é o KDC (Key Distribution Center), uma 
entidade de rede única e de confiança com a qual o usuário compartilha uma chave 
secreta. No caso da distribuição da chave pública com base no algoritmo de criptografia 
de chave assimétrica, o centro intermediário confiável é o CA (Certification Authority), 
que certifica que uma chave pública pertence a uma determinada entidade.
O KDC é um servidorque compartilha uma chave secreta com cada um dos 
usuários registrados nele. Portanto, cada usuário pode se comunicar de forma segura 
com o KDC através desta chave. Um exemplo de KDC é o Kerberos, desenvolvido pelo 
MIT (Massachusetts Institute of Technology).
A ideia básica do uso de um KDC para viabilizar uma comunicação segura entre 
dois de seus usuários é ele criar e enviar para cada um dos usuários uma chave secreta a 
ser compartilhada e utilizada para uma sessão de comunicação. Como cada um desses 
usuários compartilha com o KDC uma chave secreta, eles se comunicam com o KDC 
através de um canal seguro. O processo está representado na Figura 15.
Usuário
B
Ek (P) DK(C)
E (k, E (A, K))kA kB
E (A, B)ka
E (P)k
E (A, K)kB
C.A
Usuário
A
Usuário
B
Figura 15: Comunicação sigilosa através de um KDC. Fonte: Redesenhado pela equipe DME (2018)/ elaborado 
pelo autor. 
Redes de Computadores - ciclo 1 37
O processo segue o seguinte fluxo: quando o usuário A deseja criar uma sessão 
segura com um usuário B, ele pede ao KDC, usando a sua chave secreta kA, que crie 
uma chave de sessão k para ser utilizada entre os usuários A e B. O KDC retorna a 
chave k e uma mensagem, cifrada com a chave kB, contendo a identificação do usuário 
A e a chave k, de forma que somente o usuário B possa descriptografá-la. O usuário A 
extrai a chave k e encaminha a mensagem cifrada com a chave kB para o usuário B, o 
qual extrai a chave k e confirma que está se comunicando com o usuário A. A partir de 
então, os usuários A e B podem se comunicar de forma segura através da chave secreta 
k criada pelo KDC.
Por outro lado, o CA é um servidor que disponibiliza de forma confiável a 
chave pública de cada um dos usuários registrados nele na forma de um certificado 
digital. O certificado digital, especificado na recomendação ITU X.509 e no padrão 
IETF RFC 3280, é uma estrutura que contém a chave pública e a informação exclusiva 
que identifica univocamente o proprietário da chave pública. Exemplos de CA são o 
Cybertrust e o Verisign.
Os certificados digitais podem ser utilizados para autenticar um CA, criando 
desta forma uma árvore hierárquica de certificação de chaves públicas, identificada 
pelo nome geral PKI (Public Key Infrastructure). Assim, o CA de nível superior, 
chamado de CA raiz, certifica todos os CAs abaixo dele recursivamente. Esta cadeia 
de certificados que vai do certificado digital do proprietário da chave pública até o 
certificado digital raiz chama-se caminho de certificação 
O processo de utilização de um CA está representado esquematicamente na 
Figura 16.
Observe no site de 
um CA os tipos de 
certificados comer-
cializados e os seus 
respectivos valores. 
Usuário B
C
E (P)k1 D (C)K2
K1
Usuário
B
Usuário
A
CA
Figura 16: Comunicação sigilosa através do uso de um CA. Fonte: Redesenhado pela equipe DME (2018)/ 
elaborado pelo autor. 
http://comodobr.com/produtos.php
Redes de Computadores - ciclo 1 38
O processo segue o seguinte fluxo: quando o usuário A deseja enviar uma 
mensagem segura ao usuário B, ele pede ao CA que envie a chave pública do usuário 
B. O CA retorna o certificado digital de B contendo a sua chave pública k1 e, de posse 
dela, o usuário A pode criptografar a mensagem e enviá-la, estando certo de que apenas 
o usuário B será capaz de descriptografá-la, já que ele é o único usuário a conhecer a 
sua chave privada k2. A comunicação entre o usuário A e o CA é feita utilizando-se a 
chave pública do CA amplamente divulgada.
Mas como é que se fica sabendo que houve um processo de autenticação válido 
ao se acessar algum recurso da internet? Se for apresentado um certificado digital de 
um centro intermediário confiável, posso ter certeza de que aquele conteúdo pertence 
a quem o certificado diz pertencer. Por exemplo, ao se navegar pela internet através de 
um navegador, sempre que a barra de endereços ficar verde, significa que houve uma 
identificação válida de um certificado digital que pode ser apresentado.
1.3.3 Integridade
Outra funcionalidade que temos utilizado cada vez mais é o que podemos 
chamar assinatura digital, que trata da integridade e autenticidade de documentos que 
são determinadas pela presença de uma assinatura autorizada. A assinatura digital é 
uma técnica de criptografia que permite identificar quem criou um documento digital, 
garantir a integridade do seu conteúdo, identificar de quem é um documento digital 
e/ou comunicar a concordância com relação ao conteúdo de um documento digital 
(KUROSE; ROSS, 2013).
O problema de se criar um substituto para as assinaturas escritas à mão não é 
trivial. Basicamente, necessita-se de um sistema através do qual uma parte possa enviar 
uma mensagem “assinada” para outra parte, de forma que:
•	 o receptor possa verificar inequivocamente a identidade alegada pelo 
transmissor;
•	 o transmissor não possa posteriormente repudiar o conteúdo da mensagem;
•	 o receptor não possa inventar uma mensagem (não enviada pelo transmissor).
A solução se baseia na utilização de algoritmos de chaves públicas. Para alguém 
assinar digitalmente um documento, basta criptografá-lo usando sua chave privada. 
Como somente esta pessoa deve conhecer a sua chave privada e como o conteúdo 
do documento pode ser conhecido bastando para isso ter a chave pública de quem o 
assinou, as condições listadas acima são satisfeitas.
Porém, pelo fato de a criptografia de chave pública ser lenta, não se criptografa o 
Redes de Computadores - ciclo 1 39
documento digital completo, mas sim um resumo do seu conteúdo, chamado resumo 
de mensagem. Para que estes resumos de mensagem sejam efetivos é importante 
que sejam os mais aleatórios possíveis (mesmo para mensagens muito semelhantes, 
o resumo de mensagem deve ser completamente diferente) e que não permitam 
reconstituir uma mensagem original a partir do seu resumo. 
Os algoritmos mais importantes de resumo são MD5 (Message Digest), SHA-1 e 
SHA-2 (Security Hash Algorithm). O algoritmo MD5 produz um resumo de mensagem 
de 128 bits, mas já é vulnerável. O SHA-1 foi desenvolvido a partir do MD5, sendo 
muito mais forte e menos vulnerável, e produzindo um resumo de mensagem maior, 
de 160 bits. O SHA-2 inclui mudanças significativas no SHA-1, tornando-o ainda mais 
forte e não vulnerável e produzindo 
um resumo de mensagem ainda 
maior, de 256 ou 512 bits.
A Figura 17 representa 
graficamente o processo de assinatura 
digital de um documento legível 
(texto claro). O documento assinado 
é o texto claro com o resumo do texto 
claro cifrado com a chave privada de 
quem estiver assinando o documento.
E como é que se faz para 
verificar se o documento contém 
uma assinatura digital válida, ou seja, para verificar a integridade e a autenticidade do 
documento? Basta comparar se o resumo do texto claro e o resumo descriptografado 
com a chave pública de quem assinou o documento são iguais, conforme representado 
na Figura 18.
C’
P
P
P
MD (P)
Dk2 (P’)
Documento
assinadoResumo do
documento
Documento
Figura 17: Assinatura digital. Fonte: Redesenhado pela 
equipe DME (2018)/ elaborado pelo autor. 
C’
P
Documento
assinado
MD (P)
Ekd (C’)
P’
P’
Resumo descriptografado
do documento
Resumo do
documento
Figura 18: Verificação da assinatura digital. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. 
Redes de Computadores - ciclo 1 40
Com esse procedimento de assinar um documento digitalmente e posteriormente 
poder verificar sua integridade e autenticidade é que conseguimos transferir para a 
internet uma funcionalidade fundamental hoje: a garantia de que um determinado 
conteúdo tem um autor e é autêntico. Essa é a técnica utilizada atualmente no e-CPF/e-
CNPJ, nas notas fiscais eletrônicas, nos arquivos assinados etc.
1.3.4 Controle de acesso
A segurança em relação às informações acessíveis pelas LANs de empresas ou 
organizações é uma preocupação para os administradores de redes. A forma mais comum 
de evitar o acesso às LANs por pessoas

Continue navegando