Buscar

PROTOCOLOS E SERVIÇOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Protocolos e serviços de Redes de Computadores 1
Volte ao Sumário
Navegue entre os capítulos
PROTOCOLOS E 
SERVIÇOS DE REDES DE 
COMPUTADORES
Protocolos e serviços de Redes de Computadores 1
Volte ao Sumário
Navegue entre os capítulos
Rosa da Silva, Fernanda, 2020 - 
Protocolos e serviços de Redes de Computadores - Jupiter Press - São Paulo/
SP
55 páginas;
Palavras chaves: 1. Conexão 2. Protocolo 3. Redes de Computadores 4. Comu-
nicação 5. Transmissão de dados.
Protocolos e serviços de Redes de Computadores 2
Volte ao Sumário
Navegue entre os capítulos
s
SUMÁRIO
INTRODUÇÃO ..................................................................................................................................................3
1. CONCEITOS BÁSICOS DE REDES DE COMPUTADORES ................................................4
2. FUNCIONAMENTO DA COMUNICAÇÃO TCP/IP ................................................................16
3. CAMADA DE APLICAÇÃO, TRANSPORTE, INTERNET E ACESSO À REDE. AS 
CAMADAS E SUAS FUNÇÕES SÃO DESCRITAS A SEGUIR. .................................................17
4. PROTOCOLOS E NORMAS .................................................................................................................21
5. CONEXÕES REMOTAS ..........................................................................................................................42
6. VPN.....................................................................................................................................................................43
7. PROXYS ............................................................................................................................................................46
8. FIREWALLS ...................................................................................................................................................49
REFERÊNCIAS BIBLIOGRÁFICAS .......................................................................................................52
*
* A navegação deste e-book por meio de botões interativos pode variar de funcionalidade dependendo de cada leitor de PDF.
Protocolos e serviços de Redes de Computadores 3
Volte ao Sumário
Navegue entre os capítulos
INTRODUÇÃO
Com o advento da Internet e o com o crescente número de usuários que a 
utilizam, o tráfego na rede aumentou de forma exacerbada, o que deu origem à 
diversos serviços e aplicações que atendam a necessidade dos usuários e sejam 
recursos auxiliares para a continuidade do negócio, muitas vezes sendo de alta 
criticidade e armazenando uma grande quantidade de dados.
Diversos serviços são prestados em redes de computadores, incluindo o 
crescimento significativo dos serviços de telefonia e streaming nos últimos anos, 
além de tecnologias que proporcionam que um grande volume de dados seja 
processado de forma distribuída na Internet.
De conversas online a entrega de vídeo em tempo real, os serviços de 
compartilhamento na Internet mudaram a forma como o mundo se comunica. As 
pessoas resolvem problemas diários na Internet, realizam transações bancárias, 
compram e vendem bens e serviços e usam as redes sociais para se manterem 
em contato com pessoas distantes e são capazes de fazer tudo isso em qualquer 
lugar do mundo, sem dependência de qualquer rede local.
Mas, o que são protocolos? Os protocolos são desenvolvidos por meio de 
algoritmos, instruções bem definidas para executar tarefas. O protocolo é usado 
para estabelecer a comunicação entre dois ou mais computadores conectados 
à rede. Cada protocolo é desenvolvido para fornecer serviços específicos, 
atuando em diferentes níveis e oferecendo recursos distintos. Algumas vezes 
trabalhando em conjunto com outros para atender as necessidades das aplicações 
implementadas.
E o que são serviços de rede? Os serviços oferecidos em uma Rede de 
Computadores podem ser definidos como aplicações distribuídas e executadas 
na rede, muitas vezes composta por um servidor e um cliente e oferecidos por 
através dos protocolos. 
Nesse ebook iremos contextualizar sobre os conceitos básicos das Redes 
de Computadores, descrever a Arquitetura TCP/IP e suas camadas. Além disso, 
iremos identificar os protocolos utilizados de ponta a ponta, identificar as normas 
e padrões aplicadas a eles e de que forma é possível se conectar aos recursos 
de redes utilizando soluções de conexão remota assegurando a segurança dos 
dados.
Espero que gostem! Bons estudos!
Protocolos e serviços de Redes de Computadores 4
Volte ao Sumário
Navegue entre os capítulos
1. CONCEITOS BÁSICOS DE REDES DE COMPUTADORES
O desenvolvimento das telecomunicações desempenhou um papel 
fundamental no surgimento das redes de computadores. Ao longo dos séculos, 
diversos eventos e tecnologias introduzidas no mercado marcaram a evolução da 
comunicação e das Redes de Computadores.
Inicialmente, a tecnologia surgiu no campo do processamento e 
armazenamento de dados, e o crescimento dos dados que começam a ser 
transmitidos tornou-se cada vez maior, sendo necessário ampliar a cobertura 
geográfica da rede, reduzir os custos de operação e aumentar as taxas de 
transmissão para dar maiores possibilidades aos sistemas informáticos e vazão as 
informações que passaram a ser tratadas na Internet.
O progresso das redes de computadores passou por várias etapas, como 
a invenção do rádio e da televisão, o desenvolvimento dos telefones, o uso de 
satélites, micro-ondas e até fibras ópticas, até chegar ao desenvolvimento dos 
telefones celulares e outras tecnologias inovadoras que fazem parte do cotidiano 
da maioria da população atualmente como notebooks, internet móvel.
Mais tarde, surgiu a Internet, que 
é um recurso que permite expandir as 
suas funções. E atualmente existem 
tecnologias que dependem totalmente 
da Internet como Cloud Computing. 
Atualmente, compartilhar 
informações é vital para as organizações, 
envolvendo múltiplos segmentos, 
que estão diretamente ligados com a 
continuidade do negócio. 
Kurose (2015), cita a Internet como 
a principal Rede de Computadores e 
ilustra os principais componentes de 
sua estrutura conforme figura 1.
Figura 1 – Arquitetura e componentes da Internet 
Fonte: Kurose (2015, p.2)
Protocolos e serviços de Redes de Computadores 5
Volte ao Sumário
Navegue entre os capítulos
As estruturas de rede são diferenciadas por sua forma de funcionar, o número 
de equipamentos conectados entre si e a complexidade de sua infraestrutura e 
administração dos recursos computacionais.
As redes ilustradas na figura são explicadas brevemente abaixo:
• Rede móvel: Esse tipo de rede descreve a conexão de dispositivos móveis com a 
internet através da contratação de um provedor que disponibiliza diversas estações 
móveis geograficamente distribuídas para atender as solicitações dos clientes atra-
vés da mobilidade e flexibilidade de acesso aos recursos.
• Quando um usuário contrata por exemplo um plano de celular e está em constante 
movimento, recebendo sinal através de uma antena de telefonia, é correto afirmar 
que ele se encontra em uma rede móvel. 
• 
• Rede doméstica: Geralmente representam uma rede de infraestrutura simples de-
nominada PAN (Rede pessoal) ou WPAN
• (Rede pessoal sem fio). Em redes domésticas dispositivos mais simples geralmente 
utilizam a internet e em algumas situações se conectam entre si. Dispositivos co-
mumente utilizados são: desktops, notebooks, celulares e dispositivos sem fio que 
fazem a transmissão de sinal via bluetooth.
Rede corporativa: Redes compostas por recursos robustos para atender a 
necessidade de uma ou mais organizações onde muitas vezes existe interconexão 
entre redes através de VPN, roteadores e outros dispositivos de rede e segurança 
que mantem a privacidade, segurança e confiabilidade dos dados.
Componentes de Rede
As redes de computadores funcionam com base em serviços que permitem 
que os aplicativos funcionem normalmente. Esses serviços incluem servidores da 
Web, repositóriose bancos de dados básicos para garantir o acesso às informações 
usadas pelos aplicativos.
Os componentes da rede de computadores interconectados (além dos 
servidores) incluem computadores, dispositivos móveis e laptops. No entanto, 
existem outros componentes importantes que podem manter a comunicação e 
interconectar a rede com a Internet.
Switches e Roteadores que operam respectivamente nas camadas de Enlace 
e Rede são utilizados para encaminhar os pacotes para os seus destinos finais 
através de rotas que definem o melhor caminho a ser seguido objetivando seguir 
corretamente o processo de transmissão de dados.
Um pacote sempre que é enviado percorre desde o sistema final hospedado 
nos dispositivos clientes ou servidores até chegar ao seu receptor, através da 
rede, construindo assim o tráfego da Interne, a comunicação ocorre através dos 
Provedores de Serviços de Internet (ISPs) que fornecem acesso à internet ás 
Protocolos e serviços de Redes de Computadores 6
Volte ao Sumário
Navegue entre os capítulos
corporações e residências através de uma variedade de tipos de acesso à rede 
como rede sem fio, banda larga com modem ou DSL(linha digital de assinante).
Além disso, você pode acessar as informações na medida do possível, assim 
como acessar as informações disponíveis em um dispositivo, o que era impossível 
antes do advento das redes de computadores.
Para que seja possível entregar os serviços para os usuários, modelos 
específicos de Redes são adotados de acordo com a necessidade das aplicações 
e a forma como os serviços precisam acessadas. Sendo assim, modelos como 
Cliente-Servidor e Peer-to-Peer podem ser utilizados. 
Modelo Cliente-Servidor
É especialmente recomendado o uso do modelo cliente / servidor para redes 
que requerem alta confiabilidade. O modelo traz algumas vantagens:
• Recursos centralizados: Como o servidor está localizado no centro da rede, ele pode 
gerenciar recursos comuns a todos os usuários, como bancos de dados centraliza-
dos;
• Oferece maior segurança porque existe um único ponto de entrada para permitir 
o acesso aos dados e o gerenciamento do servidor, exigindo menos esforço para 
manter o controle.
• Os clientes podem ser excluídos ou adicionados sem afetar a funcionalidade da rede 
e sem alterar os requisitos básicos.
Para um melhor entendimento, vamos analisar um exemplo prático: 
Uma pequena instituição financeira atua em suas lojas em duas cidades, e sua sede está 
localizada na terceira cidade onde está localizado o data center e são administrados todos os 
seus recursos computacionais.
O software utilizado pela equipe de financiamento está dividido em três módulos: crédito 
pessoal, financeiro e o módulo principal de consulta ao banco de dados pessoal do cliente.
Ao acionar qualquer serviço, o colaborador deve consultar um sistema central, que 
funciona de forma sincronizada e fornece informações em tempo real de todas as localidades 
por todas as lojas que inserem os dados atualizados. As informações são armazenadas e 
processadas centralmente 
e podem ser acessadas 
pela Internet. O modelo 
Cliente-Servidor é ilustrado 
na Figura 2:
Figura 2 – Modelo Cliente-Ser-
vidor. 
Fonte: Tanenbaum, 2003, p.20.
Protocolos e serviços de Redes de Computadores 7
Volte ao Sumário
Navegue entre os capítulos
Os computadores clientes só precisam ser configurados de acordo com 
os requisitos do aplicativo para torná-los possíveis, enquanto o servidor é um 
computador poderoso construído por recursos de alto processamento para que 
possa atender a várias solicitações ao mesmo tempo e disponibilizar aplicativos e 
recursos que são geralmente controlados pelo administrador de rede.
Para que seja possível acessar os serviços mantidos no servidor, é indiferente 
a localização dos clientes, estejam eles no mesmo prédio ou setor, ou até mesmo 
distantes geograficamente, desde que conectados através da rede e da Internet.
Um exemplo bem atual de serviço que utiliza esse modelo de serviço são os 
provedores de soluções na nuvem.
A Microsoft por exemplo, fornece plataformas onde os usuários e organizações 
podem criar máquinas virtuais armazenadas de forma centralizada no datacenter 
do provedor e que podem ser acessadas através de qualquer dispositivo cliente, 
tendo acesso aos dados armazenados e possibilitando o processamento das 
informações sempre que necessário.
O processo de comunicação pode ser descrito da seguinte forma:
1. O cliente envia uma solicitação ao servidor através da rede, solicitando que o servi-
dor inicie o processo de acesso aos dados.
2. O servidor recebe a solicitação e analisa, enquanto o cliente aguarda o retorno.
3. Enquanto o servidor processa a solicitação, as informações necessárias também são 
coletadas para que ele possa retornar com a solicitação o mais rápido possível, o que 
geralmente ocorre em milissegundos, pois a maioria dos aplicativos são processados 
em tempo real;
4. Finalmente, a resposta é enviada ao cliente, contendo os dados solicitados durante a 
sua requisição ao servidor.
A capacidade de transmitir dados em tempo real possibilita facilitar diversas 
tarefas que vão desde as mais simples que envolvem o cotidiano de um usuário 
comum: compras pela Internet, rastreamento de pedidos e envio de produtos, 
transações financeiras e outras atividades ilimitadas que podem ser realizadas em 
um piscar de olhos.
Modelo Peer-to-Peer
O conceito do modelo ponto a ponto é mais amplo do que o modelo cliente-
servidor. Em uma rede que usa este modelo, os usuários podem se comunicar uns 
com os outros em vez de tratar o servidor como um único ponto de acesso.
Como o sistema não é hierárquico, a liberdade de compartilhar informações 
com outros participantes tornou-se a principal característica da comunicação 
e transmissão de dados. Na Figura 3, você pode entender seu princípio de 
funcionamento.
Protocolos e serviços de Redes de Computadores 8
Volte ao Sumário
Navegue entre os capítulos
Figura 3 – Modelo Peer-to-Peer.
Fonte: Tanenbaum, 2003, p.22.
Este modelo representa a relação atual de funcionamento com a rede de 
computadores e a Internet. Um exemplo óbvio de comunicação ponto a ponto é 
a estrutura dos jogos online, em que cada participante usa seus próprios recursos 
computacionais para interagir entre si em diferentes sessões para realizar 
operações específicas.
Além dos modelos de comunicação, os serviços de Rede também evoluíram 
em relação as topologias que os entregam, influenciando na qualidade e 
desempenho que envolve esse processo, nos meios de comunicação utilizados 
entre os ativos da rede e na forma como eles transmitem informações na rede. As 
topologias de rede podem ser analisadas resumidamente a seguir:
Serviços
Os componentes que formam a Internet possuem funcionalidades distintas, 
mas todos eles o mesmo objetivo, fornecer serviços às aplicações.
Serviço é tudo aquilo que pode ser executado em um sistema final e pode ser 
visto como uma aplicação distribuída. De acordo com Maziero (2---), um serviço 
ainda pode ser composto de pelo menos quatro elementos:
Servidor: Um computador que usa seus recursos locais e / ou outros serviços 
para realizar a parte principal do serviço.
Cliente: O computador solicita serviços através da rede; normalmente, o 
cliente opera de acordo com solicitações humanas através da interface do usuário, 
mas também pode representar outro sistema de computador sendo utilizado 
através se sistemas automatizados, inteligentes ou configurados para conduzir as 
operações necessárias.
Protocolo: Definição do próprio serviço, porém considerando um conjunto 
Protocolos e serviços de Redes de Computadores 9
Volte ao Sumário
Navegue entre os capítulos
de mensagens e formato dos dados, que definem o diálogo necessário entre o 
cliente e o servidor para a execução do serviço em diversas etapas (as chamadas 
camadas da rede).
Middleware: É o suporte de execução e comunicação que permite a 
construção de serviços. Geralmente, o middleware consisteem um sistema 
operacional e protocolos de rede e é responsável por encaminhar solicitações do 
cliente para o servidor, tratando também das respostas resultantes do caminho 
inverso da comunicação.
Protocolos de Rede
Qualquer protocolo de rede pode ser comparado à comunicação humana. 
Ambos representam a forma de interação. A única diferença está no idioma e na 
entidade que troca mensagens. 
Porque em uma rede de computadores, as pessoas não precisam se comunicar 
diretamente, já que hardware e software funcionam de forma intermediária na 
comunicação entre elas. 
No mundo real, quando duas pessoas se comunicam, estão utilizando um 
tipo de protocolo, protocolo da comunicação. 
- Olá, como está?
- Estou bem e você? 
No mundo tecnológico, quando você acessa o Google, uma requisição 
através da URL (endereço do site) é enviada ao servidor, iniciando a comunicação 
e influenciando na resposta do servidor com as informações que se referem a 
solicitação realizada.
Sendo assim, as duas situações podem ser ilustradas da seguinte forma 
(figura 4).
Figura 4 – Protocolo humano e protocolo de Redes de Computadores
Fonte: Kurose (2015, p.6)
Protocolos e serviços de Redes de Computadores 10
Volte ao Sumário
Navegue entre os capítulos
Topologias de Redes de Computadores
Assim como os protocolos e serviços definem a forma como a rede opera 
logicamente, as topologias tratam de sua organização física e define como os 
dispositivos estão conectados entre si, sendo assim é importante entender a 
diferença entre elas, onde cada nó recebe as informações de acordo com a forma 
de transmissão do meio. Quatro topologias básicas são representadas na figura 5:
Figura 5 – Topologias de redes de computadores.
Fonte: Elaborado pelo autor.
Vamos analisar cada uma delas:
Topologia de Barramento 
A topologia de barramento foi a primeira topologia usada em projetos de LAN, 
embora não seja popular hoje, devido as outras topologias que foram surgindo 
após sua aparição.
Portanto, a topologia descreve uma topologia multiponto, em vez de 
considerar o ponto central para garantir o funcionamento da rede (Figura 6).
Figura 6 – Topologia de barramento.
Fonte: Forouzan, 2010, p.12.
Para estabelecer um barramento, cabos consideravelmente longos precisam 
ser usados para interconectar dispositivos de rede entre si, sejam eles desktops, 
laptops, impressoras ou quaisquer outros dispositivos capazes de transmitir 
dados.
Quando o sinal trafega pelo backbone (dispositivo responsável por enviar 
e transmitir pacotes de dados, representando o caminho da rede), parte de sua 
energia é convertida em calor, portanto, uma desvantagem da topologia, é que 
Protocolos e serviços de Redes de Computadores 11
Volte ao Sumário
Navegue entre os capítulos
sempre que um dispositivo precisar alcançar outro que esteja muito distante, o 
sinal será afetado, á que o caminho a ser percorrido se torna longo em relação ao 
meio de transmissão. 
Nesse caso, de acordo com Forouzan (2010), os cabos da rede de backbone 
se estenderão por todo o processo de instalação, mas os cabos do transceptor 
de cada estação devem ter exatamente o comprimento necessário para atingir o 
ponto mais próximo da rede, estabelecendo uma conexão ponto a ponto. 
Como esta topologia adiciona algumas deficiências no modo de operação, 
ela não é mais usada. Uma delas inclui o isolamento de falhas.
O fato de todos os dispositivos de rede compartilharem um meio torna as 
falhas mais complicadas.
Além disso, adicionar novos dispositivos à topologia pode comprometer os 
componentes restantes até que a conexão seja restabelecida, o que tem várias 
consequências para os requisitos que dependem de sua função.
Se a falha for no transmissor, o problema se tornará ainda mais grave, pois o 
funcionamento da rede será interrompido complementarmente e poderá afetar 
a transmissão dos sinais gerando ruído no meio de transmissão.
Topologia de Malha
Em uma topologia em malha, cada dispositivo envolvido na arquitetura de 
rede possui um link ponto a ponto dedicado para que possa ser conectado a outros 
dispositivos. Isso significa que sempre que uma transmissão é iniciada na rede, o 
enlace tem a função de transportar apenas o tráfego entre os dois dispositivos 
interconectados. A figura 7 ilustra uma topologia de malha.
Figura 7 – Topologia malha.
Fonte: Forouzan, 2010, p.10
Uma das características principais dessa topologia é que um link dedicado garante que cada 
conexão estabelecida possa transportar uma quantidade específica de dados, 
evitando problemas de tráfego que podem ocorrer quando o link é compartilhado 
Protocolos e serviços de Redes de Computadores 12
Volte ao Sumário
Navegue entre os capítulos
entre diferentes dispositivos na rede.
Sendo assim, como o link funciona de forma independente, quando o link 
para de funcionar devido a uma falha técnica, a comunicação entre os demais nós 
da rede não é afetada.
Além disso, a topologia em malha torna a rede confiável, aumentando a 
privacidade e a segurança no processo de envio de mensagens. 
Dessa forma, a identificação de falhas também se torna mais evidente, 
agilizando a solução de problemas no ambiente de rede.
Assim como todas as tecnologias, no entanto, a topologia malha também 
oferece algumas desvantagens:
Para que a rede funcione normalmente, muitos recursos de computação são 
necessários, incluindo conexões de cabo e a liberação de diversas portas para 
que se possa manter a comunicação entre os pontos. Como cada dispositivo 
precisa manter uma conexão independente com a rede, o gerenciamento se 
torna complicado.
Normalmente, os recursos necessários para essa topologia acabam trazendo 
limitações para a instalação do hardware de acordo com o espaço disponível, o 
que não só leva a uma estrutura menor, mas também a um alto custo de instalação. 
No entanto, em alguns casos, a topologia pode ser considerada para 
implementação de um ambiente misto, contendo várias topologias diferentes 
para complementar a rede da melhor forma possível.
Topologia Estrela
Como a topologia de malha, a estrela também mantém um link ponto a ponto 
dedicado para cada dispositivo, mas a conexão estabelecida por cada dispositivo 
é diretamente conectada a um controlador central ou concentrador (também 
chamado de hub, que é um dispositivo central) conexão direta. 
Um hub é utilizado para estabelecer uma conexão entre computadores da 
rede e transmitir indiretamente informações entre eles), ou seja, não é permitida 
a comunicação direta de dados entre os dispositivos.
Na verdade, se um dispositivo deseja enviar dados para outro dispositivo, os 
dados devem primeiro passar pelo controlador que retransmite os dados para o 
dispositivo de destino conectado à rede. Sua estrutura é a seguinte (Figura 8):
Protocolos e serviços de Redes de Computadores 13
Volte ao Sumário
Navegue entre os capítulos
Figura 8 – Topologia estrela. 
Fonte: Forouzan, 2010, p.11.
As vantagens e desvantagens que podem ser consideradas na aplicação da 
topologia são apresentadas abaixo:
• Em termos de custo, essa topologia se torna mais barata, ainda mais em relação a 
topologia malha, isso se deve ao fato de que somente uma conexão é utilizada por 
cada dispositivo se comunicar de forma geral ao invés de uma conexão para cada 
um dos demais pontos da rede;
• Quando necessário, a reconfiguração do equipamento torna-se mais simples, e os 
cabos usados para manter a infraestrutura são relativamente menores que os cabos 
necessários para a topologia em malha, tornando a instalação física também mais 
fácil.
• O concentrador atua como um ponto central para monitorar problemas de conexão 
e pode desconectar links defeituosos quando necessário sem comprometer nada a 
mais do que o necessário.
Contrariamente às vantagens apresentadas, podemos afirmar que embora 
o dispositivo central facilite a gestão e manutenção da rede, continua a ser 
considerado um item chave, pois é o principal ponto de falha da rede estrela. Se 
sua operaçãofalhar, todo o sistema será ameaçado.
Geralmente, a topologia em estrela é usada para definir uma rede local 
tradicional (LAN) restrita por uma área geográfica limitada, geralmente envolvendo 
departamentos, andares ou organizações.
Topologia Anel
Quando as redes de computadores surgiram, as topologias em anel eram 
muito comuns, especialmente quando as redes locais token ring surgiram no 
mercado.
Embora suas origens sejam muito populares, a topologia não é quase utilizada 
atualmente.
No entanto, a topologia mostrada na Figura 7 assume que cada dispositivo 
manterá uma conexão dedicada para cada outro dispositivo que se comunicará 
por meio dele.
Quando em uma topologia em anel, o sinal deve atravessar a rede em uma 
única direção, passar por cada dispositivo através do canal que os conecta e, 
Protocolos e serviços de Redes de Computadores 14
Volte ao Sumário
Navegue entre os capítulos
então chegar ao destino final (figura 9).
Figura 9 – Topologia em anel.
Fonte: Forouzan, 2010, p.11.
De acordo com Forouzan (2010), se um dispositivo receber informações que foram enviadas 
para outro dispositivo de alguma forma, ele irá negar a entrega e redirecionar o fluxo seguindo o 
caminho correto.
No quadro 1, podemos analisar as vantagens e desvantagens da topologia.
Vantagens Desvantagens
Fácil de instalar, considerando que cada 
dispositivo está física e logicamente conectado 
apenas aos seus vizinhos imediatos.
O tráfego de rede costuma ser limitado, 
assim como o número de dispositivos 
suportados e o comprimento máximo do anel.
Se o dispositivo não 
receber um sinal dentro de um 
tempo especificado, um alarme 
será emitido para notificar a 
operadora da rede sobre o 
problema e sua localização 
na rede. No entanto, o 
tráfego unilateral se tornará 
uma desvantagem para seu 
desempenho operacional;
Quando for necessário 
realizar alguma mudança em 
relação a topologia, somente 
as conexões que serão 
modificadas estarão envolvidas 
no processo.
Falhas e interrupções na 
rede (como sites inválidos) 
podem paralisar toda a rede. No 
entanto, essa lacuna pode ser 
resolvida usando um laço duplo 
ou uma chave central que pode 
fechar a parte quebrada do 
laço, restabelecendo assim a 
conexão entre os nós
Quadro 1 – Vantagens e desvantagens da topologia em anel.
Protocolos e serviços de Redes de Computadores 15
Volte ao Sumário
Navegue entre os capítulos
Uma topologia de rede é o canal base pelo qual os dados são transferidos 
através do meio de rede que conecta ao computador e outros componentes, 
tendo como finalidade a interconexão dos dispositivos. Em essência, a topologia 
da rede, que pode ser descrita de forma física, mas também lógica, considerando 
serviços, aplicações e protocolos de rede. Existem muitas maneiras de organizar 
a interconexão entre cada nó da rede e na próxima seção, iremos entender como 
a comunicação é possível através do protocolo TCP/IP e sua estrutura.
Protocolos e serviços de Redes de Computadores 16
Volte ao Sumário
Navegue entre os capítulos
2. FUNCIONAMENTO DA COMUNICAÇÃO TCP/IP
O modelo de referência TCP / IP foi dividido em camadas bem definidas 
quando apareceu, e cada camada executou uma tarefa de comunicação 
específica. No entanto, antes mesmo de entender como o TCP / IP funciona, é 
importante conceituar a ARPANET e seu surgimento.
A ARPANET é a ideia de construir uma rede de computadores que possa 
trocar informações e foi proposta pela Agência de Projetos de Pesquisa Avançada 
(ARPA) do Departamento de Defesa dos Estados Unidos em 1969. Torne-se a 
primeira rede de comutação de pacotes com controle distribuído e também a 
primeira a implementar o grupo de protocolos TCP / IP. Ambas as tecnologias se 
tornaram a base tecnológica da Internet 
Após a criação das redes de rádio e satélite, começaram os problemas com 
os protocolos existentes, o que aumentou a necessidade de novas arquiteturas 
de referência. Mais tarde, essa arquitetura foi chamada de Modelo de Referência 
TCP / IP, que foi definido pela primeira vez em 1974.
O nome TCP / IP vem do nome do protocolo mais comumente usados neste 
modelo de referência:
• Internet Protocol ou Protocolo de Internet, geralmente chamado de IP (Camada de 
Rede);
• Transmission Control Protocol ou Protocolo de controle de transmissão (Camada 
de transporte), geralmente chamado de TCP.
Cada camada do modelo TCP/IP funciona de maneira independente e juntas 
forma uma pilha de protocolos. Cada camada interage somente com as camadas 
acima e abaixo e são ilustradas na figura 10.
Figura 10 – Camadas da arquitetura TCP/IP.
Fonte: Elaborada pelo autor.
Protocolos e serviços de Redes de Computadores 17
Volte ao Sumário
Navegue entre os capítulos
3. CAMADA DE APLICAÇÃO, TRANSPORTE, INTERNET E 
ACESSO À REDE. AS CAMADAS E SUAS FUNÇÕES SÃO 
DESCRITAS A SEGUIR.
Camada de aplicação 
A camada de aplicação está mais próxima do usuário. O programa usa 
protocolos de camada de aplicação de acordo com a finalidade e forma de 
interação, as ferramentas que geralmente fornecem essa interface são: chat, 
videoconferência, e-mail, jogos, entre outros. 
A dinâmica que essa camada representa é muito grande. Vários protocolos 
foram criados para atender às necessidades de tráfego de rede; mas alguns 
dos protocolos já foram descontinuados dando lugar a outros de acordo com a 
demanda e a evolução da internet. 
Camada de transporte 
Depois de processar a solicitação do programa, o protocolo da camada de 
aplicação se comunicará com a camada de transporte e seus protocolos. Esta 
camada é responsável por organizar os dados recebidos da camada de aplicação, 
controlando os erros e realizando o controle de fluxo de ponta a ponta. 
A camada recebe os dados enviados pela camada superior, divide-os em 
segmentos ou datagramas e os envia para a camada imediatamente inferior. 
Durante a recepção de dados, esta camada é responsável por organizar os 
segmentos ou datagramas recebidos da rede em ordem e isso pode se dar de 
forma confiável ou com maior agilidade, de acordo com o cenário de rede e 
necessidades que a aplicação deve atender.
• TCP (Transmission Control Protocol - Protocolo de Controle de 
transmissão)
O TCP é um dos protocolos de comunicação orientado a conexão, da camada 
de transporte  e tem como principal responsabilidade verificar as informações 
enviadas na rede para garantir que sejam entregues na sequência correta e sem 
erros durante o seu percurso. 
A função do protocolo TCP é complementada pelo protocolo IP. Através do 
uso desse conjunto de protocolos, aplicações como SSH, FTP e HTTP funcionam 
na rede.
As principais características do TCP são a sua transferência de dados segura, 
robustez, controle de fluxo e o fato de ser full duplex. Ou seja, é capaz de enviar 
informações em ambas as direções e ao mesmo tempo quando dois dispositivos 
https://pt.wikipedia.org/wiki/Protocolo_(ci%C3%AAncia_da_computa%C3%A7%C3%A3o)
https://pt.wikipedia.org/wiki/Camada_de_transporte
https://pt.wikipedia.org/wiki/Camada_de_transporte
Protocolos e serviços de Redes de Computadores 18
Volte ao Sumário
Navegue entre os capítulos
se comunicam na rede.
Aplicações que transferem aplicações com ouso de TCP acompanham o 
caminho completo do pacote, analisando se a operação apresenta alguma falha e 
resolvendo o problema quando necessário, através da retransmissão dos pacotes 
por exemplo. 
Durante esse processo, o envio de cada segmento é confirmado, assim 
como o agrupamento dos segmentos para garantir a ordem correta dos pacotes, 
garantindo que sejam compreendidos. A entrega de dados sempre é confiável e 
elimina segmentos duplicados, recuperando dados corrompidos.
• UDP (User Datagram Protocol - Protocolo de Controle de Transmissão)
O protocolo UDP não é orientado à conexão, portanto, sua entrega não é 
confiável. Sua estrutura não usa reconhecimentos para garantir que o datagrama 
atingiu seu destino, nem classifica as mensagens recebidas. 
Portanto, os datagramas UDP podem ser perdidos,duplicados ou inutilizáveis 
a qualquer momento da transmissão, sem que isso seja uma preocupação quando 
esse tipo de protocolo é utilizado.
Além disso, o serviço fornecido pelo protocolo UDP trata os processos, 
trocando menor volume de informações que o protocolo TCP, já que seu 
cabeçalho possui menos informações, sendo relativamente menor, sendo assim 
ainda mais rápido.
Para exemplificar como isso funciona, nas palavras de Kurose (2015) podemos 
considerar um exemplo real, as redes de transporte de rodovias.
Quando uma fábrica precisa transportar produtos, porém possui uma 
carga volumosa que deve ser enviada do transporte para determinado destino, 
localizado distante geograficamente, é necessário dividir a carga em diversos 
caminhões para que seja possível realizar a entrega completa dos produtos.
Ao chegar ao destino, ela é descarregada e separada de acordo com a remessa 
que pertence. 
O mesmo processo é seguido para os pacotes na rede, que depois de 
transportados até o destino de forma segmentada, devem ser reorganizados para 
que a informação seja entregue corretamente.
De acordo com Forouzan (2010) sempre que a confiabilidade não for uma 
prioridade, o UDP deve ser aplicado. Um exemplo são os jogos multiplayer e em 
tempo real, onde os usuários interagem entre si e as aplicações continuam sendo 
vistas da mesma forma mesmo que os pacotes sejam perdidos. 
Camada Internet
Protocolos e serviços de Redes de Computadores 19
Volte ao Sumário
Navegue entre os capítulos
A camada de internet é onde os dados são preparados para serem transmitidos 
através da conexão com o mundo exterior, sendo o Protocolo de Internet (IP), o 
mais utilizado para comunicação e transmissão de dados. 
Quando os datagramas são enviados para a camada de Internet através da 
camada de transporte, informações adicionais referente ao endereçamento são 
adicionadas ao pacote para que seja enviado e recebido respectivamente pela 
origem e destino envolvidos na transmissão.
Quando uma organização por exemplo, precisa replicar as informações para 
outra rede ou um computador precisa ter acesso à internet, é necessário que um 
endereço IP seja atribuído como requisito mínimo para que a comunicação seja 
estabelecida. 
Os pacotes nessa camada são tratados como quadros ou bits, e geralmente 
são exemplos de dados enviados por aplicações utilizadas no cotidiano e que 
representam uma arquitetura simples de serviço como o correio eletrônico.
Em uma ferramenta utilizada para troca de e-mails, é necessário que os 
endereços do destinatário e do remetente estejam corretos para que ambos 
possam encontrar o caminho na rede e encaminhar as mensagens corretamente. 
Caso contrário, o pacote não chegará. Esse processo faz analogia ao sistema 
convencional de envio de correspondências.
Endereços quando informados incorretamente afetam a forma como os 
dispositivos são identificados na internet. 
Qualquer dispositivo conectado à rede que precise compartilhar informações 
na rede local, se comunicar através da internet ou ter acesso a outros equipamentos 
que estejam ao seu alcance, conectados ao mesmo domínio ou até mesmo em 
outras redes geograficamente distantes precisam utilizar um endereço IP.
Camada de Acesso à Rede
A camada host/rede receberá os pacotes enviados pela camada de Inter rede 
e os enviará para a rede ou receberá os dados da rede, caso o computador esteja 
recebendo dados. 
Essa camada é responsável por detectar e corrigir erros no nível físico e 
controlar o fluxo entre o envio e o recebimento de quadros na rede, de forma que 
o controle do fluxo de dados na camada física é completado pelo controle de link 
lógico (LLC), subcamada que atua na camada de acesso à rede.
Em sua segunda subcamada, a camada de acesso à rede detecta e corrige 
erros que podem ocorrer na camada física. Cada dispositivo de rede possui um 
endereço de controle de acesso à mídia (MAC).
Para que o controle de acesso à mídia seja bem sucedido, o fabricante deve 
garantir que não existam dispositivos de rede com MAC repetido. 
Protocolos e serviços de Redes de Computadores 20
Volte ao Sumário
Navegue entre os capítulos
Além disso, existem várias tecnologias de rede na camada de host / rede. 
Atualmente, a maioria dos computadores usa redes Ethernet fornecidas em 
velocidades diferentes. A rede sem fio também está na camada de rede.
O surgimento do modelo de referência TCP / IP foi necessário para resolver 
o problema de incompatibilidade de protocolo de rede por meio de uma 
abordagem de segmentação de funções e protocolos em camadas. Onde cada 
camada é formada por uma pilha de protocolos.
No modelo de referência TCP / IP, uma camada depende de outra camada 
para comunicação. A camada de aplicação é responsável por identificar e fornecer 
serviços para aplicativos entre sites em rede, por exemplo e por sua vez, cada uma 
das outras tem a si atribuída, funções especificas. 
Em paralelo a isso, cada protocolo requer uma porta, que é responsável por 
ajustar os aplicativos em diferentes plataformas. Na camada de transporte, temos 
o protocolo TCP, por exemplo que é confiável, seguro e orientado à conexão, 
enquanto o protocolo UDP não é orientado à conexão e atua na mesma camada, 
mas atende a expectativas diferentes do ponto de vista da mesma camada. 
Todos esses conceitos e aplicação de cada um deles precisou seguir normas 
e padrões para serem definidos, como veremos na próxima seção. 
Protocolos e serviços de Redes de Computadores 21
Volte ao Sumário
Navegue entre os capítulos
4. PROTOCOLOS E NORMAS
Protocolos e padrões são essenciais para garantir a funcionalidade de 
qualquer sistema e, em redes de computadores, protocolos e padrões não são 
exceção. Para tanto, as redes de computadores estabeleceram padrões e regras 
para garantir o cumprimento das operações dos equipamentos.
Padrões de Redes de Computadores
Os padrões de rede são desenvolvidos por meio da cooperação de comitês, 
órgãos do governo, fóruns e agências regulatórias, onde cada um deles forma um 
grupo independente.
Embora muitas organizações estejam comprometidas com o desenvolvimento de padrões, as 
telecomunicações e o modo como são usados dependem principalmente dos padrões emitidos pelos 
órgãos responsáveis por esses regulamentos. Alguns deles podem ser vistos a seguir:
International Organization for Standardization (ISO). 
ISO é um comitê multinacional com membros de comitês de definição 
de padrões de governos em todo o mundo. A ISO está comprometida com o 
desenvolvimento da cooperação científica, tecnologia e economia.
A entidade surgiu em 1947 e de acordo com Ifope (2020) tem como principal 
objetivo, padronizar e normalizar os meios de comunicação.
Sua atuação se dá em cerca de 162 países, por onde conduz regulamentação 
de normas internacionais em um grande número de áreas de interesse econômico 
e técnico. 
• International Telecommunication Union — Telecommunication 
Standards Sector (ITU-T)
No início da década de 1970, muitos países estavam desenvolvendo padrões 
nacionais para telecomunicações, mas havia pouca compatibilidade internacional.
Em resposta, as Nações Unidas estabeleceram o Comitê Consultivo 
Internacional de Telégrafo e Telefone (CCITT) como parte de sua União 
Internacional de Telecomunicações (UIT), que começou a trabalhar na pesquisa e 
no desenvolvimento de padrões comuns aplicáveis ao setor de telecomunicações. 
Telecomunicações, incluindo sistemas de dados e telefonia.
Posteriormente, em 1865, segundo Unsystem (2016), sua denominação foi 
https://pt.wikipedia.org/wiki/Norma_t%C3%A9cnica
Protocolos e serviços de Redes de Computadores 22
Volte ao Sumário
Navegue entre os capítulos
alterada para Internacional Telecommunication Union-Telecommunications 
Standards Department (ITU-IT). Seu principal objetivo era promover a expansão 
dos benefícios da tecnologia da informação e comunicação a todas as pessoas do 
mundo. 
• American National Standards Institute (ANSI). 
Desde seu estabelecimentoem 1918, o American National Standards 
Institute (ANSI) tem coordenado o desenvolvimento de padrões nos Estados 
Unidos e representado as necessidades de padronização global por meio de seu 
Comitê Nacional Americano.
A ANSI também é membro do International Certification Forum (IAF), mas 
não descreve padrões, em vez disso, autoriza os desenvolvedores de padrões a 
fazê-lo. 
Todas as funções realizadas pela ANSI representam um papel importante, 
acompanhadas pelos Estados Unidos e estão relacionadas à padronização de 
processos (ANSI,2020).
• Institute of Electrical and Electronics Engineers (IEEE). 
O Instituto de Engenheiros Elétricos e Eletrônicos é a maior associação de engenheiros 
profissionais do mundo. Em escala internacional, seu objetivo é alcançar avanços na teoria, criatividade 
e qualidade do produto em todos os ramos relevantes da engenharia elétrica, eletrônica e de rádio.
O padrão 802.11 é um dos modelos utilizados para estabelecer regras e definir o tipo de rede, 
topologia e componentes que serão utilizados em determinado projeto de redes sem fio, porém 
existem outros, que são citados abaixo, de acordo com Kolb (2017):
• 802.1b – gerência de redes;
• 802.7 - MANs de banda larga;
• 802.8 - Fibra óptica;
• 802.9 - Integração de Redes locais;
• 802.20 – Mobile-Fi, entre outras.
Além disso, um dos propósitos principais do IEEE é supervisionar o 
desenvolvimento e a adoção de padrões internacionais para computação e 
comunicações.
• Electronic Industries Association (EIA). 
A Electronic Industries Association (EIA-Electronic Industries Association) é uma organização 
sem fins lucrativos que se alinha com as metas estabelecidas pelo ANSI e é responsável por definir 
Protocolos e serviços de Redes de Computadores 23
Volte ao Sumário
Navegue entre os capítulos
os padrões relacionados ao campo da tecnologia da informação. A EIA tem feito contribuições 
significativas para a definição de interfaces de conexão física e a especificação de sinalização eletrônica 
para comunicação de dados.
A IHS Markit (2020) aponta que o American National Standards Institute (ANSI) credencia os 
padrões EIA, para atender objetivos específicos, como:
• Aumentar a participação de mercado;
• Aumentar os níveis de qualidade;
• Aumentar a satisfação do cliente.
Fóruns
As tecnologias de telecomunicações estão sendo desenvolvidas mais 
rapidamente do que a capacidade do comitê de padrões de aprová-las. O Comitê 
de Normalização é a autoridade competente para determinar os procedimentos, 
mas todo o processo leva algum tempo para ser concluído.
Para atender às necessidades dos modelos desenvolvidos, promover a 
padronização da tecnologia e simplificar a execução dos processos, diversos 
grupos de interesse específicos criaram fóruns compostos por representantes 
das empresas interessadas para auxiliar na tomada dessas decisões.
Quando uma nova tecnologia é criada e sua função precisa ser analisada, 
testada e padronizada, a aceitação do uso da nova tecnologia é acelerada e suas 
conclusões submetidas ao órgão de padronização.
• Órgãos Reguladores
Todas as tecnologias de comunicação são regulamentadas por agências 
governamentais, como a Federal Communications Commission (FCC). O 
objetivo dessas agências é proteger o interesse público regulamentando meios 
de comunicação como o rádio, a televisão e as comunicações via internet através 
de diversos meios de transmissão. 
Em termos de comunicação, a FCC tem jurisdição sobre o comércio 
interestadual e internacional.
• Padrões da Internet
Para quem usa a Internet, os padrões da Internet são uma especificação útil. 
Para obter o status de um padrão da Internet, a especificação deve considerar um 
processo específico.
De acordo com sugestões oficiais da Internet, o rascunho pode ser publicado 
como um RFC (rascunho para comentários). 
Cada RFC foi editado, numerado e fornecido a todas as partes interessadas. 
Protocolos e serviços de Redes de Computadores 24
Volte ao Sumário
Navegue entre os capítulos
A RFC passou por um estágio de maturidade e foi classificada de acordo com seu 
nível de exigência.
Protocolos de comunicação
Protocolos são a linguagem utilizada pelos dispositivos que precisam trocar 
informações entre si na Internet ou até mesmo em uma rede local. Para melhor 
definir como os protocolos funcionam, podemos idealizar um conjunto de regras 
que regem a comunicação e a operação dos aplicativos.
Portanto, um protocolo de comunicação é a regra que realiza as funções de 
uma camada específica através de suas características de forme logica, podendo 
realizar a comunicação entre dispositivos conectados (hosts), transmissão de 
dados e qualquer outra tarefa atribuída ao modelo utilizado para projetar e operar 
um software.
Além disso, devido ao uso de protocolos, a comunicação entre entidades 
que mantêm diferentes sistemas operacionais, interfaces e padrões operacionais 
se torna possível.
No entanto, duas entidades não podem simplesmente enviar fluxos de bits 
uma para a outra e esperar que sejam compreendidos. Para fazer isso, o mesmo 
protocolo deve ser usado em ambas as extremidades, nesse ponto entra a forma 
como as camadas estão dispostas.
Tanenbaum (2003) define os protocolos nas seguintes categorias: sintaxe, 
semântica e timing, e suas definições são as seguintes:
Sintaxe. se refere à estrutura ou formato das informações e à ordem em que as informações 
são exibidas. Por exemplo, um protocolo como o IP é estruturado para indicar que os primeiros 16 bits 
representam a rede e os últimos 16 bits representam o endereço do dispositivo na rede.
Semântica. A semântica refere-se ao significado de cada segmento de bit e como ele deve ser 
interpretado, podendo indicar a rota a ser seguida, o destino ou outras informações que permitam o 
envio correto das informações.
Timing. O termo se refere-se a processos de tempo de que o processo leva para ser executado, 
como a conferência ágil dos dados e a velocidade de transmissão do meio. Por exemplo, se o emissor 
gera dados a 100 Mbps, mas o receptor só consegue processar dados a 1 Mbps, o emissor vai 
sobrecarregar o receptor, causando perda de dados em determinados momentos da transmissão.
Uma infinidade de protocolos é utilizada e serve como base tanto no Modelo 
OSI como na Arquitetura TCP/IP, porém os mais comumente utilizados pelas 
aplicações podem ser analisados na figura 11.
Protocolos e serviços de Redes de Computadores 25
Volte ao Sumário
Navegue entre os capítulos
Figura 11 – Representação dos protocolos nas camadas de Rede.
Fonte: Forouzan, 2010, p. 43
Podemos analisar as características de alguns desses protocolos abaixo:
Protocolos da Camada de Enlace e Física
Alguns protocolos que trabalham na camada de enlace também utilizados 
pelos meios físicos que compõe a camada física, são apresentados abaixo.
• FDDI (Fiber Distributed Data Interface)
Inicialmente o padrão foi originalmente proposto para redes de comutação 
de pacotes usando fibra óptica como meio de transmissão, proporcionando uma 
rede mais confiável. 
Mesmo tendo sido criado com um objetivo especifico, o protocolo FDDI, 
estabelecido por ANSI, foi aprimorado mais tarde e passou a ser utilizado para 
integrar voz, imagem e Dados e qualquer tipo de aplicação de transmissão que 
deva ser realizada em tempo real.
• Ethernet
Criado em 1973, o protocolo Ethernet foi inicialmente caracterizado por sua 
baixa velocidade (10 Mbps) mas que atualmente oferece uma velocidade de 
dados entre 100 Mbps e 1.000 Mbps (1 gigabit por segundo). De acordo com 
Forouzan (2010), sua principal função é interligar computadores e enviando os 
frames através de redes cabeadas. 
O protocolo Ethernet é o meio de transmissão mais utilizado em uma Rede 
Protocolos e serviços de Redes de Computadores 26
Volte ao Sumário
Navegue entre os capítulos
Local e substituiu outros padrões que surgiram anteriormente como o Token 
Ring que era usado em redes do tipo anel mais antigas, de pequeno e médio 
portee o FDDI (Fiber Distributed Data Interface) originalmente usado em redes 
comutadas por pacotes com fibras ópticas.
• CSMA-CA
O protocolo CSMA-CA (Carrier Sense Multiple Access com Collision 
Avoidance) é um protocolo de controle de acesso ao meio, que diminui a 
probabilidade de colisão de quadros, ouvindo o canal e analisando se não existe 
transmissões ativas no meio, antes de permitir que qualquer outra comunicação 
seja estabelecida.
A aplicação desse protocolo em relação a operação da rede, ocorre na 
subcamada MAC para evitar colisões durante a transmissão de dados.
Toda vez que um quadro é transmitido entre dois dispositivos na rede, o 
próprio dispositivo de origem “escuta” na rede até saber que o meio está livre 
para enviar o quadro. O tempo de espera nem sempre é o mesmo, mas aleatório, 
denominado recuo para garantir uma margem de erro entre uma comunicação 
e outro e o evento responsável por sua detecção e ações necessárias para evitar 
conflitos.
Ao término do tempo de espera definido pelo meio, o frame é enviado, mas se 
a mídia estiver em uso no momento da tentativa de transmissão, ela é interrompida 
e reiniciada quando o canal estiver livre. Se isso for recorrente, o evento se resume 
em diversas tentativas, até que se tenha sucesso no envio da mensagem.
• ATM (Asynchronous Transfer Mode)
ATM é definido como uma arquitetura de rede que usa comutação de pacotes e fornece 
interconexão de alta velocidade de redes LAN e de longa distância, mas tem sido amplamente usada 
para enviar pequenos pacotes de dados chamados células. Apesar de ser atualmente uma tecnologia 
pouco utilizada, é importante ter conhecimento sobre seu conceito e funcionalidade. 
Uma célula geralmente era utilizada para transmissão de áudio, vídeo e 
dados suportando uma taxa de transferência de 25 até 622 Mbps, representando 
um bom desempenho em comparação com uma rede Ethernet de transmissão 
máxima de até 100Mbps.
Diferente do que ocorre em uma arquitetura TCP/IP, o ATM cria canais fixos 
para transmissão de dados e divide as mensagens em pacotes que podem tomar 
rotas diferentes uns dos outros, seguindo o mesmo objetivo, atingir um destino 
em comum.
Normalmente os serviços oferecidos pela tecnologia ATM de acordo com 
Protocolos e serviços de Redes de Computadores 27
Volte ao Sumário
Navegue entre os capítulos
Portilho (2000), podem ser definidos da seguinte forma:
CBR – Constant Bit Rate – especifica uma cota fixa de bits.
VBR – Variable Bit Rate – provê uma determinada capacidade de transferência de bits, mas isso 
não significa que os dados são enviados regularmente. É o caso de uso mais popular para transferência 
de voz e videoconferência.
UBR – Unspecified Bit Rate – não garante nenhum tipo de reserva de recursos, utilizado 
geralmente por aplicações e arquivos que podem tolerar atrasos.
ABR – Available Bit Rate – garante uma capacidade mínima, mas permite que 
se utilize mais recursos caso a rede esteja disponível aumentando o desempenho 
da rede.
Existem outros protocolos nesta camada, como HDLC, xDSL e ADSL.
Protocolos da Camada de Rede 
Os primeiros protocolos a surgirem na camada de rede, tiveram relação com a 
Rede de pequeno porte e com uma quantidade limitada de equipamentos, como 
as LANs visando tarefas simples como o compartilhamento de informações e de 
recursos e dispositivos como impressoras e scanners. 
Esses protocolos foram essenciais para definir as funcionalidades de sistemas 
operacionais e as aplicações suportadas por eles, sendo o principal protocolo 
utilizado o IP.
Outro ponto importante é sobre o uso do IP e suas versões. Por muito tempo 
o IP era especificado como IPV4, utilizado para endereçar qualquer computador 
no mundo que precisasse se comunicar na internet.
Porém, com o crescimento da Internet, das redes e da quantidade de 
pessoas inseridas no mundo tecnológico, foi necessário buscar uma solução para 
aumentar as possibilidades de endereçamento, uma vez que a identificação por 
meio do uso do IPV4 passou a ficar escassa.
Consequentemente, surgiu o IPV6, aumentando o número de computadores 
e dispositivos tecnológicos que poderiam ser suportados dentro da internet e se 
tornando uma extensão para seu antecessor.
Os endereços IP são atribuídos à interface de rede do computador, 
normalmente, às placas de rede. De acordo com Tanenbaum (2003, p. 464), 
é importante observar que um endereço IP não se refere realmente a um 
computador. Na verdade, ele se refere a uma interface de rede;” portanto, se um 
computador está em duas redes, então será necessário ter duas interfaces para que 
a cada uma delas, seja atribuído um IP. O IP só é válido quando está ativo em uma 
determinada rede e pode ser reatribuído a outros dispositivos posteriormente.
Protocolos e serviços de Redes de Computadores 28
Volte ao Sumário
Navegue entre os capítulos
Nesse ponto, é importante notar algumas diferenças entre o Protocolo e suas 
versões.
• Todos os endereços IPv4 possuem 32 bits. Já os endereços IPv6 possuem 128 bits;
• O IPV4 dispõe de 4,294,967,296 endereços válidos, enquanto o IPV6 é capaz de atri-
buir até 340,282,366,920,938,463,463,374,607,431,768,211,456 endereços.
• O IPV4(192.168.1.2) utiliza uma notação decimal para endereçamento e o IPV6, he-
xadecimal (3FFE:F200:0234:AB00:0123?4567:8901:ABCD)
Vamos analisar as duas versões e suas características abaixo.
IPv4
As categorias de IPs em sua versão 4 podem ser classificadas pelo número de 
endereços de IP, conforme ilustrado na figura 12:
Figura 12 – Formato do endereçamento IP
Fonte: Tanenbaum, 2003, p.337.
O protocolo IPv4 pode ser adaptado ao ambiente de rede conforme 
necessidade de endereçamento, até para que os administradores possam evitar 
o desperdício e minimizar a complexidade do gerenciamento dos dispositivos.
Há uma diferença entre endereços roteáveis que podem se comunicar 
na Internet e endereços não roteáveis que são usados apenas em uma rede 
local (LAN). Ou seja, dentro dos limites da organização, ou até mesmo na rede 
doméstica. 
Esses endereços só podem interagir na rede configurada pelo administrador 
e, ao acessar a Internet, seu endereço será alterado pelo provedor de Internet 
que mantém a rota. Os endereços que podem ser definidos na rede privada são 
(quadro 2):
Classe Intervalo de endereços Capacidade de endereços
A 1.0.0.0 a 127.255.255.255 16.777.216
B 128.0.0.0 a 191.255.255.255 65.635
C 192.0.0.0 a 233.255.255.255.255 256
Protocolos e serviços de Redes de Computadores 29
Volte ao Sumário
Navegue entre os capítulos
Quadro 2 – Classes de endereçamento IP. 
Fonte: Adaptada de Tanenbaum (2011).
• As classes A e B são utilizadas normalmente em grandes empresas, governos, orga-
nizações globais que necessitam de um range maior devido à grande quantidade de 
equipamentos que possuem. 
• A classe C é a mais utilizada por pequenas e médias empresas que possuem até 256 
computadores que precisam comunicar seus equipamentos internamente em uma 
pequena rede que inclua computadores, impressoras e outros dispositivos de rede.
• A classe D é utilizada para multicast, isto é, envia dados a múltiplos pontos distintos 
ao mesmo tempo e normalmente é utilizado por aplicações especificas como as que 
tem como função tratar de áudio e vídeo, enviando para diversos usuários de forma 
simultânea.
• A classe E, normalmente é utilizada para testes e reservada para uso futuro, mas que 
ainda não possui uma aplicação específica atribuída ao range. 
IPv6
O IPv6 (Protocol version 6) é o protocolo sucessor do IPv4 utilizado para 
expandir a capacidade da rede e resolver a limitação que está prestes a afetar o 
endereçamento IP na internet. 
Assim como qualquer recurso computacional, as necessidades foram 
evoluindo junto às tecnologias. Podemos comparar a transição entre as versões do 
protocolo IP com sistemas de armazenamento por exemplo ou uso de memórias 
em equipamentos como computadores.
Esses recursos há algum tempo eram caros e geralmente utilizados de formamais otimizadas possível, mas com a evolução dos sistemas, surgiram novas 
necessidades e novos mecanismos foram criados, da mesma forma que ocorreu 
com os protocolos, especificamente o de rede.
A estrutura de um IPv6 pode ser analisada na figura 13:
Figura 13 – Estrutura do endereço IPv6.
Fonte: DLTEC (2013).
Ainda existem desvantagens em relação a estrutura do protocolo IPv6, sua escrita é mais 
Protocolos e serviços de Redes de Computadores 30
Volte ao Sumário
Navegue entre os capítulos
complexa e longa, dificultando sua representação. Nesse ponto entra a atuação do protocolo DNS 
para resolver e facilitar a tarefa de entendimento desses protocolos.
ICMP (Internet Control Message Protocol)
Este protocolo é uma parte que integra o protocolo IP e tem uma função 
de gerar um relatório de erros que ocorrem na rede. Sempre que o protocolo 
relata um erro, qualquer dispositivo com um endereço IP associado deve 
aceitar a mensagem ICMP e alterar seu comportamento para restabelecer o 
encaminhamento de pacotes.
Além disso, o gateway(roteador) deve ser programado para enviar mensagens 
ICMP após receber o datagrama que causou o erro.
Um exemplo de aplicação que utiliza ICMP é o sistema operacional Windows, 
por meio do comando ping [endereço de destino], que é utilizado para analisar a 
atividade de um dispositivo de rede, enviando uma mensagem confirmando sua 
atividade.
Alguns cenários de uso do ICMP que envolvem o diagnóstico da rede são:
• um pacote não consegue atingir o destino;
• o tempo de vida do pacote (TTL) expira;
• uma rota melhor está disponível, sendo assim a rota que estava sendo utilizada é 
descartada e substituída pela nova;
• quando o gateway está congestionado devido ao recebimento de um grande nú-
mero de solicitações e não é capaz de atender a todas adequadamente.
Seu funcionamento consiste em enviar o pacote para o dispositivo de destino 
e “ouvir” a resposta. Se o dispositivo de destino estiver ativo, a resposta será 
retornada ao computador solicitante (figura 14).
Figura 14 – Cenário com uso do ICMP
Fonte: Universidade Federal do Espírito Santo, 20--.
Protocolos e serviços de Redes de Computadores 31
Volte ao Sumário
Navegue entre os capítulos
Além do ICMP, outra ferramenta bastante utilizada no sistema operacional 
Windows é o tracert, usado para rastrear e diagnosticar o roteamento de pacotes 
de dados na rede, analisar todos os saltos de pacotes de dados dá origem ao 
destino garantindo que nenhum problema de conectividade ocorra no caminho 
estabelecido pelo gateway. (figura 15).
Figura 15 – Funcionamento do comando tracert
Fonte: Elaborada pelo autor. 
Na prática, o comando foi utilizado para pontuar todos os dispositivos intermediários por onde 
o pacote chega até chegar na rede de destino. O teste foi realizado para o site www.google.com.br.
Caso algum dos dispositivos apresente problema, o protocolo irá sinalizar em que ponto isso ocorre 
e o administrador será capaz de resolver o problema facilmente.
• IGMP (Internet Group Management Protocol)
O IGMP (Internet Group Management Protocol) é um protocolo que 
distribui a função de controle de grupos multicast na rede (identificando múltiplos 
receptores ao mesmo tempo para transmissão de informações). 
Para garantir sua funcionalidade, suas mensagens são encapsuladas nos 
datagramas IP e é considerado uma extensão do protocolo ICMP. Atualmente 
está sendo utilizado na versão 2.
Este protocolo pode ser usado para fazer melhor uso dos recursos da rede 
requisitando aos roteadores que enviem mensagens multicast apenas para 
hosts pertencentes a um grupo específico, de mesmo objetivo e que tenham a 
necessidade de receber informações sobre um serviço em comum.
• ARP e RARP
Embora cada computador tenha um (ou mais) endereços IP na Internet, na 
verdade, eles não podem ser usados para transmitir pacotes de dados porque o 
hardware presente na camada de enlace de dados não pode reconhecer esse 
tipo de endereçamento.
http://www.google.com.br
Protocolos e serviços de Redes de Computadores 32
Volte ao Sumário
Navegue entre os capítulos
Portanto, as placas de rede são fabricadas com endereços físicos exclusivos 
(denominados MAC) para que possam se comunicar no nível físico, em paralelo 
com a comunicação que ocorre na camada de rede através do endereço lógico 
(IP). O endereço é composto por 48 bits, e a diferença de identificação de cada 
placa evita conflitos e faz com que não existam endereços duplicados na rede. 
(Figura 16).
Figura 16 – Funcionamento da tabela ARP
Fonte: Carvalhana, 2---.
Segundo Carvalhana (2-), às vezes é necessário resolver o endereço de 
forma inversa com o intuito de definir qual endereço IP corresponde ao endereço 
MAC especificado. O RARP (Reverse Address Resolution Protocol) era bastante 
utilizado em estações de trabalho sem disco. Quando o equipamento precisa 
obter uma imagem de seu sistema operacional de um servidor de arquivos remoto 
para iniciar a instalação ou configuração do Windows ou Linux.
Neste caso, o protocolo RARP (Reverse Address Resolution Protocol) é 
utilizado para responder à solicitação e atuar de outras formas, considerando o 
mesmo mecanismo de tradução de endereços ou atribuindo novos endereços 
aos dispositivos que agora farão parte da rede.
Protocolos da camada de Transporte 
A camada de transporte fornece um conjunto de funções e procedimentos 
para acessar o sistema de comunicação no nível do aplicativo para permitir que 
os aplicativos sejam criados e usados independentemente da implementação da 
rede e utiliza dois principais protocolos para transportar dados entre os níveis de 
aplicações. As características de cada um deles é descrito abaixo.
• Protocolo TCP (Transmission Control Protocol)
Segundo Forouzan (2010), o protocolo TCP é um protocolo host-to-hotst, 
isso significa que pode transmitir um pacote de um dispositivo a outro.
A principal característica que define esse protocolo é o fato de ele ser 
orientado à conexão (solicitação / resposta), onde para cada conjunto de dados 
encaminhado do servidor para o cliente, uma resposta/notificação é emitida, 
Protocolos e serviços de Redes de Computadores 33
Volte ao Sumário
Navegue entre os capítulos
alertando ao dispositivo de origem que o destino recebeu o pacote destinado a 
ele.
Uma das características do protocolo TCP é a forma como ele segmenta as 
informações, isso porque transmitir o pacote de dados fracionado em pacote 
menores, facilita a transmissão das informações. No destino, o pacote de dados é 
reorganizado e reconstruído na ordem correta sem gerar conflitos durante todo 
o processo de transmissão. 
Com o uso do TCP, quando o pacote chega no destino, o dispositivo analisa se 
as informações estão corretas e encaminha uma notificação para quem o enviou 
para sinalizar que o processo pode continuar. Da mesma forma, ele informa se 
o pacote precisa ser retransmitido, verificando novamente o pacote até que as 
informações estejam integras.
O objetivo principal do protocolo é controlar a confiabilidade da transmissão, 
evitar que os pacotes de dados não respeitem a sequência de envio e verificar os 
erros ocorridos em cada pacote de dados enviado entre os nós.
O protocolo TCP executa suas funções fornecendo serviços confiáveis, por 
isso usa bits no cabeçalho para controlar o fluxo e receber mensagens. Veja na 
figura 17, como funciona o cabeçalho definido para este protocolo:
Figura 17 – Cabeçalho TCP
Fonte: Forouzan, 2010, p.721.
No entanto, nem todas as aplicações buscam confiabilidade e prezam 
outras características como agilidade e melhor desempenho na transmissão de 
pacotes, sendo assim, o protocolo UDP também pode ser utilizado na camada de 
transporte.
• Protocolo UDP (User Datagram Protocol)
Protocolos e serviços de Redes de Computadores 34
Volte ao Sumário
Navegue entre os capítulos
Embora o protocolo UDP não seja tão confiável quanto o TCP, é um protocolo 
mais rápido. O protocolo apenas envia informações sem se preocupar se elassão 
recebidas, eliminando assim o bit de controle, de forma que seu cabeçalho se torna 
mais simples e não há uma descrição detalhada como a usada pelo protocolo TCP.
Ao usar UDP, é suficiente que o remetente envie o pacote ao destino 
desejado. Nenhuma confirmação é enviada na origem para garantir que o 
pacote será entregue, mas aplicações que enviam dados em tempo real e não 
tem percepção na perda de um simples bit, costumam utilizar esse protocolo. 
Consulte o cabeçalho do protocolo UDP padrão na Figura 18:
Figura 18 – Cabeçalho UDP
Fonte: Forouzan, 2010, p.711.
Um exemplo de serviço que utiliza o protocolo TCP é um servidor web para 
garantir que os usuários recebam todas as informações publicadas e visualizem 
o conteúdo hospedado no site de maneira confiável, sem perder nenhuma 
informação ou formatação aplicada à sua interface. 
Portanto, se houver um problema com o dispositivo cliente, utilizado pelo 
usuário para visualizar o site, executar uma retransmissão geralmente pode 
resolver o problema.
Ao comparar esses dois protocolos, fica óbvio que o protocolo TCP é mais 
robusto e usa mais recursos de computação para cumprir seus objetivos por meio 
do método de transmissão em rede, em relação ao protocolo UDP. Esta visão 
pode ser verificada com clareza simplesmente avaliando o cabeçalho de cada um 
dos protocolos que compõe a camada de transporte.
Considerando que o protocolo TCP utiliza mecanismos específicos de 
controle e segurança, enquanto o UDP não utiliza mecanismos para esse fim, pode-
se dizer que o UDP torna o processo mais ágil e flexível, apesar de pular etapas de 
segurança, torna o desempenho superior em relação ao seu concorrente.
Quando é necessário avaliar o que é mais adequado, pode-se concluir que o 
TCP pode garantir a integridade dos dados ou a ordem absoluta de transmissão 
das informações, enquanto o UDP não pode cumprir esse objetivo.
A tolerância a falhas é uma desvantagem. Embora o UDP seja mais leve, ele 
Protocolos e serviços de Redes de Computadores 35
Volte ao Sumário
Navegue entre os capítulos
se torna inadequado para cenários em que problemas relacionados à informação 
não podem ser tolerados. É cada vez mais usado em ambientes e aplicativos 
despercebidos, como jogos online, streaming de vídeo e voz.
Protocolos da camada de Aplicação
Nesse tópico serão conceituados protocolos específicos que funcionam na 
camada de aplicação. Antes de se aprofundar em cada um deles, o quadro 3 pode 
ser observada para entender suas funções de forma resumida. 
Sigla Nome Função
HTTP Hypertext Transfer Protocol ou Pro-
tocolo de transferência de Hipertex-
to.
Atender pedidos e fornecer respos-
tas entre o cliente e o servidor de 
internet.
SMTP Simple Mail Transfer Protocol ou 
Protocolo de transferência de e-mail.
Transfere documentos na Internet.
FTP File Transfer Protocol ou Protocolo 
de transferência de arquivos.
Envia e-mails através de uma aplica-
ção cliente de correio eletrônico.
DNS Domain Name System ou Sistema 
de Nome de Domínio.
Sistema de gerenciamento de no-
mes que funciona em uma estrutura 
hierárquica convertendo endereços 
IPs em nomes.
SNMP Simple Network Management Proto-
col ou Protocolo Simples de Gerên-
cia de Rede
Monitora os ativos de rede e ge-
rencia os serviços configurados na 
rede.
TELNET - Utilizado para permitir a comunica-
ção entre computadores conectados 
na rede.
Quadro 3 – Resumo dos protocolos da camada de aplicação
Fonte: Elaborado pelo autor
Para entender melhor a funcionalidade e estrutura de cada um dos protocolos 
apresentados no quadro acima, vamos considerar uma explicação detalhada.
• HTTP
O protocolo HTTP é um protocolo de transferência de hipertexto, usado 
por aplicativos da Web (como sites). O HTTP usa um modelo Cliente-Servidor, 
onde os dois são executados em sistemas de terminal diferentes e se comunicam 
trocando mensagens.
Um exemplo simples que pode ser considerado é quando um site é criado 
para compra de móveis. Para que o cliente seja capaz de acessar o serviço. De 
acordo com KUROSE (2014, pág. 84), o provedor hospeda o site no servidor e 
o cliente representado pelo usuário final acessa o conteúdo disponibilizado pela 
Internet, sendo capaz de realizar todo o processo através de uma página que 
entrega as especificações e de forma interativa facilita a compra online.
Protocolos e serviços de Redes de Computadores 36
Volte ao Sumário
Navegue entre os capítulos
Basicamente, o usuário comum deve utilizar um navegador para acessar as 
informações contidas em um utilizando uma interface que seja compatível com 
os recursos implementados. O cliente insere o endereço a ser visitado e executa o 
comando através da interface da página, que solicita ao servidor o fornecimento 
desta informação.
Depois que o servidor passa pelo processo de autenticação do cliente e 
estabelece uma conexão, ele fornecerá imediatamente as informações ao usuário. 
Se for uma página, o servidor concederá arquivos de hipertexto, bem como 
imagens, vídeos e outros elementos relacionados para o navegador interpretar os 
dados e apresentar a página ao cliente. A figura 19 ilustra esse contexto:
Figura 19 – Funcionamento do protocolo HTTP.
Fonte: Koreeda (2019).
O HTTP ainda tem uma versão mais segura, que funciona basicamente da 
mesma forma, mas adiciona uma camada extra de segurança quando usada, ou 
seja, HTTPS (Hypertext Transfer Protocol Security), que usa o protocolo SSL / 
TLS para fornecer a segurança necessária.
Quando o protocolo HTTP é executado na porta 80, o HTTPS é executado na porta 443 na rede.
• SMTP
O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado em aplicações 
de correio eletrônico para enviar e-mails pela Internet, permitindo assim que 
a correspondência seja transferida do servidor de envio para o servidor de 
recebimento e posteriormente chegue na caixa de entrada no cliente.
Dois dispositivos podem trocar mensagens, anexar imagens, arquivos e se 
comunicar continuamente por meio de ferramentas desse tipo, como demonstra 
a figura 20:
Protocolos e serviços de Redes de Computadores 37
Volte ao Sumário
Navegue entre os capítulos
Figura 20 – Envio de mensagens com o uso de SMTP.
Fonte: Forouzan, 2010, p. 834
APESAR DE A ESTRUTURA PARECER SIMPLES, O USO DO SMTP ENVOLVE UMA SÉRIE 
DE TAREFAS ATÉ QUE A MENSAGEM TRAFEGUE DE UMA PONTA A OUTRA:
• O remetente faz o login na plataforma de serviço de e-mail e usa suas credenciais de 
acesso para autenticar o acesso;
• O remetente compõe a mensagem adicionando o e-mail do remetente como um 
destino na interface do programa aplicativo usado.
• Depois que o e-mail for enviado, ele primeiro passará pelo servidor de e-mail. Nesse 
momento, a mensagem é colocada na fila e processada de acordo com a ordem em 
que chega ao servidor.
• O cliente SMTP trabalhando no servidor de correio do remetente examina as men-
sagens na fila e abre uma conexão TCP com o servidor SMTP trabalhando no servi-
dor de correio do destinatário. Nesse ponto, se a mensagem chegar ao receptor, o 
TCP enviará a mensagem ao remetente.
• Depois que a conexão for estabelecida, o cliente SMTP enviará o e-mail do reme-
tente para o destinatário por meio da conexão TCP.
• No servidor de destino, o servidor SMTP recebe o e-mail e o coloca em sua caixa de 
correio.
• No destino, o usuário efetua login na conta e acessa a caixa de entrada onde será 
exibida a mensagem recebida.
• Caso ocorra alguma falha no envio da mensagem, o usuário original será sinalizado 
para que possa corrigir o erro que causou o problema e reenviar a mensagem.
Além do SMTP, os aplicativos de e-mail também usam os protocolos POP3 
(Post Office Protocol) e IMAP (Internet Mail Access Protocol – Protocolo de 
acesso a mensagem da Internet) para sincronizar as mensagens recebidas. O 
POP copia as mensagens para o servidor enquanto mantém uma cópia local. Já o 
IMAP permite que as mensagens sejam lidas apenas no servidor host.
• FTP
O protocolo FTP (File Transfer Protocol) é o principalprotocolo utilizado para 
transferência de arquivos. Sua arquitetura é baseada no modelo cliente-servidor 
armazenando as informações de forma centralizada e aguardando as requisições 
vindas dos clientes.
Protocolos e serviços de Redes de Computadores 38
Volte ao Sumário
Navegue entre os capítulos
Em relação ao protocolo FTP e a capacidade de transferência de arquivos, o 
processo de utilização desse serviço, pode ser definido da seguinte forma:
• Uma sessão FTP é estabelecida entre o servidor e o cliente;
• Após o estabelecimento da sessão, o usuário que deseja transferir arquivos remota-
mente adiciona suas credenciais e passa pelo processo de autenticação, onde o ser-
vidor analisa se ele realmente tem permissão para acessar os recursos configurados 
e mantidos na rede;
• Após a etapa de autenticação ser concluída, a transferência de dados é permitida 
através dos canais estabelecidos. Kurose (2014) descreve os canais como indepen-
dentes, onde um deles é responsável pelo processo de autenticação até o controle 
estabelecido sob os dados, enquanto o seguindo é utilizado para a atividade princi-
pal: a transferência dos dados.
O protocolo FTP pode utilizar duas portas especificas que suportam sua 
operação, as portas 20 e 21. Essas portas são softwares utilizados por qualquer 
aplicação para que ela possa ser identificada na rede, assim como os serviços 
utilizados por ela.
Além do protocolo FTP, o TFTP (Temporary File Transfer Protocol), pode ser 
utilizado com a mesma finalidade, sua criação foi baseada no FTP e numerada 69, 
representando uma versão mais simples, geralmente utilizada na transmissão de 
ficheiros menores. Uma conexão FTP é ilustrada na figura 21:
Figura 21 – Conexões de controle de dados
Fonte: KUROSE, 2014, p. 86. 
• DNS
DNS (Domain Name System) é um protocolo ou sistema de gerenciamento 
que foca na administração de nomes hierárquico de forma distribuída fornecendo 
nomes para serviços ou qualquer computador conectado à Internet ou à uma 
rede local. 
Os nomes de domínio são atribuídos às entidades para facilitar a identificação 
dos dispositivos que tem endereços IPs atribuídos a eles.
Embora os programas teoricamente possam se referir a hosts, caixas de correio 
e outros recursos utilizando normalmente o endereçamento IP baseado em sua 
estrutura binária de rede, esses endereços não são facilmente interpretados pelos 
Protocolos e serviços de Redes de Computadores 39
Volte ao Sumário
Navegue entre os capítulos
humanos, devido à dificuldade de memoriza-los.
Suponha que você precisa enviar um e-mail para um destinatário com e-mail 
hospedado no servidor do gmail.
Caso um serviço de DNS não seja utilizado, você teria que memorizar 
endereços como: fernanda_rsilva@172.217.29.33, mas graças a sua funcionalidade, 
o endereço pode ser simplificado com o uso do domínio: fernanda_rsilva@gmail.
com. Esse processo é denominado resolução de nomes e pode ser analisado na 
figura 22.
Figura 22 – Processo de tradução de nome com o protocolo DNS
Fonte: tudo sobre hospedagem de site, 2016.
DNS e vários outros protocolos que atuam na camada de aplicativo funcionam 
com base em uma arquitetura cliente / servidor, mas podem ser executados 
em vários servidores ao mesmo tempo, e as tarefas de consulta e resposta 
implementadas para este serviço são delegadas a eles. 
Resumindo, um servidor DNS resolve nomes para endereços IP e resolve 
nomes para endereços IP, permitindo assim que os hosts sejam localizados em 
um determinado domínio.
• SNMP 
SNMP (Simple Network Management Protocol) é um protocolo padrão 
utilizados na Internet e usado para gerenciar dispositivos em uma rede IP. 
Geralmente, os dispositivos de rede que suportam tais protocolos são usados para 
monitorar e gerenciar recursos de computação em uma rede de computadores e 
são resumidos em roteadores, switches e dispositivos de rede projetados para o 
gerenciamento de redes com suporte adequado para a solução e interfaces que 
permitam esse monitoramento. 
Para realizar o monitoramento e gerenciamento do serviço, o SNMP usa MIB 
(Management Information Base), que de acordo com UFRJ (200-), pode ser 
Protocolos e serviços de Redes de Computadores 40
Volte ao Sumário
Navegue entre os capítulos
definida como um banco de dados usado para gerenciar entidades em uma rede 
de comunicação. 
O modelo de gerenciamento de rede OSI / ISO utiliza frequentemente o 
SNMP.
De forma simplificada, uma estrutura de monitoramento que utiliza SNMP 
pode ser vista na figura 23.
Figura 23 – Monitoramento de ativos com SNMP
Fonte: ResearchGate, 2018.
Com o uso do SNMP, o administrador pode acompanhar o comportamento dos serviços 
e aplicações e consiste em um conjunto de padrões capazes de controlar os objetos, configurar 
indicadores e estabelecer métricas sobre a forma como o funcionamento de cada um deles deve ser 
conduzido e até que ponto um serviço é considerado funcional em relação as suas especificações 
como largura de banda número de pacotes perdidos e tempo de resposta.
• TELNET
O Telnet foi desenvolvido em 1969 e é um protocolo usado em redes locais que 
usam conexões de terminais virtuais para fornecer ferramentas de comunicação 
bidirecionais interativas baseadas em texto.
Os dados do usuário são distribuídos em grupos de dados compostos por 8 
bits, e esses grupos de dados são direcionados para o controle de informações 
por meio do Transmission Control Protocol (TCP).
O protocolo Telnet é um protocolo que permite que terminais e aplicativos 
façam interface através da Internet, fornecendo regras básicas que permitem 
ao cliente (um sistema que consiste em um monitor e teclado) conectar-se ao 
interpretador de comandos (no lado do servidor) e executar as tarefas necessárias.
O meio de comunicação entre as aplicações e a estrutura de rede e 
componentes que suportam os serviços são as portas de comunicação. Uma porta 
representa de forma lógica, um software ou processo específico utilizado como 
ponto final para comunicar um sistema operacional hospedeiro por exemplo, 
Protocolos e serviços de Redes de Computadores 41
Volte ao Sumário
Navegue entre os capítulos
utilizado com base de ima aplicação, com o computador. 
Isso ocorre por meio de um endereço IP que é associado ao hospedeiro e 
utiliza o protocolo necessário para estabelecer a conexão necessária.
Algumas portas atribuídas aos protocolos principais na camada de aplicação, 
de acordo com Rios (2011) são (quadro 3):
Protocolo Porta
HTTP 80
HTTPS 143
SMTP 25
IMAP 143
FTP 21
DNS 53
SNMP 161
TELNET 23
Quadro 4 – Portas da camada de aplicação
Fonte: adaptado de Rios, 2011.
Os protocolos apresentados são somente alguns dos utilizados pela camada 
de aplicação, uma gama protocolos atua nessa camada.
Protocolos e serviços de Redes de Computadores 42
Volte ao Sumário
Navegue entre os capítulos
5. CONEXÕES REMOTAS
 
Uma conexão remota permite conexão aos serviços de TI, aplicativos ou 
dados de outros locais fora da sede mesmo que não se esteja próximo ao data 
center. Esta conexão permite também que os usuários acessem remotamente 
uma rede ou computador via conexão com a Internet ou telecomunicações.
Os administradores de rede nem sempre têm acesso total a todos os recursos 
da rede. Portanto, desde que sua localização e endereçamento lógico sejam 
chamados de endereços, a função de conexão remota pode ser amplamente 
utilizada para acessar dispositivos localizados em outros locais da rede. IP e nome.
Para tornar a conexão possível, você pode utilizar algumas ferramentas, a 
principal ferramenta é a VPN, o conceito será apresentado a seguir.
Protocolos e serviços de Redes de Computadores 43
Volte ao Sumário
Navegue entre os capítulos
6. VPN
Uma VPN (Virtual Private Network) representa uma opção de segurança 
cada vez mais popular para interconectar redes de empresas através da Internet. 
Para garantir sua funcionalidade estabelecendo uma conexão segura entre as 
redes, a VPN estabelece um canal de comunicação com

Continue navegando