Buscar

AULA 01-08 REDES DE COMPUTADORES- 203;1 (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 250 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 250 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 250 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2023.1 – Bem Vindos 
1 
CURSO: CST EM ANÁLISE E 
DESENOVIMENTO DE SISTEMAS 
Aula 01- Redes de Computadores 
Prof. Msc. Klever Cavalcanti 
 
AGENDA 
 
1. Sobre mim; 
2. Sobre vocês; 
3. Sobre a disciplina; 
4. Avaliações; 
 
 
3 
 
SOBRE MIM 
 
 Técnico em Administração de Negócios 
 Graduado em Gestão de Internet e Redes de 
computadores (UMC-Universidade de Mogi das 
Cruzes). 
 Graduado em Administrador em Redes de 
Computadores (UMC-Universidade de Mogi das 
Cruzes). 
4 
Licenciatura e Pós-graduação 
 Especialista em segurança da informação. 
 Mestre em informática aplicada (UFRPE- 
Universidade Federal Rural de Pernambuco). 
 
 Licenciatura em Filosofia 
 Pós-graduação em Filosofia, Sociologia e 
Ciências Socais 
 Cursando Especialização em Filosofia 
Clínica- Instituto Parckter. 
 
 
5 
Certificados 
prof.klevercavalcanti@gmail.com 6 
Certificado Implementação e Gerenciamento do 
Windows 7. 
Certificado de TI e Design- Impacta Tecnologia 
Certificado Tecnologias e Infra-Estrutura de Redes 
de computadores com Windows Server 2003. 
 
Instagram: 
@klever.cavalcanti 
6 
Certificados 
prof.klevercavalcanti@gmail.com 7 
Planejamento e Gerenciamento de Projetos Com 
Ênfase no PMI-PMBoK. 
Certificado Itil V3 
Certificado Cobit- 
Certificado ISO 9001/ Alcoa Alumínio S/A 
Curso de Inglês Intermediário- Idiomas Yázigi S/C 
Curso em Filosofia. Fundação Getúlio Vargas, FGV- 
120 horas. 
Certificado em Filosofia da Educação- Prime Cursos 
 
 
prof.klevercavalcanti@gmail.com 7 Instagram: 
@klever.cavalcanti 
7 
Na área de Logística 
prof.klevercavalcanti@igmail.com. 8 
Softwares: SAP, JIVA, WMS, TMS, ERP e MRP. 
Curso de Operador de Empilhadeira, 
Transpaleteira- Escola SENAI 
Curso de Prevenção e Combate a Incêndio 
Certificado ISO 9001. 
 
8 prof.klevercavalcanti@gmail.com Instagram: 
@klever.cavalcanti 
8 
prof.klevercavalcanti@gmail.com 9 prof.klevercavalcanti@gmail.com 9 Instagram: 
@klever.cavalcanti 
9 
prof.klevercavalcanti@gmail.com 10 prof.klevercavalcanti@gmail.com 10 Instagram: 
@klever.cavalcanti 
10 
prof.klevercavalcanti@gmail.com 11 prof.klevercavalcanti@gmail.com 11 Instagram: 
@klever.cavalcanti 
11 
Programas 
prof.klevercavalcanti@gmail.com 12 
Office completo avançado 
Ms Project 
Ms Vision 
SharePoint 
Linux (Slackware) 
Kali Linux 
Java 
Delphi 
SQL 
CorelDraw, 
Photoshop 
Servidor Proxy 
CSTV, Lotus Notes 
 
prof.klevercavalcanti@gmail.com 12 Instagram: 
@klever.cavalcanti 
12 
Experiência Profissional 
prof.klevercavalcanti@gmail.com 13 
Alcoa Alumínio-PE 
Tim do Brasil-PE 
Instituto Materno Infantil(IMIP)-PE 
Águia Transportes -PE 
Valtra do Brasil-SP 
NSK do Brasil-SP 
Tudo do Mar Pescados-PE 
Atualmente na Perpart- Analista de Gestão da 
Informação. 
 
prof.klevercavalcanti@gmail.com 13 Instagram: 
@klever.cavalcanti 
13 
Experiência Profissional (Docência) 
14 
Megabyte informática (professor e coordenador pedagógico)-
SP 
ETEC- SP 
SENAC- Professor –SP-PE 
IBGM- Professor 
Faculdade FOCCA- Professor 
Faculdade de Goiana- Professor 
IFPE- Professor 
UniFG-Professor 
 
Atualmente na Faculdade Anchieta- Professor 
Atualmente na UFRPE- prof. EAD 
Atualmente na Santa Helena- Professor 
Atualmente na Uninassau- Professor 
prof.klevercavalcanti@gmail.com 14 Instagram: 
@klever.cavalcanti 
14 
prof.Klever Cavalcanti 15 prof.klevercavalcanti@gmail.com 15 Instagram: 
@klever.cavalcanti 
15 
16 16 Instagram: 
@klever.cavalcanti 
16 
Contatos: 
17 
 E-mail: prof.klevercavalcati@gmail.com 
 prof.klevercavalcanti@gmail.com 
 
 Instagram: klever.cavalcanti 
 
Canal Youtube: klever Cavalcanti- 
 
 81 99505-7610 
 
 
 
 
17 INSTAGRAM: 
klever.cavalcanti 
17 
 
SOBRE VOCÊS 
 
18 
 
SOBRE A DISCIPLINA 
 
• Aulas expositivas; 
• Atividades praticas em laboratório; 
• Lista de atividades; 
19 
 
AVALIAÇÕES 
 
• V1 
• V2 
• 2 chamadas 
• Nota da final 
• Faltas 
20 
Ementa 
prof.klevercavalcanti@gmail.com 21 
Definição de redes de computadores, histórico, evolução, 
complexidade em sistemas de redes, compartilhamento de 
recursos e serviços oferecidos em uma rede. 
Sistemas de transmissão e suas características. 
Tipos de redes, topologias e componentes de redes. 
Arquitetura de redes em camadas. 
Protocolos. 
Modelos de referência ISO OSI e TCP/IP. 
Tipos de comutação. 
Equipamentos básicos para interconexão de redes: repetidores, 
bridges, switches, roteadores, gateways. 
Práticas: metodologias e simulações. 
Instagram: 
@klever.cavalcanti 
21 
Conceito de Redes de 
computadores 
Instagram: 
@klever.cavalcanti 
22 
Cliente x servidor 
23 
Usos das Redes de Computadores 
As redes de computadores possuem diversas aplicações 
comerciais e domésticas. 
As aplicações comerciais proporcionam Compartilhamento de 
recursos: impressoras, licenças de software, etc. 
Maior confiabilidade por meio de replicação de fontes de dados 
Economia de dinheiro: telefonia IP (VoIP), vídeo conferência, 
etc. 
Meio de comunicação eficiente entre os empregados da 
empresa: e-mail, redes sociais, etc. 
Comércio eletrônico 
Instagram: 
@klever.cavalcanti 
24 
O que é SSL e TLS 
 
O SSL (Secure Sockets Layer) e seu sucessor 
TLS (Transport Layer Security) são 
protocolos de criptografia projetados para 
internet. 
Permitem a comunicação segura entre os 
lados cliente e servidor de uma aplicação 
web. 
 
Instagram: 
@klever.cavalcanti 
25 
O que é um Protocolo? 
• Protocolo é um conjunto de informações, 
decisões, normas e de regras definidas a partir 
de um ato oficial. Como uma audiência, uma 
conferência ou uma negociação, por exemplo. 
• A palavra protocolo, na verdade, acaba 
abrangendo um conjunto de significados bem 
extenso 
26 
Protocolo de Redes 
• Também conhecidos como Protocolos de 
Internet, os Protocolos de Rede são regras que 
permitem a comunicação entre computadores 
conectados na internet. 
• Neste artigo, você aprender mais sobre os 
principais protocolos de rede, como funcionam e 
os tipos de cada um. 
27 
O protocolo TCP/IP 
 
• Essa necessidade levou os engenheiros do 
departamento de defesa americano financiarem 
a pesquisa para a construção de padrões na 
comunicação em rede, realizada pela Agência de 
Projetos de Pesquisa Avançada (ARPA) em 1969. 
 
28 
• Essa iniciativa deu origem ao protocolo TCP/IP 
(Transmission Control Protocol/Internet 
Protocol), estabelecendo os padrões de 
comunicação através de um conjunto de 
protocolos para a transmissão de dados. 
 
29 
• Cinco anos após a criação do protocolo TCP/IP, a 
Organização Internacional para a Normalização 
(ISO) criou o modelo OSI, que estabelece um 
padrão para facilitar o processo de 
interconectividade entre máquinas de diferentes 
fabricantes. 
 
30 
Instagram: 
@klever.cavalcanti 
31 
• A grande vantagem desses protocolos é que eles 
agem como uma subcamada nos protocolos de 
comunicação na internet (TCP/IP). 
• É aí que entra a diferença entre o HTTP e o 
HTTPS, do qual o primeiro é trafegado em texto 
puro e o segundo encriptado com SSL/TLS. 
 
Instagram: 
@klever.cavalcanti 
32 
33 
34 
O que é Endereço IP? 
 
• Cada dispositivo em uma rede possui um 
identificador único, que serve para indicar a 
origem ou o destino da transmissão: Esse 
identificador é chamado de endereço da rede 
(network address). 
• O endereço IP é o identificador mais comum de 
um dispositivo de rede, mas existem também 
outros identificadores como o MAC address 
(Media Access Control Address), que são 
utilizados em configurações mais avançadas. 
 35 
Endereço IP e MAC 
 
36 
37 
Existem muitos serviços de rede, para as mais 
diversas finalidades. Alguns exemplos: 
 Recuperação de conteúdo 
HTTP: HyperText Transfer Protocol, para busca de 
páginas Web 
FTP:File Transfer Protocol, para busca de arquivos 
Acesso remoto: 
Telnet: para terminais remotos em modo texto 
SSH: Secure Shell, idem 
VNC: Virtual Network Computer, para terminais 
gráficos remotos 
 
 
38 
A tecnologia VNC 
• Trata-se da sigla para Virtual Network 
Computing e consiste em um sistema para 
compartilhamento gráfico de desktops por 
meio do protocolo de internet Remote Frame 
Buffer (RFB). 
• A ideia é conseguir controlar remotamente 
outros computadores. 
39 
Configuração: 
 DHCP: Dynamic Host Configuration Protocol, para 
buscar configurações de rede 
BootP: Boot Protocol, para buscar um sistema 
operacional na inicialização do computador 
LDAP: Lightweight Directory Access Protocol, para 
buscar informações sobre usuários (autenticação, 
contatos, etc) 
DNS: Domain Name System, para converter nomes em 
endereços IP e vice-versa 
 
40 
Monitoração e gerência: 
 SNMP: Simple Network Management Protocol, para 
monitoração de dispositivos de rede (roteadores, 
switches) e hosts 
Compartilhamento de recursos: 
NFS: Network File System, compartilhamento de 
arquivos em redes UNIX 
SMB: Server Message Block, para compartilhamento de 
arquivos/impressoras em ambientes Windows 
IPP: Internet Printing Protocol, usado para acesso a 
impressoras em rede 
 
41 
Comunicação entre usuários: 
 
SMTP: Simple Mail Transfer Protocol, para envio e 
transferência de e-mails entre servidores 
POP3: Post Office Protocol v3, para acesso a caixas de 
e-mail 
IMAP: Internet Message Access Protocol, idem 
XMPP: Extensible Messaging and Presence Protocol, 
para mensagens instantâneas (Jabber, GTalk) 
SIP: Session Initiation Protocol, usado para gerenciar 
sessões de voz sobre IP, vídeo sobre IP, jogos 
online, etc. 
 
42 
• A maioria dos serviços habituais em redes IP usa 
TCP ou UDP como suporte de comunicação. 
• Esse é o caso de serviços como WWW, E-Mail, 
sistemas peer-to-peer e de voz sobre IP. 
• Esses serviços são implementados basicamente 
por um processo no lado servidor, com uma 
porta aberta, cujo número e protocolo de 
transporte (TCP ou UDP) depende do serviço a 
ser oferecido. 
43 
• Embora qualquer serviço possa operar em 
qualquer porta, foram estabelecidas 
portas default para a maioria dos serviços 
convencionais, visando simplificar a conexão 
entre clientes e servidores. 
44 
Alguns números de portas e protocolos 
default são: 
 
45 
 Instalação dos backbones. 
https://youtu.be/JHhv5Fj9CNY 
 
46 
https://youtu.be/JHhv5Fj9CNY
47 
EVOLUÇÃO DOS 
SISTEMAS COMPUTACIONAIS 
Instagram: 
@klever.cavalcanti 
48 
EVOLUÇÃO DOS SISTEMAS 
COMPUTACIONAIS 
Instagram: 
@klever.cavalcanti 
49 
EVOLUÇÃO DOS SISTEMAS 
COMPUTACIONAIS 
Instagram: 
@klever.cavalcanti 
50 
Terminal burro thin client 
ano 2011 
Instagram: 
@klever.cavalcanti 
51 
Mini Pc Hp Google Chromeos Flex Thinclient 
ano 2020 
R$700 
Instagram: 
@klever.cavalcanti 
52 
Capacidade de 
armazenamento 16 GB 
Memória RAM 4 GB 
Wifi Interno 
- Rede : 10/100/1000 Gigabit 
Ethernet (RJ-45) 
- SSD16GB / DDR3 
- Interface: mSATA M2 
- Marca: HP T620 
- Tipo: SSD interno 
- Sistema ChromeOs Flex 
(vídeo ilustrando o sistema na 
ultima foto) 
- Medida 24cm X 22cm X 4cm 
- Peso : 1,36 kl 
- 1 Alto falante interno 
embutido. (Reproduz som , 
musicas e etc) 
Dell Thin Client Wyse 3040 N10d 
2022 
R$1.699 
Instagram: 
@klever.cavalcanti 
53 
2 - GB DE RAM 
8 - GB DE HD 
PROCESSADOR INTEL 
ATON X5 
 
ENTRADAS PARA O 
SEGUINTES CABOS: 
02 - ENTRADAS PARA 
DISPLAYPORT 
03 - ENTRADAS PARA 
USB COMUM 
01 - ENTRADA PARA USB 
3.0 
01 - ENTRADA PARA 
CABO DE FORÇA 
01 - ENTRADA RJ-45 
PARA CABO DE 
INTERNET 
01 - ENTRADA PARA 
FONE DE OUVIDO 
 Thin Client 
 
Instagram: 
@klever.cavalcanti 
54 
 Thin Client 
 
Instagram: 
@klever.cavalcanti 
55 
NOVAS TENDÊNCIAS: 
INTERNET DAS COISA 
É uma rede de dispositivos do dia a dia, desde 
máquinas industriais até bens de consumo, 
que podem compartilhar informações 
enquanto você está ocupado com outras 
atividades. 
Instagram: 
@klever.cavalcanti 
56 
Blocos Básicos de 
Construção da IoT 
A IoT pode ser vista como a combinação de diversas 
tecnologias, as quais são complementares no 
sentido de viabilizar a integração dos objetos no 
ambiente físico ao mundo virtual. 
A Figura apresenta os blocos básicos de construção 
da IoT sendo eles: 
 
Instagram: 
@klever.cavalcanti 
57 
Identificação: 
É um dos blocos mais importantes, visto que é 
primordial identificar os objetos unicamente 
para conectá-los à Internet. 
Tecnologias como RFID, NFC (Near Field 
Communication) e endereçamento IP podem ser 
empregados para identificar os objetos. 
 
Instagram: 
@klever.cavalcanti 
58 
• Sensores/Atuadores: sensores coletam 
informações sobre o contexto onde os objetos se 
encontram e, em seguida, 
armazenam/encaminham esses dados para data 
warehouse, clouds ou centros de 
armazenamento. 
• Atuadores podem manipular o ambiente ou 
reagir de acordo com os dados lidos 
 
Instagram: 
@klever.cavalcanti 
59 
Instagram: 
@klever.cavalcanti 
60 
Algumas tendências de tecnologia para 2023 
 1. Inteligência Artificial (IA) 
O uso da Inteligência Artificial (IA) e do machine 
learning passará de atividades simples para a tomada 
de decisões estratégicas. 
2. Metaverso 
é o termo que indica um tipo de mundo virtual que tenta 
replicar/simular a realidade através de dispositivos 
digitais. É um espaço coletivo e virtual compartilhado, 
constituído pela soma de "realidade virtual", "realidade 
aumentada" e, "Internet. 
 
 
Instagram: 
@klever.cavalcanti 
61 
Progresso na web3A 
 
• Tecnologia blockchain também avançará 
significativamente em 2023, à medida que as 
empresas criarem produtos e serviços mais 
descentralizados. 
• Por exemplo, no momento, estamos armazenando 
tudo na nuvem – mas se descentralizarmos o 
armazenamento de dados e criptografarmos esses 
dados usando blockchain, nossas informações não 
apenas estarão mais seguras, mas também teremos 
maneiras inovadoras de acessá-las e analisá-las. 
Instagram: 
@klever.cavalcanti 
62 
Natureza cada vez mais editável 
• A nanotecnologia nos permitirá criar materiais com 
recursos completamente novos, como resistência à 
água e capacidade de auto cura. 
• CRISPR-Cas9 já existe há alguns anos, mas em 2023 
veremos a tecnologia de edição de genes acelerar 
para nos dar a capacidade crescente de “editar a 
natureza” alterando o DNA. 
Instagram: 
@klever.cavalcanti 
63 
O que é Data Warehouse? 
Um data warehouse é um repositório central de 
informações que podem ser analisadas para 
tomar decisões mais adequadas. 
 
Os dados fluem de sistemas transacionais, bancos 
de dados relacionais e de outras fontes para 
o data warehouse. 
Instagram: 
@klever.cavalcanti 
64 
O que é Data Warehouse? 
Um data warehouse é um repositório central de 
informações que podem ser analisadas para 
tomar decisões mais adequadas. 
 
Os dados fluem de sistemas transacionais, bancos 
de dados relacionais e de outras fontes para 
o data warehouse. 
Instagram: 
@klever.cavalcanti 
65 
Comunicação: 
Diz respeito às diversas técnicas usadas para 
conectar objetos inteligentes. Também 
desempenha papel importante no consumo de 
energia dos objetos sendo, portanto, um fator 
crítico. 
Algumas das tecnologias usadas são WiFi, 
Bluetooth, IEEE 802.15.4 e RFID 
Instagram: 
@klever.cavalcanti 
66 
Computação: 
• Inclui a unidade de processamento como, 
por exemplo, microcontroladores, 
processadores, responsáveis por executar 
algoritmos locais nos objetos inteligentes. 
Instagram: 
@klever.cavalcanti 
67 
Pergunta ? 
O que contém no micro processador? 
Instagram: 
@klever.cavalcanti 
68 
Respostas 
Unidade lógica e aritmética. 
Unidade de controle. 
Registradores. 
Unidade de Gerenciamento de Memória. 
 
Instagram: 
@klever.cavalcanti 
69 
Serviços: 
• A IoTpode prover diversas classes de serviços, 
dentre elas, destacam-se os Serviços de 
Identificação, responsáveis por mapear Entidades 
Físicas (EF) (de interesse do usuário) em 
Entidades Virtuais (EV) como, por exemplo: 
• A temperatura de um local físico em seu valor, 
coordenadas geográficas do sensor e instante da 
coleta; 
 
Instagram: 
@klever.cavalcanti 
70 
• Serviços de Agregação de Dados que coletam e 
sumarizam dados homogêneos/heterogêneos 
obtidos dos objetos inteligentes; 
 
• Serviços de Colaboração e Inteligência que agem 
sobre os serviços de agregação de dados para 
tomar decisões e reagir de modo adequado a um 
determinado cenário; 
 
Instagram: 
@klever.cavalcanti 
71 
Instagram: 
@klever.cavalcanti 
72 
. 
• A IoT pode ser vista como a combinação de 
diversas tecnologias, as quais são 
complementares no sentido de viabilizar a 
integração dos objetos no ambiente físico 
ao mundo virtual. 
Arquitetura para IoT 
• Para conectar bilhões de objetos inteligentes à Internet, deve-
se ter uma arquitetura flexível. 
• O modelo básico de arquitetura apresenta três camadas, 
• A primeira camada é a de objetos inteligentes ou camada de 
percepção. 
• Esta camada representa os objetos físicos, os quais utilizam 
sensores para coletarem e processarem informações. 
• Na camada de rede, as abstrações das tecnologias de 
comunicação, serviços de gerenciamento, roteamento e 
identificação devem ser realizados. 
Instagram: 
@klever.cavalcanti 
73 
NOVAS TENDÊNCIAS: 
SISTEMAS CIBERFÍSICO 
• É um sistema composto por elementos 
computacionais colaborativos com o intuito de 
controlar entidades físicas. 
– Os sistemas ciberfísicos enfatizam o papel das ligações 
entre os elementos computacionais e elementos físicos. 
– Convergência entre computação, comunicação e 
controle. 
 
• Robôs, a Internet das Coisas e máquinas conectadas 
em rede são exemplos de sistemas ciber-físicos. 
Instagram: 
@klever.cavalcanti 
74 
Quais as dificuldades de uma 
implementação da IOT? 
• Há uma maior dificuldade de definir parâmetros 
de segurança para dispositivos IoT, porque há 
limitações técnicas, principalmente em 
aparelhos de plataformas potencialmente 
proprietárias. 
• Limitação na computação de qualquer tipo de 
criptografia. 
Instagram: 
@klever.cavalcanti 
75 
Quais as dificuldades de 
uma implementação da IOT? 
• Credenciais padronizadas: ao invés de fornecer credenciais 
personalizadas, é muito mais fácil padronizar senhas e 
usuários. 
• Mesmo que muitos dispositivos permitam a troca do 
nome de usuário e senha, muitos usuários não fazem esta 
alteração, o que facilita invasões por hackers que 
conhecem as senhas padronizadas. 
 
Instagram: 
@klever.cavalcanti 
76 
Cont. 
Vazamento de informações: há uma falta de proteção de 
informações de grande parte dos dispositivos IoT. 
Há até um buscador online, o Shodan, que permite 
pesquisar informações sobre dispositivos IoT. 
 
Instagram: 
@klever.cavalcanti 
77 
O SHODAN 
Foi desenvolvido pelo programador John Matherly em 2009 
com o objetivo de ser um serviço de busca para que 
empresas como Cisco, Microsof, entre outras tivessem a 
possibilidade de ter uma visão ampla sobre o uso de seus 
equipamentos ou soluções. 
Entre a base do SHODAN estão equipamentos/serviços 
publicados com as portas: 
HTTP (80), FTP (21), SSH (22) Telnet (23), SNMP (161), SIP 
(5060) entre outros serviços. 
Instagram: 
@klever.cavalcanti 
78 
Testando o Shodan 
https://www.shodan.io/ 
Instagram: 
@klever.cavalcanti 
79 
Relatório 
Instagram: 
@klever.cavalcanti 
80 
Prática 
Instagram: 
@klever.cavalcanti 
81 
Instagram: 
@klever.cavalcanti 
82 
A função específica do SHODAN e realizar uma varredura 
por toda a rede mundial de computadores em busca 
de equipamentos como: 
Roteadores, Switches, Servidores, Webcams, Celulares, 
Tablets, Telefones VOIP, em busca de configurações 
padrões como senhas, 
enfim qualquer dispositivo que possibilita uma conexão 
com a internet e que possua configurações padrões 
pode ser registrado pelo SHODAN. 
 
Instagram: 
@klever.cavalcanti 
83 
Cont. 
Hospedagem de malware: com um nível de 
segurança questionável, dispositivos IoT podem 
acabar se tornando hospedeiros de malware. 
Eles são muito usados em ataque DDoS, por 
exemplo, utilizando inúmeros dispositivos para 
executar bots simples e sobrecarregar servidores, 
sistemas, websites, redes e programas. 
 
Instagram: 
@klever.cavalcanti 
84 
O que é ZigBee? 
 
é um protocolo que tem sido bastante utilizado 
em dispositivos IoT. 
é um protocolo de comunicação sem fios 
destinado a aparelhos IoT, com foco em 
dispositivos de baixa potência. 
85 
Funcionamento do ZigBee 
• Utilizando um sistema de malha, no qual cada 
dispositivo pode receber e retransmitir os dados, e 
fazendo uso de um protocolo de criptografia AES-128, 
• O ZigBee cria a interconexão entre aparelhos 
inteligentes da casa ou empresa, promovendo a 
interação em uma mesma rede. 
86 
CURSO: CST EM ANÁLISE E 
DESENOVIMENTO DE SISTEMAS 
Aula 05-08 Redes de Computadores 
Prof. Msc. Klever Cavalcanti 
Pergunta: 
• Com a popularização e a massificação 
das redes de computadores surgiram 
questões de natureza social que até 
então não eram notadas. 
 
Instagram: 
@klever.cavalcanti 
88 
Alguns Exemplos 
• Pontos de vista polêmicos abordando temas como sexo, 
política, religião ou racismo. 
• Apologia a "coisas“ proibidas 
• Pirataria fora de controle 
• Políticas de espionagem das empresas. 
• Grandes corporações como o Google traçando perfis a 
partir do comportamento dos usuários 
• Roubo de identidade (phishing) 
• Deep WEB 
 
Instagram: 
@klever.cavalcanti 
89 
Como surgiu a Deep WEB? 
• Surgiu graças ao Laboratório de Pesquisas da 
Marinha dos Estados Unidos, que criou o The 
Onion Routing, um sistema de comunicações 
secreto que seria responsável por enviar dados e 
análises de sistemas através da internet 
anonimamente. 
• No entanto, em 2006, foi lançada uma versão do 
projeto para fins não-governamentais, intitulada 
de TOR (sigla de The Onion Routing). 
Instagram: 
@klever.cavalcanti 
90 
A palavra "onion" significa "cebola", em português, 
fazendo alusão às várias camadas que existem na 
cebola, semelhantes às camadas que um internauta 
deve atravessar para chegar ao conteúdo desejado 
em algum site da deep web. 
 
 
Instagram: 
@klever.cavalcanti 
91 
Quais protocolos a 
Deep Web utiliza? 
 
Existem pelo menos três protocolos de acesso 
à Dark Web: 
I2P, Freenet e Tor. 
Instagram: 
@klever.cavalcanti 
92 
 O que é o I2P? 
 
“I2P” é a sigla de “The Invisible Internet Project” 
ou “O Projeto da Internet Invisível”. 
Trata-se de uma darknet, ou seja, é uma rede por 
si, isolada da clearnet (a internet que as 
“pessoas normais” usam). 
 
 
Instagram: 
@klever.cavalcanti 
93 
Anonimato 
 
O objetivo principal do I2P é o anonimato: se usado 
da maneira correta é muito difícil que você seja: 
(a) identificado e 
(b) tenha seu tráfego monitorado. 
 
Entretanto, ao contrário do Tor (The Onion Router), 
cujo objetivo é “anonimato para acessar o 
Facebook”, por exemplo, o I2P simplesmente não 
serve para acessar nada da clearnet: I2P é uma rede 
em si mesmo, isolada de outras redes. 
 
Rede Anônima I2P (geti2p.net) 
 
Instagram: 
@klever.cavalcanti 
94 
https://geti2p.net/pt-br/
Deep web e Dark web: conceitos, riscos e outros 
aspectos jurídicos – Vídeo - IASP 
Instagram: 
@klever.cavalcanti 
95 
Quantas camadas 
existem na deep web? 
 
A maioria das descrições da Internet contém 
três camadas, ou níveis: 
a Suface web, 
a Deep web e a 
Dark web. 
Essas categorizações podem ser úteis e enganosas. 
Instagram: 
@klever.cavalcanti 
96 
Como acessar 
as camadas da deep web? 
 
• Essas páginas “secretas” só podem ser 
acessadas por aplicativos específicos, como o 
Tor, por exemplo. 
• Ele conecta você auma rede chamada “Onion” 
(Tor, na verdade, é um acrônimo para “The 
Onion Router”) que intermedeia o acesso entre 
o seu PC e esses sites não indexados. 
Instagram: 
@klever.cavalcanti 
97 
O que tem na 
última camada da deep web? 
 Para melhor entender, a deep web é a camada que 
guarda todo tipo de informação que requer 
senhas, logins, tokens e usa criptografia para ser 
acessada. 
 
Essa camada da internet, apesar de ser restrita, não 
é totalmente diferente da chamada "web de 
superfície". 
Instagram: 
@klever.cavalcanti 
98 
O que é um 
phishing de email? 
Instagram: 
@klever.cavalcanti 
16 
Phishing: 
 Tenta obter informações confidenciais, como nomes 
de usuário, senhas e detalhes de cartão de crédito, 
disfarçando-se como uma entidade confiável em uma 
comunicação eletrônica. 
 Normalmente realizado por falsificação de e-mail ou 
mensagem instantânea, e geralmente direciona os 
usuários a inserir informações pessoais em um site 
falso, cuja aparência é idêntica à legítima e a única 
diferença é o URL do site em questão. 
 Técnicas de engenharia social usadas para enganar 
usuários e explora os pontos fracos da segurança 
atual na Web. 
MUITO BOM PARA SER VERDADE: 
Ofertas lucrativas e declarações atraentes são 
projetadas para atrair a atenção das pessoas 
SENSO DE URGÊNCIA: 
Uma tática favorita entre os cibercriminosos é 
pedir que você haja rapidamente, porque as super 
ofertas são apenas por um período limitado de 
tempo. 
HIPERLINKS: 
Um link pode não direcionar para onde informa 
no email; 
Passar o mouse sobre um link mostra o URL real 
para o qual você será direcionado ao clicar. 
ANEXOS: 
Se você vir um anexo em um email que não 
esperava ou que não faz sentido, geralmente 
contém ransomware ou outros vírus. 
O único tipo de arquivo sempre seguro de clicar é 
um .txt 
Remetente incomum: 
Recebe emails de pessoas desconhecidas 
ou mesmo conhecidas, com informações 
não relevantes, ou links não solicitados. 
Sinais de possível 
ataque : 
101 
Domínio de 
servidor falso 
Assunto e conteúdo 
suspeito 
Gramática ímpar 
Passar o mouse 
sobre revela URL 
suspeito 
102 
103 
Tipos de phishing 
Tipos de golpes de 
phishing 
 Tentativas de phishing direcionadas a indivíduos ou 
empresas específicas são denominadas Spear Phisinhg 
 Os invasores podem coletar informações pessoais sobre 
seus alvos para aumentar sua probabilidade de sucesso 
 Essa técnica é de longe a mais bem-sucedida da internet 
atualmente, respondendo por 91% dos ataques 
105 
Ou seja, 
Spear phishing é um golpe proveniente de e-mail 
ou comunicação eletrônica, direcionado a um 
indivíduo, organização ou empresa específicos. 
Embora tenha a intenção de roubar dados para 
fins mal-intencionados, os criminosos virtuais 
também podem tentar instalar malware no 
computador do usuário. 
Instagram: 
@klever.cavalcanti 
106 
 O phishing de clone é um tipo de ataque de phishing pelo qual um email 
legítimo e entregue anteriormente contendo um anexo ou link teve seu 
conteúdo e endereço (s) de destinatário (s) usados ​​​​para criar um email quase 
idêntico. 
 O anexo ou link no email é substituído por uma versão maliciosa e enviado a 
partir de um endereço de email falsificado para parecer vir do remetente 
original 
 Pode informar ser um reenvio do original ou uma versão atualizada para o 
original 
 Essa técnica pode ser usada para escalar o acesso (indiretamente) de uma 
máquina infectada anteriormente e ganhar posição em outra máquina, 
explorando a confiança social associada à conexão inferida devido ao 
recebimento de ambas as partes pelo original. 
107 
 Vários ataques de phishing foram direcionados especificamente a executivos seniores 
e outros alvos de destaque nas empresas, e o termo baleia foi cunhado para esses 
tipos de ataques 
 O conteúdo irá aproveitar-se da posição de um diretor e da sua posição na companhia 
 Os e-mails fraudulentos são projetados para se disfarçar como um e-mail comercial 
crítico, enviado de uma empresa legítima. 
 O conteúdo deve ser adaptado para a alta gerência e geralmente envolve algum tipo 
de falsificação como recadastro de senhas ou boletos falsos 
 Os phishers baleeiros também forjaram e-mails de intimação com aparência oficial de 
órgãos governamentais e alegaram que o gerente precisa clicar em um link e instalar 
um software especial para visualizar a intimação. 
108 
Ou seja, 
Também conhecido como fraude do CEO, 
o whaling é semelhante ao phishing, e usa 
métodos como a falsificação de e-mails e sites 
para enganar um alvo e fazê-lo realizar ações 
específicas, como revelar dados confidenciais 
ou transferir dinheiro. 
Instagram: 
@klever.cavalcanti 
109 
Como identificar e 
evitar 
golpes de phishing? 
Não clique em links: 
 Passar o mouse sobre o link nos e-
mails mostrará o destino original 
do link e você poderá ver se ele 
parece certo. Em caso de dúvida, 
entre em contato com a Equipe de 
TI 
Verifique o endereço: 
 Lembre-se de quem está 
enviando e-mails para 
você 
 Verifique a precisão dos 
endereços de email e 
procure sinais de 
atividades suspeitas, por 
exemplo, se um email for 
o Não estiver em um 
formato esperado 
o O nome parece estar 
escrito incorretamente 
o Os endereços de e-mail 
compostos de 
combinações 
aparentemente 
aleatórias de letras e 
números também 
podem ser suspeito 
Verifique o endereço 
Não clique em links 
111 
 
Não abra anexos: 
 Trate qualquer anexo que você 
não solicitou como altamente 
suspeito 
 Envie para a equipe de TI e 
segurança se não tiver certeza se 
é seguro e eles verificarão para 
você 
Proteja suas informações: 
 Não envie informações confidenciais, 
como dados bancários, detalhes da 
empresa, etc. 
 Se você realmente precisar, saiba para 
quem está enviando e inicie um novo 
email em vez de responder a um 
tópico. Verifique o endereço de email 
cuidadosamente. Verifique o endereço 
Não clique em links 
Não abra anexos 
Proteja suas informações 
112 
Verifique o endereço 
Não clique em links 
Não abra anexos 
Proteja suas informações 
Verifique com TI / Segurança: 
 Em caso de dúvida, envie 
um email para a equipe de 
TI da DISYS. Eles 
informarão se é seguro 
abrir ou clicar em links ou 
imagens. 
O remetente do email pode não ser legítimo: 
 Os funcionários da DISYS nunca devem 
confiar em um email vindo de fontes 
suspeitas ou desconhecidas 
 Os cibercriminosos têm muitos métodos 
para disfarçar e-mails. Eles entendem 
como induzir suas vítimas a pensar que um 
remetente é legítimo quando os e-mails 
realmente vêm de uma fonte criminosa. 
Verifique com TI / Segurança 
Remetente não pode ser 
legítimo 
113 
Verifique o endereço 
Não clique em links 
Não abra anexos 
Proteja suas informações 
Verifique com TI / Segurança 
Remetente não pode ser 
legítimo 
 
 
 
Linhas de assunto atraentes ou agressivas: 
 Os cibercriminosos farão o que for 
preciso para que as pessoas abram 
seus e-mails. Eles costumam usar 
linguagem atraente ou ameaçadora 
nas linhas de assunto que exige uma 
açao 
 Evocar um sentimento de pânico, 
urgência ou curiosidade é uma tática 
comumente usado. 
Saudações impessoais - bandeira VERMELHA: 
 Os e-mails de phishing geralmente não têm 
saudações pessoais. Eles costumam usar 
termos genéricos como "cliente", 
"funcionário" ou "paciente" 
 Os funcionários da DISYS devem ter cuidado 
com esses termos, especialmente se o email 
estiver solicitando informações da empresa 
Assunto sedutor / agressivo 
Saudações impessoais 
114 
Verifique o endereço 
Não clique em links 
Não abra anexos 
Proteja suas informações 
Verifique com TI / Segurança 
Remetente não pode ser 
legítimo 
Assunto sedutor / agressivo 
Saudações impessoais 
 
 
 
 
Observe erros gramaticais e estilísticos: 
 Os funcionários precisam ler seus 
e-mails com atenção, não apenas 
lero seus conteúdos 
 Os e-mails de phishing tem 
gramatica e semantica duvidosas 
 Se um e-mail de uma empresa 
supostamente respeitável tiver 
problemas de ortografia e 
gramática, provavelmente é um 
golpe 
Verificar destino do link: 
 Verifique, sempre, o endereço real dos 
links antes de clicar nos mesmos. 
 Pop-Ups exibirão o destino real do link. 
Se não for o site esperado, 
provavelmente é um phishing 
Erros gramaticais e 
estilísticos 
Verificar destino do link 
115 
Verifique o endereço 
Não clique em links 
Não abra anexos 
Proteja suas informações 
Verifique com TI / Segurança 
Remetente não pode ser 
legítimo 
Assunto sedutor / agressivo 
Saudações impessoais 
Erros gramaticais e 
estilísticos 
Verificar destino do link 
E-mails exigindo 'Ação imediata': 
 E-mails com um tom agressivo 
ou que alegam que uma ação 
imediata deve ser tomada 
devem ser considerados uma 
fraude em potencial. 
 Freqüentemente usado para 
assustar as pessoas abrirem 
informações confidenciais 
Não pode confiar em logotipos / imagens: 
 As imagens podem ser baixadas ou 
facilmente replicado 
 Logotipos e marcas comerciais não 
garantem que um e-mail seja real 
 Até emblemas antivírus podem ser 
inseridos em e-mails para convencer as 
vítimas a pensar que não há ameaça 
Exigindo ação imediata 
Não é possível retransmitir 
em logotipos / imagens 
116 
Medidas tomadas 
impedir ataques de phishing 
Treinamentos de conscientização: 
Materiais de treinamento de conscientização sobre ataques 
de phishing serão realizados pela equipe de pesquisa e 
desenvolvimento para todos os funcionários. 
O treinamento de conscientização é obrigatório para ser 
tomado frequentemente, atendendo os requisites de nossos 
clientes 
Pop-up de conscientização Mensagem: 
A mensagem pop-up de conscientização sobre o 
ataque de phishing aparecerá nos sistemas que 
servirão como lembrete para os funcionários. 
Campanha de conscientização: 
A campanha de conscientização será exibida na TV 
colocada nos ODCs. 
118 
CURSO: CST EM ANÁLISE E 
DESENOVIMENTO DE SISTEMAS 
Aula 05-08 Redes de Computadores 
Prof. Msc. Klever Cavalcanti 
Estrutura de endereço IPv4 
Sistema de número binário 
https://www.instagram.com/k
lever.cavalcanti/ 
120 
Estrutura de endereço IPv4 
Conversão de um endereço binário para decimal 
Prática 
 
https://www.instagram.com/k
lever.cavalcanti/ 
121 
Estrutura de endereço IPv4 
Conversão de decimal em 
binário 
https://www.instagram.com/k
lever.cavalcanti/ 
122 
Máscara de sub-rede IPv4 
Rede, host e endereço de broadcast IPv4 
https://www.instagram.com/k
lever.cavalcanti/ 
123 
Unicast, broadcast e multicast IPv4 
Atribuição de um endereço IPv4 estático a um host 
Propriedades da interface LAN Configuração de um endereço IPv4 estático 
https://www.instagram.com/k
lever.cavalcanti/ 
124 
Unicast, broadcast e multicast IPv4 
Atribuição de um endereço IPv4 dinâmico a um host 
Verificação 
DHCP - método preferido de endereços IPv4 de "arrendamento" para 
hosts em redes grandes, reduz a carga sobre a equipe de suporte de 
rede e praticamente elimina erros de entrada 
https://www.instagram.com/k
lever.cavalcanti/ 
125 
Lembrando.... 
 
 
 
 
 
 
Cada um tem 8 octetos e que no total teremos: 
32bits. 
126 
Como funciona o endereçamento 
IPV4 
 
 
 
 
127 
128 
129 
130 
131 
132 
133 
Resposta 
1 primeiro octeto é 
 
164. x. x. x. 
 
Façam o resto. 
 
134 
 
 
 
Lembrando que os bits “1” estão ligados e “0” 
estão desligados. 
Os transistores do computadores estarão 
ligados ou desligados. 
135 
136 
137 
Unicast, broadcast e multicast IPv4 
Broadcast Unicast 
Em uma rede IPv4, os hosts podem se comunicar de um 
de três modos: 
 
1. Unicast - o processo de envio de um pacote de um 
host para um host individual 
https://www.instagram.com/k
lever.cavalcanti/ 
138 
Unicast, broadcast e multicast IPv4 
Broadcast de difusão 
2. Broadcast - o processo de envio de um pacote de um host para 
todos os hosts numa rede 
Os roteadores 
não encaminham 
uma difusão 
limitada. 
Broadcast direcionado 
• Destino 172.16.4.255 
• Hosts na rede 
172.16.4.0/24 
https://www.instagram.com/k
lever.cavalcanti/ 
139 
Por padrão, os roteadores não 
encaminham broadcasts 
Unicast, broadcast e multicast IPv4 
Broadcast Transmissão Multicast 
• Multicast - o processo de envio de um pacote de um host 
para um grupo de hosts selecionados, possivelmente em 
redes diferentes 
• Reduz o tráfego 
• Reservado para atender os grupos de multicast - 224.0.0.0 
a 239.255.255.255. 
• Link local - 224.0.0.0 a 224.0.0.255 (exemplo: informações 
de roteamento trocadas por protocolos de roteamento) 
https://www.instagram.com/k
lever.cavalcanti/ 
140 
https://www.instagram.com/k
lever.cavalcanti/ 
– 141 – 
Breve histórico das redes 
1969 – ARPANET (4 nodos). 
UCLA – University of California At Los Angeles 
UCSB – University of California At Santa Barbara 
Stanford Research Institute 
University of Utah 
1976 – Pesquisas sobre Ethernet (Xerox) 
Surgimento do protocolo TCP 
1989 – Protocolo HTTP e “linguagem” HTML 
1990 – WWW (World Wide Web) 
https://www.instagram.com/k
lever.cavalcanti/ 
– 142 – 
Alguns benefícios das redes 
Comunicação 
Troca de mensagens 
Acesso remoto a softwares e bancos de dados 
Compartilhamento de recursos 
Redução de custos 
Substituição de equipamentos de maior porte por 
equipamentos menores, interligados 
Confiabilidade e segurança: 
Minimizar falhas 
Evitar utilização não autorizada de recursos 
compartilhados 
https://www.instagram.com/k
lever.cavalcanti/ 
– 143 – 
Topologias lógicas 
Token Ring – IBM 
Apenas uma máquina pode enviar pacotes de cada 
vez (token) 
Mais eficiente quando há um grande volume de 
dados, por evitar colisões 
Custo mais elevado 
Ethernet – Consórcio entre a DEC, Intel e Xerox 
Qualquer máquina pode tentar enviar pacotes 
Se mais de uma máquina tentar se comunicar 
simultaneamente, ocorre uma colisão 
Baixo custo 
https://www.instagram.com/klever.cavalcanti/ – 144 – 
Topologias físicas 
• Barramento 
– As estações compartilham o mesmo cabo 
– Se um nó cair, a rede inteira cai 
• Anel 
– Semelhante a Barramento, formando um laço fechado 
– Se um nó cair, a rede inteira cai 
– Mais eficiente e mais cara 
• Estrela 
– Estações independentes, conectadas a um equipamento 
central 
– O ponto fraco é o equipamento central 
Topologias 
Topologias físicas e lógicas 
https://www.instagram.com/k
lever.cavalcanti/ 
145 
Topologias WAN 
Topologias WAN físicas comuns 
Topologias WAN 
Half e full-duplex 
https://www.instagram.com/k
lever.cavalcanti/ 
146 
Topologias de rede local 
Topologias de redes locais físicas 
https://www.instagram.com/k
lever.cavalcanti/ 
147 
https://www.instagram.com/k
lever.cavalcanti/ 
– 148 – 
Equipamentos 
Concentrador (Hub) 
Centraliza a conexão de diversos equipamentos num mesmo segmento da rede, 
ligando-os através de uma topologia estrela 
Envia o pacote a todos os pontos conectados a ele. Quando uma estação 
transmite, as outras escutam 
Mais barato 
Comutador (Switch) 
Conecta máquinas de diferentes segmentos de rede 
Retransmite o pacote apenas para a máquina-destino 
Permite transmissões simultâneas (conversas em paralelo) 
Diminui o número de colisões no segmento da rede 
Roteador (Router) 
Conecta rede diferentes 
Capaz de traçar a melhor rota para um determinado pacote 
Normalmente utilizado para conectar um “prédio” à rede da empresa, ou a 
empresa toda à Internet 
Mais caro 
https://www.instagram.com/k
lever.cavalcanti/ 
– 149 – 
Protocolos 
Conjunto de regras de conduta para a comunicação 
(TCP/IP, NetBEUI, IPX/SPX, etc.) 
TCP/IP (Transmission Control Protocol/Internet Protocol Suite) 
Possui diversas camadas, cada uma responsável por uma 
determinada função 
Coordena o processo detransmissão e recepção de dados 
na rede 
Não exige topologia, hardware ou software específico 
Permite a comunicação entre máquinas não fisicamente 
ligadas 
É “roteável”, procurando sempre a melhor rota 
A camada TCP tem controle de fluxo (recuperação de 
falhas) 
https://www.instagram.com/k
lever.cavalcanti/ 
– 150 – 
Como funciona o protocolo TCP/IP 
Cada máquina tem um número identificador único na rede. 
Endereço IP – Quatro octetos (bytes). 
De 0.0.0.0 até 255.255.255.255. 
A mensagem a ser enviada é dividida em partes menores 
chamadas “pacotes”. 
1. Os pacotes são “numerados” (identificados). 
2. Os pacotes são enviados individualmente para o IP destinatário. 
3. Cada pacote segue a melhor rota possível, naquele momento, até o 
destinatário. 
4. À cada o pacote recebido, o destinatário acusa o seu recebimento. 
5. Se algum pacote teve problemas, é então, reenviado. 
6. Os pacotes são ordenados e a mensagem é reconstruída. 
151 
Pacote 
152 
 
 
153 
Ou seja, 
154 
155 
156 
157 
158 
Tipos de Protocolos de Rede 
 • Os tipos de protocolos de rede são divididos de 
acordo com a sua natureza do serviço 
disponibilizado. E também em qual camada de 
profundidade estão localizados na rede de 
internet. 
159 
Essas camadas, junto com alguns 
exemplos de protocolos, são: 
 
Camada de Aplicação: WWW (navegação web), 
HTTP, SMPT (emails), FTP (transferência de 
arquivos) e SSH. Usada pelos programas para 
enviar e receber dados de outros programas 
pela própria internet. 
160 
Camada de Transporte: 
• TCP, UDP e SCTP. Para transporte de arquivos 
recebidos da camada anterior. Aqui acontece a 
organização e a transformação deles em 
pacotes menores, que serão enviados à rede. 
161 
Camada de Rede: 
• IP (IPv4 e IPv6). 
• Os arquivos empacotados na camada anterior 
são recebidos e anexados ao IP da máquina que 
envia e que recebe os dados. Daqui, são 
enviados pela internet usando a próxima 
camada. 
 
 
 
 
162 
Camada de Estrutura Física: 
• Ethernet e Modem. É a camada que executa o 
recebimento ou envio de arquivos na web. 
• Ethernet é um protocolo de conexão que 
gerencia como os dispositivos e computadores se 
comunicam em uma rede local (LAN). Muito 
comum em ambientes corporativos, esse 
protocolo facilita o acesso e a troca de 
informações e arquivos entre máquinas que estão 
na mesma rede. 
163 
https://www.instagram.com/k
lever.cavalcanti/ 
– 164 – 
Cabeamento (1) 
Coaxial 
Blindado, oferece maior proteção contra interferências 
Cabo longo (200 e 500 metros) 
Utilizado na topologia barramento 
Mais caro 
Par trançado 
Mais vulnerável a interferências 
Cabo curto (100 metros) 
Utilizado na topologia estrela 
Mais flexível 
Mais barato e de fácil instalação 
https://www.instagram.com/k
lever.cavalcanti/ 
– 165 – 
Cabeamento (2) 
Fibra ótica 
Maior velocidade 
Isolamento elétrico e eletromagnético 
Cabo longo 
Alta taxa de transferência 
Instalação e manutenção muito caras 
Cabeamento estruturado 
Infraestrutura flexível, suportando voz, dados e multimídia 
Soluções independentes de cabeamento 
Suportar as exigências de performance dos múltiplos sistemas 
Blocos de montagem responsáveis pela flexibilidade, confiabilidade e 
diminuição de tempo de indisponibilidade da rede, em caso de 
manutenção ou mudança de projeto 
https://www.instagram.com/k
lever.cavalcanti/ 
– 166 – 
Arquiteturas de rede 
Ambiente cliente-servidor (Client-Server) 
Máquinas mais poderosas servem como servidores de serviços 
(impressão, arquivos, banco de dados, etc.) 
Trabalho dividido: parte no servidor e parte no cliente 
Permite economia (em relação à utilização de um mainframe) sem 
grande perda de recursos 
Ambiente ponto a ponto (Peer-to-Peer) 
Todas as máquinas têm as mesmas capacidades e responsabilidades 
Mais simples e baratas 
Ideais para simples compartilhamento de recursos 
Não mantém a performance sob grande demanda 
Apresenta problemas de segurança: 
“Quem pode acessar este recurso?” 
https://www.instagram.com/k
lever.cavalcanti/ 
– 167 – 
Outros tipos de rede 
Redes sem fio (wireless) 
Rádio-freqüência (2.4GHz a 5GHz) 
Wi-Fi – Wireless Fidelity (IEEE 802.11x) 
Comunicação entre computadores 
Access points 
Grande preocupação com segurança 
Bluetooth (IEEE 802.15.1) 
Não oferece suporte nativo aos protocolos TCP/IP 
Mais utilizada (e indicada) para conexão entre dispositivos e PDAs 
https://www.instagram.com/k
lever.cavalcanti/ 
168 
Redes Locais e Distribuídas 
 
Uma rede local (LAN) é uma rede de comunicações 
que serve a usuários dentro de uma área 
geográfica limitada. 
Os ” clientes ” são tipicamente workstations que 
rodam Windows, embora também sejam 
utilizados clientes Mac e clientes Linux. 
https://www.instagram.com/k
lever.cavalcanti/ 
169 
Os ” servidores ” armazenam os programas e dados 
que são compartilhados pelos clientes. 
Servidores podem ser variar de tamanho desde 
equipamento Intel/AMD até mainframes. 
Também as impressoras e outros periféricos 
podem ser compartilhados na rede. 
 
https://www.instagram.com/k
lever.cavalcanti/ 
170 
Tipos de servidores 
Servidor de aplicação ou application server. ... 
Servidor de Arquivos. ... 
Servidor de banco de dados. ... 
Servidor de mídia. ... 
Servidor de email. ... 
Servidor de backup. ... 
Servidor FTP. ... 
Servidor Proxy. 
 171 
As LANs tipicamente funcionam com taxas de 
transmissão de 10Mbps a 100Mpbs, possuem 
baixo retardo (microssegundos ou 
nanossegundos) com baixa incidência de erros. 
As LANs mais modernas operam em até 10Gbps. 
E outras mais recentes com taxas de até 100 Gbps. 
As LANs por difusão admitem várias topologias, 
como de barramento e anel. 
https://www.instagram.com/k
lever.cavalcanti/ 
172 
O que é Ethernet? 
É um protocolo de conexão que gerencia como os 
dispositivos e computadores se comunicam em 
uma rede local (LAN). 
https://www.instagram.com/k
lever.cavalcanti/ 
173 
A rede de comutação 
É composta de elementos de rede chamados de 
centrais de comutação, que permitem o 
encaminhamento da chamada telefônica do 
terminal do assinante origem até o destino. 
https://www.instagram.com/k
lever.cavalcanti/ 
174 
LAN – Rede Local 
 As chamadas Local Area Networks, ou Redes Locais, 
interligam computadores presentes dentro de um 
mesmo espaço físico. 
Isso pode acontecer dentro de uma empresa, de uma 
escola ou dentro da sua própria casa. 
https://www.instagram.com/k
lever.cavalcanti/ 
175 
MAN – Rede Metropolitana 
 
Imaginemos, por exemplo, que uma empresa 
possui dois escritórios em uma mesma cidade e 
deseja que os computadores permaneçam 
interligados. 
Para isso existe a Metropolitan Area Network, ou 
Rede Metropolitana, que conecta diversas Redes 
Locais dentro de algumas dezenas de 
quilômetros. 
 
https://www.instagram.com/k
lever.cavalcanti/ 
176 
https://www.instagram.com/k
lever.cavalcanti/ 
177 
WAN – Rede de Longa Distância 
 
A Wide Area Network, ou Rede de Longa 
Distância, vai um pouco além da MAN e 
consegue abranger uma área maior, como um 
país ou até mesmo um continente. 
 
https://www.instagram.com/k
lever.cavalcanti/ 
178 
https://www.instagram.com/k
lever.cavalcanti/ 
179 
WLAN – Rede Local Sem Fio 
 
Para quem quer acabar com os cabos, a WLAN, 
ou Rede Local Sem Fio, pode ser uma opção. 
Esse tipo de rede conecta-se à internet e é 
bastante usado tanto em ambientes 
residenciais quanto em empresas e em 
lugares públicos. 
 
https://www.instagram.com/k
lever.cavalcanti/ 
180 
WLAN – Rede Local Sem Fio 
 
https://www.instagram.com/k
lever.cavalcanti/ 
181 
WMAN – Rede Metropolitana Sem 
Fio 
 Esta é a versão sem fio da MAN, com um alcance 
de dezenas de quilômetros, sendo possível 
conectar redes de escritórios de uma mesma 
empresa ou de campus de universidades. 
 
https://www.instagram.com/k
lever.cavalcanti/ 
182 
https://www.instagram.com/k
lever.cavalcanti/183 
WWAN – Rede de Longa Distância 
Sem Fio 
 
Com um alcance ainda maior, a WWAN, ou Rede 
de Longa Distância Sem Fio, alcança diversas 
partes do mundo. 
Justamente por isso, a WWAN está mais sujeita a 
ruídos. 
 
https://www.instagram.com/k
lever.cavalcanti/ 
184 
https://www.instagram.com/k
lever.cavalcanti/ 
185 
PAN – Rede de Área Pessoal 
 
As redes do tipo PAN, ou Redes de Área Pessoal, são 
usadas para que dispositivos se comuniquem 
dentro de uma distância bastante limitada. 
Um exemplo disso são as redes Bluetooth e UWB. 
 
https://www.instagram.com/k
lever.cavalcanti/ 
186 
Protocolos 
https://www.portofacil.net/conheca-os-
principais-protocolos-de-rede-e-internet.html 
187 
Modelos de Referência 
 
OSI 
TCP/IP 
 
 
 
https://www.instagram.co
m/klever.cavalcanti/ 
188 
Camadas de Protocolos 
Modelo de Referência OSI 
Funcionamento 
Camadas e Funcionalidades 
Modelo de Referência TCP/IP 
Histórico 
Camadas e funcionalidades 
Comparação OSI x TCP/IP 
Agenda 
https://www.instagram.com/k
lever.cavalcanti/ 
189 
Camadas de protocolos 
Objetivo: simplificar, organizar 
 
Cada camada oferece serviços às camadas 
superiores através de interfaces 
https://www.instagram.com/k
lever.cavalcanti/ 
190 
Exemplo dos correios 
https://www.instagram.com/k
lever.cavalcanti/ 
191 
A ISO reconheceu a necessidade das redes 
trabalharem juntas e se comunicarem, 
Por isso, a ISO lança em 1984, o modelo de 
referência OSI 
Open Systems Interconnection 
O Modelo de referência OSI é o modelo 
fundamental para comunicações em rede 
Modelo de Referência OSI 
https://www.instagram.com/k
lever.cavalcanti/ 
192 
Modelo de Referência OSI 
Princípios: 
Um nível de abstração por camada 
Camadas com funções bem definidas 
Em cada camada devem ser usados protocolos 
padronizados internacionalmente 
Número de camadas nem grande, nem pequeno 
https://www.instagram.com/k
lever.cavalcanti/ 
193 
 
Aplicação 
 
 
Transporte 
 
Rede 
 
Enlace 
 
Modelo de Referência OSI 
 
Apresentação 
 
 
Física 
 
 
Sessão 
 
 
Aplicação 
 
 
Transporte 
 
Rede 
 
Enlace 
 
 
Apresentação 
 
 
Física 
 
 
Sessão 
 
 
Rede 
 
Enlace 
 
Física 
 
 
Rede 
 
Enlace 
 
Física 
 
Protocolo de Aplicação 
Protocolo de Apresentação 
Protocolo de Sessão 
Protocolo de Transporte 
Subrede de Comunicação 
P
ro
to
c
o
lo
s
 in
te
rn
o
s
 d
a
 
 s
u
b
re
d
e
 
Protocolos host-roteadores 
https://www.instagram.com/k
lever.cavalcanti/ 
194 
 
Aplicação 
 
 
Transporte 
 
Rede 
 
Enlace 
 
Trata das características 
 mecânicas, elétricas, funcionais e de 
procedimentos para conexão física entre 
entidades da camada de enlace 
Transmite uma sequência de bits 
Não se preocupa com o significado dos 
bits 
Modelo de Referência OSI 
Camada Física 
 
Apresentação 
 
 
Física 
 
 
Sessão 
 
https://www.instagram.com/k
lever.cavalcanti/ 
195 
 
Aplicação 
 
 
Transporte 
 
Rede 
 
Enlace 
 
Trata o fluxo de dados no enlace 
entre transmissor e receptor: 
Controle de fluxo 
Detecção e correção de erros 
Acesso ao meio compartilhado 
Não permite ligação entre redes 
distintas 
Modelo de Referência OSI 
Camada de Enlace 
 
Apresentação 
 
 
Física 
 
 
Sessão 
 
https://www.instagram.com/k
lever.cavalcanti/ 
196 
 
Aplicação 
 
 
Transporte 
 
Rede 
 
Enlace 
 
Controla as operações na sub-
rede: 
Roteamento: estático ou dinâmico 
Controle de congestionamento 
Interconexão de redes 
Não garante que o pacote chegue 
ao destino 
Modelo de Referência OSI 
Camada de Rede 
 
Apresentação 
 
 
Física 
 
 
Sessão 
 
https://www.instagram.com/k
lever.cavalcanti/ 
197 
 
Aplicação 
 
 
Transporte 
 
Rede 
 
Enlace 
 
Divide as mensagens em pacotes 
É a primeira camada fim-a-fim 
Deve garantir: 
Comunicação fim-a-fim confiável 
Multiplexação/splitting de conexões 
Controle de fluxo fim-a-fim 
Modelo de Referência OSI 
Camada de Transporte 
 
Apresentação 
 
 
Física 
 
 
Sessão 
 
https://www.instagram.com/k
lever.cavalcanti/ 
198 
 
Aplicação 
 
 
Transporte 
 
Rede 
 
Enlace 
 
Permite que aplicações em hosts 
diferentes partilhem uma 
sessão 
Provê: 
Controle de diálogo 
Controle de token 
Sincronização 
Modelo de Referência OSI 
Camada de Sessão 
 
Apresentação 
 
 
Física 
 
 
Sessão 
 
https://www.instagram.com/k
lever.cavalcanti/ 
199 
 
Aplicação 
 
 
Transporte 
 
Rede 
 
Enlace 
 
Realiza transformações 
adequadas nos dados: 
Tradução dos dados 
Compressão de textos 
Criptografia 
Conversão de padrões 
Modelo de Referência OSI 
Camada de Apresentação 
 
Apresentação 
 
 
Física 
 
 
Sessão 
 
https://www.instagram.com/k
lever.cavalcanti/ 
200 
 
Aplicação 
 
 
Transporte 
 
Rede 
 
Enlace 
 
Provê serviços que suportam 
diretamente as aplicações do 
usuário, como: 
Correio eletrônico 
Transferência de arquivos 
Acesso a banco de dados 
Não define as aplicações em si! 
Modelo de Referência OSI 
Camada de Aplicação 
 
Apresentação 
 
 
Física 
 
 
Sessão 
 
https://www.instagram.com/k
lever.cavalcanti/ 
201 
1969 - Advanced Research Project Agency (ARPA) 
financia a pesquisa e o desenvolvimento de uma 
rede experimental de comutação de pacotes 
(ARPANET)‏. 
O objetivo era estudar técnicas para implementar 
sistemas de comunicação de dados robustos e 
independentes de fornecedores. 
Modelo de Referência TCP/IP 
https://www.instagram.com/k
lever.cavalcanti/ 
202 
ARPANET foi tão bem sucedida que várias organizações 
ligadas à rede passaram a usá-la cotidianamente. 
1975 - ARPANET deixa o caráter experimental, 
transformando-se em uma rede operacional, quando a 
Defense Communications Agency (DCA) assume o seu 
controle. 
Modelo de Referência TCP/IP 
https://www.instagram.com/k
lever.cavalcanti/ 
203 
Os protocolos TCP/IP foram desenvolvidos como 
padrões militares.Todos os hosts na rede 
tiveram que se converter para os novos 
protocolos. 
DARPA financiou a implementação do TCP/IP na 
versão Berkley (BSD) Unix. 
O termo internet se popularizou. 
Modelo de Referência TCP/IP 
https://www.instagram.com/k
lever.cavalcanti/ 
204 
1983 - ARPANET divide-se em MILNET e uma nova (e 
menor) ARPANET 
1985 - A National Science Foundation (NSF) cria a 
NSFNet e a conecta a internet 
1987 - NSF cria um novo e mais rápido backbone e 
uma topologia em três camadas que incluem o 
backbone, redes regionais e redes locais 
Modelo de Referência TCP/IP 
https://www.instagram.com/k
lever.cavalcanti/ 
205 
1990 - ARPANET encerra suas atividades. 
1995 - NSFNet deixa de ser o principal 
backbone da Internet. 
Modelo de Referência TCP/IP 
https://www.instagram.com/k
lever.cavalcanti/ 
206 
Modelo de Referência TCP/IP 
Camada Inter-rede: 
Serviço de comutação de pacotes não orientado a 
conexões: habilidade de sobreviver a falhas na 
sub-rede 
Camada de transporte: 
TCP: orientado a conexão => confiável 
UDP: não orientado a conexão => não confiável 
 
https://www.instagram.com/k
lever.cavalcanti/ 
207 
 
Aplicação 
 
 
Transporte 
 
 
Inter-Rede 
 
 
Interface de 
Rede 
 
Telnet, FTP, mail, etc 
TCP, UDP 
IP, ICMP, IGMP 
 Device Driver e placa de rede 
Modelo de Referência TCP/IP 
https://www.instagram.com/k
lever.cavalcanti/ 
208 
 
Aplicação 
 
 
Transporte 
 
 
Inter-Rede 
 
 
Interface de 
Rede 
 
Este nível trata dos detalhes 
específicos de cada aplicação 
Representação, codificação e 
controle de diálogo 
Exemplos 
Telnet, FTP, SMTP, SNMP 
Modelo de Referência TCP/IP 
https://www.instagram.com/k
lever.cavalcanti/ 
209 
 
Aplicação 
 
 
Transporte 
 
 
Inter-Rede 
 
 
Interface de 
Rede 
 
Proporciona um fluxo de dados entre 
dois hosts (fim-a-fim)‏ 
TCP: Confiável. Sequencia os dados recebidos do 
nívelde aplicação, agrupando-os em 
segmentos. Estabelece conexões (three way 
handshake). Confirma recepção dos segmentos 
enviados. 
UDP: Não-confiável. Envia pacotes de dados 
(datagramas) de um host para outro, sem 
garantia de entrega. A sobrecarga desse 
protocolo é menor que a do TCP 
Modelo de Referência TCP/IP 
https://www.instagram.com/k
lever.cavalcanti/ 
210 
 
Aplicação 
 
 
Transporte 
 
 
Inter-Rede 
 
 
Interface de 
Rede 
 
 
Garantir a transmissão de pacotes 
independente da localização 
dos hosts 
Endereçamento dos hosts 
Roteamento 
Controlar Congestionamento 
Modelo de Referência TCP/IP 
https://www.instagram.com/k
lever.cavalcanti/ 
211 
 
Aplicação 
 
 
Transporte 
 
 
Inter-Rede 
 
 
Interface de 
Rede 
 
O modelo não especifica muitos detalhes 
 
Abrange o driver de dispositivo no SO e a 
correspondente placa de rede. 
Trata dos detalhes de hardware necessários 
para o interfaceamento físico com a rede 
Modelo de Referência TCP/IP 
https://www.instagram.com/k
lever.cavalcanti/ 
212 
Encapsulamento 
 Quando uma aplicação envia dados usando 
TCP/IP, ela os envia através de cada nível da 
pilha de protocolos. 
Cada nível adiciona sua informação aos dados da 
camada superior. 
No final, os dados são enviados como uma 
seqüência de bits, pela rede 
Modelo de Referência TCP/IP 
https://www.instagram.com/k
lever.cavalcanti/ 
213 
OSI X TCP/IP 
 
Aplicação 
 
 
Transporte 
 
Inter-Rede 
 
 
Interface de 
Rede 
 
 
Aplicação 
 
 
Transporte 
 
Rede 
 
Enlace 
 
 
Apresentação 
 
 
Física 
 
 
Sessão 
 
https://www.instagram.com/k
lever.cavalcanti/ 
214 
OSI X TCP/IP 
Surgiu 1º o Modelo 
Bem geral 
Houve a necessidade de criar 
sub-camadas 
Camada de rede 
Orientada e não orientada a 
conexões 
Camada de transporte 
Orientada a conexões 
 
 Surgiram 1º protocolos 
– Bem específico 
– Não descreve bem 
redes diferentes 
 Camada de rede 
– Não orientada a 
conexões 
 Camada de transporte 
– Orientada e não 
orientada a conexões 
 
https://www.instagram.com/k
lever.cavalcanti/ 
215 
https://www.instagram.c
om/klever.cavalcanti/ 
216 
Arquitetura da Internet TCP/IP 
 
Há 4 camadas 
Camada de interface de rede: compatibiliza a tecnologia 
específica da rede com o protocolo IP. 
Camada de Inter-rede: responsável pela transferência de 
dados através da inter-rede (roteamento). 
Camada de transporte: descreve tecnologias fim-a-fim para 
permitir comunicação entre aplicações. 
Camada de aplicação: descreve a tecnologia usada para 
prover serviços ao usuário final. 
217 
https://www.instagram.c
om/klever.cavalcanti/ 
218 
Arquitetura da Internet TCP/IP 
Ênfase principal na interconexão de diferentes 
tecnologias de rede usando principalmente: 
Um serviço de transporte orientado à conexão, 
provido pelo Transmission Control Protocol 
(TCP) 
Serviço de inter-rede sem conexão, provido pelo 
Internet Protocol (IP) 
https://www.instagram.c
om/klever.cavalcanti/ 
219 
Comparação das arquiteturas OSI vs. TCP/IP 
https://www.instagram.c
om/klever.cavalcanti/ 
220 
Encapsulamento 
https://www.instagram.com/k
lever.cavalcanti/ 
221 
• a versão do protocolo; 
• o tamanho do cabeçalho e dos dados; 
• a fragmentação dos pacotes; 
• o tipo dos dados sendo enviados; 
• o tempo de vida do pacote; 
• o protocolo da camada seguinte (TCP, UDP, 
ICMP); 
• a integridade dos dados; 
• a origem e destino do pacote. 
 
222 
223 
• Algumas mudanças foram realizadas no formato 
do cabeçalho base do IPv6 de modo a torná-lo 
mais simples. 
• O número de campos foi reduzido para apenas oito 
e o tamanho foi fixado de 40 Bytes. Além disso, ele 
ficou mais flexível e eficiente com a adição de 
cabeçalhos de extensão que não precisam ser 
processados por roteadores intermediários. 
224 
225 
• A primeira remoção foi a do campo "Tamanho do 
Cabeçalho" que tornou-se desnecessário uma vez 
que seu valor foi fixado. 
• Os campos "Identificação", "Flags", 
"Deslocamento do Fragmento" e "Opções e 
Complementos" passaram a ter suas 
informações indicadas em cabeçalhos de 
extensão apropriados. 
226 
• Por fim, o campo "Soma de Verificação" foi 
descartado com o objetivo de deixar o protocolo 
mais eficiente já que outras validações são 
realizadas pelos protocolos das camadas 
superiores da rede. 
 
227 
https://www.instagram.c
om/klever.cavalcanti/ 
228 
Protocolos e redes no modelo TCP/IP 
https://www.instagram.c
om/klever.cavalcanti/ 
229 
Arquitetura da Internet TCP/IP 
Há diversos protocolos de aplicação: 
Simple Mail Transfer Protocol (SMTP) - correio 
File Transfer Protocol (FTP) - transferência de arquivos 
Telnet - Terminal Virtual 
Domain Name System (DNS) - mapeamento entre nomes e 
endereços de rede 
Simple Network Management Protocol (SNMP) - 
gerenciamento. 
 
Lista de Protocolos de Rede 
TCP (Transporte Controller Protocol) 
Função:Protocolo responsável por todo o transporte de 
informações na rede. 
IP (Internet Protocol)Função:Protocolo responsável pelo 
endereçamento de todas as máquinas na rede) 
FTP (File Transporter Protocol) 
Função:Protocolo de transferência de arquivos. 
DHCP (Dinamic Host Controller Protocol)Função:Protocolo 
responsável pelo endereçamento automático das 
máquinas na rede. 
230 
DNS (Domain Name Server) 
Função:Protocolo responsável pela resolução de 
nomes no domínio. 
POP3 e IMAP 
Função:Protocolos responsáveis pelo recebimento de 
e-mails. 
SMTP (Simple Mail Transfer Protocol) 
Função:Protocolo de envio de e-mails. 
HTTP (HyperText Transfer Protocol) 
Função:Protocolo responsável por traduzir os códigos 
HTML para o navegador. 
231 
TELNET 
Função: Protocolo de acesso remoto. 
SSH 
Função: Protocolo de acesso remoto criptografado. 
IRC (Internet Relay Chat)Função: 
Protocolo de comunicação instantânea. 
RDP (Remote Desktop Protocol) 
Função: é um protocolo multi-canal que permite que 
um usuário conecte a um computador rodando o 
Microsoft Terminal Services. 
232 
SIP (Session Initiation Protocol) 
Função: é um protocolo de aplicação, que utiliza o 
modelo “requisição-resposta”, similar ao HTTP, 
para iniciar sessões de comunicação interativa 
entre utilizadores. 
IRC (Internet Relay Chat) 
Função: é um protocolo de comunicação utilizado na 
Internet. Ele é utilizado basicamente como bate-
papo (chat) e troca de arquivos, permitindo a 
conversa em grupo ou privada. 
233 
SNMP (Simple Network Management Protocol) 
Função: é um protocolo de gerência típica de redes 
TCP/IP, da camada de aplicação, que facilita o 
intercâmbio de informação entre os dispositivos de 
rede, como placas e comutadores (em inglês: 
switches). 
Possibilita aos administradores de rede gerenciar o 
desempenho da rede, encontrar e resolver seus 
eventuais problemas, e fornecer informações para o 
planejamento de sua expansão, dentre 
234 
BitTorrent 
Função: É um protocolo de rede que permite ao 
utilizador realizar downloads de arquivos, em geral 
indexados em websites. 
Esse protocolo introduziu o conceito de partilhar o 
que já foi baixado, maximizando o desempenho e 
possibilitando altas taxas de transferência, mesmo 
com um enorme número de usuários realizando 
downloads de um mesmo arquivo 
235 
Ping (Packet Internet Grouper (Groper)) 
Função:é um comando que usa o protocolo ICMP 
para testar a conectividade entre equipamentos. 
Seu funcionamento consiste no envio de pacotes 
para o equipamento de destino e na “escuta” das 
respostas. 
Se o equipamento de destino estiver ativo, uma 
“resposta” (o “pong”, uma analogia ao famoso jogo 
de ping-pong) é devolvida ao computador 
solicitante. 
236 
https://www.instagram.c
om/klever.cavalcanti/ 
237 
Formato de Pacote SMDS 
Capítulo 4: 
Acesso à rede 
Introdução às redes 
Se conectando 
Conectando à rede 
https://www.instagram.com/k
lever.cavalcanti/239 
Se conectando 
Conectando à rede 
https://www.instagram.com/k
lever.cavalcanti/ 
240 
Objetivo de camada física 
A camada física 
https://www.instagram.com/k
lever.cavalcanti/ 
241 
Objetivo de camada física 
Mídia de camada física 
https://www.instagram.com/k
lever.cavalcanti/ 
242 
• Padrões IEEE 802.11 
• Geralmente conhecido como Wi-Fi. 
• Usa CSMA/CA 
• As variações incluem: 
• 802.11a: 54 Mbps, 5 GHz 
• 802.11b: 11 Mbps, 2,4 GHz 
• 802.11g: 54 Mbps, 2,4 GHz 
• 802.11n: 600 Mbps, 2,4 e 5 GHz 
• 802.11ac: 1 Gbps, 5 GHz 
• 802.11ad: 7 Gbps, 2,4 GHz, 5 GHz e 60 GHz 
• Padrão IEEE 802.15 
• Suporta velocidades de até 3 Mbps 
• Fornece o dispositivo que se emparelha a 
distâncias entre 1 e 100 metros. 
• Padrão IEEE 802.16 
• Fornece velocidades de até 1 Gbps 
• Usa uma topologia ponto-a-multiponto para 
fornecer acesso de banda larga sem fio. 
 
Meio físico sem fio 
Tipos de meio físico sem fio 
https://www.instagram.com/k
lever.cavalcanti/ 
243 
 
Meio físico sem fio 
Rede local sem fio 
Roteador sem fio Cisco Linksys EA6500 802.11ac 
https://www.instagram.com/k
lever.cavalcanti/ 
244 
http://televisionrealm.com/wp-content/uploads/2012/09/Linksys-EA6500.jpg
Finalidade da camada de enlace de dados 
A camada de enlace de dados 
https://www.instagram.com/k
lever.cavalcanti/ 
245 
Camada de enlace de dados 
Padrões da Camada 2 
https://www.instagram.com/k
lever.cavalcanti/ 
246 
Finalidade da camada de enlace de dados 
Controle de acesso ao meio 
https://www.instagram.com/k
lever.cavalcanti/ 
247 
Estrutura de quadro da Camada 2 
Criando um quadro 
https://www.instagram.com/k
lever.cavalcanti/ 
248 
Padrões da Camada 2 
Padrões da camada do enlace de dados 
Organização de 
padronização 
Padrões de rede 
IEEE 
• 802.2: Controle Lógico de Enlace (LLC) 
• 802.3: Ethernet 
• 802.4: Barramento de token 
• 802.5: Passagem de token 
• 802.11: LAN sem fio (WLAN) e mesh (certificação Wi-Fi) 
• 802.15: Bluetooth 
• 802.16: WiMax 
ITU-T 
• G.992: ADSL 
• G.8100 - G.8199: MPLS sobre aspetos de transporte 
• Q.921: ISDN 
• Q.922: Frame relay 
ISO 
• HDLC (High-Level Data Link Control) 
• ISO 9314: Controle de acesso ao meio (MAC) da FDDI 
ANSI • X3T9.5 e X3T12: Interface de dados distribuídos em fibra óptica (FDDI) 
https://www.instagram.com/k
lever.cavalcanti/ 
249 
 
 
 
 Fim! 
250

Continue navegando