Buscar

MATERIAL COMPLETO - FUNDAMENTOS DE REDE DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FUNDAMENTOS DE REDES DE COMPUTADORES 
 
TEMA 1 - INTRODUÇÃO A REDES DE COMPUTADORES E HISTÓRICO DA 
INTERNET 
 
Descrição: Conceitos básicos e introdutórios às redes de computadores: histórico, 
evolução e classificação das redes, seus componentes fundamentais, aplicações, 
representação e características gerais. 
 
Propósito: Compreender, de forma técnica, como funcionam as estruturas das redes 
de computadores e suas aplicações. Tal assunto tem emprego direto nas áreas de 
Computação, Engenharia e em diversas outras áreas do conhecimento, dado o 
protagonismo dessas redes em escala global. 
 
MÓDULO 1 - Descrever o histórico e a evolução das redes de computadores e da 
Internet 
 
INTRODUÇÃO - VÍDEO - História da Internet: 
Primeira rede 
A primeira rede de computadores surgiu no final da década de 60, com objetivo de 
conectar grandes computadores que existiam na época. O acesso era restrito a 
cientistas e pesquisadores. Para transferir um programa de um computador para o outro 
era necessário se deslocar até o local do outro computador, passar o código para a 
máquina e aguardar a resposta. Logo, havia severas restrições de acesso. 
 
As redes vieram para conectar estes recursos e criar um sistema computacional mais 
flexível e acessível. Assim, um usuário de outra cidade conseguiria transferir um 
programa para ser processado em outra máquina. 
 
Qual foi a motivação para a criação das redes? 
Era o momento onde existia a Guerra Fria, e uma disputa entre os EUA e URSS. Qualquer 
avanço tecnológico que propiciasse vantagem de uma nação sobre a outra seria visto de 
forma muito positiva, com investimentos governamentais para esta finalidade. 
 
A primeira rede foi a ARPANET, financiada pelo governo americano, com o objetivo de 
conectar os recursos computacionais no territorio americano com flexibilidade. 
 
Com o uso da rede, vantagens dos recursos (discos, capacidade de processamento, troca 
de informações) entre todos os usuarios, motivou que esta tecnologia fosse aprimorada e 
se transformasse na INTERNET. 
 
O que são protocolos e como influenciam no funcionamento das redes? 
Protocolos são regras, disponibilizadas nos sistemas operacionais e equipamentos de 
rede que organizam a comunicação e permitem que as informações possam ser trocadas 
de forma correta. Caso haja algum problema na comunicação, os protocolos resolvem este 
problema. 
Um exemplo é o conjunto de protocolos TCP/IP, que atuam em níveis diferentes, para 
resolver problemas diferentes de comunicação. Este conjunto de protocolos foi adotado 
pela ARPANET em 1983 e, a partir desta data, é considerado então o momento da criação 
da INTERNET. 
 
Quando a INTERNET começou a ser usada comercialmente e pelo público em geral? 
Foi no final da década de 80, inicío da década de 90. Empresas começaram a aderir à 
INTERNET, querer se conectar, começando o uso comercial da rede. A partir daí o 
desenvolvimento continou até os dias atuais. 
 
Para maiores informações da história da internet, acessar o material do Professor Guanabara:] 
..\..\..\ESTUDONAUTA (PROF. GUANABARA)\Mod 1 - Curso de HTML5 e CSS3 - 
Anotações.docx 
 
A área de redes de computadores continua a evoluir com rapidez, atendendo às crescentes 
demandas da sociedade. O imenso volume de dados e a necessidade de disponibilidade 
instantânea das informações representam desafios para as redes de computadores, que 
evoluem para cada vez mais aumentar a velocidade de suas conexões e tratar os dados 
transmitidos com mais segurança. 
 
CONCEITOS 
Um dos conceitos fundamentais de redes de computadores, e que foi um dos 
responsáveis pelo grande sucesso da Internet, é o paradigma da comutação de pacotes. 
 
Antes do surgimento da Internet, as redes de comunicação, como as redes de telefonia 
fixa, eram baseadas no conceito da comutação de circuitos. 
 
Na época, a grande inovação foi a mudança de paradigma para a comutação de pacotes, que 
facilitou a conectividade e a rápida expansão das redes de computadores para uma 
escala global. 
 
Comutação de circuitos: Na comutação de circuitos, é necessário o estabelecimento 
prévio de um circuito físico entre a origem e o destino antes da transmissão da 
informação. Tomemos como exemplo a ilustração de uma conversa telefônica que utilize as 
redes tradicionais de telefonia fixa. 
 
 
 
O usuário A deseja estabelecer uma ligação telefônica com o usuário B, localizado em outra 
cidade. 
Ao digitar o número do telefone do usuário B com o respectivo DDD, a central telefônica local 
conectada ao aparelho do usuário A inicia um processo de sinalização pela rede telefônica até 
que um caminho físico (circuito) seja estabelecido da rede do terminal A ao terminal telefônico 
do usuário B. 
Ao atender o telefone, o usuário B confirma a utilização desse circuito. A partir daí, a conversa 
(troca de informação entre os usuários A e B) pode ser efetuada. 
 
../../../ESTUDONAUTA%20(PROF.%20GUANABARA)/Mod%201%20-%20Curso%20de%20HTML5%20e%20CSS3%20-%20Anotações.docx
../../../ESTUDONAUTA%20(PROF.%20GUANABARA)/Mod%201%20-%20Curso%20de%20HTML5%20e%20CSS3%20-%20Anotações.docx
 
 
 
Comutação de pacotes: Na comutação de pacotes, não existem as fases 1 e 3 descritas 
anteriormente (estabelecimento de um circuito antes da transmissão dos dados e a 
desconexão do circuito ao final da comunicação) 
 
Neste tipo de comutação, a informação é dividida em conjuntos de dados chamados 
pacotes, que também carregam a informação de identificação da origem e do destino 
dentro da rede. 
 
Os pacotes são encaminhados individualmente e de forma independente; cada ponto 
intermediário do percurso analisa as informações do pacote e decide por onde encaminhá-lo 
(de forma mais rápida) dentro da rede, até que ele alcance o destinatário final. 
 
 
 
Na imagem temos um exemplo de um diagrama esquemático da transmissão de dados entre 
origem “A” e destino “B” conectados pelos nós intermediários (S1, S2, S3, S4, S5 e S6). 
 
A informação foi particionada em quatro pacotes (1, 2, 3 e 4) que são encaminhados de forma 
independente dentro da rede até alcançarem o destino “B”. 
 
Observe que cada pacote pode seguir um caminho diferente, de forma que a ordem de 
chegada ao destino não é preservada. Cabe assim ao nó destino “B” rearrumar os 
pacotes na sequência correta para recuperar completamente a informação original 
transmitida por “A”. 
 
TENDÊNCIAS 
As redes de computadores apresentaram uma evolução impressionante ao longo das últimas 
décadas, e as projeções apontam para um desenvolvimento ainda mais rápido nos próximos 
anos. Cada vez mais, as pessoas dependerão das redes de computadores para o uso dos 
mais diversos serviços. 
 
Redes Definidas por Software: Com o grande crescimento das redes de computadores, 
essas estruturas passaram a integrar grande quantidade e diversidade de sistemas, 
dispositivos, serviços, tornando as tarefas de gerência bastante complicadas e 
dispendiosas. 
 
As Redes Definidas por Software (SDN: Software Defined Networks) permitem programar o 
comportamento da rede de forma centralizada e controlada por meio de interfaces de 
programação abertas. 
 
A figura central em uma rede SDN é o controlador de rede, por onde o gerente consegue 
estabelecer comportamentos, passando essas informações diretamente para os 
equipamentos que compõe a rede. Assim, o plano de controle da rede fica independente das 
características físicas e do hardware de cada equipamento, sendo implementado agora no 
controlador de rede. 
 
 
 
Vimos, na imagem anterior, uma representação de rede onde o controlador possui a visão 
global da topologia e atua diretamente nos equipamentos para estabelecer as políticas 
definidas pelo gerente da rede. 
 
Internet das coisas: A evolução da internet, no sentido de aumentar ainda mais o grau de 
conectividade, trouxe a tecnologia da Internet das Coisas (IoT: Internet of Things). 
 
A ideia por trás dessa iniciativa é conectar não apenas os computadores, smartphones e 
tablets, mas também qualquer dispositivo,objeto e até mesmo animais na rede. Isso 
permitiria que todos os objetos do nosso cotidiano (ex. geladeira, porta da casa, etc.) 
pudessem trocar dados e ser utilizados remotamente. 
 
FUNCIONAMENTO DE REDES E TOPOLOGIA 
VÍDEO - Internet das Coisas (RESUMO) 
O que é a Internet das Coisas? 
É a conectividade digital dos objetos do cotidiano à intenet. Estes objetos dotados de 
sensores e interfaces de comunicação são capazes de coletar e transmitir dados. Exemplos 
de equipamentos: geladeira, microondas, máquina de café, porta de casa... 
 
Ex: Geladeira mantendo informação do estoque armazenado nela de produtos por meio do uso 
de um aplicativo. 
 
Como a tecnologia 5G pode contribuir para a Internet das Coisas? 
A internet 5G promete ter um salto em relação à tecnologia atual em relação à taxa 
(velocidade) de transmissão de dados, podendo ser 100x maior do que à atual; o tempo de 
resposta também será bem menor; eficiência espectral maior (maior transmissão de dados 
em um mesmo espaço de banda aumentando a conectividade); 
 
Quais impactos positivos e negativos a Internet das Coisas pode trazer para a 
sociedade? 
Positvos: Maior conectividade, com maior capacidade de transmissão de dados, 
possibilitando desenvolvimento de outros aplicativos que demandam mais tráfego, tempo de 
resposta menor. 
Negativos: Conectar mais pontos na rede gerará necessidade de mais 
mecanismos/protocolos de segurança (Ex: porta de casa conectada à internet, tal acesso 
não poderá cair em mãos erradas). 
 
VEM QUE EU TE EXPLICO: 
1)COMUTAÇÃO DE CIRCUITO X COMUTAÇÃO DE PACOTES 
Na comutação de circuito há um caminho dedicado, exclusivo, para a conexão dos 
dispositivos e, então, a transmissão de dados. 
 
Na comutação por pacotes não há um caminho dedicado, exclusivo, os dados são 
enviados através da rede. Neste modo, existem 2 vertentes: 
• Circuito Virtual: caminho pré-definido para cada pacote. 
• Datagrama: desmembramento dos dados em pacotes com estes seguindo 
caminhos independentes, fora de ordem (podendo representar uma perda de 
qualidade em relação à comutação por circuito). Só há a informação do destino final. 
 
2) REDES DEFINIDAS POR SOFTWARE 
Conceito que surgiu com objetivo de fazer uma separação do plano de dados e o plano de 
controle. 
Na rede atual, os switchs, roteadores, possuem tudo isso integrado, o plano de dados e 
de controle. Eles são responsáveis por fazer o encaminhamento dos pacotes (função do 
plano de dados), e também são responsáveis por fazer gerenciamento de toda a rede, dos 
equipamentos e das funcionalidades que eles têm na rede (função do plano de controle). 
A ideia da SDN é separar essas 2 funções. Vantagem: mais fácil de lançar novas 
funcionalidades de rede. Com a SDN, colocamos o plano de controle em um elemento 
chamado controlador de rede e o switch/roteador cuida apenas encaminhamento dos 
pacotes. Então, existirá o controlador de rede e o switch, trocando informações, com o 
controlador passando para o switch, as regras. 
 
3) INTERNET DAS COISAS 
É o conjunto de vários sensores interligados à internet para criar novos recursos e extrair novas 
informações. A internet das coisas está associada a outros conceitos como Big Data, Leaning 
Machine, Interligência Artificial, que extraem informações sobre tudo o que os sensores 
coletaram. 
A utilidade da Internet das Coisas pode se aplicar tanto ao cotidiano das pessoas quanto ao 
ramo industrial por meio de otimização de produção mediante mapeamento de processos 
utilizando o Big Data integrado à IA e Machine Learning. 
 
 
 
 
 
 
 
 
 
 
 
 
VERIFICANDO O APRENDIZADO: 
 
 
 
 
 
 
 
MÓDULO 2 - Classificar as redes quanto à topologia, aos meios de transmissão 
e à área de cobertura 
 
INTRODUÇÃO: 
As redes de computadores são constituídas de três componentes fundamentais: nós, 
enlaces e protocolos. 
• Nós: Os nós representam os sistemas finais ou sistemas intermediários que são 
interconectados em rede. 
o Os sistemas finais são responsáveis pela geração e consumo dos dados, são o 
propósito de existência da rede, aqui estão incluídos os terminais dos usuários da 
rede (computadores, tablets, smartphones etc.). 
o Os sistemas intermediários fazem parte da infraestrutura da rede e 
retransmitem os dados dos usuários até que cheguem ao destino, são os 
equipamentos de rede (roteadores, switches, etc). 
• Enlaces: Os enlaces representam as ligações físicas entre os nós da rede, podendo 
empregar os mais diferentes meios de transmissão: fibra ótica, par trançado, cabo 
coaxial, transmissão em RF, micro-ondas, enlace satelital, etc. 
• Protocolos: Os protocolos implementam as regras de comunicação nas redes que 
organizam o fluxo de informação. Eles automatizam a comunicação entre os nós 
e resolvem os problemas de transmissão. 
 
CLASSIFICAÇÃO QUANTO À TOPOLOGIA 
A topologia de uma rede é representada pelo arranjo de ligação dos nós através dos 
enlaces. 
 
Vejamos alguns tipos de arranjos e os respectivos nomes dados às topologias. 
 
 
 
 
A topologia de uma rede tem influência direta no seu desempenho e na sua robustez. 
 
 
 
CLASSIFICAÇÃO QUANTO À ÁREA DE COBERTURA (ALCANCE) 
As redes de computadores podem também ser classificadas quanto à região ou área física 
em que são dispostas para prestarem serviços aos usuários. São classificadas sob diversas 
siglas, que detalharemos no vídeo a seguir: LAN, MAN, WAN, WLAN, WMAN, SAN e PAN. 
LAN – Rede Local, interligando computadores próximos (escritório, prédio de uma 
empresa) 
WLAN (Wireless LAN) – Apresenta a mesma área de cobertura que a LAN, só que sem 
fiação, facilitando a instalação. Usadas em empresas, residências e locais públicos. 
MAN e WMAN – Redes Metropolitanas, abrangem áreas de dezenas de quilômetros, 
podendo interligar escritórios de uma mesma cidade. A WMAN, porém, opera por conexão 
sem fio. 
WAN e WWAN – Redes de Longa distância, abrangendo países e até continentes. A 
WWAN, por ser wireless, está mais sujeitas a ruídos. 
SAN – redes exclusivas para armazenamentos e comunicações entre servidores. 
PAN – redes pessoais, usadas para conectar objetos próximos (Ex: Bluetooth) 
 
CLASSIFICAÇÃO SEGUNDO O MEIO DE TRANSMISSÃO 
Podemos também classificar as redes em dois grandes grupos de acordo com o tipo de 
meio físico usado para interconectar os dispositivos: redes cabeadas ou redes sem fio. 
 
• Redes cabeadas: Nas redes cabeadas, as conexões entre os dispositivos empregam 
meios físicos por onde o sinal é transmitido de forma confinada. São geralmente 
empregados como meios físicos o cabo coaxial, o cabo de par trançado ou o cabo 
de fibra óptica. 
 
 
Algumas características da rede cabeada são: 
Transporte de sinal: Tanto o par trançado quanto o cabo coaxial transportam o sinal 
eletromagnético, enquanto na fibra óptica o sinal é propagado na forma de luz. 
Vantagens e Desvantagens: Cada um dos meios oferece vantagens e desvantagens. O par 
trançado é mais flexível e barato, mas enfrenta o problema de interferências 
eletromagnéticas maior. Cabo coaxial é menos barato e mais resistente a interferências 
que o par trançado. Já a fibra óptica, que é mais cara, está imune às interferências e 
atinge altas taxas de transmissão. 
• Redes sem fio: Nas redes sem fio o sinal é transmitido em espaço aberto, não 
guiado. Esses tipos de rede apresentam diversas facilidades em relação às redes 
cabeadas. Ex.: rapidez na instalação, capacidade de mobilidade, pouco ou nenhum 
impacto sobre a infraestrutura predial. Em alguns prédios históricos e locais críticos, 
acabam sendo a única possibilidade viável para uma rede ser instalada. 
 
VEM QUE EU TE EXPLICO! 
Classificação quanto à área de cobertura (alcance) 
Podemos imaginar que uma rede maior é uma junção de várias redes menores. Ex: Uma 
LAN ou WLAN é formada por várias PAN’s. Uma MAN ou WMAN é formada por várias LANs 
ou WLANs. Juntando várias MANs formam um Backbone a nível nacional, uma WAN, que 
juntas formam a INTERNET. 
 
Backbone ("espinha dorsal" ou "rede de transporte",em português) é uma rede principal por 
onde os dados dos clientes da internet trafegam. Ele controla o esquema de ligações centrais 
de um sistema mais abrangente com elevado desempenho. 
 
Classificação segundo o meio de transmissão 
Sem fio/Wireless (não guiadas) e Com fio/Cabeada(guiadas), onde o sinal fica confinado em 
um meio físico para transmitir a informação. 
Com fio – 3 grandes grupos: com cabo coaxial; com cabo de par trançado (Estas 2 são de 
cabeamente metalico, de cobre) e cabo de fibra ótica. 
O cabo coaxial é muito usado em operadores de TV à cabo; tendo um núcleo metálico, um 
isolante e depois uma malha metálica, para dar uma blindagem para o sinal, diminuindo 
interferência eletromagnética. Possui boa largura de banda, transmitindo muita informação. 
Porém não é muito maleável, por isso não é usado em redes locais. Nestes últimos 
casos, utiliza-se o cabo de par trançado (4 pares, ou seja, 8 cabos). Trança-se os cabos 
para evitar interferência entre os cabos que geram um campo eletromagnético. Existem 
os não blindados (contra interferência) UTP e os blindados, STP. 
A fibra ótica oferece maior largura de banda, ou seja, permite maiores velocidades, e é 
muito menos suscetível a interferências. Por outro lado, é mais cara e mais frágil. 
 
 
 
 
 
 
 
 
 
MÓDULO 3 - Identificar as características e as peculiaridades das redes sem fio 
 
INTRODUÇÃO 
 
Embora as redes sem fio para transmissão de dados tenham se popularizado bastante nas 
últimas décadas, o seu desenvolvimento data do início dos anos 1970. Pode-se afirmar que a 
primeira demonstração pública das redes sem fio em pacotes (dados) ocorreu em junho 
de 1971, na Universidade do Havaí, conhecida como ALOHAnet. 
 
O objetivo da ALOHAnet era empregar equipamentos de rádio de baixo custo para as 
transmissões que possibilitassem a conexão dos terminais dos usuários espalhados pela 
universidade até um grande computador central de uso compartilhado. 
 
A contribuição que o sistema trouxe foi tão importante que, mais tarde, diversos protocolos 
de comunicação empregados em redes celulares e até mesmo em redes cabeadas foram 
inspirados na ALOHAnet. 
 
 
 
A partir de então, o desenvolvimento das redes sem fio seguiu um ritmo constante, até 
chegarmos à explosão de seu uso nos dias de hoje. Pode-se dizer que as tecnologias de 
redes sem fio foram responsáveis pela imensa conectividade de usuários que 
observamos em todo o mundo, como também são um veículo de participação e inclusão 
social. 
 
CONCEITOS 
Peculiaridades e características das redes sem fio 
A simples possibilidade de se utilizar enlaces sem fio em vez de enlaces por cabo em redes 
de computadores introduz diversas vantagens. 
 
Vantagens: 
O lançamento de cabos em áreas urbanas ou rurais, ou mesmo a instalação predial de cabos, 
pode, por vezes, ser bastante complicado, custoso ou até mesmo proibido. No exemplo citado 
anteriormente da ALOHAnet, o terreno acidentado e a dispersão dos terminais na universidade 
se tornaram claramente fatores motivadores para a utilização de enlaces sem fio. Existem 
também outras situações em que a adoção dos enlaces sem fio acaba se tornando a 
única opção disponível. 
 
Ex.: a instalação de uma rede em um prédio histórico tombado onde não é permitida 
qualquer alteração, obra ou reforma; dentro de um centro cirúrgico de um hospital; 
instalação de redes temporárias etc. 
 
A mobilidade dos terminais também aparece como uma das grandes vantagens da utilização 
de redes sem fio; assim, uma infinidade de diferentes cenários para a utilização das redes 
de computadores se tornou possível, tais como: campos de batalha, regiões afetadas por 
calamidades, operações de resgate, atividades esportivas, eventos, shows, veículos 
autônomos não tripulados, redes de sensores. 
 
A facilidade de expansão da rede com a inclusão de novos dispositivos e a rapidez com 
que esses dispositivos podem ter acesso à rede sem fio também configuram grandes 
vantagens em relação às redes com cabos. Podemos adicionar a isso a flexibilidade de o 
terminal poder alcançar locais onde o cabo não chega. 
 
Desvantagens: 
No entanto, é importante também conhecer as desvantagens ou dificuldades encontradas 
pelas redes sem fio. Em primeiro lugar, a transmissão em espaço aberto traz preocupações 
imediatas com a segurança, visto que os sinais podem ser mais facilmente capturados por 
algum terminal não autorizado que esteja escutando o meio. 
 
A transmissão do sinal em espaço aberto também está sujeita a maior redução do sinal e 
interferência de outras fontes, por não haver a proteção e o isolamento do meio guiado. 
Isso afeta diretamente as taxas de transmissão, o alcance e a potência necessária nos 
transmissores. 
 
A propagação do sinal também sofre o que se chama de propagação multivias; como o 
meio não é guiado, o sinal pode sofrer reflexões em obstáculos pelo caminho, o que dificulta a 
detecção da informação por parte dos receptores. Até mesmo as condições climáticas 
atrapalham as transmissões. 
 
 
 
 
Redes Locais Sem Fio – WiFi 
As redes locais sem fio se tornaram atualmente uma das mais importantes tecnologias de 
acesso à Internet, estando presente nos mais diversos locais de atividade das pessoas. A 
tecnologia dominante empregada em redes locais sem fio é a tecnologia WiFi, 
identificada pelo padrão IEEE 802.11. 
 
VÍDEO - AS REDES LOCAIS SEM FIO – WIFI: 
Como funcionam as redes Wifi? 
São redes locais sem fio, como alternativas às cabeadas. Há uma ponte de acesso central 
(AP)ao qual estão conectados os dispositivos terminais. 
 
Como funcionam os protocolos 802.11 e a estrutura BSS? 
As redes locais sem fio foram padronizadas pelo padrão IEEE 802.11, que especifica uma 
série de protocolos, interfaces, bandas de transmissão para fazer funcionar a rede local 
Wifi. Um dos protocolos que é usado para acesso ao meio é o CSMA/CA que especifica a 
unidade básica de cobrimento (BSS) que é a unidade composta por um ponto de acesso 
central (AP) e os terminais ligados a esse ponto. Em uma rede Wifi maior (ex: em uma 
universidade), podemos ter vários BSSs, conectados por uma infraestrutura formando uma 
ESS: 
 
 
 
Exemplo de uma estrutura Wifi com um só BSS: 
 
 
O roteador Wifi é o ponto de acesso central (AP), e os restantes dos dispositivos são os 
terminais, conectados pela rede sem fio. Porém, ao se distanciar ou se houver algum 
obstáculo no caminho sinal, esta conexão pode ser perdida. 
 
Cada ponto de acesso é identificado por um nome, uma palavra-chave. Este nome é o 
SSID do ponto de acesso, transmitido aos terminais, permitindo que estes se conectem a 
ele. 
 
 
 
O que é o processo de colisão? 
Colisão em redes – se temos uma estação transmitindo uma informação para uma outra 
estação, temos um transmissor ativo no meio (seja o meio um cabo, fibra ótica ou a interface 
aérea). Se surge um outro transmissor ativo, os sinais de transmissão serão 
sobrepostos e o receptor dos sinais não conseguirá decodificar a informação. A este 
evento dá-se o nome de colisão. 
 
 
O padrão IEEE 802.11 adota um protocolo CSMA/CA, que funciona da seguinte forma: 
antes de uma estação transmitir ela vai escutar o meio verificando se este já está em 
uso, se existe algum transmissor já ativo. Logo, ela aguarda para que não ocorra a 
colisão. Esse processo se chama detecção da portadora. 
 
 
 
Pode ser que haja outras estações na mesma situação, aguardando, e resolvem transmitir ao 
mesmo tempo, ocorrendo a colisão: 
 
 
Então, para evitar a colisão para o 802.11 foi implementada através de intervalos de 
tempo (DIFS e SIFS). 
 
 
 
Se uma estação percebe que não há outra estação transmitindo, ela tem q aguardar um 
determinado tempo (DIFS), para começar a transmitir. Se passar o tempo DIF, e o meio 
continua livre, a estação começa a transmitir. Ao chegar no destino, o destino tem que 
responder para dizer se a transmissão foi feita com sucesso ou não. Porém essa resposta 
tem uma prioridade maior do que uma nova mensagemde transmissão. Então, esta estação 
que tem que responder terá um tempo menor para aguardar (SIFS), terá uma maior 
prioridade, tendo acesso ao canal de forma mais rápida. É desta forma que o protocolo tenta 
evitar as colisões. 
Redes Móveis Celulares 
Outra tecnologia de redes de comunicação sem fio amplamente utilizada nos dias atuais é a 
tecnologia de redes móveis celulares. A cobertura que essas redes oferecem nas grandes 
cidades, estradas e até mesmo em zonas rurais é bastante ampla, o que motivou a explosão 
do consumo e a utilização de aparelhos celulares como plataformas de acesso à Internet. 
 
Veja, a seguir, uma ilustração da estrutura básica de uma rede móvel celular. As células 
representadas pelos hexágonos cobrem determinada região geográfica na qual o acesso 
à rede é oferecido. O conjunto de células, então, garante a cobertura em uma área maior: 
uma cidade, por exemplo. Cada célula possui uma estação-base – BS (Base Station), que 
desempenha um papel semelhante ao dos APs nas redes IEEE 802.11. 
 
 
 
Características das redes móveis celulares: 
Handoff: Um dos objetivos das redes móveis celulares é oferecer mobilidade total aos 
usuários. Ao se movimentarem, os usuários podem trocar de célula de cobertura e, assim, 
trocar também de acesso a outra BS (processo de handoff). O handoff é totalmente 
despercebido pelos usuários e realizado automaticamente pela rede e pelos dispositivos 
móveis. 
Uplink e Downlink: A comunicação dos terminais até a BS é realizada pelo canal 
chamado uplink e a comunicação da BS até os terminais é realizada pelo downlink. 
 
Assim, no canal compartilhado uplink, são necessários também os protocolos de 
múltiplo acesso para organizar a comunicação dos diversos terminais. Porém, diferente 
das redes WiFi, aqui não se utiliza o protocolo CSMA/CA, e sim soluções de 
compartilhamento estáticas baseadas, por exemplo, na técnica de múltiplo acesso por 
divisão no tempo – TDMA ou divisão de frequência – FDMA. Essas soluções foram 
herdadas das redes de telefonia anteriores, e não das redes de dados. 
 
VÍDEO - FUNCIONAMENTO DAS REDES MÓVEIS EM CELULARES, DO 1G AO 5G 
Qual a importância do celular para o acesso a Internet hoje em dia? 
É um dos principais dispositivos de acesso a internet representando uma grande parcela da 
conectividade à Internet. 
 
Tecnologias 1G, 2G, 3G, 4G e 5G: 
Diferença se encontra na capacidade de transmissão, técnicas de modulação, técnicas 
de codificação, antenas, eficiência espectral. Permitindo novas geração de telefonia celular. 
Anteriormente, o celular com 1G possuía tecnologia analógica ainda. A segunda geração, 2G, 
já possuía uma digitalização das redes, dos protocolos, aparecendo serviços de dados, como o 
SMS. A 3G difundiu o celular como plataforma de acesso a Internet, surgindo aplicativos, 
necessitando atualizar os hardwares dos celulares. Com o 4G e 5G espera-se uma 
continuidade dessa evolução. 
 
VEM QUE EU TE EXPLICO 
Peculiaridades e características das redes sem fio – Vantagens (já explicado 
anteriormente) 
 
Peculiaridades e características das redes sem fio – Desvantagens (já explicado 
anteriormente) 
 
VERIFICANDO O APRENDIZADO 
 
 
 
 
 
CONCLUSÃO 
 
CONSIDERAÇÕES FINAIS 
As redes de computadores apresentam uma história relativamente recente; no entanto, os 
avanços experimentados pela tecnologia de rede fizeram com que as redes de computadores 
se tornassem presentes nas mais diversas atividades da sociedade, sendo praticamente 
indispensáveis atualmente. 
 
FUNDAMENTOS DE REDES DE COMPUTADORES 
 
TEMA 2 - Modelo de Referência Osi e Arquitetura Tcp/ip 
 
Descrição: Organização das redes de comunicação de dados utilizadas pelos dispositivos 
computacionais e os modelos e arquitetura de redes empregados. 
 
Propósito: Reconhecer como as redes de computadores estão organizadas e estruturadas para 
definir as ferramentas adequadas ao processo de troca de dados entre todos os dispositivos. 
 
Introdução: 
Uma infinidade de serviços é oferecida por meio da internet, como, por exemplo, os 
governamentais, financeiros, educacionais, entre muitos outros que mudaram o comportamento 
humano. 
Mas, para que todos esses serviços possam funcionar, um conjunto de funcionalidades complexas 
e difíceis de implementar deve ser disponibilizado pelos dispositivos que compõem uma rede. 
Portanto, desde o início das redes de comunicação de dados foram pensadas formas de otimizar o 
processo da transmissão de dados. 
 
MÓDULO 1 - Identificar o objetivo da divisão da estrutura das redes em camadas 
 
MODELOS EM CAMADAS 
A internet é um conjunto de redes de computadores que permite a troca de informações entre 
dispositivos computacionais. 
 
Para que essa troca seja realizada de forma eficiente, devem ser estabelecidas regras de 
comunicação. Essas regras são os protocolos de rede, que devem garantir que a comunicação ocorra de 
forma segura, eficaz, no momento certo e para a pessoa certa. 
 
Satisfazer a todos esses requisitos não é uma tarefa fácil. São muitas regras que devem ser implementadas 
para garantir a efetividade da comunicação. 
 
Por causa dessa complexidade, os engenheiros e projetistas de redes do passado pensaram em formas de 
facilitar o desenvolvimento das regras nos dispositivos computacionais. Eles utilizaram um princípio básico de 
resolução de diversos outros problemas: 
 
A técnica de Dividir para Conquistar: 
Nesta técnica, os projetistas dividem o problema em problemas menores e resolvem cada um de 
forma isolada. Se cada pequeno problema for resolvido, o grande problema será resolvido. 
 
Para que essa divisão ocorresse de forma simplificada, os projetistas dividiram a organização das redes 
de computadores em camadas, em que cada camada é responsável por cuidar de determinada regra 
ou protocolo necessário ao processo de comunicação. 
 
A quantidade de camadas utilizadas depende de como as funcionalidades são divididas. Quanto maior 
a divisão, maior o número de camadas que serão empilhadas, numerando da mais baixa, camada 1, para a 
mais alta, camada n. 
 
 
 
ELEMENTOS DA CAMADA 
As camadas são formadas por três elementos principais: serviço, protocolo e interface. 
 
• Serviço: conjunto de funcionalidades de uma camada. Ex: uma camada realiza a verificação de 
erros na transmissão, por determinar o endereço de um computador. O serviço diz o que a camada 
faz e não faz. 
• Protocolo: Dita como a camada realiza a funcionalidade; executa as regras para que erros 
possam ser corrigidos ou para que um computador possa ser identificado. 
• Interface: É o ponto de comunicação entre as camadas para que a camada superior possa usar a 
camada imediatamente inferior, transmitindo informações. 
 
Exemplo prático de resolução de problemas utilizando a divisão de processos (em camadas). Empresa A 
precisa entregar um documento à Empresa B: 
 
 
 
Cada Módulo possui suas regras (protocolos) de como executar seus serviços. Assim ocorre em um sistema 
em camadas. Cada camada possui serviços a realizar, mediante protocolos (para que as camadas do 
outro sistema possam compreender a transmissão dos dados). O nível 3 usa os serviços do nível 2 e a 
informação é transmitida entre as camadas, através da interface, pela comunicação vertical. A 
comunicação horizontal ocorre entre os mesmos níveis de camadas de cada sistema (camada 1 do 
sistema A com camada 1 do sistema B, por exemplo, através dos protocolos e padronizar esta comunicação). 
 
 
Onde, exatamente, tudo isso é implementado no computador? 
 
O que está implementado são os protocolos e interfaces, que podem estar desenvolvidos em um 
hardware, como uma placa de rede, ou em um software, como no sistema operacional da máquina. 
 
COMUNICAÇÃO HORIZONTAL E VERTICAL 
Já vimos que uma camada utiliza os serviços de outra imediatamente inferior, sucessivamente, até chegar à 
camada mais baixa. Como estão empilhadas, podemos fazer analogia à comunicação vertical, uma vez que 
o dado original, no topo do conjunto de camadas, desce atéa camada 1, caracterizando a verticalidade 
desse processo. 
 
Na origem, o dado a ser transmitido desce pelas camadas até o nível mais baixo, a camada 1. Essa 
camada está conectada ao meio de transmissão, como, por exemplo, uma fibra ótica, um cabo de rede 
metálico ou o ar, possíveis caminhos para o dado fluir até o destino. 
 
No destino, o processo ocorrerá de modo contrário, pois o dado sobe pelas camadas até o nível mais 
alto da arquitetura. Podemos, assim, associar a comunicação vertical aos serviços das camadas. 
 
Conforme o dado passa por determinada camada, o hardware ou o software, responsável por 
implementar o protocolo, irá preparar esse dado para que a regra (para a qual ele foi projetado) possa 
ser executada. 
 
Ex: Se a camada 2 é responsável pela verificação de erro, o dado será preparado na origem por essa 
camada para que, ao passar pela camada 2 do destino, seja verificado se houve erro ou não. 
 
No exemplo anterior, vimos que a camada 2 de origem preparou o dado para que a camada 2 de destino 
verificasse se a informação está correta, caracterizando a existência de uma conversa entre as duas 
camadas de mesmo nível em computadores distintos. Essa conversa é a comunicação horizontal, 
realizada pelos protocolos que implementarão a regra. 
 
 
ENCAPSULAMENTO 
Ainda pode estar um pouco abstrato como realmente a comunicação vertical e, principalmente, horizontal 
funcionam. 
 
Como a camada 2 da máquina de origem consegue conversar com a mesma camada na máquina de 
destino? 
A comunicação horizontal ocorre de forma virtual. A camada 2 da máquina de origem, ao preparar o 
dado para ser enviado, adiciona informações (inseridas pelos protocolos) que serão lidas e tratadas 
exclusivamente pela mesma camada do dispositivo de destino. Essas informações são denominadas 
cabeçalhos. 
 
 
Cada camada adicionará um novo cabeçalho ao dado que será enviado, e esse processo é chamado 
de encapsulamento. 
 
Cada camada receberá o dado da camada superior, através da interface, e adicionará seu próprio 
cabeçalho, encapsulando o dado recebido. 
 
 
 
Nesse processo, quando determinada camada recebe os dados, ela não se preocupa com o conteúdo que 
recebeu, apenas adiciona o seu cabeçalho para permitir que o protocolo execute as regras necessárias à 
comunicação. 
 
Esse procedimento acontece, repetidamente, até alcançar a camada 1 e a informação ser transmitida 
ao destino, onde ocorrerá o processo inverso. A informação subirá, desencapsulando as informações, 
da camada 1 até o usuário do serviço. 
 
Ao realizar o encapsulamento, a unidade de dados do protocolo ou PDU (Protocol Data Unit, na sigla em 
inglês) é criada. A PDU é constituída pela informação que vem da camada superior (PDU da camada 
superior) e o cabeçalho da própria camada (Dados+Cabeçalho). 
 
 
 
Após analisar o conceito de arquitetura de camadas e ver o processo de encapsulamento, é possível deduzir 
que a grande desvantagem é o acréscimo de informações ao dado original, aumentando o volume de 
tráfego. 
 
Entretanto, essa desvantagem é mínima comparada às vantagens que temos de modularização, 
facilidade de manutenção e atualização dos protocolos, que permitiram uma enorme evolução na área de 
redes. 
 
VERIFICANDO O APRENDIZADO 
 
 
 
 
 
 
MÓDULO 2 - Identificar as camadas do Modelo OSI e suas funcionalidades 
 
MODELO OSI 
 
Na década de 1970, a International Organization for Standardization (ISO), um órgão que desenvolve padrões 
internacionais, criou um modelo de referência de camadas denominado OSI (Open System 
Interconnection - ISO/IEC 7498-1:1994). 
 
O objetivo foi elaborar um modelo que permitisse a comunicação entre sistemas diferentes, 
independente de suas arquiteturas, facilitando a comunicação, sem a necessidade de realizar mudanças 
na lógica do hardware ou software. 
 
Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os 
serviços e protocolos exatos que devem ser usados em cada camada. Ele apenas informa o que cada 
camada deve fazer mas sem dizer como fazer. 
 
O modelo OSI possui sete camadas, de cima para baixo: aplicação, apresentação, sessão, transporte, 
rede, enlace e física. 
 
Cada uma delas é responsável por determinada tarefa no processo de transmissão de dados. 
Entretanto, já sabemos que, por mais que tenham sido especificados protocolos para cada camada, na 
prática, eles não são utilizados. 
 
 
 
Os conceitos estudados de comunicação vertical, horizontal e encapsulamento são válidos nesse 
modelo. Portanto, um dado transmitido por um dispositivo de origem será inserido na estrutura de 
rede a partir da camada de aplicação e irá descer até a camada física, quando será enviado pelo meio 
de transmissão. Cada camada irá adicionar o seu próprio cabeçalho, encapsulando a PDU da camada 
superior e permitindo a comunicação horizontal entre camadas de mesmo nível. 
 
 
 
É possível dividir as sete camadas em três subgrupos: 
As 3 camadas mais altas (aplicação, apresentação e sessão) estão relacionadas a funções que dão 
suporte ao usuário, para que estes possam acessar os serviços de redes. 
 
As 3 camadas inferiores (rede, enlace e física) estão relacionadas às operações de movimentação dos 
dados de um dispositivo para o outro, dando um suporte de rede. 
A camada de transporte faz a interligação entre o suporte ao usuário e o suporte de rede, permitindo 
que os dados que chegaram das camadas inferiores estejam em condições de serem usados pelas 
camadas mais altas. 
 
 
 
APLICAÇÃO 
A camada de aplicação é a que está mais próxima de nós, usuários da rede. Podemos citar algumas das 
aplicações oferecidas por essa camada: Serviço Web; Serviço de correio eletrônico; Serviço de 
transferência de arquivos; Serviço de streaming de áudio e vídeo; Serviço de compartilhamento de 
arquivos. 
 
Os serviços citados acima ou quaisquer outros oferecidos pela camada de aplicação são executados por 
processos dos usuários que estão em andamento em determinado dispositivo. 
 
APRESENTAÇÃO 
A camada de apresentação é responsável por garantir a interoperabilidade dos sistemas heterogêneos, 
ou seja, permitir que, independentemente do dispositivo que você esteja utilizando e do sistema operacional 
seja possível acessar qualquer tipo de serviço disponibilizado pela rede. 
 
Esta camada realiza a transformação dos dados, por isso, podemos chamá-la de tradutor da rede. Ela faz 
a conversão entre formatos, compressão de dados e criptografia. 
 
SESSÃO 
Responsável por organizar a comunicação entre os dispositivos estabelecendo sessões de 
comunicação entre diferentes máquinas; cada sessão terá dois serviços básicos: controle de diálogo e 
sincronização. 
• Controle de diálogo: Considerando a existência de dois usuários, A e B, a camada de sessão 
determinará se eles podem transmitir simultaneamente, caracterizando a comunicação full 
duplex, ou de forma intercalada, em um sentido por vez, a exemplo da comunicação half duplex. 
• Sincronização: Estabelecer pontos de controle em determinado fluxo de dados. Esses pontos 
permitem que, se houver uma perda de comunicação, a transmissão de dados seja 
restabelecida naquele ponto. 
 
TRANSPORTE 
Responsável por entregar os dados, enviados pelo usuário, corretamente para os processos que estão 
em execução na camada de aplicação. 
 
Para garantir que as mensagens da camada de aplicação sejam entregues corretamente, diversas funções 
são necessárias: 
Segmentação e remontagem: A camada de transporte receberá os dados originados na camada de 
aplicação (PDU da camada de aplicação) e irá dividi-los em segmentos de dados (PDU da camada de 
transporte), que possam ser enviados e, na camada de transporte de destino, irá remontá-los na ordem 
correta. 
Controle de erros fim a fim: verificar se ocorreram erros na comunicação entre os processos da camada 
de aplicação. 
Controle de fluxo: evitar que o processo na origem sobrecarregue o processo no destino. 
Controle de conexão: A camada de transporte podeser orientada ou não à conexão. No serviço orientado à 
conexão, a camada de transporte será responsável por estabelecer a conexão entre os processos de 
origem e destino. 
Enderaçamento do ponto de acesso ao serviço: Em um dispositivo, normalmente, estão em andamento 
diversos tipos de serviços executados por vários processos e não apenas um. A camada de transporte será 
responsável por fazer a entrega para o processo correto através do endereço de porta, que indicará o 
processo correto que receberá os dados. 
Controle de congestionamento: Entre a máquina de origem e de destino existem diversos outros 
dispositivos. Como esses equipamentos transmitirão dados de diversas outras origens, poderá haver uma 
sobrecarga desses dispositivos. A camada de transporte monitora esse congestionamento e, 
possivelmente, tratá-lo. 
 
REDE 
A camada de rede é responsável por determinar o caminho da origem até o destino através do 
endereço lógico (IP). Ela receberá os segmentos gerados pela camada de transporte e, no cabeçalho 
da camada de rede, irá inserir o endereço da máquina de destino (endereço lógico). Enquanto a 
camada de transporte é responsável pela comunicação processo a processo, a camada de rede é 
encarregada da comunicação máquina a máquina. 
 
 
Para cumprir com nosso objetivo, duas funcionalidades principais devem ser estabelecidas: 
• Endereço Lógico: O endereço da porta, definido pela camada de transporte, permitirá a 
entrega no processo de destino. Mas, para que isso aconteça, é necessário que os segmentos 
cheguem à máquina de destino. Por isso, são empregados endereços lógicos a fim de permitir 
que os dispositivos intermediários encontrem a máquina destino. 
• Roteamento: Os dispositivos intermediários, recebendo a informação do endereço lógico de 
destino e, com base nas informações de caminho que eles possuem, farão o processo de 
encaminhamento para outros dispositivos intermediários a fim de alcançar o destino. 
 
ENLACE 
A camada de rede tem a responsabilidade da entrega dos dados para a máquina de destino 
conhecendo o endereço físico (endereço de enlace, endereço MAC) de cada dispositivo no caminho. 
Normalmente, as máquinas não estão diretamente conectadas, ou seja, origem e destino não estão 
ligados diretamente por um meio físico, mas por dispositivos intermediários, como a internet. 
 
Após ser definido por qual caminho os dados devem prosseguir (pela camada de rede), a camada de 
enlace garante essa comunicação ponto a ponto ou hop to hop. 
 
Veja a representação desse fluxo a seguir: 
 
 
A camada de enlace é responsável por garantir a comunicação entre dispositivos adjacentes. Ela 
corrigirá problemas que tenham ocorrido no meio físico de transmissão e entregará para a camada de rede 
um serviço de transmissão de dados aparentemente livre de erros. 
 
 
 
Controle de erros: implementar mecanismos de controle de erro 
Controle de acesso ao meio: Como alguns meios de transmissão são compartilhados, ou seja, mais de um 
dispositivo pode transmitir pelo mesmo meio, é necessário um mecanismo para controlar qual dos 
dispositivos pode transmitir naquele momento. 
Endereçamento físico: Enquanto o endereço de porta indica o processo na máquina de destino e o 
endereço lógico indica o dispositivo de destino, o endereço físico indicará qual será o próximo dispositivo 
no caminho origem-destino. Ao chegar à rede de destino, o endereço físico será o do dispositivo final. 
Controle de Fluxo: Semelhante ao que acontece na camada de transporte, o controle de fluxo evitará que o 
nó de origem sobrecarregue o nó de destino. 
Enquadramento: A camada de enlace receberá os dados da camada de rede (PDU da camada de rede), 
encapsulando-os em quadros (PDU da camada de enlace). Os quadros criados pela camada de enlace 
adicionarão delimitadores de início e fim do quadro na origem, para permitir que, no nó vizinho, a 
camada de enlace possa ver o fluxo de bits e definir onde inicia e termina o quadro. 
 
FÍSICA 
Essa camada é responsável por transmitir os dados pelo meio de transmissão. Ela receberá os quadros 
da camada de enlace, formados por uma sequência de bits, e irá codificar para que sejam enviados 
pelo meio de transmissão. 
 
A camada física será responsável pela representação dos bits de acordo com o meio de transmissão, 
ela irá definir se essa representação ocorrerá por pulsos de luz, no caso da fibra ótica, ou pulsos 
elétricos, no caso de empregar cabos de par trançado. Além disso, a camada física é responsável por: 
 
Taxa de dados: A velocidade em que os bits são inseridos no meio de transmissão é responsabilidade 
da camada física, definindo a velocidade de determinado enlace. Assim, a velocidade de transmissão definirá 
a duração de um bit: quanto maior a velocidade, menor a duração do bit. 
Sincronização dos bits: O nó transmissor e o receptor devem operar na mesma velocidade, ou seja, na 
mesma taxa de bits. A camada física deve implementar algum tipo de mecanismo que permita o correto 
sincronismo dos bits entre origem e destino. 
Topologia física: Define como os nós da rede estão interligados, podendo ser uma configuração de um 
enlace ponto a ponto, em que cada nó está diretamente conectado a outro, sem compartilhamento do meio, 
ou uma ligação ponto-multiponto, em que o enlace é compartilhado por diversos nós. 
Modo de Transmissão: definirá o modo de transmissão em um determinado meio: simplex, half duplex 
ou full duplex. Considerando dois dispositivos, A e B, no modo simplex só existe envio de dados em um 
sentido, por exemplo, de A para B; no modo half duplex os dados podem ser enviados nos dois sentidos, 
porém, não simultaneamente. E no modo full duplex os dados podem ser enviados simultaneamente por A e 
B. 
 
VEJA UM RESUMO DAS CAMADAS E SUAS FUNCIONALIDADES: 
 
 
 
 
 
VERIFICANDO O APRENDIZADO 
 
 
 
 
 
 
 
MÓDULO 3 - Identificar as camadas da Arquitetura TCP/IP e suas funcionalidades 
 
ARQUITETURA TCP/IP 
 
A arquitetura foi batizada por TCP/IP por causa dos seus dois principais protocolos: Transmission 
Control Protocol (TCP) e Internet Protocol (IP). Ela foi apresentada pela primeira vez em 1974 (CERF, 1974) 
com o objetivo de criar uma arquitetura que permitisse a interligação de diversas redes de 
comunicação, sendo posteriormente adotada como padrão, de fato, para a comunidade internet. 
 
EVOLUÇÃO DO PROTOCOLO TCP/IP 
 
A arquitetura foi criada utilizando quatro camadas: aplicação, transporte, internet e acesso à rede. 
 
As duas últimas camadas podem ser encontradas com nomes diferentes na literatura. A camada de internet 
pode ser encontrada como rede e inter-rede e a camada de acesso à rede pode ser encontrada como 
camada de enlace, host-rede, intrarrede e host-network. 
 
Após identificarmos que a arquitetura TCP/IP tem apenas quatro camadas, é possível imaginar que algumas 
das funções executadas pelas camadas de apresentação, sessão, enlace e rede, ausentes na arquitetura 
TCP/IP, serão acumuladas por outras camadas. 
 
As funções das camadas de apresentação e sessão serão acumuladas pela camada de aplicação e a 
funções das camadas de enlace e física serão executadas pela camada de acesso à rede. Observe a 
relação entre os dois modelos a seguir. 
 
 
 
Uma grande diferença que temos entre o modelo de referência OSI e a arquitetura TCP/IP é: 
 
 
 
É comum ouvirmos falar da pilha de protocolos TCP/IP. Agora que dominamos o conceito do modelo de 
camadas, como vimos no modelo OSI, fica fácil de entender que a pilha de protocolos TCP/IP é o conjunto 
de todos os protocolos implementados pela arquitetura. E não são poucos. 
 
 
 
 
CAMADAS: FUNÇÕES E PRINCIPAIS PROTOCOLOS 
 
Depois de estudarmos o modelo OSI, é possível ter uma ideia geral dos serviços de cada camada, portanto, 
vamos focar, principalmente, nos protocolos. 
 
APLICAÇÃO 
A camada de aplicação da arquitetura TCP/IP nos permite acessar uma infinidade de serviços na 
internet. Desde os que são utilizados de forma direta pelos usuários, como o serviçoWeb, serviço de 
correio eletrônico, entre outros, bem como os que funcionam dando suporte à operação da rede, como 
o serviço de nomes (DNS). 
 
Os serviços são implementados pelos diversos protocolos existentes. Correlacionamos, a seguir, 
alguns serviços e protocolos utilizados na camada de aplicação: 
 
 
 
Os protocolos apresentados são implementados por meio de softwares, que são executados nos 
diversos dispositivos computacionais, e podem estar associados a 2 tipos principais de arquitetura: 
 
• Cliente-servidor: Na arquitetura cliente-servidor, como já evidencia o nome, existirá um cliente e 
um servidor. O cliente será executado por um usuário como nós e irá requisitar um serviço do 
servidor. 
• Par a par (peer-to-peer (P2P)): A arquitetura P2P foi pensada no emprego mínimo de servidores, 
ou nenhum. A ideia da arquitetura peer-to-peer é que os usuários possam trocar informações de 
forma direta. Esse tipo de arquitetura ficou muito conhecida com os programas de 
compartilhamento de arquivos(Ex: torrent), mas também pode ser utilizada em outras situações, 
como em um chat entre duas pessoas. 
 
Independentemente da arquitetura utilizada, dizemos que os processos da camada de aplicação trocam 
mensagens, que é o nome da unidade de dados do protocolo (PDU) da camada de aplicação. 
 
TRANSPORTE 
Tem a mesma funcionalidade da camada existente no modelo OSI: garantir a entrega de processo a 
processo de todos os dados enviados pelo usuário. Porém, na arquitetura TCP/IP temos 2 protocolos 
principais: 
• TCP (Transmission Control Protocol) [O protocolo TCP, efetivamente, confere confiabilidade]: 
O protocolo TCP é um protocolo orientado à conexão, com controle de erros, de congestionamento e de 
fluxo. 
Também define os endereços das portas e divide a mensagem (PDU-A) da camada de aplicação em 
segmentos (PDU-T), determinando números de sequência para cada um, para garantir a entrega dos 
dados na ordem correta para a aplicação. 
 
• UDP (User Datagram Protocol) [O protocolo UDP não confere confiabilidade.]: 
O protocolo UDP é o oposto do TCP. Ele não é orientado à conexão e não faz a maioria das funções da 
camada de rede. Podemos dizer que o UDP existe apenas para permitir que uma mensagem (PDU-A) 
seja encapsulada em um datagrama (PDU-T) e entregue para o processo de destino correto. 
 
Então, por que usamos o UDP? 
Ele é importante para as aplicações que demandam tempo de resposta baixo na comunicação, como em 
um áudio ou uma videoconferência, e nas aplicações que podem funcionar tolerando algum tipo de 
perda. 
 
INTERNET (REDE) 
A camada internet ou, simplesmente, camada de rede tem por objetivo permitir que os dados injetados na 
rede pela máquina de origem possam alcançar a máquina de destino. 
 
O principal protocolo da camada de rede é o IP (Internet Protocol). Ele é encontrado em 2 versões 
principais: 
 
 
 
Objetivo: Os dois protocolos têm por objetivo definir o endereço lógico (IP), e permitir o tratamento 
dos datagramas (PDU-R) para que possam ser roteados da origem até o destino. 
Diferença: A diferença entre as duas versões do protocolo está no tamanho do endereço lógico, 32 
bits para o IPv4 e 128 bits para o IPv6, no formato do datagrama e em algumas funções mais 
específicas. 
Semelhança: Os dois protocolos têm em comum o fato de não serem orientados à conexão e não 
terem confiabilidade, ou seja, não realizam o tratamento de erros e os datagramas são enviados de 
forma independente, portanto, podem chegar em ordem diferente da qual foram enviados. 
 
Além do protocolo IP, a camada internet emprega outros protocolos que dão suporte ao 
encaminhamento dos dados. Existem protocolos com o objetivo de fazer avisos de erros, como o 
ICMP; tradução do endereço lógico para o físico, como o ARP; e a chamada comunicação multicast, que 
permite o envio dos dados para um grupo de estações, como o protocolo IGMP. 
 
ACESSO À REDE 
A camada de acesso à rede não foi bem definida pela arquitetura TCP/IP, nem define um protocolo 
específico a ser empregado. O que foi dito inicialmente é que a camada de acesso à rede seria qualquer 
coisa que pudesse ligar o dispositivo ao enlace de transmissão. 
 
Apesar de não estar definida pela arquitetura TCP/IP, nesta camada encontraremos os serviços que são 
oferecidos pelas camadas de enlace e física do modelo OSI. 
 
Apesar de não fazer parte da arquitetura TCP/IP, a arquitetura denominada IEEE 802, é largamente utilizada 
na camada de acesso à rede. Ela define diversos padrões utilizados nas redes locais e metropolitanas, como 
o padrão Ethernet e o famoso WiFi. 
 
 
Agora que terminamos a apresentação dos principais protocolos da arquitetura TCP/IP, podemos fazer uma 
correlação entre a arquitetura internet e seus protocolos com o modelo OSI, conforme se vê a seguir: 
 
 
 
 
 
 
 
VERIFICANDO O APRENDIZADO 
 
 
 
 
 
CONSIDERAÇÕES FINAIS 
Agora que terminamos este tema, é possível entender que a transmissão de dados é uma tarefa complexa! 
Sem a organização das redes de computadores em camadas, a evolução das redes teria sido mais restrita e, 
talvez, a internet não seria o que é hoje. 
 
Com o modelo e a arquitetura estudados, sabemos identificar os elementos envolvidos e compreender a 
função de cada camada no contexto geral da transmissão de dados. 
FUNDAMENTOS DE REDES DE COMPUTADORES 
 
TEMA 3 - Camadas de Aplicação e Transporte 
 
Descrição: Estudo das camadas de aplicação e transporte do modelo OSI, além da compreensão 
dos serviços oferecidos por cada camada. Identificação da arquitetura utilizada no desenvolvimento 
de aplicações, com destaque para as principais disponíveis na camada da internet. Análise dos 
elementos de suporte dos serviços de transporte com e sem conexão nesta camada. 
 
Propósito: Compreender a influência de uma arquitetura no desenvolvimento de aplicações para 
redes de computadores, bem como os impactos dos diferentes serviços oferecidos pela camada de 
transporte no funcionamento delas. 
 
MÓDULO 1 - Reconhecer as arquiteturas de aplicações 
 
CAMADA DE APLICAÇÃO 
Atualmente, as redes de computadores estão presentes no cotidiano das pessoas, permitindo a interação e a 
realização de diversas tarefas. 
 
Em relação às redes de comunicação, você já ouviu falar no trabalho da camada de aplicação? 
 
Um usuário se encontra na camada de Aplicação. Esta camada tem a função de fornecer mecanismos 
para que um programador possa desenvolver suas aplicações. Também tem a função de funcionar 
como interface para o usuário, realizando as tarefas que ele deseja. 
 
TEORIA NA PRÁTICA 
Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. 
Quando realizamos uma compra com cartão de crédito ou débito em um estabelecimento comercial, é 
fundamental a existência de uma rede de comunicação, já que ela será o alicerce para execução da 
operação. 
 
Ao inserir o cartão na máquina, precisamos colocar uma senha para confirmar a operação. Tal dado é 
inserido no sistema por meio de um software executado nesta máquina. 
 
Em qual camada este software é executado? R: Camada de Aplicação 
 
O software de aplicação, também conhecido como software aplicativo, é nossa interface com o 
sistema (e, por consequência, com toda a rede de comunicação que suporta essa operação). 
 
Outros exemplos de softwares de aplicação: 
Navegador Web; Cliente de e-mail; Jogos online. 
 
ARQUITETURAS DE APLICAÇÕES 
Para desenvolver uma aplicação a ser executada em rede precisamos usar uma linguagem de 
programação com comandos e funções para a comunicação em rede. 
 
 
 
Na maioria das linguagens, esses comandos e funções estão em bibliotecas nativas da linguagem ou 
criadas por terceiros. 
 
Além de conhecer uma linguagem de programação e suas bibliotecas é preciso definir qual 
arquitetura terá sua aplicação. Entre as mais conhecidas, destacam-se: 
 
CLIENTE-SERVIDOR 
-Nesta arquitetura, há pelo menos duas entidades: um cliente e um servidor. O servidor executa operações 
continuamente aguardando porrequisições de clientes. 
 
 
 
 
 
-Servidor 
Quando chega uma solicitação, o servidor pode: 
• Atender imediatamente caso esteja ocioso; 
• Gerar um processo-filho para o atendimento da solicitação; 
• Enfileirar a solicitação para ser atendida mais tarde; 
• Criar uma thread (autodivisão do processo em mais tarefas) para esse atendimento. 
 
Independentemente do momento em que uma solicitação é processada, o servidor, no final, envia ao cliente 
uma mensagem contendo o resultado do processamento. 
 
-Quem utiliza este tipo de arquitetura(Cliente-Servidor) é a aplicação web. 
 
- Vamos analisar esse processo no exemplo a seguir: 
• Você deseja fazer uma receita especial, descobrindo, em um site, aquele prato que gostaria de 
preparar. Ao clicar em um link, ela irá aparecer. Para isso acontecer, o servidor web (software 
servidor do site de receitas) fica aguardando as conexões dos clientes. 
• Quando você clica no link da receita, seu browser envia uma mensagem ao servidor indicando qual 
delas você quer. 
• Ele faz então o processamento solicitado e devolve ao browser o resultado disso (sua receita). 
• Quando seu browser solicita a receita ao servidor web, aquele está atuando como cliente e este, 
como servidor. 
• Mas esse processo nem sempre é simples; afinal, a aplicação que executa no servidor web e 
realiza o processamento solicitado pode precisar de uma informação armazenada em um banco de 
dados externo. 
• Para obtê-la, este servidor deve enviar uma mensagem ao servidor de banco de dados solicitando 
aqueles de que necessita para continuar. Neste momento, ele atua como um cliente do servidor de 
banco de dados. 
 
 
- O que determina se uma entidade é cliente ou servidor é a função desempenhada pelo software, e não o 
tipo de equipamento. 
 
- Servidores desempenham uma função muito importante; por isso, há equipamentos apropriados para eles, 
com MTBF alto. 
 
O MTBF se refere a média de tempo que se passa entre uma falha (parada não programada) e a próxima 
falha que virá a acontecer 
 
O tipo de software instalado neste equipamento é o responsável por determinar se ele é cliente ou servidor. 
 
Além disso, um processo pode atuar simultaneamente como cliente e servidor. 
 
PEER-TO-PEER 
Enquanto existe uma distinção bem clara entre os processos que trocam informações na arquitetura cliente-
servidor, na peer-to-peer (arquitetura P2P) todos os processos envolvidos desempenham funções 
similares. 
 
Em geral, nesses sistemas, quase todos os participantes (senão todos) são usuários comuns 
executando seus programas em desktops e notebooks. 
 
Tanto o processamento quanto o armazenamento das informações são distribuídos entre os 
hospedeiros. Isso lhes confere maior escalabilidade em comparação à arquitetura cliente-servidor. 
 
Modelo de arquitetura peer-to-peer: 
 
Na ordem, 1, 2 e 3, o fluxo de informações e como elas se organizam.... 
 
 
 
 
 
 
TEORIA NA PRÁTICA 
Vamos analisar os conceitos estudados na prática? Responda à questão a seguir. 
Você conhece algum tipo de sistema de compartilhamento utilizado na internet? Em qual tipo de arquitetura 
ele está fundamentado? 
R: Uma aplicação amplamente utilizada na internet é o sistema de compartilhamento de arquivos 
BitTorrent. 
 
Baseado na arquitetura peer-to-peer, este sistema permite que seus usuários compartilhem arquivos 
sem haver a necessidade de eles estarem armazenados em um servidor. 
 
VEM QUE EU TE EXPLICO! 
Vídeo “Camada de Aplicação” 
Vídeo “Arquiteturas de aplicações” 
 
VERIFICANDO O APRENDIZADO 
 
 
 
 
 
 
MÓDULO 2 - Identificar os principais serviços oferecidos pela camada de aplicação 
 
PROTOCOLOS DA CAMADA DE APLICAÇÃO 
É na camada de aplicação que são executados os processos dos usuários. Nos processos em que eles 
interagem, realiza-se o que seus usuários esperam. Para que uma aplicação possa trocar dados com 
outra, é necessário definir um protocolo de aplicação. 
 
Um protocolo de camada de aplicação define como processos de uma aplicação passam mensagens 
entre sistemas finais diferentes. Em particular, um protocolo de camada de aplicação define: 
• Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta; 
• A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem; 
• A semântica dos campos (o significado da informação nos campos); 
• Quando e como um processo envia mensagens. 
 
O algoritmo da camada de aplicação determina seu funcionamento no ambiente local. 
O protocolo da camada de aplicação define o que é necessário para que aplicações em diferentes 
hospedeiros possam trocar mensagens. 
 
Os protocolos públicos da internet são especificados por RFCs. Desse modo, qualquer pessoa é capaz de 
acessar as especificações de tais protocolos e implementar os próprios softwares. 
 
RFCs são documentos públicos mantidos IETF, propondo soluções para utilização da internet, padronização 
das tecnologias e dos protocolos envolvidos. 
 
CAMADAS DE APLICAÇÃO NA INTERNET 
Descreveremos a seguir o funcionamento de três importantes aplicações das camadas de aplicação na 
internet: HTTP; e-mail e DNS 
 
 
 
HTTP (SERVIÇO WEB) 
O HTTP (hypertext transfer protocol) é o protocolo padrão para transferência de páginas web na 
internet. 
 
Como esse protocolo é constituído? 
Etapa 1: Uma página web típica é um documento em formato HTML que pode conter imagens e outros tipos 
de objetos, como vídeos, texto, som etc. 
 
Para exibir determinada página web, o usuário digita no browser o endereço no qual ela se encontra 
(ou clica em um hiperlink para esta página), indicando o local em que deve ser buscada. Para que uma 
página seja transferida do servidor até o browser, um padrão deve ser seguido pelos softwares (cliente 
e servidor). Ele especifica como o cliente solicita a página e o servidor a transfere para o cliente. 
 
Etapa 2: Esse padrão é o protocolo HTTP. A mensagem HTTP, por sua vez, é carregada pelo outro 
protocolo: TCP. 
 
Uma interação entre cliente e servidor se inicia quando há uma requisição do cliente a um servidor, que 
consiste em: 
 
• Enviar um texto em formato ASCII; 
• Iniciar com a palavra GET; 
• Inserir página solicitada, protocolo utilizado na transferência e servidor solicitado. 
 
ASCII - Esta sigla trata de um código (padrão americano) binário que codifica um conjunto de 128 símbolos, 
incluindo: 
 
TEORIA NA PRÁTICA 
Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. 
Para solicitar a página web da Organização das Nações Unidas utilizando o protocolo HTTP, o browser 
estabelece uma conexão TCP com o servidor web situado no endereço www.un.org e lhe envia a seguinte 
solicitação: 
 
 
 
Como esse processo é organizado? 
Ao receber a solicitação, o servidor busca a página web solicitada, a transfere para o cliente e, após 
confirmada a entrega, encerra a conexão. 
 
Como o HTTP utiliza o TCP(que garante confiabilidade de entrega de dados), não é necessário se 
preocupar com questões de confiabilidade na entrega dos dados. Ele é um protocolo em constante 
evolução, havendo atualmente várias versões em uso. Por isso, o cliente deve informar a versão do protocolo 
a ser usado quando solicita uma página web. 
 
CORREIO ELETRÔNICO (E-MAIL) 
Os primeiros sistemas de correio eletrônico foram criados como um simples sistema para a troca de arquivos 
apenas definindo o destinatário da mensagem.. 
 
Bastava então que o sistema procurasse para quem a mensagem deveria ser entregue. Porém, com o passar 
do tempo, surgiram novas necessidades. 
 
Em 1982, a ARPANET definindo um protocolo de transmissão a ser utilizado e o formato da mensagem, 
otimizou o processo, porém especificava que todo o texto deveria ser composto pelo código ASCII. 
 
Tal restrição precisava ser resolvida para ser possível o envio de mensagens: 
 
 
 
O MIME fez com que tais mensagens pudessem ser enviadas graças à utilização de protocolos e 
programas de correio eletrônico existentes, existindo somente a necessidade de alterar os programasde 
envio e recebimento. 
 
Como é construída a arquitetura do correio eletrônico? 
A arquitetura do sistema de correio eletrônico é construída com base em dois agentes: 
• Do usuário; 
• De transferência de mensagens. 
 
O agente do usuário é o programa que faz a interface do usuário com o sistema de correio eletrônico. 
É por meio dele que o usuário: 
 
 
 
Alguns desses programas são: Mozilla Thunderbird; Microsoft Outlook; Eudora. 
 
Já os agentes de transferência de mensagens são os responsáveis por fazer com que elas cheguem 
até o destino. Eles são mais conhecidos como servidores de correio eletrônico(Ex: Postfix; Zimbra; 
Exchange). 
 
Para entendermos melhor o assunto, analisaremos a seguir a comunicação entre Orlando e Maria. Esse caso 
explicita uma arquitetura do sistema de correio eletrônico: 
 
 
1: Orlando deseja enviar uma mensagem para Maria. Após a compor em seu agente do usuário, ele solicita 
seu envio para ela. 
2: A mensagem é enviada do agente do usuário de Orlando até seu agente de transferência de 
mensagens, que a recebe, a analisa e, em seguida, a encaminha ao agente de Maria. 
3: No destino, tal agente armazena as mensagens que chegam em um local conhecido como caixa de 
mensagens (mailbox), onde cada usuário do sistema possui uma caixa própria. 
4: Quando Maria deseja ler suas mensagens, o agente do usuário dela se liga a seu agente de transferência 
de mensagens e verifica quais estão armazenadas em sua caixa de mensagens. 
 
Características dos protocolos apresentados: 
• SMTP: O protocolo responsável pela transferência da mensagem até seu destino é o SMTP. ele 
utiliza o protocolo de transporte TCP(garantia de entrega sem erros). 
• POP3: tem a finalidade de fazer o download das mensagens que se encontram no mailbox do 
usuário para o sistema local. 
• IMAP: Assim como o POP3, o IMAP permite que um usuário tenha acesso às mensagens 
armazenadas em sua caixa. Porém, enquanto o POP3 é baseado na transferência delas para o 
sistema local a fim de serem lidas, o IMAP consegue permitir sua leitura diretamente no servidor, 
dispensando a transferência para o sistema local. 
 
É útil para usuários que não utilizam sempre o mesmo computador, pois podem acessar suas 
mensagens a partir de qualquer sistema. 
 
Um webmail não é um protocolo, mas uma forma oferecida por alguns sites da web a fim de que os 
usuários possam ler suas mensagens de correio eletrônico. 
 
DNS 
A comunicação entre hospedeiros na internet ocorre por meio de endereços binários de rede. 
 
Entretanto, é bem mais fácil trabalhar com nomes de hospedeiros do que com seus endereços de rede. 
 
Para resolver esse problema, foi desenvolvido o domain name system (DNS). Sua finalidade é a criação de 
um sistema de nomes de forma hierárquica e baseada em domínios. Para acessar um hospedeiro, 
portanto, basta conhecer seu nome de domínio e fazer uma consulta ao servidor DNS, que é 
responsável por descobrir seu endereço. 
 
Quais são os serviços oferecidos por ele? 
Além do mapeamento de nomes de hospedeiros em endereços IP, o DNS ainda provê: 
 
• Identificação de servidores de correios eletrônicos; 
• Apelidos para hospedeiros; 
• Distribuição de carga; 
• Descoberta de nomes de hospedeiros (mapeamento reverso). 
 
Destacaremos a seguir importantes aspectos do DNS. 
Espaço de nomes: 
O espaço de nomes do DNS é dividido em domínios estruturados em níveis. Confira a organização do 
primeiro nível: 
Os domínios genéricos informam o tipo de organização ao qual o domínio está vinculado. Alguns exemplos 
são: 
 
• .com = comercial; 
• .edu = instituições educacionais; 
• .int = algumas organizações internacionais; 
• .org = organizações sem fins lucrativos. 
 
Os domínios de países, por sua vez, possuem uma entrada para cada país. Alguns exemplos são: 
 
.br = Brasil; 
.pt = Portugal; 
.jp = Japão; 
.ar = Argentina. 
 
Cada domínio tem seu nome definido pelo caminho entre ele e a raiz, enquanto seus componentes são 
separados por pontos. 
 
Cada domínio controla como são criados seus subdomínios. Para a criação de um novo domínio, é 
necessária apenas a permissão daquele no qual será incluído. 
 
Não há qualquer restrição sobre a quantidade de subdomínios que podem ser criados dentro de um 
domínio. Os nomes de domínio não fazem distinção entre letras maiúsculas e minúsculas. 
 
Os nomes de componentes podem ter até 63 caracteres, enquanto os de caminhos completos não podem 
ultrapassar os 255. 
 
O DNS é implementado sobre o protocolo UDP (user datagram protocol). Cabe ao software DNS 
garantir uma comunicação confiável. 
 
Resolução de nomes: 
O espaço de nomes do DNS é dividido em zonas. Independentes, elas possuem um servidor de nomes 
principal e pelo menos um de nomes secundário: 
 
• Servidor de nomes principal: Configurado com as informações das zonas sob sua 
responsabilidade, ele faz o repasse delas para os servidores de nomes secundários; 
• Servidor de nomes secundário: Responde pelas zonas caso haja uma falha do servidor de nomes 
principal. 
 
As zonas do DNS definem o que um servidor deve resolver. Se ele for o responsável pela zona 
pesquisada (servidor autoritativo), deverá fazer a resolução solicitada. 
 
Três principais componentes do DNS: 
• Registros de recursos armazenados em um banco de dados distribuído; 
• Servidores de nomes DNS responsáveis pela manutenção de zonas específicas; 
• Solucionadores DNS em execução nos clientes. 
 
Solucionador X Servidor DNS. 
Quando um solucionador solicita a resolução de um nome para o servidor DNS, pode acontecer o 
seguinte: 
• O servidor DNS é o responsável pela zona: O servidor resolve o nome solicitado e o devolve ao 
solucionador; 
• O servidor DNS não é o responsável pela zona, mas possui a resolução em cache: O servidor envia a 
resolução ao solucionador; 
• O servidor DNS não é o responsável pela zona nem possui a resolução em cache: O servidor precisa 
realizar uma busca para resolver o nome. 
 
Vamos entender como é feita a busca para a resolução do nome www.sus.gov.br: 
http://www.sus.gov.br/
 
A: Quando a aplicação do cliente solicita a resolução do nome www.sus.gov.br, o solucionador envia a 
requisição para o servidor de nomes local (DNS), que é o responsável por tratá-la até obter a resposta 
completa. Desse modo, ele NÃO retorna respostas parciais para o solucionador. A este tipo de consulta 
damos o nome de consulta recursiva. 
B: No entanto, para obter a resposta completa, o servidor de nomes precisa realizar uma série de 
iterações com outros servidores. Caso nenhuma informação parcial esteja em seu cache, o servidor local 
primeiramente precisa descobrir quem é o servidor responsável por resolver o domínio br. 
C: Para isso, ele consulta um servidor de nomes raiz, que indica onde o servidor DNS de “br” pode ser 
encontrado. O servidor local continua realizando consultas para resolver cada domínio parcial até que 
haja uma resolução completa. Este tipo de consulta é conhecido como consulta iterativa. 
 
O excesso de consultas em um servidor DNS pode levar à sobrecarga. 
 
Os servidores devem evitar responder consultas recursivas de clientes não autorizados. Para isso, os 
administradores de servidores DNS precisam configurar no servidor aqueles autorizados a realizar consultas 
recursivas. Dessa forma, se houver a consulta de um que não esteja, ela automaticamente será negada. 
 
VEM QUE EU TE EXPLICO! 
Vídeo – Protocolos da Camada de Aplicação 
Vídeo – HTTP(serviço web) 
Vídeo – DNS 
 
VERIFICANDO O APRENDIZADO 
 
 
 
 
MÓDULO 3 - Localizar os elementos da camada de transporte 
 
CAMADA DE TRANSPORTE 
Mas para que serve a camada de transporte? 
Executadas na camada de aplicação, as aplicações precisam de um modelo de rede no qual haja a entrega 
de uma mensagem (ou um fluxo de dados) tanto em um ponto de rede quanto em sua aplicação par no 
hospedeiro destino. 
 
O objetivo da camada de transporte é, independentemente das redes físicas em uso, promover a 
confiabilidade na transferênciade dados entre os hospedeiros origem e destino. 
 
Esta camada deve oferecer um serviço de transferência confiável, embora caiba à aplicação decidir sobre 
o seu uso. 
 
SERVIÇO DE TRANSPORTE 
Em uma arquitetura de camadas, podemos afirmar que o objetivo geral de uma camada é oferecer serviços 
àquela imediatamente superior. No caso da camada de transporte, sua pretensão é oferecer serviços à 
de aplicação (Lembre-se de que, em nosso estudo, estamos considerando a arquitetura TCP/IP, na qual não 
existem as camadas de sessão e de apresentação.) 
 
Como um dos principais objetivos da camada de transporte é ofertar um serviço confiável e eficiente a 
seus usuários, ela precisa oferecer, no mínimo, um serviço orientado à conexão e outro sem conexão. 
 
Para atingir esse objetivo, a camada de transporte utiliza os serviços oferecidos pela de rede. No serviço de 
transporte orientado à conexão (serviço confiável (protocolo TCP propicia essa confiabilidade), existem 
três fases: 
 
O TCP verifica quais pacotes chegaram com erro ao destino e aqueles que não foram enviados, sendo 
capaz de retransmiti-los até que os dados estejam corretos. 
 
Já no serviço de transporte sem conexão (serviço NÃO confiável (protocolo UDP)), não existe nenhum 
controle sobre os pacotes enviados. Se um deles se perder ou chegar ao destino com erro, nada será feito 
para obter a sua recuperação. 
 
Se a rede oferece um serviço que garanta uma entrega sem erros, por que uma aplicação optaria por 
um serviço sem essa garantia? 
A resposta é simples: por questões de desempenho (protocolo UDP é utilizado nestes casos). 
 
Protocolo de transporte TCP – gera confiabilidade GARANTINDO a entrega de dados, e se verificar erros, 
retransmite os dados. O processo acaba se tornando mais complexo, lento. 
Protocolo de transporte UDP – NÃO gera confiabilidade NÃO GARANTINDO a entrega de dados. Apesar 
de verificar erros, os dados podem não chegar ao destino. Logo, não retransmite os dados em caso de não-
entrega. Para situações onde algumas falhas, por falta de entrega de alguns dados, são permitidas, o 
processo se torna mais rápido e não é interrompido (Ex: jogos online, transmissão de jogos, 
videoconferência, chamada de voz, com alguns defeitos, sem precisar interromper a conexão (como seria 
com o TCP) 
 
Problema no TCP: Por ser preciso cuidar de cada pacote no serviço orientado à conexão, verificando-
os e retransmitindo-os em caso de necessidade, esse controle gera um overhead(sobrecarga no 
sistema). 
 
Como nada disso é feito no serviço sem conexão (UDP), os pacotes são entregues no destino de forma mais 
simples e rápida. 
 
Aplicações como transferência de arquivos e e-mail exigem que seus dados cheguem ao destino livres 
de erros. Dessa forma, elas utilizam um serviço orientado à conexão (usa-se o TCP). 
 
Ainda assim, em certas aplicações, o mais importante é a chegada a tempo de uma informação, mesmo 
que ela contenha erros ou que a mensagem anterior tenha se perdido (usa-se o UDP). 
No serviço de telefonia em rede, por exemplo, o atraso na transmissão tem um efeito pior que um pequeno 
ruído causado pela eventual perda de pacote. 
 
Endereçamento: Quando seu programa solicita algo a um servidor, o sistema envia uma mensagem para ser 
entregue à aplicação que executa em um hospedeiro remoto. Mas podem existir várias aplicações nele. 
 
Surge neste momento o endereçamento no nível de transporte. Sua função é identificar em qual 
aplicação (processo) determinada mensagem deve ser entregue. Afinal, toda mensagem do protocolo de 
transporte carrega o endereço da aplicação. 
 
É necessário indicar em qual aplicação os dados devem ser entregues por meio de seu endereço (de 
transporte). Assim, o hospedeiro destino consegue saber o destino deles. 
 
Estudaremos mais adiante TCP e UDP, dois protocolos da camada de transporte da arquitetura TCP/IP. 
Neles, o endereço de transporte é conhecido como porta. 
 
 
Servidor de nomes ou de diretórios: 
Um esquema alternativo é utilizar um processo especial denominado servidor de nomes (name server) ou, 
às vezes, servidor de diretórios (directory server). Para localizar o endereço de transporte 
correspondente a determinado nome de serviço, uma aplicação estabelece uma conexão com o 
servidor de nomes. Em seguida, envia uma mensagem especificando o nome do serviço, enquanto o 
servidor de nomes retorna o endereço. 
 
MULTIPLEXAÇÃO E DEMULTIPLEXAÇÃO 
A multiplexação e a demultiplexação fornecem um serviço de entrega processo a processo para 
aplicações executadas nos hospedeiros. 
 
No hospedeiro destino, a camada de transporte recebe segmentos de dados da camada de rede, 
tendo a responsabilidade de entregá-los ao processo de aplicação correto. 
 
Cada camada do modelo de rede denomina os dados trocados com o hospedeiro remoto de uma forma 
diferente das demais camadas. Segmento é o nome da “mensagem” trocada entre duas camadas de 
transporte tanto no modelo OSI quanto na arquitetura TCP/IP. 
 
Exemplo: a camada de rede chama suas mensagens de pacotes. Já a de enlace de dados as nomeia como 
quadros. 
 
Um processo pode ter um ou mais endereços de transporte (conhecidos como portas na arquitetura 
TCP/IP) pelos quais dados passam da rede para o processo – e vice-versa. 
 
Assim, a camada de transporte do hospedeiro destino entrega os dados diretamente a uma porta. 
 
 
Como o hospedeiro destino direciona à porta correta um segmento que chega? 
Para essa finalidade, cada segmento da camada de transporte tem um conjunto de campos de 
endereçamento no cabeçalho. No receptor, a camada de transporte examina esses campos para identificar 
a porta receptora e direcionar o segmento a ela. A tarefa de entregar os dados contidos em um segmento 
para a porta correta é denominada demultiplexação. 
 
Já a multiplexação consiste no trabalho de, no hospedeiro origem: 
• Reunir porções de dados de diferentes portas; 
• Encapsular cada porção de dados com as informações de cabeçalho (que serão usadas na 
demultiplexação) para criar segmentos (os segmentos são separados por processos, cada qual 
identificado por uma porta); 
• Passar os segmentos para a camada de rede. 
 
Exemplo prático: 
Vamos pensar no computador que Eduardo utiliza em suas atividades. 
• Navegando na web, ele acessa seu e-mail e faz o download de arquivos usando um programa 
específico para isso. 
De fato, o objetivo da multiplexação é possibilitar uma melhor utilização do meio de 
comunicação ao permitir que ele seja compartilhado pelos diversos programas utilizados. 
• Eduardo utiliza a internet, cujo protocolo de transporte é o TCP. 
• Todos os programas operados por ele (browser web, cliente de e-mail e programa de transferência 
de arquivos) utilizam o TCP, que fará a transferência da informação até o destino. 
A multiplexação, portanto, permite que vários programas possam utilizar o TCP ao mesmo 
tempo, fazendo, assim, com que Eduardo possa ter tantos programas quanto queira ao acessar 
a rede. 
 
Como o TCP sabe quem é quem? 
Para fazer uso dele, um processo deve se registrar em uma porta (endereço de transporte) do protocolo 
TCP. Servidores possuem portas conhecidas, mas programas clientes se registram nas aleatórias. 
 
Vamos supor que os programas de Eduardo se registraram nas seguintes portas: 
• Browser web = 11278 
• Cliente de e-mail = 25786 
• Transferência de arquivos = 3709 
 
Dessa maneira, o TCP pode identificar cada uma. Quando o browser envia uma solicitação a um 
servidor web, o TCP coloca na informação enviada o número de porta 11278. O servidor, portanto, já 
sabe que deve responder-lhe enviando a resposta para esta porta. 
 
Observemos, por fim, a multiplexação e a demultiplexação na prática: 
 
 
 
VEM QUE EU TE EXPLICO! 
Vídeo – Enderaçamento (camada de transporte) 
Vídeo – Multiplexação e Demultiplexação 
 
VERIFICANDO O APRENDIZADO 
 
 
 
 
 
MÓDULO 4 - Comparar os serviços oferecidos pela camada de transporte 
 
PROTOCOLOS DE TRANSPORTE DA INTERNET 
Agora que já estudamos os

Outros materiais