Buscar

Ultimate Protocolos de Camada de Aplicação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE LICUNGO 
 
FACULDADE DE CIÊNCIAS E TECNOLOGIA 
 
LICENCIATURA EM INFORMÁTICA 
 
 
Dário Gildo de Carvalho 
Iquirato Luís Damião 
Mercito Francisco Ordem 
Mildo Álvaro Sortane 
Sanito António Vilichane 
YuranSpriwelGuilherme 
Yuran Mário Maboia 
 
 
Protocolos da Camada de Aplicação 
4º Grupo 
 
 
 
 
 
Quelimane 
2022 
 
Dário Gildo de Carvalho 
Iquirato Luís Damião 
Mercito Francisco Ordem 
Mildo Álvaro Sortane 
Sanito António Vilichane 
YuranSpriwelGuilherme 
Yuran Mário Maboia 
 
 
 
Protocolos da Camada de Aplicação 
4º Grupo 
 
 
Trabalho de Carácter avaliativo a ser 
entregue no Departamento de 
Ciências e Tecnologias na Cadeira de 
Protocolos de Comunicação, 
lecionada pelo: 
Eng. Avelino Victor Eduardo 
 
 
 
Quelimane 
2022 
Índice 
1. INTRODUÇÃO ........................................................................................................................... 4 
2. Objectivos .................................................................................................................................... 5 
2.1. Geral ....................................................................................................................................... 5 
2.2. Objectivos Específicos ............................................................................................................. 5 
3. Metodologia do Projecto ............................................................................................................. 5 
4. CAMADA DE APLICAÇÃO ..................................................................................................... 6 
4.1. PROTOCOLOS DE CAMADA DE APLICAÇÃO ................................................................. 7 
4.1.1. DNS — DOMAIN NAME SYSTEM ................................................................................... 7 
4.1.2. CORREIO ELETRÔNICO.................................................................................................... 8 
4.1.2.1. ARQUITETURA E SERVIÇOS ................................................................................... 9 
4.1.2.2. O AGENTE DO USUÁRIO ............................................................................................. 10 
4.1.2.3. TRANSFERÊNCIA DE MENSAGENS .......................................................................... 10 
4.1.3. SMTP — Simple Mail Transfer Protocol ............................................................................ 10 
4.1.3.1. ENTREGA FINAL ........................................................................................................... 11 
4.1.4. POP3 .................................................................................................................................... 11 
4.1.5. IMAP ................................................................................................................................... 12 
4.1.6. A WORLD WIDE WEB ..................................................................................................... 12 
4.1.7. HTTP — HYPERTEXT TRANSFER PROTOCOL .......................................................... 14 
4.1.7.1. Conexões .......................................................................................................................... 14 
4.1.7.2. Métodos ............................................................................................................................ 15 
4.1.8. APERFEIÇOAMENTOS DE DESEMPENHO .................................................................. 16 
4.1.8.1. A WEB SEM FIOS .......................................................................................................... 16 
4.1.8.2. WAP — Wireless Application Protocol ........................................................................... 16 
4.1.9. FILE TRANSFER PROTOCOL – FTP .............................................................................. 17 
4.1.10. TRIVIAL FILE TRANSFER PROTOCOL – TFTP ......................................................... 17 
4.1.11. TELNET ............................................................................................................................ 18 
4.1.12. SIMPLE NETWORK MANAGEMENT PROTOCOL – SNMP ..................................... 18 
4.1.13. NETWORK FILE SYSTEM – NFS .................................................................................. 19 
4.1.14. ROUTING INFORMATION PROTOCOL – RIP ............................................................ 19 
4.1.15. Real-time Transport Protocol - RTP .................................................................................. 20 
4.1.16. Secure Socket Shell - SSH ................................................................................................ 20 
4.1.17. Session Initiation Protocol - SIP ........................................................................................ 21 
4.1.18. Remote Desktop Protocol - RDP ....................................................................................... 22 
4.1.19. Internet relay chat - IRC .................................................................................................... 22 
5. CONCLUSÃO ........................................................................................................................... 23 
6. REFERENCIA BIBLIOGRAFICA ........................................................................................... 24 
4 
 
 
 
1. INTRODUÇÃO 
Nos anos 60, o principal sector estratégico americano, Departmentof Defense – DoD se 
interessou em um protocolo que estava sendo desenvolvido/utilizado pelas universidades para 
interligação dos seus sistemas computacionais e que utilizava a tecnologia de chave de pacotes. O 
interesse do DoD estava no desejo de manter a comunicação entre os diversos sistemas espalhados 
pelo mundo, no caso de um desastre nuclear. O problema maior estava na compatibilidade entre os 
sistemas computacionais de diferentes fabricantes que possuíam diferentes sistemas operacionais, 
topologias e protocolos. 
A integração e compartilhamento dos dados passou a ser um problema de difícil resolução. 
Foi atribuído assim à Advanced Research ProjectsAgency – ARPA a tarefa de encontrar uma 
solução para este problema de tratar com diferentes equipamentos e diferentes características 
computacionais. Foi feita então uma aliança entre universidades e fabricantes para o 
desenvolvimento de padrões de comunicação. Esta aliança especificou e construiu uma rede de 
teste de quatro nós, chamada ARPANET, e que acabou sendo a origem da Internet hoje. 
No final dos anos 70, esta rede inicial evoluiu, teve seu protocolo principal desenvolvido e 
transformado na base para o TCP/IP (Transmition Control Protocol / Internet Protocol). A 
aceitação mundial do conjunto de protocolos TCP/IP deveu-se principalmente a versão UNIX de 
Berkeley que além de incluir estes protocolos, colocava-os em uma situação de domínio público, 
onde qualquer organização, através de sua equipe técnica poderia modificá-los e assim garantir seu 
desenvolvimento. 
Dentre as várias organizações e comités que participaram deste desenvolvimento e 
divulgação, podemos destacar Internet EngineeringTask Force – IETF (http://www.ietf.org) cuja 
principal função actual é a manutenção e apoio aos padrões da Internet e TCP/IP principalmente 
através da série de documentos Request for Comments - RFC. Estes documentos descrevem as 
diversas tecnologias envolvidas e servem de base para as novas tecnologias que deverão manter a 
compatibilidade com as anteriores dentro do possível. O maior trunfo do TCP/IP é o fato destes 
protocolos apresentarem a interoperabilidade de comunicação entre todos os tipos de hardware e 
todos os tipos de sistemas operacionais. Sendo assim, o impacto positivo da comunicação 
computacional aumenta com o número de tipos computadores que participam da grande rede 
Internet. E no trabalho iremosfalar acerca dos protocolos da camada de aplicação entre os vários 
protocolos iremos abordar apenas os protocolos nomeadamente: DNS, RIP, http, NFS, SMTP, 
SNMP, TELNET, TFTP, FTP, POP3, IMAP. 
5 
 
 
 
2. Objectivos 
2.1. Geral 
 Compreender a camada de aplicação. 
2.2. Objectivos Específicos 
 Debruçar sobre os principais conceitos da camada de aplicação; 
 Distinguir os protocolos da camada de aplicação; 
 Apontar a forma de funcionamento de cada protocolo de comunicação. 
 
3. Metodologia do Projecto 
Metodologia é o caminho do pensamento e a prática exercida na abordagem da realidade 
(MINAYO, 1996:16), ou seja, disciplina que se ocupa de estudar e ordenar (no possível) e em 
conformidade com COHN, (1992), realça que a metodologia é o caminho pelo qual fazemos algo, 
de maneira a atingir um objectivo; é a base mental para o exercício de uma actividade que se 
deseja eficaz; exige a organização do conhecimento e experiências prévias 
Para esta elaboração deste trabalho foi usado o método de revisão bibliográfica que 
consistiu na leitura, análise e interpretação de informações contidas em várias literaturas que 
abordam o tema em epígrafe. Neste processo de revisões bibliográficas, foi feita uma procura de 
diferentes ferramentas para protocolos da camada de aplicação tendo-se procedido à comparação 
entre elas. 
Em seguida foram realizadas revisões de site com a finalidade de adquirir conhecimentos 
básicos e específicos sobre a metodologia de desenvolvimento de projectos de web site. 
 
 
6 
 
 
 
4. CAMADA DE APLICAÇÃO 
A camada de aplicação é utilizada em redes de computadores para designar uma camada 
de abstração que engloba protocolos que realizam a comunicação fim-a-fim entre aplicações. E é 
responsável por gerenciar e deixar disponível ao usuário, todos os sistemas e ferramentas a ele 
destinados. 
É a camada mais próxima do usuário, na qual é a encarregada quando o cliente acessa o e-
mail, páginas WEB, mensagens instantâneas, Login remoto, vídeo-clipes, videoconferência. 
A arquitectura de aplicação permite que o utilizador acesse essas funções. Existem três 
tipos de arquitectura: Arquitectura cliente-servidor; Arquitectura P2P e Arquitectura híbrida de 
cliente-servidor e P2P. 
Arquitectura cliente-servidor 
A arquitectura cliente servidor é uma arquitectura de aplicação distribuída, ou seja, na rede 
existem os fornecedores de recursos ou serviços a rede, que são chamados de servidores, e existem 
os requerentes dos recursos ou serviços, denominados clientes. 
O cliente não compartilha nenhum de seus recursos com o servidor, mas no entanto, ele 
solicita alguma função do servidor, sendo ele, o cliente, responsável por iniciar a comunicação 
com o servidor, enquanto o mesmo aguarda requisições de entrada. 
Arquitectura P2P 
Arquitectura P2P (peer-to-peer) é uma arquitectura de redes em que cada par, ou nó, coopera entre 
si para prover serviços um ao outro, sem a necessidade a priori de um servidor central. Todos os 
pares são clientes e servidores. 
As redes Par-a-Par, do ingês, Peer-to-peer (sigla P2P), surgem como uma proposta de 
descentralização do monopólio de processamento funcional. Fazendo com que sistemas sirvam a 
outros sistemas, dando a cada estação as mesmas responsabilidades e capacidades dentro da rede. 
Dave Winer da UserLand Software sugere que os sistemas P2P envolvam as seguintes 
características. 
1. Interface de troca de arquivos seja fora do navegador de Internet. 
2. Computadores podem servir tanto como servidores como clientes 
3. Sistemas fáceis de usar e bem integrados. 
4. O sistema deve incluir ferramentas que ajudam usuários que queiram criar ou adicionar 
alguma funcionalidade. 
7 
 
 
 
5. Sistemas que promovam conexão entre usuários 
6. Sistemas que façam algo novo ou excitante 
7. Sistemas que atendam a protocolos "cross-network" como SOAP ou XML-RPC 
Arquitectura híbrida de cliente-servidor e P2P 
A arquitectura híbrida agrega características das duas arquitecturas anteriores. Nessa 
arquitectura, as instruções não são directas ao processador, porém também não estão sobre a 
camada do sistema operacional do hardware hospedeiro. 
 
4.1. PROTOCOLOS DE CAMADA DE APLICAÇÃO 
Os protocolos da camada de aplicação actuam junto com os protocolos da camada de 
transporte (TCP/IP e UDP). Eles definem como os processos de uma aplicação trocam mensagens 
entre si. De seguida vamos debruçar dos protocolos da camada de aplicação. 
4.1.1. DNS — DOMAIN NAME SYSTEM 
Embora os programas teoricamente possam se referir a hosts, caixas de correio e outros 
recursos utilizando seus endereços binários de rede (por exemplo, endereços IP), esses endereços 
são difíceis de memorizar. Além disso, enviar correio electrónico para tana@128.111.24.41 
significa que, se o ISP ou a organização de Tana muar o servidor de correio para uma máquina 
diferente com outro endereço IP, seu endereço de correio electrónico terá de mudar. 
Consequentemente, foram introduzidos nomes em ASCII para desacoplar os nomes das máquinas 
dos endereços dessas máquinas. Desse modo, o endereço de Tana poderia ser algo como 
tana@art.uscb.edu. Todavia, a rede em si só reconhecer endereços numéricos; portanto, é 
necessário algum tipo de mecanismo para converter os strings ASCII em endereços de rede. Nas 
sessões a seguir, estudaremos como esse mapeamento é feito na Internet. Na ARPANET, havia 
simplesmente um arquivo, hosts.txt, que listava todos os hosts e seus endereços IP. Toda noite, 
esse arquivo era acessado por todos os hosts no local em que era mantido. Para uma rede de 
algumas centenas de grandes máquinas de tempo compartilhado, essa estratégia funcionava 
razoavelmente bem. 
No entanto, quando milhares de mini computadores e PCs foram conectadas à rede, todos 
perceberam que essa estratégia não poderia continuar a ser utilizada para sempre. Por um lado, o 
arquivo acabaria por se tornar grande demais. No entanto, a razão mais importante é que poderia 
haver conflitos de nomes de hosts constantemente, a menos que os nomes fossem gerenciados de 
8 
 
 
 
uma forma centralizada, algo totalmente fora de cogitação em uma enorme rede internacional, 
devido à carga e à latência. Para resolver esses problemas, foi criado o DNS (Domain Name 
System — sistema de nomes de domínios). 
A essência do DNS é a criação de um esquema hierárquico de atribuição de nomes baseado 
no domínio e de um sistema de bancos de dados distribuídos para implementar esse esquema de 
nomenclatura. Ele é usado principalmente para mapear nomes de hosts e destinos de mensagens de 
correio electrónico em endereços IP, mas também pode ser usado para outros objectivos. O DNS é 
definido nas RFCs 1034 e 1035. 
Em resumo, o DNS é utilizado da forma descrita a seguir. Para mapear um nome em um 
endereço IP, um programa aplicativo chama um procedimento de biblioteca denominado 
resolvedor e repassa a ele o nome como um parâmetro. Vimos um exemplo de resolvedor, 
gethostby name. O resolvedor envia um pacote UDP a um servidor DNS local, que procura o nome 
e retorna o endereço IP ao resolvedor. Em seguida, o resolvedor retorna o endereço IP ao programa 
aplicativo que fez a chamada. Munido do endereço IP, o programa pode então estabelecer uma 
conexão TCP com o destino ou enviar pacotes UDP até ele. 
4.1.2. CORREIO ELETRÔNICO 
O correio electrónico — ou e-mail, como é chamado por muitos de seus fãs — já existe há 
mais de duas décadas. Antes de 1990, ele era empregado principalmente nos meios académicos. 
Durante os anos 90, ficou conhecido para o público em geral e seu uso cresceu exponencialmente, 
até alcançar um número de mensagens de correio electrónico enviadas por dia imensamente maior 
que o número de cartas remetidas pelo correio convencional (isto é, cartas escritas em papel). 
Como a maioria das outras formas de comunicação, o correio electrónico tem suas próprias 
convenções e estilos. Em particular,é muito informal e tem baixo limiar de uso. Pessoas que nunca 
sonhariam telefonar ou mesmo escrever uma carta para uma pessoa muito importante não hesitam 
nem um segundo em enviar uma mensagem de correio electrónico escrita às pressas e sem 
cuidado. 
O correio electrónico está repleto de elementos de jargão, como AP (A Propósito), RCTR 
(Rolando no Chão de Tanto Rir) e EMHO (Em Minha Humilde Opinião). Muitas pessoas também 
empregam pequenos símbolos ASCII chamados smileys ou emoticons em suas mensagens de 
correio electrónico. 
9 
 
 
 
4.1.2.1.ARQUITETURA E SERVIÇOS 
Em geral, eles consistem em dois subsistemas: os agentes do usuário, que permitem que as 
pessoas leiam e enviem mensagens, e os agentes de transferência de mensagens, que deslocam as 
mensagens da origem até o destino. Os agentes do usuário são programas locais que oferecem um 
método baseado em comandos, baseado em menus ou gráfico para interagir com o sistema de 
correio electrónico. Normalmente, os agentes de transferência de mensagens são daemons do 
sistema, ou seja, processos executados no segundo plano. Sua tarefa é mover as mensagens de 
correio electrónico pelo sistema. 
Em geral, os sistemas de correio electrónico admitem cinco funções básicas. Vamos 
examiná-las. A composição se refere ao processo de criar mensagens e respostas. Apesar de 
qualquer editor de textos poder ser usado para o corpo da mensagem, o sistema em si pode auxiliá-
lo com o endereçamento e com os inúmeros campos de cabeçalho associados a cada mensagem. 
Por exemplo, quando responde a uma mensagem, o sistema de correio electrónico pode extrair o 
endereço do remetente da mensagem recebida e incluí-lo automaticamente no lugar adequado da 
resposta. 
A transferência se refere ao deslocamento de uma mensagem entre o remetente e o 
destinatário. Em geral, isso exige o estabelecimento de uma conexão com o destino ou com alguma 
máquina intermediária, a transmissão de uma mensagem e o encerramento da conexão. O sistema 
de correio electrónico pode fazer isso automaticamente, sem perturbar o usuário. 
A geração de relatórios está relacionada ao fato de informar o remetente sobre o que 
aconteceu com a mensagem. Ela foi entregue? Foi rejeitada? Perdeu-se? Existem inúmeras 
aplicações em que a confirmação da entrega da mensagem é importante e pode ter até mesmo 
significação legal ("Bem, Excelência, meu sistema de correio electrónico não é confiável. Acho 
que a intimação electrónica que me enviaram se perdeu em algum lugar"). 
A exibição das mensagens recebidas é necessária para que as pessoas possam ler suas 
mensagens de correio electrónico. Às vezes, é preciso fazer a conversão ou invocar um 
visualizador especial, como acontece quando a mensagem é um arquivo PostScript ou de voz 
digitalizada. Algumas vezes, também há tentativas de conversões e formatações simples. 
10 
 
 
 
A disposição é a última etapa e se refere ao que o destinatário faz com a mensagem depois 
de recebê-la. Dentre as possibilidades estão: jogá-la fora, gravá-la etc. Também deveria ser 
possível recuperar e reler as mensagens gravadas, encaminhá-las ou processá-las de outras formas. 
4.1.2.2. O AGENTE DO USUÁRIO 
Os sistemas de correio electrónico tê m duas partes básicas, como vimos anteriormente: os 
agentes do usuário e os agentes de transferência de mensagens. Nesta sessão, estudaremos os 
agentes do usuário. Em geral, um agente do usuário é um programa (às vezes, chamado de leitor de 
correio electrónico) que aceita uma variedade de comandos para composição (ou redação), 
recebimento e resposta a mensagens, bem como para manipular caixas de correio. Alguns agentes 
do usuário têm uma sofisticada interface baseada em menus ou ícones que exige um mouse, 
enquanto outros esperam receber comandos de 1 carácter do teclado. Porém, em termos funcionais, 
essas interfaces são iguais. Alguns sistemas são comandados por meio de ícones ou menus, mas 
também têm atalhos pelo teclado. 
4.1.2.3. TRANSFERÊNCIA DE MENSAGENS 
4.1.3. SMTP — Simple Mail TransferProtocol 
Dentro da Internet, as mensagens de correio electrónico são entregues quando a máquina de 
origem estabelece uma conexão TCP com a porta 25 da máquina de destino. Um daemon de 
correio electrónico, que se comunica em SMTP (Simple Mail TransferProtocol) permanece na 
escuta nessa porta. Esse daemon aceita as conexões recebidas e copia as mensagens que elas 
contêm para as caixas de correio apropriadas. Se uma mensagem não puder ser entregue, um 
relatório de erros contendo a primeira parte da mensagem não entregue será retornado ao 
remetente. 
O SMTP é um protocolo ASCII muito simples. Após estabelecer a conexão TCP com a 
porta 25, a máquina de transmissão, operando como cliente, espera que a máquina de recepção, 
operando como servidor, comunique-se primeiro. O servidor começa enviando uma linha de texto 
que fornece sua identidade e informa que está preparado para receber mensagens. Caso não esteja, 
o cliente encerrará a conexão e tentará outra vez mais tarde. Se o servidor estiver disposto a 
receber mensagens, o cliente anunciará de quem veio a mensagem e para quem ela está indo. Se 
esse receptor existir no local de destino, o servidor dará ao cliente o sinal para enviar a mensagem. 
Em seguida, o cliente enviará a mensagem e o servidor a confirmará. Não são necessários totais de 
verificação, porque o TCP fornece um fluxo de bytes confiável. Se houver mais mensagens, elas 
11 
 
 
 
serão enviadas. Quando todas as mensagens tiverem sido trocadas em ambos os sentidos, a 
conexão será encerrada. 
4.1.3.1. ENTREGA FINAL 
Até agora, supomos que todos os usuários têm máquinas capazes de enviar e receber 
mensagens de correio electrónico. Como vimos, o correio electrónico é entregue fazendo-se o 
remetente estabelecer uma conexão TCP para o destinatário, e depois transmitir a mensagem por 
ela. Esse modelo funcionou bem durante décadas, quando todos os hosts da ARPANET (e mais 
tarde da Internet) estavam de fato on-line o tempo todo para aceitar conexões TCP. Entretanto, 
com o advento de pessoas que acessam a Internet chamando seu ISP por modem, o modelo falha. 
O problema é este: o que acontece quando Elinor quer enviar a Carolyn uma mensagem de correio 
electrónico e Carolyn não está on-line no momento? Elinor não pode estabelecer uma conexão 
TCP para Carolyn e, desse modo, não pode executar o protocolo SMTP. Uma solução é fazer um 
agente de transferência de mensagens em uma máquina do ISP aceitar correio electrónico para seus 
clientes e armazená-lo nas respectivas caixas de correio, na máquina do ISP. Tendo em vista que 
esse agente pode estar on-line o tempo todo, as mensagens de correio electrónico podem ser 
enviadas para ele 24 horas por dia. 
4.1.4. POP3 
Infelizmente, essa solução cria outro problema: como o usuário conseguirá o correio 
electrónico do agente de transferência de mensagens do ISP? A solução para esse problema é criar 
outro protocolo que permita aos agentes de transferência do usuário (em PCs clientes) entrar em 
contacto com o agente de transferência de mensagens (na máquina do ISP) e permitir que as 
mensagens de correio electrónico sejam copiadas do ISP para o usuário. Um protocolo desse tipo é 
o POP3 (Post Office Protocol Version 3), descrito na RFC 1939. 
O POP3 começa quando o usuário inicia o leitor de correio. O leitor de correio chama o ISP 
(a menos que já exista uma conexão) e estabelece uma conexão TCP com o agente de transferência 
de mensagens na porta 110. Depois que a conexão é estabelecida, o protocolo POP3 passa por três 
estados em sequência: Autorização, Transação e Actualização. 
O estado de autorização lida com o login do usuário. O estado de transação lida com a 
colecta de mensagens de correio electrónico do usuário e com a marcação das mensagens para 
12 
 
 
 
exclusão da caixa de correio. Na realidade, o estado de actualização faz a mensagens de correioelectrónico serem excluídas. 
4.1.5. IMAP 
Para um usuário uma conta de correio electrónico em um ISP que é sempre acessado a 
partir de um único PC, o POP3 funciona muito bem e é amplamente usado devido à sua 
simplicidade e robustez. Porém, é um clichê da indústria de informática que, tão logo algo 
funciona bem, alguém começa a exigir mais recursos (e a receber mais bugs). Isso também 
aconteceu com o correio electrónico. Por exemplo, muitas pessoas têm uma única conta de correio 
electrónico no trabalho ou na escola e querem acessá-la no trabalho, em seu PC de casa, no laptop 
quando estão viajando a negócios e em cybercafés quando estão em férias. Embora o POP3 torne 
isso possível, pois normalmente ele baixa todas as mensagens armazenadas em cada contacto, o 
resultado é que o correio electrónico do usuário logo fica espalhado por várias máquinas, mais ou 
menos ao acaso, e algumas delas nem mesmo pertencem ao usuário. 
Essa desvantagem deu origem a um protocolo alternativo de entrega final, o IMAP 
(Internet Message Access Protocol), definido na RFC 2060. Diferente do POP3, que basicamente 
supõe que o usuário limpará a caixa de correio em cada contacto e trabalhará off-line depois disso, 
o IMAP pressupõe que todas as mensagens de correio electrónico permanecerão no servidor 
indefinidamente, em várias caixas de correio. O IMAP fornece mecanismos extensos para leitura 
de mensagens ou mesmo partes de mensagens, um recurso útil quando se utiliza um modem lento 
para ler a parte de texto de uma mensagem de várias partes com grandes anexos de áudio e vídeo. 
Tendo em vista que a suposição funcional é que as mensagens não serão transferidas para o 
computador do usuário com a finalidade de armazenamento permanente, o IMAP fornece 
mecanismos para criar, destruir e manipular várias caixas de correio no servidor. Desse modo, um 
usuário pode manter uma caixa de correio para cada correspondente e mover as mensagens da 
caixa de entrada para essas caixas depois que elas forem lidas. 
4.1.6. A WORLD WIDE WEB 
A WorldWide Web é uma estrutura arquitectónica que permite o acesso a documentos 
vinculados espalhados por milhões de máquinas na Internet. Em dez anos, ela deixou de ser um 
meio de distribuição de dados sobre física de alta energia para se tornar a aplicação que milhões de 
pessoas consideram ser "A Internet". Sua enorme popularidade se de ve à sua interface gráfica 
13 
 
 
 
colorida, de fácil utilização para principiantes. Além disso, ela oferece uma imensa variedade de 
informações sobre quase todos os assuntos imagináveis, desde aborígenes até zoologia. 
A World Wide Web é uma estrutura arquitectónica que permite o acesso a documentos vinculados 
espalhados por milhões de máquinas na Internet. Em dez anos, ela deixou de ser um meio de 
distribuição de dados sobre física de alta energia para se tornar a aplicação que milhões de pessoas 
consideram ser "A Internet". Sua enorme popularidade se deve à sua interface gráfica colorida, de 
fácil utilização para principiantes. Além disso, ela oferece uma imensa variedade de informações 
sobre quase todos os assuntos imagináveis, desde aborígenes até zoologia. 
A proposta inicial para uma teia de documentos vinculados veio de um físico do CERN, 
Tim BernersLee, em Março de 1989. O primeiro protótipo (no modo texto) já era operacional um 
ano e meio depois. Em Dezembro de 1991, foi realizada uma demonstração pública na conferência 
Hypertext ‘91, em San António, no Texas. 
Essa demonstração e a publicidade resultante atraíram a atenção de outros pesquisadores, o 
que levou Marc Andreessen, da Universityof Illinois, a iniciar o desenvolvimento do primeiro 
navegador gráfico, o Mosaic, lançado em Fevereiro de 1993. O Mosaic se tornou tão popular que, 
um ano mais tarde, Andreessen fundou sua própria empresa, a Netscape Communications Corp., 
cujo objectivo era desenvolver clientes, servidores e outros produtos de software para a Web. 
Quando a Netscape abriu seu capital ao público em 1995, os investidores, aparentemente 
pensando que ela seria a sucessora da Microsoft, pagaram 1,5 bilhão de dólares por suas acções. 
Esse recorde foi ainda mais surpreendente porque a empresa tinha apenas um produto, operava no 
vermelho e já havia anunciado que não previa a possibilidade de lucros para um futuro próximo. 
Nos três anos seguintes, o Netscape Navigator e o Internet Explorer da Microsoft se engajaram em 
uma "guerra de navegadores", cada um procurando incluir mais recursos (e, portanto, mais bugs) 
qu e o outro. Em 1998, o América Online comprou a Netscape Communications Corp. por 4,2 
bilhões de dólares, encerrando assim a breve vida da Netscape como empresa independente. 
Em 1994, o CERN e o MIT assinaram um acordo criando o World Wide Web Consortium 
(às vezes abreviado como W3C), uma organização voltada para o desenvolvimento da Web, a 
padronização de protocolos e para o incentivo à interoperabilidade entre os sites. Berner s-Lee 
tornou-se o director do consórcio. Desde então, centenas de universidades e empresas juntaram-se 
ao consórcio. Embora existam agora mais livros sobre a Web do que se pode imaginar, o melhor 
14 
 
 
 
lugar para obter informações actualizadas sobre a Web é (naturalmente) a própria Web. A 
homepage do consórcio está no endereço www.w3.org. Os leitores interessados são levados por 
links a páginas que englobam todos os numerosos documentos e actividades de consórcio. 
4.1.7. HTTP — HYPERTEXT TRANSFER PROTOCOL 
O protocolo de transferência utilizado em toda a World Wide Web é o HTTP (Hyper Text 
Transfer Protocol). Ele especifica as mensagens que os clientes podem enviar aos servidores e que 
respostas eles receberão. Cada interacção consiste em uma solicitação ASCII, seguida por uma 
resposta RFC 822 semelhante ao MIME. Todos os clientes e todos os servidores devem obedecer a 
esse protocolo. Ele é definido na RFC 2616. Nesta sessão, estudaremos algumas de suas 
propriedades mais importantes. 
4.1.7.1. Conexões 
O modo habitual de um navegador entrar em contacto com um servidor é estabelecer uma 
conexão TCP para a porta 80 da máquina servidora, embora esse procedimento não seja exigido 
formalmente. O vantagem de se usar o TCP é que nem os navegadores nem os servidores têm de se 
preocupar com mensagens perdidas, mensagens duplicadas, mensagens longas ou confirmações. 
Todos esses assuntos são tratados pela implementação do TCP. 
No HTTP 1.0, depois que a conexão era estabelecida, uma única solicitação era enviada e 
uma única resposta era devolvida. Então, a conexão TCP era encerrada. Em um mundo no qual as 
páginas da Web típicas consistiam inteiramente em texto HTML, esse método era adequado. Após 
alguns anos, a página da Web média continha grandes números de ícones, imagens e outros 
atractivos visuais, e assim o estabelecimento de uma conexão TCP para transportar um único ícone 
se tornou um modo de operação muito dispendioso. 
Essa observação levou ao lançamento do HTTP 1.1, que admite conexões persistentes. 
Com elas, é possível estabelecer uma conexão TCP, enviar uma solicitação e obter uma resposta, e 
depois enviar solicitações adicionais e receber respostas adicionais. Amortizando o custo da 
instalação e da liberação do TCP por várias solicitações, o over head relativo devido ao TCP é 
muito menor por solicitação. Também é possível transportar as solicitações por pipeline, ou seja, 
enviar a solicitação 2 antes de chegar a resposta à solicitação 1. 
15 
 
 
 
4.1.7.2. Métodos 
Embora o HTTP tenha sido projectado para utilização na Web, ele foi criado de modo mais 
geral que o necessário, visando às futuras aplicações orientadas a objectos. Por essa razão, são 
aceitas operações chamadas métodos, diferentes da simples solicitação de uma página da Web. 
Essa generalidade permitiu que o SOAP viesse a existir. Cada solicitação consiste em uma ou mais 
linhas de texto ASCII, sendo a primeira palavra daprimeira linha o nome do método solicitado. Os 
métodos internos estão listados na Figura 7.41. Para acessar objectos gerais, também podem estar 
disponíveis métodos adicionais específicos de objectos. Os nomes diferenciam letras maiúsculas de 
minúsculas; portanto, GET é um método válido, mas get não é. 
O método GET solicita ao servidor que envie a página (ou objecto, no caso mais genérico; 
na prática, apenas um arquivo). A página é codificada em MIME de forma adequada. A grande 
maioria das solicitações a servidores da Web tem a forma de métodos GET. 
O método HEAD solicita apenas o cabeçalho da mensagem, sem a página propriamente 
dita. Esse método pode ser usado para se obter a data da última modificação feita na página, para 
reunir informações destinadas à indexação, ou apenas para testar a validade de um URL. 
O método PUT é o inverso de GET: em vez de ler, ele grava a página. Esse método 
possibilita a criação de um conjunto de páginas da Web em um servidor remoto. O corpo da 
solicitação contém a página. Ela pode ser codificada com o uso de MIME. Nesse caso, as linhas 
após PUT podem incluir Content-Type e cabeçalho de autenticação, para demonstrar que o 
chamador de fato tem permissão para executar a operação solicitada. 
Um pouco semelhante a PUT é o método POST, que também transporta um URL. No 
entanto, em vez de substituir os dados existentes, os novos dados são "anexados" a ele, em um 
sentido mais genérico. Enviar uma mensagem a um newsgroup ou incluir um arquivo em um BBS 
são dois exemplos de anexação nesse contexto. Na prática, nem PUT nem POST são muito 
utilizados hoje. 
DELETE faz exactamente isso: exclui a página. A exemplo de PUT, a permissão e a 
autenticação têm papel fundamental. Não há garantia de que DELETE tenha sido bem-sucedido 
pois, mesmo que o servidor HTTP remoto esteja pronto para excluir a página, o arquivo subjacente 
pode ter um modo que impeça o servidor HTTP de modificá-lo ou excluí-lo. 
16 
 
 
 
O método TRACE serve para depuração. Ele instrui o servidor a enviar de volta a 
solicitação. Esse método é útil quando as solicitações não estão sendo processadas correctamente e 
o cliente deseja saber qual solicitação o servidor recebeu de fato. 
O método CONNECT não é usado actualmente. Ele é reservado para uso futuro. 
O método OPTIONS fornece um meio para que o cliente consulte o servidor sobre suas 
propriedades ou sobre as de um arquivo específico. 
4.1.8. APERFEIÇOAMENTOS DE DESEMPENHO 
4.1.8.1. A WEB SEM FIOS 
Há um interesse considerável em pequenos dispositivos portáteis capazes de acessar a Web 
por meio de um link sem fio. De fato, as primeiras tentativas nesse sentido já foram feitas. Sem 
dúvida haverá uma grande mudança nessa área nos próximos anos, mas ainda vale a pena examinar 
algumas ideias actuais relacionadas à Web sem fio, para ver onde estamos agora e para onde 
podemos seguir. Vamos nos concentrar nos dois primeiros sistemas geograficamente distribuídos 
da Web sem fio que chegaram ao mercado: WAP e i-mode. 
4.1.8.2. WAP — Wireless Application Protocol 
Depois que a Internet e os telefones celulares se tornaram comuns, não demorou muito para 
que alguém tivesse a ideia de combiná-los em um telefone móvel com uma tela embutida para 
acesso sem fio ao correio electrónico e à Web. Nesse caso, "alguém" foi um consórcio liderado 
inicialmente pelas empresas Nokia, Ericsson, Motorola e phone.com (antes denominada Unwired 
Planet) e que tem agora centenas de membros. O sistema é chamado WAP (Wireless Application 
Protocol). 
Um dispositivo WAP pode ser um telefone móvel aperfeiçoado, um PDA ou um notebook 
sem qualquer recurso de voz. A especificação permite tudo isso e muito mais. A ideia básica é usar 
a infra-estrutura sem fio digital existente. Os usuários podem literalmente chamar um gateway 
WAP pelo link sem fio e enviar solicitações de página da Web. Em seguida, o gateway verifica se 
seu cache tem a página solicitada. Se estiver presente, ela será enviada; caso contrário, o gateway 
irá buscá-la na Internet fisicamente conectada. Em essência, isso significa que o WAP 1.0 é um 
sistema de comutação de circuitos com uma tarifa de conexão por minuto bastante alta. Para 
encurtar a história, as pessoas não gostaram de acessar a Internet usando uma tela minúscula e 
pagando por minuto; assim, o WAP se tornou um fiasco (embora também houvesse outros 
17 
 
 
 
problemas). Porém, o WAP e seu concorrente, o i-mode (descrito a seguir) parecem estar 
convergindo para uma tecnologia semelhante e, desse modo, o WAP 2.0 ainda poderá ser um 
grande sucesso. Tendo em vista que o WAP 1.0 foi a primeira tentativa de utilização da Internet 
sem fio, vale a pena descrevê-lo, pelo menos brevemente. 
Em essência, o WAP é uma pilha de protocolos para acesso à Web, embora optimizada 
para conexões de baixa largura de banda, usando dispositivos sem fios com uma CPU lenta, pouca 
memória e uma tela pequena. Esses requisitos são evidentemente distintos das exigências que os 
PCs de desktop padrão devem manter, o que resulta em algumas diferenças nos protocolos. 
4.1.9. FILE TRANSFER PROTOCOL – FTP 
A aplicação FTP foi uma das primeiras aplicações na hoje chamada Internet. A base é o 
protocolo FTP que tem como principal função a transferência de arquivos entre dispositivos nos 
formatos ASCII e Binário. É uma aplicação do tipo cliente/servidor e em uma situação típica a 
aplicação cliente FTP utiliza o protocolo TCP para estabelecer uma conexão com o servidor 
remoto. Os servidores podem disponibilizar áreas só de leitura para download de arquivos 
compartilháveis ou leitura/escrita para áreas públicas sem restrição. 
Normalmente estes servidores permitem conexão autenticada, login/senha, com usuários 
cadastrados para acesso em áreas do servidor restritas ou ainda usuário anonymous ou mesmo ftp, 
com senha livre, normalmente o e-mail, para posterior contacto. É importante observar que neste 
processo de autenticação o login/senha trafegam pela rede sem criptografia facilitando assim 
eventuais infortúnios como a utilização de analisadores de tráfego. Normalmente nos casos onde a 
autenticação é necessária se emprega servidores de FTP criptografados, sendo o Security Shell - 
SSH um dos mais populares. 
Quando um cliente começa a negociar uma conexão com um servidor FTP, uma porta é 
escolhida e enviada para posterior conexão. O servidor, por sua vez, recebe a requisição pela porta 
padrão 20. A resposta do servidor é enviada pela porta 21 endereçada pela porta escolhida pelo 
cliente. A utilização do conceito de portas permite desta forma, que um mesmo servidor receba 
várias requisições pois a resposta é endereçada à diferentes portas escolhidas por cada cliente. 
4.1.10. TRIVIAL FILE TRANSFER PROTOCOL – TFTP 
Este protocolo é utilizado principalmente para transferir arquivos de configuração ou 
mesmo do sistema operacional entre um computador e um equipamento, roteadores, comutadores, 
18 
 
 
 
bridges, impressoras, etc. A aplicação também é do tipo cliente/servidor sendo normalmente o 
equipamento o cliente e o computador o servidor. 
Ao invés de TCP, este protocolo utiliza UDP pois apresenta a possibilidade de acesso, 
normalmente para configuração, à equipamentos importantes em situações críticas como por 
exemplo quando um roteador fica inacessível por não suportar mais conexões TCP no caso de um 
ataque externo. 
Servidores de TFTP não possuem autenticação sendo normalmente utilizados através de 
uma conexão directa na porta serial ou auxiliar do equipamento para garantir confiabilidade e 
segurança na transferência dos arquivos. Existem várias aplicações TFTP disponibilizadas de 
maneira compartilhada na Internet. 
4.1.11. TELNET 
Esta aplicação também do tipo cliente/servidor utiliza o protocolo TCP. É utilizada para 
conexão remota em computadores para execução de aplicações específicas muitas das vezes 
desenvolvidas pelo própriousuário. Também usada para configuração e monitoramento remoto de 
equipamentos, como roteadores por exemplo. Como não transfere arquivos, é comum a utilização 
de aplicações FTP ou TFTP em conjunto. Da mesma forma que o FTP, existe a necessidade de 
autenticação e portanto todos os problemas relativos a segurança também estão presentes. Da 
mesma forma, existem aplicações Telnet criptografadas compartilhadas na Internet. 
4.1.12. SIMPLE NETWORK MANAGEMENT PROTOCOL – SNMP 
Este protocolo utiliza UDP para fazer gerência de equipamentos, sendo o protocolo base de 
todas as principais plataformas de gerenciamento, CiscoWorks - CISCO, HP Open View - HP, Sun 
Net Manager - SUN, Transcend – 3COM, SCOTTY – TU Braunschweig, MRTG, dentre outras. 
Sua primeira versão possuía muitas falhas relativas a segurança e portanto era alvo certo dos 
hackers para invasão às redes. Apesar disto, sua utilização cresceu a ponto de se tornar o protocolo 
padrão das principais plataformas. 
O funcionamento das aplicações está vinculado ao envio/recebimento periódico de 
mensagens, equipamentos/computadores respectivamente, que contém valores de parâmetros 
relevantes para monitoramento, análise e posterior configuração por parte dos equipamentos. Estas 
informações são armazenadas em forma de base de dados chamada Management Information Base 
– MIB. 
19 
 
 
 
É possível configurar as aplicações para que enviem avisos através de e-mails, de sinais 
visuais e sonoros, Tc, aos gerentes de rede quando situações críticas ocorrerem, como por exemplo 
a mudança de estado de uma porta de um roteador, nível de tráfego fora dos limites, percentagem 
de processamento perto do limite, dentre outras. 
4.1.13. NETWORK FILE SYSTEM – NFS 
O Network File System (NFS) é um protocolo de rede para compartilhamento distribuído 
de arquivos . Um sistema de arquivos define um sistema de dados em formato de arquivos 
armazenados e recuperados de maneira de armazenamento, como unidades de disco rígido, 
unidades de estado sólido e unidades de fita. O NFS é um protocolo de compartilhamento de 
arquivos de rede que define como os arquivos são armazenados e recuperados de dispositivos de 
armazenamento nas redes. 
O protocolo de arquivos de rede NFS foi desenvolvido para um protocolo de 
compartilhamento local de arquivos NFS desenvolvido para um protocolo de compartilhamento 
local de sistemas Unix e lançado pela Sun Microsystems 84. A especificação NFS foi publicada 
pela Internet EngineeringTask Force (IEIE) como um protocolo de Internet RFC 1094 em 1989. A 
versão actual do protocolo NFS está documentada na RFC 7530 , que documenta o protocolo NFS 
versão 4 (NFSv4). 
Clientes com autorização para acessar sistemas de arquivos compartilhados podem montar 
arquivos compartilhados FS, também conhecidos como sistemas de arquivos compartilhados. O 
NFS usa procedimentos remotos ( RPCs ) para chamadas rotear entre clientes e servidores. 
O NFS é um protocolo de camada de aplicação , o que significa que pode operar em 
qualquer pilha de protocolos de transporte ou rede. No entanto, na maioria dos casos, o NFS é 
implementado em sistemas que executam o conjunto de protocolos TCP/IP . A intenção original do 
NFS era criar um protocolo simples e sem estado para compartilhamento de sistemas de sistemas 
distribuídos. 
4.1.14. ROUTING INFORMATION PROTOCOL – RIP 
O RoutingInformationProtocol (RIP) é um protocolo de roteamento de vector de 
distância. Os roteadores que executam o protocolo de vector de distância enviam todas ou parte de 
suas tabelas de roteamento em mensagens de atualização de roteamento para seus vizinhos. 
https://www-techtarget-com.translate.goog/searchnetworking/definition/protocol?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt-PT&_x_tr_pto=sc
https://www-techtarget-com.translate.goog/searchmobilecomputing/definition/file-sharing?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt-PT&_x_tr_pto=sc
https://www-techtarget-com.translate.goog/searchstorage/definition/file-system?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt-PT&_x_tr_pto=sc
https://www-techtarget-com.translate.goog/searchdatacenter/definition/Unix?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt-PT&_x_tr_pto=sc
https://translate.google.com/website?sl=en&tl=pt&hl=pt-PT&prev=search&u=https://www.rfc-editor.org/rfc/rfc7530
https://www-techtarget-com.translate.goog/searchsoftwarequality/definition/authorization?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt-PT&_x_tr_pto=sc
https://www-techtarget-com.translate.goog/searchapparchitecture/definition/Remote-Procedure-Call-RPC?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt-PT&_x_tr_pto=sc
https://www-techtarget-com.translate.goog/searchnetworking/definition/Application-layer?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt-PT&_x_tr_pto=sc
https://www-techtarget-com.translate.goog/searchnetworking/definition/TCP-IP?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt-PT&_x_tr_pto=sc
https://www-techtarget-com.translate.goog/whatis/definition/stateless?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt-PT&_x_tr_pto=sc
20 
 
 
 
O RIP é um protocolo de roteamento intra-domínio usado em um sistema autónomo. Aqui, 
intra-domínio significa rotear os pacotes em um domínio definido, por exemplo, navegação na web 
dentro de uma área institucional. Para entender o protocolo RIP, nosso foco principal é conhecer a 
estrutura do pacote, quantos campos ele contém e como esses campos determinam a tabela de 
roteamento. 
4.1.15. Real-time TransportProtocol - RTP 
O Real-time TransportProtocol mantém um fluxo fixo e controlado de dados entre servidor 
e cliente, apesar de condições variadas de congestionamento da Rede Mundial ou atrasos na 
transmissão. Os pacotes de dados deste protocolo possuem datação. A transmissão é monitorada 
por um outro protocolo relacionado, o RTCP (Real Time Control Protocol). 
O Real-time TransportProtocol ( RTP ) é um protocolo de rede para entrega de áudio e 
vídeo em redes IP . O RTP é usado em sistemas de comunicação e entretenimento que 
envolvem mídia de streaming , como telefonia , aplicativos de teleconferência de vídeo , 
incluindo WebRTC , serviços de televisão e recursos push-to-talk baseados na web. 
O RTP normalmente é executado no protocolo UDP ( User Datagram Protocol ). O RTP é 
usado em conjunto com o protocolo de controle RTP (RTCP). Enquanto o RTP carrega os fluxos 
de mídia (por exemplo, áudio e vídeo), o RTCP é usado para monitorar as estatísticas de 
transmissão e a qualidade do serviço (QoS) e auxilia na sincronização de vários fluxos. O RTP é 
uma das bases técnicas da Voz sobre IP e, neste contexto, é frequentemente usado em conjunto 
com um protocolo de sinalização , como o Protocolo de Iniciação de Sessão (SIP), que estabelece 
conexões através da rede. 
O RTP foi desenvolvido pelo Grupo de Trabalho de Transporte de Áudio e Vídeo da Força-
Tarefa de Engenharia da Internet (IETF) e publicado pela primeira vez em 1996 
como RFC 1889, que foi substituído pelo RFC 3550 em 2003. 
4.1.16. Secure Socket Shell - SSH 
SSH é a sigla para Secure Socket Shell, sendo um dos protocolos específicos de segurança 
de troca de arquivos entre cliente e servidor de internet, usando criptografia. 
O objectivo do SSH é permitir que desenvolvedores ou outros usuários realizem alterações 
em sites e servidores utilizando uma conexão simples e segura. 
https://vies.wiki/wiki/pt/Network_protocol
https://vies.wiki/wiki/pt/IP_networks
https://vies.wiki/wiki/pt/Streaming_media
https://vies.wiki/wiki/pt/Telephony
https://vies.wiki/wiki/pt/Video_teleconference
https://vies.wiki/wiki/pt/WebRTC
https://vies.wiki/wiki/pt/IPTV
https://vies.wiki/wiki/pt/Push-to-talk
https://vies.wiki/wiki/pt/User_Datagram_Protocol
https://vies.wiki/wiki/pt/User_Datagram_Protocol
https://vies.wiki/wiki/pt/RTP_Control_Protocol
https://vies.wiki/wiki/pt/Quality_of_service
https://vies.wiki/wiki/pt/Synchronization
https://vies.wiki/wiki/pt/Voice_over_IP
https://vies.wiki/wiki/pt/Signaling_protocol
https://vies.wiki/wiki/pt/Session_Initiation_Protocol
https://vies.wiki/wiki/pt/Internet_Engineering_Task_Forcehttps://vies.wiki/wiki/pt/Internet_Engineering_Task_Force
https://vies.wiki/wiki/pt/Internet_Engineering_Task_Force
https://vies.wiki/wiki/pt/RFC_(identifier)
https://vies.wiki/wiki/pt/Real-time_Transport_Protocol
https://vies.wiki/wiki/pt/RFC_(identifier)
https://vies.wiki/wiki/pt/RFC_(identifier)
21 
 
 
 
Secure Socket Shell é um protocolo de rede para o usuário internet acessar, administrar e 
modificar remotamente seus servidores. Isso inclui gerenciamento de contas de hospedagem que 
usam. 
O objectivo do SSH é permitir que desenvolvedores ou outros usuários realizem alterações 
em sites e servidores utilizando uma conexão simples e segura. 
Ex de ferramentas que se usam no protocolo SSH: 
1. Open SSH; 2. SmarTTY; 3. PuTTy; 4. FileZiler; 5. ZOC e 6. XShell 
O funcionamento do SIP será tratado com detalhes nas seções 3 e 4 deste texto, mas é 
possível citar algumas actividades básicas de antemão, como a localização e sinalização dos 
participantes, classificação da natureza da comunicação a ser utilizada na sessão e transmissão da 
informação utilizando um protocolo apropriado. 
4.1.17. Session Initiation Protocol - SIP 
O SIP (Session Initiation Protocol, ou Protocolo de Início de Sessão) opera na camada de 
aplicação executando operações de controle relacionadas ao estabelecimento, manipulação e 
finalização de sessões multimídia. Estas definidas, neste contexto, como sendo trocas de dados 
entre seus participantes (humanos, ou componentes automatizados, por exemplo, um servidor 
de voicemail). 
Session Initiation Protocol (Protocolo de Iniciação de Sessão) é um tecnologia que permite 
a comunicação entre usuários por meio de uma rede VoIP. 
Uma característica importante deste protocolo é que ele não foi desenvolvido para prover 
serviços, mas sim primitivas para implementá-los. O objectivo é explorar ao máximo a 
interoperabilidade e recurso de protocolos já existentes e, ao seguir uma filosofia modular, permite 
a fácil adaptação a tecnologias que serão desenvolvidas futuramente. O SIP, é um protocolo 
limitado ao ser usado de maneira isolada, porém torna-se uma ferramenta muito útil na 
manutenção de sessões multimídia ao ser utilizado em conjunto com outros protocolos 
Ela possui código aberto, o que significa que qualquer pessoa pode utilizá-la, modificá-la e 
distribuí-la. 
A principal função da tecnologia SIP é facilitar a comunicação por vídeo ou áudio em 
diversos tipos de mídia, em qualquer aplicativo. Dentre elas, podemos citar o compartilhamento de 
dados, áudio, texto e vídeo, os serviços de char e outras funcionalidades. 
22 
 
 
 
4.1.18. Remote Desktop Protocol - RDP 
 O Protocolo de Área de Trabalho Remota da Microsoft (RDP) fornece recursos de exibição 
remota e entrada em conexões de rede para aplicativos baseados em Windows em execução em um 
servidor. O RDP foi projectado para dar suporte a diferentes tipos de topologias de rede e vários 
protocolos LAN. 
Remote Desktop Protocol é um protocolo multi-canal que permite que um usuário se 
conecte a um computador rodando o Microsoft Terminal Services. 
Existem clientes para a maioria das versões do Windows, e outros sistemas operacionais 
como o Linux. 
O servidor escuta por padrão a porta TCP 3389. Permite a conexão a um PC rodando na 
mesma Rede Local (LAN). 
4.1.19. Internet relay chat - IRC 
O Internet relaychat (IRC) é um sistema de bate-papo baseado em texto que permite 
discussões entre qualquer número de participantes nos chamados canais de conversação, bem 
como discussões entre apenas dois parceiros (em diálogos de perguntas e respostas, por exemplo). 
O Internet Relay Chat ou IRC como é mais conhecido, é um serviço da Internet utilizado 
para teleconferência em modo texto. Ele é constituído de servidores e clientes, de maneira que 
cada servidor contém informações sobre todo o sistema (clientes, usuários, outros servidores, etc.). 
O cliente é implementado em sockets e normalmente utiliza as portas 6666, 6667 ou 6668 
para comunicar-se com o servidor. Esta comunicação ocorre sobre TCP/IP, utilizando o protocolo 
TCP na camada de rede. 
O protocolo do Internet Relay Chat é baseado em texto (caracteres ASCII) e está descrito 
no RFC 1459. 
Qualquer participante pode abrir um novo canal de conversa e, um único usuário de 
computador pode, participar de vários canais simultâneos. 
 
 
23 
 
 
 
5. CONCLUSÃO 
TCP/IP não é um protocolo único, é uma colecção de protocolos com arquitectura 
distribuída em 4 camadas que se distribuem sobre as camadas do modelo OSI: aplicação, host-host, 
rede e física. A camada física não é descrita na arquitectura TCP/IP apesar de ser a base para a 
comunicação entre a aplicação e a rede. 
O protocolo IP é a base da arquitectura pois atribui endereços lógicos aos dispositivos e às 
redes e assim consegue definir o caminho para levar os pacotes da origem ao destino. TCP e UDP 
são protocolos da camada de transporte e tem como função principal a entrega de dados 
(segmentos) aos dispositivos destinos. O TCP é um protocolo orientado à conexão e assim garante 
que os dados cheguem na ordem certa ao seu destino. O UDP ao contrário, é não orientado a 
conexão e não garante a chegada dos dados ao destino. 
Existem vários outros protocolos e aplicações que utilizam conexões TCP/IP e UDP/IP, e 
que não foram abordados aqui por simplicidade apenas. A importância do conjunto de protocolos 
TCP/IP está totalmente ligada ao sucesso da Internet. Estes protocolos, apesar de suas limitações 
em termos de roteamento, cada vez mais, estão se tornando a base de aplicações que são 
disponibilizadas e necessárias à Internet. 
 
24 
 
 
 
6. REFERENCIA BIBLIOGRAFICA 
TACKETT. J, GUNTER. D e BROWN. L;Using Linux – The Most Complete Reference”; 
QUE Corporation, ISBN: 0-7897-01000-6, 1995. 
HUNT. C,“TCP/IP Network Administration”, O’Reilly Associates, ISBN: 1- 56592-322-7, 
second edition, December 1997. 
CCNA Certification – Routing Basics for CISCO Certified Network Associates Exam 640-
407”, R. N. Myhre, Prentice-Hall, ISBN: 0-13-086185-5, 1999. 
 TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 1997.

Continue navegando