Buscar

Aula 6 - Camada de Aplicação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 1
SUMÁRIO
2UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS
Objetivos: 
• Apresentar aos alunos os principais conceitos sobre da camada de 
Aplicação e suas principais funções, bem como protocolos e serviços. 
• Capacitar o aluno a relacionar e aplicar os conceitos discutidos nela ao 
seu dia a dia.
AULA 6
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 2
CONTEXTUALIZANDO A APRENDIZAGEM
Após passarmos por todas as camadas inferiores e conhecermos suas funções e serviços, 
finalmente chegamos a camada em que são encontradas todas as aplicações, ou seja, é a 
camada que fornece interface com o usuário, a camada de aplicação. Nesta aula, iremos 
abordar os principais conceitos sobre a camada de aplicação, além conhecer os serviços 
e os principais protocolos que atuam nesta camada como por exemplo HTTP (Hypertext 
Transfer Protocol) e DNS (Domain Name System) que são recursos muito importantes para o 
funcionamento da Internet.
AULA 6 – CAMADA DE APLICAÇÃO
Vamos começar? Boa aula!
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 3
Para contextualizar e ajudá-lo(a) a obter uma visão panorâmica dos conteúdos que você 
estudará na Aula 6, bem como entender a inter-relação entre eles, é importante que se atente 
para o Mapa Mental, apresentado a seguir:
MAPA MENTAL PANORÂMICO
CAMADA DE APLICAÇÃO
ARQUITETURA E 
SERVIÇOS
PROTOCOLOS 
DA CAMADA DE 
APLICAÇÃO
APLICAÇÕES P2P
HTTP (Hypertext 
Transfer Protocol)
DHCP (Dynamic Host 
Configuration Protocol 
DHCP)
Distribuição de 
arquivos P2P
DNS (Domain Name 
System)
Telnet (TerminaL 
Network)
SSH (Secure Shell)
Network)
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 4
Já parou para pensar como é possível ter informações sobre sua pessoa com uma 
simples busca no google, por exemplo? Pois bem, seu nome está inserido em bancos 
de dados, assim como seu endereço, a placa de seu carro, seu histórico de compras 
no cartão de crédito, a foto que publicou a pouco nas redes sociais, entre outras 
informações, todas estão armazenadas em algum banco de dados. Dessa forma, 
como é possível ter acesso a essas informações, como é possível haver comunicação 
entre esses bancos de dados? Pois bem nessa aula veremos alguns conceitos de como 
situações como a descrita anteriormente funcionam e são permitidas. 
CONECTANDO
CAMADA DE APLICAÇÃO
As aplicações são a razão de ser de uma rede de computadores. Sem elas não seria possível a 
criação de aplicações úteis em nosso dia a dia, sem elas não haveria necessidade de projetar 
protocolos de rede para suportá-las.
Seguindo a ordem cronológica da história dos computadores, as primeiras aplicações surgiram 
nas décadas de 1970 e 1980, com as aplicações clássicas de texto e correio eletrônico, 
tornando-se muito populares na década de 1980.
Com a chegada dos computadores pessoais, queda no preço do aparelho e manutenção, 
assim como surgimento de novos padrões e tecnologias, as redes de computadores ganharam 
impulso. Consequentemente a demanda por soluções e aplicações inovadoras aumentou 
com passar dos anos. Algumas dessas demandas surgiram na década de 1990, como o acesso 
a computadores remotos, transferência de arquivos, grupo de discussão, bate-papo e a rede 
das redes, a World Wide Web, que proporcionou uma nova forma de navegação na Web. 
Ainda na década de 1990, surgiram duas das aplicações de enorme sucesso, a mensagem 
instantânea e compartilhamento P2P de arquivos, assim como muitas aplicações de áudio e 
vídeo (KUROSE; ROSS, 2013).
Segundo Forouzan; Mosharraf (2013), a Internet inteira, tanto o hardware como software, foram 
projetadas e desenvolvidas para fornecer serviços na camada de aplicação. A camada 
de aplicação está localizada na parte superior da pilha de camadas do modelo OSI, ela 
é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina 
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 5
destinatária e alocar os recursos para que tal comunicação aconteça (FELIPPETTI, 2019)”.
A camada de aplicação habilita o usuário, seja ele humano ou software, a acessar a rede. 
Além do mais, ela fornece interface com o usuário e suporte a serviços, como e-mail, acesso 
e transferências de arquivos remoto, gerenciamento de bancos de dados compartilhados e 
outros tipos de serviços de informação distribuído (FOROUZAN, 2010).
As camadas de aplicação têm a função de oferecer serviços de transporte confiável, mas 
na verdade, elas não executam qualquer tarefa para os usuários. No entanto, mesma na 
camada de aplicação existe a necessidade de protocolos de suporte, a fim de permitir que 
as aplicações funcionem (TANENBAUM, 2003). Nas próximas seções iremos conhecer mais 
detalhes sobre a camada de aplicação, assim como seus serviços e protocolos.
1 - ARQUITETURA E SERVIÇOS
Uma arquitetura de aplicação define a estrutura de comunicação entre os usuários da 
aplicação. Atualmente, as arquiteturas de aplicação mais utilizadas são: arquitetura cliente-
servidor e arquitetura P2P. O padrão cliente-servidor é a forma mais comum de comunicação 
na Internet, no entanto o padrão P2P (Peer-to-peer) tem ganhado bastante destaque nos 
últimos anos.
Segundo Kurose; Ross, (2013), em uma arquitetura cliente-servidor há hospedeiro sempre em 
funcionamento, denominado servidor, que atende as requisições de muitos outros hospedeiros, 
denominado de clientes. Neste modelo, os clientes não se comunicam diretamente e sim 
através de requisição através do servidor. São exemplos de aplicações que utilizam arquitetura 
cliente-servidor, a Web, FTP (File transport protocol), Telnet e e-mail. A arquitetura cliente-servidor 
é mostrada na Figura 1.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 6
Figura 1 - Arquitetura Cliente-Servidor
 
Fonte: KUROSE; ROSS (2013)
 
Numa arquitetura P2P, as aplicações utilizam a comunicação direta entre as duplas de 
hospedeiros, sem passar por nenhum servidor dedicado, estes pares de hospedeiros são 
denominados peers ou pares. No modelo P2P, os pares possuem a mesma importância na 
comunicação, neste modelo não existe papeis de host servidor e host de cliente. 
Diferente do modelo cliente-servidor, na arquitetura P2P as informações não estão centralizadas 
num servidor dedicado, mas sim espalhadas pelos pares, no qual as propagam e compartilham 
de maneira descentralizada.
Muitas aplicações atualmente, principalmente as mais populares de intenso tráfego são 
baseadas nas arquiteturas P2P, incluindo compartilhamento de arquivos, como por exemplo 
BitTorrent, telefonia por Internet como por exemplo o Skype. Essa arquitetura é mostrada na 
Figura 2. (COSTA, 2008) (KUROSE; ROSS, 2013).
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 7
Figura 2 - Arquitetura P2P
 
Fonte: KUROSE; ROSS (2013)
2 - PROTOCOLOS DA CAMADA DE APLICAÇÃO
Todas as redes de comunicação que surgiram antes da internet foram concebidas para oferecer 
serviços aos usuários da rede . A maioria delas, no entanto, foi originalmente projetada para 
um serviço específico. (FOROUZAN; MUSHARRAF, 2013, p. 34). Seguindo este critério podemos 
citar como exemplo, a rede telefônica e a Internet.
No caso da rede telefônica, a mesma foi criada para o serviço de voz e mais tarde foi adaptada 
para outros serviços. Já Internet foi criada para oferecer serviços para usuários ao redor do 
mundo. Contudo, devido a arquitetura em camadas da pilha TCP/IP, foi possível torná-la mais 
flexível em relação outras redes de comunicação, como rede de correios ou de telefonia.
A camada de aplicação, no entanto, é de certa maneira diferente das outras camadas do 
modelo de referência OSI, além de ser a camada mais alta da pilha, os protocolos contidos 
UNIARAXÁ- CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 8
nela não fornecem serviços às outras camadas, apenas recebem os serviços dos protocolos da 
camada de transporte. Isso significa que os protocolos desta camada podem ser facilmente 
removidos ou adicionados. Neste último caso, os mesmos devem capazes de utilizar os serviços 
fornecidos por outros protocolos da camada de transporte.
Como a camada de aplicação é a única que fornece serviços para os usuários da Internet, sua 
flexibilidade, conforme descrito anteriormente, permite que novos protocolos de aplicação 
sejam adicionados à internet, o que vem acontecendo desde a sua criação (FOROUZAN; 
MUSHARRAF, 2013).
A camada de aplicação foi projetada para oferecer serviços diferentes aos usuários, 
oferecendo uma interface mais amigável, o que torna seu entendimento mais simples. A 
camada de aplicação pode desenvolver este trabalho sem qualquer preocupação com as 
camadas inferiores. Nas próximas seção iremos apresentar alguns dos principais protocolos da 
camada de aplicação, assim como suas funções e características.
2.1 - HTTPS (HYPERTEXT TRANSFER PROTOCOL)
A camada de aplicação contém uma série de protocolos comumente necessários para os 
usuários. Um desde protocolos de aplicação amplamente utilizado é o HTTP ((Hypertext Transfer 
Protocol)), que constitui a base para a World Wide Web (TANENBAUM, 2003).
O protocolo HTTP (Hypertext Transfer Protocol) ou Protocolo de Transferência de Hipertexto, 
em português, teve sua primeira versão especificada na RFC 2616.O protocolo HTTP possui 
seu funcionamento baseado em procedimentos de requisição e resposta. Isto é, o cliente é 
responsável por enviar as requisições de conteúdo e o servidor as respostas. 
Em outras palavras quando um navegador deseja acessar uma página Web, ele envia o nome 
da página desejada ao servidor utilizando HTTP, o servidor transmite a página de volta como 
resposta. Uma mensagem HTTP, é formada por duas partes: cabeçalho e o corpo. Numa 
mensagem enviada para o cliente, é informado na primeira linha do cabeçalho o serviço HTTP 
que se pretende utilizar (TANENBAUM, 2003); (COSTA, 2013). A Figura 3, ilustra o funcionamento 
de requisição do protocolo HTTP.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 9
Figura 3 - Requisição do protocolo HTTP
Fonte: BUNGART (2016)
Até a década de 1990, a Internet era usada principalmente por pesquisadores, acadêmicos 
e estudantes universitários que desenvolviam atividades como efetuar login em hospedeiros 
remotos, transferir arquivos de hospedeiros locais para remotos, enviar e receber notícias e 
correio eletrônico. 
Embora essas aplicações fossem importantes e ainda continuam sendo até hoje, a Internet 
até então, era desconhecida do público em geral. No entanto, no início da década 1990, Tim 
Berners Lee mudou o rumo desta história, apresentando a World Wide Web. A WWW, sigla de 
World Wide Web transformou drasticamente a maneira como as pessoas interagem dentro e 
fora dos ambientes de trabalho e tornando-se o maior repositório de informações (KUROSE; 
ROSS, 2013).
O protocolo HTTP foi projetado para ser utilizado na Web, com o objetivo de distribuir 
informações pela Internet, mas para que isso fosse possível, era necessário desenvolver uma 
forma padronizada de comunicação entre os clientes e servidores da Web, que deveria ser 
entendida por todos os dispositivos conectados à Internet. Dessa forma, o protocolo HTTP 
passou a ser utilizado na comunicação entre computadores na World Wide Web e a especificar 
as regras básicas de como seriam realizadas as transações entre clientes e servidores (KUROSE; 
ROSS, 2013); (FOROUZAN; MUSHARRAF, 2013).
Com isso, o protocolo HTTP tornou-se o maior responsável pela comunicação na Internet 
atualmente, codificando os endereços escritos em uma linguagem acessível ao computador. 
O protocolo HTTP utiliza o conceito de estabelecimento de sessões, iniciadas pelos clientes por 
meio de portas (sockets) de conexão. Geralmente as portas utilizadas são a porta 80 ou 8080. 
Estas portas permitem que toda a comunicação seja feita por trocas de mensagens (BUNGART, 
2016). 
Para oferecer serviços confiáveis, o protocolo HTTP utiliza diretamente os serviços do protocolo 
de transporte TCP e como já vimos nas aulas anteriores, o TCP além de transferência confiável 
de dados, oferece uma conexão full-duplex livre de erros e fluxo de dados gerenciável.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 10
A Figura 4, ilustra uma transação típica HTTP entre um cliente e um servidor. Embora o HTPP use 
os serviços TCP, o HTTP é fundamentalmente, um protocolo sem estados, ou seja, o protocolo 
considera cada requisição como uma transação independente sem relação nenhuma com 
qualquer requisição anterior(FOROUZAN, 2010).
Figura 4 - Transação HTTP
Fonte: FOROUZAN (2010)
2.2 - DNS (DOMAIN NAME SYSTEM)
Os seres humanos podem ser identificados de diversas maneiras. Podemos identificar uma 
pessoa pelo nome que aparece em seu documento pessoal, como por exemplo a certidão 
de nascimento, pelo número da carteira de identidade ou RG (Registro Geral) ou através do 
número do CPF (Cadastro de Pessoas Físicas) ou ainda através da CNH (Carteira Nacional de 
Habilitação). 
Embora cada uma dessas formas possa ser utilizada para identificar pessoas, em determinadas 
circunstâncias, uma delas poderá ser mais adequada que o outra. Por exemplo, os computadores 
da Receita Federal preferem usar o número do CPF, por outro lado, as pessoas preferem o 
nome de batismo, pois ele é mais fácil de lembrar em comparação ao número de CPF. Já 
pensou, você ser chamado ou chamar alguém pelo CPF? Pois é, seria bastante estranho.
Assim como seres humanos os hospedeiros ou computadores conectados à internet, também 
podem ser identificados de diversas maneiras. Nomes de hospedeiros, como cnn.com, google.
com, e uniaraxá.edu.br, são fáceis de serem assimilados, portanto, apreciados pelos seres 
humanos. 
No entanto, na rede estes mesmos nomes são identificados através de endereços IP. Mas os 
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 11
endereços IP são difíceis de serem memorizados. Já imaginou enviar um e-mail para o endereço 
luiza@128.111.24.41? Pois é, seria muito complicado trabalhar desta forma.
As pessoas preferem nomes, pois são mais fáceis de serem lembrados, já os roteadores 
preferem endereços IP. Para conciliar essas preferências é necessário um mecanismo que faça 
essa conversão. Essa é a tarefa principal do DNS (Domain Names System)(TANENBAUM, 2003) 
(KUROSE; ROSS, 2013).
O DNS surgiu em 1983, depois de perceberem que o método utilizado na época da ARPANET 
seria inviável quando milhares de dispositivos fossem conectados à rede. 
Segundo Tanenbaum; Wetherall (2011), a essência do DNS é a criação de um esquema 
hierárquico de atribuição de nomes baseado no domínio e de um sistema de banco de dados 
distribuídos para implementar esse esquema de nomenclatura. Ele é usado principalmente 
para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços 
IP, mas pode ser usado para outros objetivos. O protocolo DNS utiliza UDP, usa a porta 53 e é 
especificado nas RFCs 1034 e 1035. 
Administrar um grande conjunto de nomes que está constantemente em mudança não é um 
problema fácil de ser resolvido. Para que possamos compreender melhor o funcionamento do 
DNS, imagine um sistema postal, no qual o gerenciamento de nomes é feito de através do uso 
de letras que especificam o país, estado, a cidade e a rua do destinatário. Através deste tipo 
de endereçamento hierárquico, não tem como fazer confusão entre homônimos que moram 
no mesmo bairro ou entre pessoas que moram em ruas com o mesmo nome em cidades 
diferentes. O DNS funciona da mesma forma (TANENBAUM, 2003) (KUROSE; ROSS, 2013).
Conforme Tanenbaum; Wetherall (2011), conceitualmente, a Interneté dividida em mais de 
200 domínios de nível superior, onde cada domínio cobre vários hosts. Cada domínio é dividido 
em subdomínios que também são divididos e assim por diante, como representado na Figura 
5 em forma de uma árvore. 
Figura 5 - Parte do espaço de nomes de domínios da Internet
Fonte: TANENBAUM; WETHERALL (2011).
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 12
As folhas da árvore representam domínios que não possuem subdomínios, mas possuem 
máquinas. Um domínio folha contém um único host ou pode representar uma empresa e 
conter milhares de hosts. Existem duas categorias de domínios superior: genéricos e de países. 
Os domínios genéricos, são nomes de domínios comuns que propõem uma classificação de 
acordo com o setor de atividade. O Quadro 1 apresenta os principais domínios desta categoria.
Quadro 1: Domínios Genéricos 
Domínio Representação
com Comercial
edu Instituições educacionais
gov Instituições governamentais
int Certas organizações internacionais
mil Órgão das forças armadas
net Provedores de rede
org Organizações sem fins lucrativos
biz Negócios
info Informações
name Nomes de pessoas
pro Profissões como médicos e advogados
aero Indústria aeroespacial
coop Cooperativas
museum Museus
Fonte: Adaptada de TANENBAUM (2003).
Os domínios de países correspondem aos diversos países e os seus nomes correspondem às 
abreviaturas dos nomes de países definidas pela norma ISO 3166. Os principais domínios de 
países estão representados no Quadro 2.
Quadro 2: Domínios de Países
Abreviatura País
ar Argentina
au Austrália
be Bélgica
bo Bolívia
br Brasil
by Bielorrússia
ca Canadá
cl Chile
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 13
cm Camarões
cn China
co Colômbia
cu Cuba
cz República Checa
de Alemanha
es Espanha
fr França
fx França (Território Europeu)
gb Grã-Bretanha
jp Japão
Para tratar dessa questão, o DNS usa um grande número de servidores, organizados de maneira 
hierárquica e distribuídos por todo o mundo. Nenhum servidor DNS isolado contém todos os 
mapeamentos para todos os hospedeiros da internet. Ao invés disso, os mapeamentos são 
distribuídos entre os servidores DNS. Existem três classes de servidores DNS: Servidores DNS raiz 
(root), TLD (Top Level Domain) e os servidores DNS autoritativos.
Existem 13 servidores raiz na Internet, replicados em um conglomerado de servidores para fins 
de segurança e confiabilidade, já que a Internet inteira depende deles. A grande maioria 
dos servidores raiz, estão distribuídos por vários locais geográficos diferentes. Um mapa dos 13 
servidores DNS raiz é mostrado na Figura 6.
Figura 6 - Mapa dos 13 servidores DNS raiz 
Os 13 servidores raiz são operados por 12 organizações independentes, como a NASA 
(Departamento de Defesa Americano), universidades e instituições privadas como a Verisign. 
Fonte Disponível Adaptada de http://data.iana.org/TLD/tlds-alpha-by-domain.txt Acesso em 11 de mar. 2019.
Fonte: Disponível em pág 25 - Acesso em 11 mar. 2019.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 14
A partir de 05/03/2019, o sistema do servidor raiz passou a ser constituído por 948 instâncias, 
ou seja, banco de dados que serão controlados pelas mesmas 12 organizações responsáveis 
pelos servidores. No Brasil o controle é feito pela CGI.br (Comitê Gestor de Internet no Brasil), 
que é o único órgão controlador de registro de domínios no Brasil. A Figura 7 exibe um mapa 
onde são mostradas 948 estâncias.
Figura 7 - Representação das instâncias operadas pelas 12 organizações independentes
Os servidores DNS de Domínio de Alto Nível TLD (Top Level Domain), são servidores responsáveis 
por domínios de alto nível como com, org, net, edu, e gov e por todos os domínios de alto nível 
de países como uk (Reino Unido),fr (França), ca (Canadá) e jp (Japão). Já a empresa Verisign 
Global Registry Services mantém os servidores TLD para domínio de alto nível com e a Educause 
mantém os servidores TLD para domínio de alto nível edu (KUROSE; ROSS, 2013).
No nível mais baixo, vinculados aos domínios TLD (Top Level Domain) estão os servidores 
autoritativos. Toda organização que possuir hospedeiros que possam ser acessados 
publicamente na Internet, como por exemplos servidores Web e servidores de correio, deve 
fornecer registro DNS também acessíveis publicamente que mapeiem os nomes desses 
hospedeiros para endereços IP. Um servidor DNS autoritativos de uma organização abriga esses 
registros. No Brasil, quem fornece a autoridade para que um ou mais servidores autoritativos 
respondam por um domínio é o Registro.br (KUROSE; ROSS, 2013) (BRITO, 2017).
Para saber mais sobre o departamento do NIC.br (o Núcleo de Informação e 
Coordenação do Ponto BR), responsável pelas atividades de registro e manutenção dos 
nomes de domínios que usam o .br, clique aqui.
saiba mais!
Fonte: Disponível em pág 25 - Acesso em 11 mar. 2019.
https://registro.br/sobre/
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 15
Resumindo, o DNS assim como o protocolo HTTP, são muito importantes para o funcionamento 
da Internet. O DNS é uma aplicação cliente-servidor que fornece serviços de resolução de 
domínios para outra aplicação, possibilitando o uso de endereços da camada de aplicação, 
por exemplo, um endereço de e-mail, em vez do uso de endereços lógicos da camada de 
rede (FOROUZAN, 2010).
2.3 - DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL DHCP)
O DHCP (Dynamic Host Configuration Protocol), Protocolo de Configuração de Host Dinâmico, 
é um serviço de atribuição e distribuição automática de endereços IP e demais configurações 
essenciais dentro de uma rede IP. Para acessar ou utilizar rede, todo computador necessita de 
um endereço IP distinto. Imagine então, você, tendo que administrar uma rede com cerca de 
1000 hosts, sendo que cada um deles necessita de um IP diferente para navegação, tarefa 
difícil de gerenciar. 
Agora, imagine uma rede com 5000 ou mais hosts, o nível de complexidade aumenta ainda 
mais para administrar. Desta forma, o serviço DHCP é amplamente utilizado em ambientes de 
redes computacionais (FOROUZAN; MUSHARRAF, 2013).
O serviço de DHCP é um padrão industrial aberto definido pelas RFCs 1533, 1534, 1541 e 1542. 
Esse serviço se baseia na arquitetura cliente-servidor, onde todo cliente que deseja obter um 
endereço IP para utilizar a rede, realiza uma requisição na rede e aguarda até que um servidor 
DHCP responda a sua solicitação. Para o uso do serviço de DHCP existe a necessidade da 
construção de um nó central na rede responsável pelo serviço.
A necessidade de tornar o processo de distribuição automática de IP surgiu em função da 
existência de estações de trabalho sem disco, diskless, onde cada estação precisava de 
um IP para ter acesso aos recursos da rede. Dessa forma, o protocolo RARP (Reverse Address 
Resolution Protocol) foi utilizado para suprir essa demanda (COMER, 2016) (FELIPPETTI, 2019). 
Entretanto, diante do crescimento do uso da tecnologia de redes e do aumento nos números 
de máquinas nas redes, assim como a necessidade de oferecer maiores informações de 
configuração para que um host pudesse utilizar a rede, o protocolo RARP mostrou-se ineficiente. 
Durante a aula vimos que no topo da hierarquia dos servidores 
de DNS está a zona raiz do DNS, no qual são constituídos de 13 
servidores raiz, distribuídos geograficamente entre mais de 30 
países e 6 continentes. No Brasil só existem réplicas. 
VOCÊ SABIA?
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 16
Deste modo, o protocolo BOOTP (Bootstrap Protocol) foi criado com objetivo de suprir estas 
novas necessidades (TANENBAUM, 2003). 
No entanto, com o avanço ainda maior das tecnologias de redes e com o surgimento da 
computação móvel, o protocolo BOOTP também se tornou ineficiente. Dessa maneira, o 
protocolo DHCP foi criado como uma versão estendida do protocoloBOOTP permitindo a 
distribuição dinâmica de endereços IP. 
O DHCP é um protocolo de serviço que oferece configuração dinâmica de hosts, com 
concessão de endereços IP e de outros parâmetros de configuração para clientes dentro 
de uma rede. O DHCP foi homologado em outubro de 1993, proporcionando entre outras 
vantagens, simplicidade, configuração confiável aos administradores de rede. 
Se o protocolo DHCP não existisse, cada máquina, host, deveriam ser configurados de forma 
manual, ou seja, as propriedades do protocolo IP em cada dispositivo de rede, teriam que 
ser inseridas manualmente. Já com a utilização do serviço de DHCP esta tarefa se torna 
completamente automatizada. O processo de automatização permite a configuração de 
diversos parâmetros de um host, como:
● Endereço IP
● Máscara de sub-rede
● Endereço Default Gateway (Gateway Padrão)
● Endereço IP de um ou mais servidores DNS
● Endereço IP de um ou mais servidores WINS
● Sufixos de pesquisa do DNS
Para que um cliente possa ter acesso a essas configurações, o mesmo deverá estar com a opção 
de obter endereço IP automaticamente, devidamente ativada. No entanto, é importante dizer 
que cada sistema operacional tem um padrão para essa configuração.
O serviço de DHCP dentro de uma rede é composto por um servidor DHCP e pelos clientes 
DHCP. Dentro do servidor DHCP são criados escopos, onde são definidas as configurações que 
os clientes DHCP irão receber assim que fizerem a solicitação.
O servidor de DHCP pode ser instalado em sistemas operacionais como GNU/Linux, Microsoft 
Windows e MAC. O mesmo também pode vir configurado em equipamentos como roteadores 
sem fio, por exemplo. Já o cliente DHCP é qualquer dispositivo de rede que seja capaz de obter 
as configurações a partir de um servidor DHCP. Por exemplo, o seu celular, a sua Smarttv, uma 
impressora e entre outros.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 17
A definição de escopo dentro de um servidor DHCP é constituída pelo intervalo completo 
dos endereços IP que serão possíveis para uma rede, por exemplo, a faixa de endereços de 
192.168.0.10 a 192.168.0.250. Nesse exemplo o servidor DHCP distribuirá endereços IP sendo 
o primeiro o 192.168.0.10, o segundo 192.168.0.11, e assim sucessivamente até o endereço 
192.168.0.250. Se todos os endereços de um determinado escopo já foram utilizados, o cliente 
DHCP tem que aguardar a liberação de um destes endereços para que possa ser utilizado 
(KUROSE, ROSS, 2013).
Um escopo também é responsável por fornecer parâmetros de configuração aos clientes, 
como o endereço IP do Default Gateway, o endereço dos Servidores de DNS, dentre outros. 
Dentro de um escopo existe também a configuração chamada de intervalo de exclusão. 
Esse intervalo é uma sequência limitada de endereços IP dentro de um escopo, ou seja, são 
endereços excluídos dentro de uma faixa que não serão oferecidos pelo servidor para clientes 
DHCP.
Por exemplo, dentro da faixa 172.16.0.100 a 172.16.0.150, na rede 172.16.0.0/255.255.0.0 de um 
determinado escopo, você pode criar uma faixa de exclusão de 172.16.0.120 a 172.16.0.130. Os 
endereços dessa faixa de exclusão não serão utilizados pelo servidor DHCP para configuração 
de clientes DHCP.
Assim sendo, após a definição de um escopo dentro de um servidor DHCP e a criação dos 
intervalos de exclusão, os endereços disponíveis para configuração de clientes DHCP formam 
o pool de endereços, ou seja, um intervalo de endereços disponíveis dentro do escopo. 
Usualmente, um cliente precisa renovar de tempos em tempos sua atribuição de concessão 
de endereço IP com o servidor DHCP antes que ela expire. Uma concessão torna-se inativa 
quando ela expira ou é excluída no servidor. A duração de uma concessão determina quando 
ela irá expirar e com que frequência o cliente DHCP precisa renová-la junto ao servidor (COMER, 
2016). 
Dentro de um escopo de um servidor DHCP também é possível criar reservas de endereços 
Já pensou, por quanto tempo um cliente pode ficar com um determinado endereço IP? 
Pois bem, para responder essa questão, dentro da configuração de um escopo, existe 
uma configuração chamada de concessão. Esta configuração é justamente o período 
de tempo especificado por um servidor DHCP que o cliente pode usar um endereço IP o 
qual foi concebido pelo servidor DHCP. 
PENSE NISSO!
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 18
IP. Essa reserva confere a um determinado cliente um endereço IP permanente, ou seja, toda 
vez que esse cliente realizar uma requisição, ele receberá o mesmo endereço IP. As reservas 
asseguram que um determinado cliente possa utilizar sempre o mesmo endereço IP. A reserva 
é criada pela a associação do endereço físico do host, o endereço MAC(Media Access 
Control), com um endereço IP dentro do escopo do servidor DHCP. Em síntese o serviço de 
DHCP funciona da seguinte forma:
● Cliente envia um pacote UDP em broadcast, ou seja, destinado a todos os hosts da 
rede, com uma requisição DHCP.
● O servidor DHCP que capturar esta requisição responderá com um pacote com 
configurações onde constarão, ao menos, um endereço IP, uma máscara de rede e 
outros dados opcionais, como o gateway, servidores de DNS. 
2.4 - TELNET (TERMINAL NETWORK)
O Telnet é uma aplicação cliente- servidor. Telnet é abreviação de TErminaL NETwork, traduzindo 
para português, rede de terminais. Ele é um protocolo padrão TCP/IP para serviços de terminal 
virtual conforme proposto pela ISO. O TELNET permite estabelecimento de uma conexão 
com sistema remoto de tal maneira que o terminal parece ser um terminal do sistema remoto 
(FOROUZAN; FEGAN, 2008).
O protocolo Telnet foi desenvolvido em 1969, inicialmente especificado pelo RFC 15 e estendido 
no RFC 854. O cenário computacional daquela época, eram na sua maioria no uso de sistemas 
baseados em terminais, ou seja, terminais constituídos basicamente por um monitor, um teclado 
e uma interface de rede. Daí a necessidade de um protocolo que permitisse o acesso remoto 
a esses terminais. 
O protocolo telnet permite a comunicação TCP entre dois computadores e seu uso se resume 
em efetuar um login remoto. Esse protocolo utiliza como padrão a porta 23. O protocolo Telnet 
é um protocolo muito simples e permite a transferência de dados via TCP. 
Na época da sua criação a segurança da informação, era um aspecto secundário. Dessa 
forma, o protocolo Telnet não contém nenhum tipo de parâmetro relacionado a segurança, o 
que levou com tempo ao seu desuso. Ainda assim, existem algumas aplicações que utilizam o 
protocolo com objetivo de demonstrações de uso, mas em ambientes de produção já que o 
mesmo não é mais utilizado.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 19
2.5 - SSH (SECURE SHELL)
O SSH (Secure Shell) é um protocolo da camada de aplicação para o login remoto que garante a 
confidencialidade, criptografando os dados antes da transmissão através da Internet. (COMER, 
2016). O protocolo SSH possui basicamente a mesma função do protocolo Telnet, contudo, o 
protocolo SSH é a versão segura do protocolo Telnet. O serviço de SSH permite que um usuário 
realize um acesso remoto ao console de um host remoto, em outras palavras, serviço de SSH 
permite que o usuário acesse sua máquina como se estivesse conectado localmente ao seu 
console. 
A principal diferença do protocolo SSH em relação ao serviço 
Telnet é que toda a comunicação entre cliente e servidor 
é realizada em cima de um protocolo de criptografia, ou 
seja, toda a comunicação é feita de forma criptografada. 
Em geral, o protocolo SSH trabalha com chaves públicas e 
privadas do tipo RSA o que garante a transferência segura de 
dados entre um cliente e servidor (FOROUZAN; MOSHARRAF, 
2013)(COMER, 2016).
O protocolo SSH possui duas versões sendo o SSH1 e o SSH2. 
O protocolo foi criado em 1995, inicialmente estabelecido 
pelo RFC 4251 para a resolução do problema de faltade 
segurança do protocolo Telnet, trabalha sobre a arquitetura 
cliente-servidor. 
Em geral um servidor SSH é configurado em um host para aceitar ou rejeitar conexões remotas. 
Para que um usuário tenha acesso é necessário o uso de um software que possa realizar 
conexões do tipo SSH a um servidor. Um dos programas mais utilizados em sistemas operacionais 
como o Microsoft Windows é o Putty.
O funcionamento do protocolo SSH utiliza de um método de criptografia chamado de Public 
Key Cryptography. Esse método tem a capacidade de fornecer a autenticação e encriptação 
entre cliente e servidor de maneira que dificulte a descoberta de usuários e senhas ou dados, 
durante o processo de comunicação caso sejam interceptados.
Para saber mais sobre Telnet, recomendo a leitura do capítulo 18 do livro de 
FOROUZAN; FEGAN (2010)- Protocolo TCP/IP. 3.edição e a seção 2.3.4 de FOROUZAN; 
MOSHARRAF(2013) - Redes de Computadores: Uma Abordagem Top-Down.
saiba mais!
(sistema criptográfico) – É 
tipo de algoritmo chamado 
de criptografia assimétrica 
ou de chave pública, pois 
existem duas chaves que 
são usadas.
RSA
GLOSSÁRIO
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 20
O método de Public Key Cryptography utiliza uma chave pública (public key) para encriptação 
dos dados e uma chave privada (private key) para desencriptação. Imagine então, que deseja 
conectar-se remotamente ao computador de um amigo. Antes de estabelecer a conexão 
entre os computadores, um processo de reconhecimento de troca de chaves públicas é 
iniciado. 
O computador solicitante, no caso o computador que está solicitando o acesso, envia sua 
chave pública para o computador que deseja se conectar, e este, faz o mesmo processo com 
o computador que enviou o pedido de conexão. Realizada a troca e confirmação das chaves, 
o processo de acesso remoto é estabelecido de forma segura (FOROUZAN; MOSHARRAF, 2013).
3 - APLICAÇÕES P2P
Todos os protocolos citados da camada de aplicação trabalham sob a arquitetura de cliente-
servidor, o que traz uma dependência significativa destes servidores para o funcionamento 
eficiente da rede. Por exemplo, se o servidor de DHCP da sua rede não estiver ativo, em pleno 
funcionamento, sua rede necessitará de ser configurada manualmente. Já na arquitetura P2P 
a dependência de servidores é mínima (KUROSE; ROSS, 2009)
A arquitetura P2P trabalha com duplas de hospedeiros, conectados, que recebem o nome de 
pares, comunicando diretamente entre si. Esse tipo de arquitetura é a base das redes Peers-
to-Peers (P2P). 
De acordo com Theotokis; Spinellis (2004), redes P2P:
São sistemas distribuídos compostos de nós 
interconectados, aptos a se auto organizar em topologias 
de rede, com o intuito de compartilhar recursos, 
como conteúdo, ciclos de CPU, largura de banda e 
armazenamento, com a capacidade de adaptação 
a faltas e acomodação a um número variável de nós, 
ao mesmo tempo que mantém a conectividade e o 
desempenho em níveis aceitáveis, sem a necessidade de 
suporte ou intermediação de um servidor centralizado. 
As redes P2P possuem várias características, dentre elas podemos destacar:
● Auto-organização: não existe um coordenador da organização ou um coordenador de 
grupo, toda a coordenação é distribuída.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 21
● Adaptabilidade: rede se ajusta ao ambiente, mesmo que ocorram falhas. 
● Escalabilidade: rede cresce em escala facilmente, não existe um ponto de 
estrangulamento ou limite de pares.
● Comunicação direta entre os pares: se opõe ao modelo tradicional cliente-servidor, pois 
cada nó pode fornecer ou obter recursos.
A arquitetura de redes P2P pode ser classificada em centralizada, descentralizada e híbrida. 
Na arquitetura centraliza o controle de acesso a rede é feito através de um servidor central. 
Esse servidor central controla todas as entradas e saídas de pares da rede. 
Na arquitetura do tipo descentralizada todos os pares possuem funcionalidades equivalentes, 
ou seja, não existe nenhum nó central para controle de acesso e distribuição de recursos. 
Já na arquitetura do tipo híbrida, alguns pares possuem uma função diferenciada dentro da 
rede, como de coordenação da rede e de indexar o compartilhamento de recursos pelos 
nós, permitindo ou não a busca por estes recursos. Uma das aplicações mais utilizadas que 
trabalham sob esta arquitetura é o Skype, como já citado anteriormente no início desta aula. 
Dessa forma, a redes P2P possuem larga utilização como em compartilhamento de arquivos, 
imagens, músicas, vídeos, etc. Além do mais pode ser utilizada também no processo de 
atualização de sistemas operacionais e demais aplicativos. Outra aplicação muito importante 
é no processo de gerenciamento de redes e sistemas, assim como sincronização de bancos 
de dados, etc. 
3.1 - DISTRIBUIÇÃO DE ARQUIVOS P2P
A arquitetura peer-to-peer (P2P) ganhou popularidade no final da década 1990 e início do 
ano de 2000, com um serviço de compartilhamento de arquivos de música online. Embora a 
ideia tenha causado uma ação judicial contra a Napster por violação de direitos autorais e 
provocado o fechamento do serviço, no entanto, ele abriu um caminho para vários modelos 
de distribuição de arquivos baseado em peer-to-peer (FOROUZAN; MOSHARRAF, 2013).
Para complementar o conhecimento sobre P2P, recomendo a leitura do Estudo de caso 
sobre telefonia por Internet P2P com Skype KUROSE, (2009), na página 115.
saiba mais!
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 22
Para compreendermos melhor o serviço de distribuição de arquivos através do uso de redes 
P2P, vamos usar como exemplo para a explicação, a distribuição de um grande arquivo por 
parte de um único servidor a uma grande quantidade de hosts, chamados de pares. Em uma 
arquitetura do tipo cliente-servidor, o servidor deve enviar uma cópia deste arquivo em questão 
a cada um dos pares, o que traria um grande problema ao servidor consumindo recursos de 
processamento além de uma grande quantidade de banda do servidor (FILIPPETTI, 2019). 
Quando se trabalha com a arquitetura P2P, cada par pode redistribuir qualquer parte do 
arquivo que foi enviado pelo servidor, auxiliando o servidor no processo de compartilhamento 
desse arquivo. Um dos protocolos mais populares para esse tipo de serviço é o BitTorrent, 
originalmente desenvolvido por Bram Cohen.
O BitTorrent é um protocolo P2P para distribuição de arquivos, onde a coleção de todos os 
pares que participam do processo de distribuição de um determinado arquivo é chamada de 
torrent. Os pares dentro de um torrent fazem o processo de download de blocos de tamanho 
igual do arquivo entre si, sendo o tamanho desse bloco tipicamente de 256 bytes. 
O processo de funcionamento é simples, quando um par entra em um torrent, o mesmo que 
não possua nenhum bloco, ou seja, ainda não possui nenhuma parte do arquivo que está no 
processo de distribuição. Assim, com o passar do tempo, esse par acumula blocos e enquanto 
o mesmo faz o download de novos blocos, ele também faz uploads dos blocos que ele já possui 
para outros pares. Cada torrent tem um nó conhecido como rastreador ((KUROSE; ROSS, 2009). 
O rastreador tem a função de manter o registro dos pares que estão ativos dentro do torrent. 
Quando um par inicia um torrent, seu registro é feito dentro do rastreador e de tempos em 
tempos o par informa ao rastreador que ainda está no torrent. A Figura 8 ilustra o funcionamento 
deste processo, que no exemplo um novo par é representado por Alice que chega no torrent. 
Desta forma, o rastreador seleciona de forma aleatória um subconjunto de pares, deste 
conjunto dos pares que estão ativos no torrent e envia uma lista com os endereços IP para 
Alice. Através dessa lista, Alice tenta estabelecer conexões simultaneamente com todos os 
pares da lista. Após a conexão entre seus pares vizinhos, o processo de distribuiçãode um 
determinado arquivo se inicia (KUROSE; ROSS, 2009). 
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 23
Figura 8 - Distribuição de arquivos BitTorrent
Fonte: KUROSE; ROSS (2009)
Como o BitTorrent trabalha com um algoritmo inteligente, a 
ideia básica é a Alice dar prioridade aos pares que forneça 
a ela seus blocos de arquivos com a maior taxa possível. 
Para cada um dos seus vizinhos, Alice realiza periodicamente 
medidas da taxa de recebimento e determina sempre os 
quatros pares que possuem melhor taxa. Então, ela, envia a 
estes 4 melhores vizinhos blocos de arquivos.
Assim como o BitTorrent, muitas das aplicações atualmente 
populares e de intenso tráfego são baseados em arquitetura 
P2P, como por exemplo eMule e LimeWire, utilizado para 
compartilhamento de arquivos e a PPLive para IPTV (KUROSE; 
ROSS, 2009). 
Refere-se a serviços muito 
semelhante a do Bittorrent, 
porém é programa utilizado 
para transmissão de vídeo 
em tempo real. É muito 
utilizado por transmissões ao 
vivo em de canais de TV.
PPLive
GLOSSÁRIO
Para saber mais sobre Napster e BitTorrent, clique em: NAPSTER / BITTORRENT 1 / 
BITTORRENT 2 / BITTORRENT 3.
No livro de Kurose, Ross (p. 139; 2009), também contém uma entrevista com Bram Cohen, 
co-fundador da BitTorrent que vale à pena ser lida.
saiba mais!
https://www.infoescola.com/informatica/napster/
https://www.infowester.com/bittorrent.php
https://www.bittorrent.com/lang/pt/
https://www.resilio.com/
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 24
RECAPITULANDO
Nesta aula estudamos os aspectos conceituais da camada de aplicação e analisamos 
importantes protocolos e suas aplicações Web. Relembramos a arquitetura cliente-servidor 
e vimos sua utilização em protocolos HTTP e DNS. Conhecemos também a arquitetura P2P e 
examinamos sua utilização em muitas aplicações populares que atualmente são baseados 
nessa, como por exemplo Skype; BitTorrent, eMule, LimeWire e entre outros.
VIDEOAULA
Após a leitura e o estudo do seu livro-texto, chegou o momento de 
complementar seu conhecimento. Vá até seu Ambiente Virtual 
de Aprendizagem e acesse a Videoaula referente à Aula.
Após essa aula, você é capaz de definir os principais conceitos sobre a 
Camada de Aplicação, bem como as suas principais funções, protocolos 
e serviços? Caso você consiga respondê-la, parabéns! Você atingiu os 
objetivos específicos da Aula 6! Caso tenha dificuldades para responde-
la, aproveite para reler o conteúdo da aula, acessar o UNIARAXÁ Virtual e 
interagir com seus colegas, tutor (a) e professor (a). Você não está sozinho 
nessa caminhada! Conte conosco!
aUTOaVALIAÇÃO
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 25
CRÉDITOS
Figura 6 - Mapa dos 13 servidores DNS raiz - Fonte Disponível Adaptada de https://image.
slidesharecdn.com/dns-090504220227-phpapp01/95/linux-dns-11-638.jpg?cb=1458758483 
Acesso em 11 de mar. 2019. 
Figura 7 - Representação das instâncias operadas pelas 12 organizações independentes - Fonte 
Disponível em: http://www.root-servers.org/ Acesso em 11 de mar. 2019.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 26
ALMEIDA, Rubens Queiroz. Linux: Dicas e Truques. Paraná. 2008.
BEZERRA, Romildo Martins. Camada de Transporte. Disponivel em: <http://www2.ufba.
br/~romildo/downloads/ifba/transporte.pdf>. Acesso em 19 fev 2008.
BRITO, Samuel Henrique Bucke. Serviços de Redes em Servidores Linux. Novatec. São Paulo. 
2017.
CARVALHO, Tereza Cristina Melo de Brito. Arquitetura de redes de computadores: OSI e TCP/
IP. 2. ed. Markron Books. Rio de Janeiro. 1997.
COSTA, Daniel Gouveia. Java em rede: programação distribuída na rede. Brasport. Rio de 
Janeiro. 2008.
COMER, Douglas. Interligação de redes com TCP/IP: Princípios, protocolos e arquitetura. 6. ed. 
Elsevier. Rio de Janeiro. 2016.
BUNGART, José Wagner, Redes de computadores: Fundamentos e protocolos. Senai SP. São 
Paulo. 2016
FILIPPETTI, Marco. CCNA 6.0: Guia completo de estudo. 2.ed. Alta Books. Rio de Janeiro. 2019. 
FOROUZAN, Behrouz A.; MOSHARRAF , Firouz. Redes de Computadores: Uma Abordagem Top-
Down. Bookman. Porto Alegre. 2013.
FOROUZAN, Behrouz A.; FEGAN, Sophia Chung. Protocolo TCP/IP - 3.ed. AMGH. Porto Alegre. 
2008.
FILHO, Eduardo Corrêa Lima. Fundamentos de Redes e Cabeamento Estruturado. Pearson. São 
Paulo. 2015.
FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4.ed. Bookman. 
Porto Alegre. 2010.
KUROSE, Jim F.; ROSS, Keith W. Redes de computadores e a internet. Uma abordagem top-
down. 6.ed.Pearson.São Paulo. 2013.
KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet: uma abordagem top-
down. 5. ed. São Paulo: Person Addison Wesley, Brasil, 2009. 
KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet: uma abordagem top-
down. 3. ed. São Paulo: Person Addison Wesley, Brasil, 2006. 
MENDES, Douglas Rocha. Redes de computadores: Teoria e prática. 2 ed. Novatec. São Paulo. 
2015.
REFERÊNCIAS
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 27
SIDDIQUE, M. A.; KHAN, Sarah; NOUSHAD, Firaz. Ad Hoc Networks Technical Issues on Radio Links 
Security & QoS. Disponivel em: <https://www.ijsr.net/archive/v1i3/IJSR13010101.pdf>. Acesso 04 
de mar de 2019.
TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Elsevier. Rio de Janeiro. 2003.
TANENBAUM, Andrew S.; WETHERALL, David. Rede de Computadores. 5.ed. Pearson. São Paulo. 
2011.
THEOTOKIS, Stephanos Androutsellis; SPINELLIS, Diomidis. A Survey of Peer-to-Peer Content 
Distribution Technologies. Disponivel em:< https://www.spinellis.gr/pubs/jrnl/2004-ACMCS-p2p/
html/AS04.pdf>. Acesso em 04 mar 2019.
TORRES, Gabriel. Redes de computadores. 2. ed. Novaterra. Rio de Janeiro 2012.
TORRES, Gabriel. Redes de Computadores- Curso Completo. Axcel Books. Rio de Janeiro. 2001.
UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS 282UNIARAXÁ - CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ • TODOS OS DIREITOS RESERVADOS
CONTATO:
3669.2008 • 3669.2017 • 3669.2028
ead@uniaraxa.edu.br

Outros materiais