Buscar

Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 122 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atualmente, a presença das redes de computadores 
nas telecomunicações é inegável. Com cada vez mais 
pessoas conectadas à internet e trocando informações 
de maneira acentuada, o ritmo da comunicação se 
intensifica com velocidade espantosa. Esse cenário 
é consequência de um processo que se encontra em 
movimento há várias décadas e que não dá sinais de 
desaceleração – muito pelo contrário, encontra-se 
mais intenso do que nunca!
Nesse sentido, esta obra tem a finalidade de 
apresentar o tema de redes de computadores 
e servir de introdução ao estudo dessa área em 
franca expansão. O objetivo é que o leitor tenha 
condições de articular os principais conceitos 
de redes de computadores e compreender o 
funcionamento tanto da internet quanto de redes 
locais corporativas ou domésticas.
Ao longo dos capítulos, serão apresentados 
conceitos sobre a história e o desenvolvimento 
das redes de computadores, com o objetivo de 
compreender o processo de desenvolvimento da 
comunicação e do papel dos profissionais de redes 
ao longo da história. Após essa recapitulação 
das origens das redes, que se confunde com o 
início das telecomunicações, será possível olhar 
para o futuro das comunicações e das redes de 
computadores e novas tecnologias.
R
IC
A
R
D
O
 S
A
N
T
O
S
r
e
d
e
s
 d
e
 c
o
m
p
u
t
a
d
o
r
e
s
Fundação Biblioteca Nacional
ISBN 978-85-387-6673-5
9 7 8 8 5 3 8 7 6 6 7 3 5
Código Logístico
59538
Redes de 
Computadores
Ricardo Santos
IESDE BRASIL
2020
Todos os direitos reservados.
IESDE BRASIL S/A. 
Al. Dr. Carlos de Carvalho, 1.482. CEP: 80730-200 
Batel – Curitiba – PR 
0800 708 88 88 – www.iesde.com.br
© 2020 – IESDE BRASIL S/A. 
É proibida a reprodução, mesmo parcial, por qualquer processo, sem autorização por escrito do autor e do 
detentor dos direitos autorais.
Projeto de capa: IESDE BRASIL S/A. Imagem da capa: Krunja/Shutterstock
CIP-BRASIL. CATALOGAÇÃO NA PUBLICAÇÃO 
SINDICATO NACIONAL DOS EDITORES DE LIVROS, RJ
S238r
Santos, Ricardo
Redes de computadores / Ricardo Santos. - 1. ed. - Curitiba [PR] : 
IESDE, 2020.
118 p. : il.
Inclui bibliografia
ISBN 978-85-387-6673-5
1. Redes de computadores. 2. Redes de informação. 3. Tecnologia da 
informação. I. Título.
20-64952 CDD: 004.6
CDU: 004.7
Ricardo Santos
Vídeo
Mestre em Métodos Numéricos pela Universidade 
Federal do Paraná (UFPR). MBA em Empreendedorismo 
Tecnológico pela Pontifícia Universidade Católica 
do Paraná (PUCPR). Graduado em Engenharia de 
Computação pela PUCPR. Atua como professor no 
ensino superior, nas modalidades presencial e a 
distância, ministrando as disciplinas de Redes de 
Computadores, Sistemas Distribuídos, Desenvolvimento 
para Dispositivos Móveis e Arquitetura de 
Microprocessadores.
Agora é possível acessar os vídeos do livro por 
meio de QR codes (códigos de barras) presentes 
no início de cada seção de capítulo.
Acesse os vídeos automaticamente, direcionando 
a câmera fotográ�ca de seu smartphone ou tablet 
para o QR code.
Em alguns dispositivos é necessário ter instalado 
um leitor de QR code, que pode ser adquirido 
gratuitamente em lojas de aplicativos.
Vídeos
em QR code!
SUMÁRIO
1 Introdução às redes de computadores 9
1.1 História das redes de computadores 10
1.2 Modelo OSI e modelo TCP/IP 12
1.3 Redes LAN, MAN e WAN 16
1.4 Redes móveis 20
1.5 Simulação de redes com o Cisco Packet Tracer 23
2 Ativos de rede e formas de comunicação 27
2.1 Meios de comunicação, cabos e wireless 28
2.2 Topologias de rede 35
2.3 Software ns2 e simulação de redes 38
3 Camada de rede, protocolo IP, sub-redes e roteamento 46
3.1 Protocolo IPv4 47
3.2 Endereçamento IP 50
3.3 Roteamento 57
4 Camada de transporte: protocolos e serviços de rede 64
4.1 A função da camada de transporte 65
4.2 Protocolo UDP 67
4.3 Protocolo TCP 70
4.4 O Firewall 73
5 Camada de aplicação, sockets e programação de rede 78
5.1 Protocolos e serviços comuns: DNS, HTTP e SMTP 79
5.2 Sockets e programação de rede 84
5.3 Virtualização de servidores 90
6 Noções de segurança de redes 97
6.1 Conceitos básicos 98
6.2 Criptografia 101
6.3 Ataques comuns de rede 106
6.4 Kali Linux 110
Gabarito 114
Atualmente, a presença das redes de computadores nas telecomunicações 
é inegável. Com cada vez mais pessoas conectadas à internet e trocando 
informações de maneira acentuada, o ritmo da comunicação se intensifica 
com velocidade espantosa. Esse cenário é consequência de um processo 
que se encontra em movimento há várias décadas e que não dá sinais de 
desaceleração – muito pelo contrário, encontra-se mais intenso do que nunca!
Nesse sentido, esta obra tem a finalidade de apresentar o tema de redes 
de computadores e servir de introdução ao estudo dessa área em franca 
expansão. O objetivo é que você tenha condições de articular os principais 
conceitos de redes de computadores e compreender o funcionamento tanto 
da internet quanto de redes locais corporativas ou domésticas.
Ao longo dos capítulos, serão apresentados conceitos sobre a história e o 
desenvolvimento das redes de computadores, com o objetivo de compreender 
o processo de desenvolvimento da comunicação e do papel dos profissionais 
de redes ao longo da história. Após essa recapitulação das origens das redes, 
que se confunde com o início das telecomunicações, será possível olhar para 
o futuro das comunicações e das redes de computadores e novas tecnologias.
A forma como os elementos de uma rede se conectam entre si também 
é assunto desta obra. Ao conhecer o funcionamento da infraestrutura da 
rede, será possível verificar a tendência de desenvolvimento de redes com ou 
sem fios. Cada tipo de rede conta com suas particularidades, equipamentos 
e limitações próprias, assim, o profissional de redes deve estar familiarizado 
com esses elementos e ser capaz de especificar equipamentos.
A forma utilizada em redes para a troca de pacotes e para se comunicar, 
como ligar uma rede local à internet ou a outras redes também é assunto dessa 
obra. Esse tema é frequentemente visto como bastante sensível para clientes 
comerciais e residenciais, uma vez que caso a comunicação de uma rede 
com o mundo exterior seja comprometida, tradicionalmente é prejudicada a 
capacidade de trabalho ou de entretenimento do consumidor final.
Ao visualizar as aplicações de rede e seu processo de desenvolvimento, 
será possível ter a compreensão sobre como as informações de mais alto 
nível utilizam a infraestrutura da rede para se movimentar. Com a visualização 
desse processo, será possível compreender, inclusive, como criar novas 
APRESENTAÇÃO
aplicações de rede a fim de permitir que novas formas de serviço possam ser 
prestadas aos usuários.
Finalmente, será abordado o assunto de segurança de redes, cuja 
relevância se renova a cada diferente forma de ataque desenvolvida por 
atacantes e usuários maliciosos. Ao menosprezar a importância desse assunto 
em uma instalação, o cliente se abre a pragas virtuais que podem infectar 
computadores e outros dispositivos conectados às redes de telecomunicação, 
causando comportamentos inesperados e indesejáveis nesses dispositivos e 
comprometendo a integridade de informações sensíveis.
Tendo em vista a gama de assuntos tratados nessa obra, é possível 
considerá-la uma introdução robusta ao estudo de redes de computadores, 
bem como sobre telecomunicações em geral. Essas duas áreas que, 
importante ressaltar, atualmente apresentam carência de profissionais em 
posições relevantes e capazes de articular de maneira competente conceitos 
de base para criar soluções eficientes.
Porém, com a velocidade do desenvolvimento de técnicas e tecnologias, 
os estudos continuados são de absoluta importância, pois permitem a 
familiarização com novas técnicas e tecnologias, a fim de que o profissional 
seja agente motor da inovação continuada e de processos cada vez mais 
eficientes. Esse fato somente enfatiza a importância desta obra,uma vez 
que, para a aplicação de conceitos cada vez mais complexos, é preciso que 
o conhecimento sobre os conceitos básicos seja sólido.
Bons (continuados) estudos!
Introdução às redes de computadores 9
1
Introdução às redes 
de computadores
As redes de comunicação exercem, atualmente, um papel cen-
tral na vida das pessoas. Todos os dias, transitam por meio eletrô-
nico, mensagens de texto, fotos, vídeos ou músicas.
De fato, o Marco Civil da Internet, Lei n. 12.965, promulgado 
no Brasil em 23 de abril de 2014, em seu artigo 4o, diz que é direi-
to de todo cidadão brasileiro ter acesso à internet. O artigo 7o vai 
além e afirma que “o acesso à internet é essencial ao exercício da 
cidadania” (BRASIL, 2014).
Com a possibilidade de acessar a internet em dispositivos mó-
veis por meio de conexões de alta velocidade e de alta disponibili-
dade, os usuários podem manter a presença digital mesmo quando 
se encontram em trânsito. Isso ocorre, por exemplo, quando se 
quer verificar mapas e pedir indicações sobre caminhos, ou para 
pesquisar possíveis promoções e disponibilidade em lojas físicas, 
com a comparação de preços e verificação de opiniões de outras 
pessoas que já fizeram a mesma compra anteriormente.
Essas funcionalidades, que hoje parecem naturais, são fru-
to de um longo processo de desenvolvimento que se iniciou 
nos anos 1960 com os primeiros esforços para implementar 
a infraestrutura de redes e estabelecer canais apropriados de 
comunicação a longas distâncias.
Neste capítulo, portanto, serão elencadas as bases para 
a análise de redes e apresentados os conceitos que animam 
toda essa teoria tão presente na vida dos usuários, possibili-
tando, com apenas alguns toques, realizar buscas para obter 
informações desejadas.
10 Redes de Computadores
1.1 História das redes de computadores 
Vídeo Em telecomunicações, é comum existirem vários interlocutores co-
nectados a uma única rede com a liberdade de se comunicar entre si 
da maneira como desejarem. Por exemplo, um interlocutor que tenha 
se comunicado com outro pode ter a liberdade de, posteriormente, co-
municar-se com um terceiro.
Para satisfazer a necessidades como essas, surgidas no contexto da 
telefonia, foi desenvolvido o sistema de comutação de circuitos (KUROSE; 
ROSS, 2013). Nessa técnica, estabelece-se um circuito entre dois clien-
tes que desejam se comunicar, e esse circuito permanece reservado en-
quanto a comunicação está em operação. Originalmente, esse trabalho 
era exercido por telefonistas ao operar centrais telefônicas.
Figura 1
Telefonista operando uma central telefônica, 1910. 
Se
rg
io
an
zo
la
/W
ik
im
ed
ia
 C
om
m
on
s
Nesse tipo de equipamento, os terminais telefônicos correspondem 
a conectores que ficam à disposição do telefonista. Devem ser ligados 
dois pontos que desejem se comunicar e, quando a comunicação é fi-
nalizada, os cabos são removidos e o circuito se desfaz.
Para a aplicação de telefonia, tal solução faz sentido, uma vez que a 
taxa de ocupação do meio é constante, ou seja, ao se iniciar a comuni-
cação, essa taxa será verificada até o fim do processo.
A série Telefonistas (2017), 
disponível na plataforma de 
streaming Netflix, mostra a vida 
das telefonistas como pano de 
fundo da trama. Nessa obra, é 
possível observar como essas 
profissionais executavam seus 
trabalhos e o contexto de teleco-
municações nos anos 1920.
Série
Introdução às redes de computadores 11
A comunicação de dados, porém, tem uma característica diversa da 
comunicação de voz em telefonia; na primeira, a transmissão é feita em 
rajadas, em vez de ocupação constante (KUROSE; ROSS, 2013). Ou seja, 
um cliente ou servidor presente na rede, denominado genericamente de 
host, envia uma solicitação ocupando o canal de comunicação. Quando 
termina a solicitação, fica à espera da resposta do servidor e a linha per-
manece ociosa, normalmente por um período muito longo se compara-
do ao de transmissão, como demonstrado na figura a seguir.
Figura 2
Esquema de ocupação de banda com detalhe para a utilização de envio e recepção de sinais. 
Período que o canal se encontra ocioso, pois a solicitação 
já foi transmitida e a resposta não veio.
Capacidade de 
transmissão do canal
Solicitação de um 
host para outro
Resposta da 
solicitação
Fonte: Elaborada pelo autor.
Desse modo, é possível utilizar esse tempo ocioso do canal para 
transmitir a comunicação de outros pacotes de rede. Assim, desenvol-
veu-se o conceito de comutação de pacotes, em contraponto à comu-
tação de circuitos (KUROSE; ROSS, 2013). Nesse modelo, o circuito se 
mantém constante – os caminhos da rede sempre estão conectados 
aos mesmos nós – e o que varia são quais hosts utilizam essas vias em 
determinado momento.
Para que isso seja possível, é necessário dividir o fluxo de informa-
ção que um host deseja transmitir em parcelas menores, ou pacotes, 
que se intercalam em uma linha de transmissão de modo a otimizar o 
uso do meio por seus clientes. Dessa forma, caso o fluxo seja bem orga-
nizado, cada cliente terá a impressão de que é o único a utilizar o meio.
O desenvolvimento dessa técnica foi uma das bases da Arpanet, a 
rede antecessora da internet, desenvolvida pelo departamento de defesa 
dos Estados Unidos. Em 1972, quando foi inaugurada, a Arpanet tinha 15 
12 Redes de Computadores
nós, possibilitando a comunicação entre hosts e, nesse mesmo ano, a pri-
meira aplicação para essa rede foi desenvolvida – um programa de e-mail.
No fim da década de 1970, os protocolos User Datagram Protocol (UDP), 
Transmission Control Protocol (TCP) e Internet Protocol (IP) já haviam sido 
desenvolvidos, dando base à internet como é hoje; porém, em um formato 
bem diferente do que o utilizado atualmente.
Entre os anos 1980 e 1990, esses protocolos foram adotados oficial-
mente pela internet, gerando uma rede muito similar à atual. Nesse 
mesmo período, foi criado o serviço Domain Name System (DNS) de 
resolução de nomes, utilizado para mapear nomes mais simples de se-
rem lembrados para o seu endereço de IP equivalente.
Em 1990, surgiu a World Wide Web, que disponibilizou internet para 
milhões de lares e empresas, possibilitando o surgimento de serviços 
de busca, comércio eletrônico e redes sociais. Para dar base a esse ser-
viço, foram desenvolvidas as primeiras versões do HTML, do protocolo 
HTTP e as aplicações que os suportam – navegadores e servidores web.
A partir dos anos 2000, a web adotou um caráter difuso, sem limites 
nitidamente definidos, com as conexões wireless com base no protocolo 
802.11, definindo, mais recentemente, o Wi-Fi e as conexões 3G e 4G.
Atualmente, a próxima geração das redes móveis está prestes a ser 
implantada na forma da rede 5G. Com a instalação dessa nova infraes-
trutura, espera-se que novos serviços surjam e que mais funcionalida-
des sejam entregues aos usuários de redes móveis.
1.2 Modelo OSI e modelo TCP/IP 
Vídeo Ao considerar as funções que uma rede de computadores deve de-
sempenhar, é útil adotar um modelo que possa analisar o processo de 
transmissão e de recepção de dados.
Nesse contexto, criaram-se dois modelos para a análise da pilha de 
rede: o modelo OSI e o TCP/IP. Ambos mostram as arquiteturas de rede 
com suas características e evidenciando os protocolos utilizados.
O modelo OSI, o primeiro que será abordado, divide a arquitetu-
ra de rede em sete camadas, cada qual responsável por abstrair uma 
funcionalidade da rede e cada uma com um protocolo específico para 
garantir a implementação da tarefa pretendida para aquela camada 
relacionada à função que deve implementar.
No vídeo A história da internet, 
do canal TecMundo, narra-se 
desde a criação das bases técni-
cas da internet até as tecnologias 
mais atuais, como o IPv6.
Disponível em: https://youtu.
be/pKxWPo73pX0. Acesso em: 
2 jun. 2020.
Vídeo
https://youtu.be/pKxWPo73pX0
https://youtu.be/pKxWPo73pX0
Introdução às redes de computadores 13
Esse modelo foi criado no contexto acadêmico, portanto, suas fun-ções são detalhadas prezando o rigor. O modelo OSI é apresentado 
na Figura 3, que demonstra as camadas que o compõem. É possível 
verificar que os hosts (máquinas que se comunicam durante a trans-
missão de dados na rede) possuem sete camadas. Porém, o canal de 
comunicação possui apenas três, aquelas necessárias para realizar a 
interconexão entre hosts.
Figura 3
O modelo de referência OSI, considerando hosts e canal de transmissão. 
Modelo OSI
Aplicação Aplicação
Apresentação Apresentação
Sessão Sessão
Transporte Transporte
Rede Rede Rede
Enlace de dados Enlace de dados Enlace de dados
Física Física Física
Host A Canal de comunicação Host B
Fonte: Adaptada de Tanenbaum, 2003, p. 40.
As camadas do modelo apresentado desempenham as seguintes 
funções:
 • Aplicação: camada correspondente às aplicações executadas 
pelo usuário que utilizam as camadas da rede, com protocolos 
definidos pelo próprio desenvolvedor ou por órgãos de regula-
mentação. Por exemplo, protocolo HTTP, protocolo SMTP ou até 
mesmo protocolos proprietários de jogos multiplayer.
 • Apresentação: trata os formatos de dados, com foco em sua 
compatibilidade entre plataformas. Assim, os dados são codifi-
cados em formatos adequados para a transmissão eletrônica ou 
criptografados e preparados para envio.
 • Sessão: atua na coordenação entre os processos, pela sincroniza-
ção do fluxo de dados e pelo restabelecimento da conexão entre 
os hosts em caso de falha, ou seja, as regras de diálogo. Exemplos 
desses tipos de protocolo são o AppleTalk Data Stream Protocol, 
Printer Access Protocol ou o NetBEUI.
 • Transporte: age no controle de erros, isto é, certifica que os da-
dos sejam entregues de modo confiável entre os hosts. Outras 
atribuições envolvem a definição de qualidade de serviço na co-
14 Redes de Computadores
municação e na manutenção de comunicação livre de erros (ou 
melhor, mantém a taxa de erros pequena o suficiente para ser 
ignorada na prática). Essa camada define se uma conexão é 
do tipo ponto a ponto ou ponto-multiponto ou até mesmo de 
mensagens isoladas, sem garantia de que chegarão ao destina-
tário. Exemplos de protocolos dessa camada são os UDP e TCP.
 • Rede: camada responsável pela rota ponto a ponto, ou seja, 
pelo roteamento dos pacotes, levando em consideração pro-
blemas de gargalos provocados por um número muito alto de 
pacotes circulando pela rota definida e, dessa forma, conectar 
redes heterogêneas de modo transparente para o usuário. O 
protocolo mais utilizado para implementar as funcionalidades 
dessa camada é o IP.
 • Enlace de dados: é responsável por entregar um canal de 
transmissão livre de erros para as camadas anteriores. Esse 
processo é garantido por meio da divisão de dados em qua-
dros de dados que circulam no meio físico conectando dois 
dispositivos da rede. Em outras palavras, essa camada se res-
ponsabiliza pelo transporte de dados entre dois pontos de 
uma ligação física, dividindo os dados em quadros e tratando 
problemas relativos a quadros danificados, perdidos ou du-
plicados. No caso de redes de canal compartilhado, essa ca-
mada é responsável por garantir que os hosts tenham acesso 
a esse canal.
 • Física: corresponde aos componentes eletrônicos que interli-
gam os nós de uma rede. Nessa camada, consideram-se fatores 
como tensão entre os nós da rede, tipo de cabo utilizado e 
até mesmo o tipo de conector. Essa camada se responsabiliza 
por transformar os dados das camadas superiores em uma se-
quência de bits e enviá-los por meio de cabos, conectores ou 
até sinais de radiofrequência.
Para a compreensão de como a comunicação é processada no 
modelo OSI, é necessário considerar que cada camada recebe dados 
da camada superior e os reenvia para a inferior de maneira sub-
sequente. Isso significa que a camada de Aplicação gera um dado, 
que é repassado à camada de Apresentação, que executa sua função 
sobre os dados recebidos e repassa o resultado para a camada de 
Sessão, que processa os dados e os repassa à camada de Transporte, 
e assim por diante até a camada Física.
Introdução às redes de computadores 15
Ao serem recebidas pelo outro nó da rede, as informações são 
recepcionadas pela camada Física, que realiza o processamento ne-
cessário e repassa o resultado à camada de Enlace de dados, e assim 
sucessivamente até a camada de Aplicação do nó destinatário. Ao fim 
do processamento de todas as camadas, as informações são disponibi-
lizadas para o usuário.
O modelo OSI, entretanto, apesar de ter sido desenvolvido e homo-
logado pela ISO e se tornado um modelo que padroniza a comunicação 
entre nós de uma rede qualquer, não é o único modelo utilizado para 
a análise da arquitetura de redes e desenvolvimento de aplicações. Um 
segundo modelo amplamente utilizado é o TCP/IP, que teve origem 
com a Arpanet e se manteve válido para sua sucessora, a internet. Esse 
modelo tem em seu núcleo os protocolos TCP ou UDP combinados ao 
protocolo IP. O modelo é apresentado na figura a seguir.
Figura 4
Os modelos de referência OSI e TCP/IP
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace de dados
Física
Aplicação
N/A
N/A
Transporte
Inter-redes
Host/rede
Modelo OSI Modelo TCP/IP
Não há correspondência
União das camadas/protocolos
Não há correspondência
Fonte: Adaptada de Tanenbaum, 2003.
Esse modelo tem algumas camadas comparáveis às do modelo OSI 
e outras que foram fundidas ou simplesmente ignoradas. A principal 
diferença está no fato de que as camadas de Apresentação e Sessão 
do modelo OSI não possuem equivalentes no modelo TCP/IP, ou seja, 
as funções que essas camadas executam no modelo OSI devem ser 
absorvidas por outras camadas do modelo TCP/IP.
Outra diferença é a fusão das camadas Enlace de dados e Física em 
uma camada chamada Host/Rede. Esse processo se justifica pelo fato 
de que o modelo TCP/IP não se preocupa com as funções que ocorrem 
abaixo da camada Inter-redes. Nesse sentido, essa fusão não é tanto 
resultado de uma definição por si, mas por uma não definição do que 
ocorre na camada mais baixa do modelo (TANENBAUM, 2003).
16 Redes de Computadores
No contexto do modelo TCP/IP, portanto, as camadas apresentam-se 
da seguinte forma:
Aplicação: como no modelo OSI, essa camada é responsável por gerir os protocolos da aplicação que 
o usuário deseja executar. Nessa camada, estão os protocolos HTTP, FTP, TELNET, entre outros. Todos eles 
têm como objetivo fornecer ao usuário uma funcionalidade que seja implementada em um software que 
executa sobre a rede. 
Transporte: essa camada tem a mesma função que a de Transporte do modelo OSI, ou seja, garantir 
que hosts de origem e destino mantenham uma conversação por meio de protocolos fim a fim. Dois 
desses protocolos são o UDP e o TCP – utilizados para as transmissões não confiável e confiável, 
respectivamente.
Inter-redes: deve permitir que nós da rede injetem pacotes em um canal de transmissão e que esses 
pacotes cheguem de modo confiável ao destino. Esses pacotes podem percorrer caminhos diferentes 
na rede, sendo roteados independentemente uns dos outros. Caso os pacotes cheguem fora de ordem, 
outra camada deve se responsabilizar pela reordenação das informações. Nesse caso, o protocolo que é 
utilizado nessa camada é o IP.
Camada Host/Rede: no modelo TCP/IP, abaixo da camada inter-redes, há uma grande não definição 
dos protocolos implementados. A única exigência para essa camada é que o nó deve se conectar com 
outros nós utilizando um protocolo que possa enviar e receber pacotes IP.
Apesar de ambos os modelos serem aplicados de maneira am-
pla para a análise de redes e para o desenvolvimento de aplicações, 
cada um possui seu nicho de utilização. O modelo OSI encontra 
maior aplicação na academia, em âmbito de pesquisas, com seu mo-
delo mais detalhado e que explicita cada função da rede.
Por outro lado, o modelo TCP/IP é recepcionado na indústria, de-
vido à sua simplicidade e possibilidade de fornecer a base para a 
análise de uma aplicação de redecom base nos protocolos utiliza-
dos na internet: o protocolo TCP; o protocolo UDP; e o protocolo IP.
1.3 Redes LAN, MAN e WAN 
Vídeo A internet é dividida em duas partes: a periferia da rede, que en-
globa as linhas utilizadas pelo usuário final para se conectar à rede; e 
o núcleo da rede, que realiza a interligação desses usuários por meio 
de troncos de comunicação. Cada uma dessas partes da internet uti-
liza tecnologias e protocolos específicos, apropriados para mover os 
pacotes de maneira necessária.
No vídeo Modelo de camadas – 
TCP/IP, do canal Felipe Barreiros, 
é feita uma comparação entre 
os modelos de maneira gráfica 
e é demonstrado como a co-
municação se processa entre os 
dispositivos.
Disponível em: https://youtu.
be/RPZVEwyW-ns. Acesso em: 
9 jun. 2020.
Vídeo
https://youtu.be/RPZVEwyW-ns
https://youtu.be/RPZVEwyW-ns
Introdução às redes de computadores 17
Esses termos são independentes de tipos de consumidores finais 
ou de equipamento colocado em operação. A periferia da internet 
compreende os dispositivos finais, sejam os computadores domés-
ticos, sejam os data centers das grandes empresas multinacionais.
O núcleo da internet, entretanto, é composto dos roteadores que 
realizam a comutação de pacotes entre os dispositivos finais. Estes 
podem ser parte de redes corporativas, de provedores de acesso 
nacionais ou até mesmo de provedores de acesso locais, mas sua 
grande característica é que interligam os dispositivos finais da rede 
entre si (KUROSE; ROSS, 2013).
Para se designar essas redes, é possível utilizar uma nomencla-
tura que indique quais tipos de áreas as redes cobrem, quantos 
hosts são atendidos por esses equipamentos. Assim, as redes po-
dem ser divididas, conforme Tanenbaum (2003), em três categorias: 
redes locias (LAN – local area network); redes metropolitanas (MAN 
– metropolitan area network); e redes geograficamente distribuídas 
(WAN – wide area network).
Uma LAN é uma rede privada, normalmente contida dentro de um 
único edifício ou campus com até alguns quilômetros de extensão. 
Nessas redes, encontram-se os roteadores de borda, que são os pri-
meiros roteadores, os que conectam as redes ao núcleo da internet.
Nelas existem os dispositivos de acesso final da rede, conectados 
a esse primeiro roteador de modo que se conecte com servidores e 
outros consumidores finais da internet. Nessas redes, a velocidade 
tipicamente é de até um gigabit por segundo, podendo chegar a dez 
gigabits, em alguns casos mais modernos (TANENBAUM, 2003).
Para se conectar aos dispositivos do núcleo da rede, esses dispositi-
vos devem se conectar aos provedores de acesso por meio de tecnolo-
gias como fibra óptica, DSL, discada ou de satélites.
Arquiteturas comuns para esse tipo de redes são o barramento, em 
que todos os hosts se conectam ao mesmo meio de transmissão e divi-
dem o tempo. Uma rede desse tipo é demonstrada na Figura 5.
18 Redes de Computadores
Figura 5
Redes de computadores conectadas para troca de informações
Barramento compartilhado entre os hosts
Hosts da rede
Fonte: Adaptada de Tanenbaum, 2003, p. 19.
Esse tipo de arquitetura de rede, inclusive, pode ser observado 
na conexão de clientes a redes wireless, em que todos os compu-
tadores se conectam ao mesmo ponto e dividem a capacidade de 
transmissão do meio.
Os dispositivos móveis utilizados para comunicação de dados 
também se encontram nessa categoria. Eles utilizam a rede 3G e 4G 
das telefônicas disponíveis por meio da rede de comunicação celular 
criada pelas antenas utilizadas por operadoras para comunicação a 
longas distâncias.
Para ligação do acesso doméstico, são utilizados cabos que vêm 
dos provedores de acesso, como cabos coaxiais, linhas telefônicas 
ou fibras ópticas. Esses cabos são conectados a um ponto de acesso 
da rede interna, o roteador de borda, que distribui o sinal para os 
dispositivos internos ao prédio do consumidor final.
Ao se especificar o tipo de material para a transmissão de sinal à 
rede interna, leva-se em consideração a capacidade de transmissão 
e a distância que esses materiais podem cobrir. Os cabos possuem a 
característica de serem capazes de transmitir dados por altas capa-
cidades por meio de longas distâncias, quando comparado com as 
distâncias internas ao consumidor.
Para a propagação de sinal dentro do edifício do consumidor 
final, é comum a utilização de cabos metálicos de par trançado e 
 O filme WiFi Ralph: quebrando 
a internet mostra de maneira 
bem-humorada a transmissão 
pela internet e exibe alguns 
serviços de internet como 
personagens. Para o observador 
atento, existem lições sobre 
como funcionam os serviços e 
protocolos da rede.
Direção: Rich Moore; Phil 
Johnston, 2019.
Filme
Introdução às redes de computadores 19
fibras ópticas, a fim de interligar os ativos de rede de transmissão 
do cliente. Os primeiros são utilizados, especialmente, para a co-
nexão de computadores a switches ou roteadores. Fibras ópticas, 
por sua vez, o são na interligação dos ativos de rede com canais de 
capacidade e distâncias mais longas do que no caso de cabos de par 
trançado.
A MAN, por sua vez, é a rede que cobre a área de uma cidade, 
como ocorre com a rede de telefonia ou de televisão a cabo. Diversas 
vezes, essa infraestrutura é construída adaptando equipamentos de 
comunicação existentes para utilidades novas. Alguns exemplos são:
 • o cabo coaxial utilizado na difusão de televisão a cabo, que 
é adaptado para a utilização de transmissão de dados com o 
sinal de televisão;
 • o cabo telefônico adaptado para a conexão de assinantes de 
planos de internet utilizando as mesmas linhas disponíveis 
para o canal de voz;
 • as redes de comunicação de dados móveis, que utilizam as 
antenas disponíveis na infraestrutura para a transmissão de 
planos de dados.
Finalmente, a WAN realiza a interligação das redes metropo-
litanas. Nessas redes se localiza o núcleo da Internet, podendo 
abranger países ou continentes inteiros, e são administradas por 
empresas de telecomunicações ou entidades governamentais (TA-
NENBAUM, 2003).
São compostas de dois tipos de componentes principais: linhas 
de transmissão e comutadores de pacotes. Aquelas são os elemen-
tos passivos da rede; já estes, os elementos ativos.
Para o funcionamento adequado dessa rede, é necessário que 
os comutadores de pacotes (roteadores) implementem protocolos 
de roteamento adequados e possuam métricas de transmissão de 
pacotes otimizados.
Esses equipamentos tipicamente implementam a transmissão de 
pacotes do tipo armazena-e-reenvia nas entradas dos enlaces. Esse 
processo significa que o roteador deve receber o pacote de comuni-
cação inteiro antes de começar a transmiti-lo (KUROSE; ROSS, 2013).
20 Redes de Computadores
A união da necessidade de se armazenar os pacotes antes de 
reenviá-los e a distância das linhas de transmissão contribuem 
para as principais características dessa rede: o atraso na entrega e 
a perda de pacotes.
O atraso na entrega ocorre pelo fato de os pacotes serem com-
pletamente armazenados antes do seu reenvio. Considerando-se 
um pacote enviado por um cliente da rede, o trânsito do pacote é 
interrompido pela necessidade de o roteador armazenar os dados 
antes de reenviá-los. Na prática, isso significa que o pacote “estacio-
na” por um período antes que possa seguir viagem, causando um 
atraso na transmissão.
Caso exista uma quantidade de emissores de pacotes, transmitin-
do a uma velocidade alta o bastante, é possível que a memória do 
roteador não seja suficiente para armazenar todos os dados neces-
sários, portanto, novos pacotes que cheguem a esse elemento serão 
descartados, causando perda de pacotes.
Outro fator determinante para a perda de pacotes é a linha de 
transmissão, cujas características elétricas podem causar a degrada-
ção do sinal transmitido e resultar na perda do pacote em questão.
1.4 Redes móveis 
Vídeo As redes móveis de comunicação de dados, mais especificamente 
as redes sem fios, estão em franca expansãono mundo. Nas em-
presas e residências, já é comum a onipresença das redes Wi-Fi 
utilizando padrões derivados do protocolo 802.11. No campo da co-
municação móvel, vários usuários já se comunicam por meio das 
redes 3G e 4G, interagindo via redes sociais e aplicativos de mensa-
gens instantâneas.
Essas formas de comunicação fazem uso do espectro eletromag-
nético como meio de transmissão de estímulos, em que os clientes uti-
lizam antenas para se conectar com os ativos de rede e trocar dados. 
Para que essa comunicação ocorra de modo satisfatório, é preciso 
que ambos os pontos de comunicação utilizem a mesma frequência. 
Introdução às redes de computadores 21
Na figura 6 é apresentado um esquema sobre o espectro eletromag-
nético utilizado para essas formas de comunicação.
Figura 6
Utilização do espectro eletromagnético por tecnologias wireless
UWB e
Bluetooth
2.4 GHz
Wi-Fi
802.11
2.4 GHz
5 GHz
2G/3G
GSM, CDMA, 
UMTS, EVDO
850 MHz
1.9 GHz
2.1 GHz
4G
LTE
850 MHz
2.1 GHz
2.5 GHz
3.5 GHz
WiMAX
802.16
2.5 GHz
3.5 GHz
4.9 GHz
5.4 GHz
5.8 GHz
RFID
915 MHz
Legenda
Frequências não licenciadas Frequências licenciadas
Características:
• identificação, 
rastreamento;
• controle de 
acesso, estoque;
• alcance limitado 
(alguns metros).
Características:
• interconexão de 
periféricos;
• transferência de 
dados e voz;
• baixa velocidade 
(2Mbps).
Características:
• comunicação de 
dados em LANs;
• voz sobre IP;
• cobertura indoor;
• compartilhamento 
do espectro.
Características:
• serviço móvel pessoal;
• videofonia;
• acesso rápido à internet;
• licenciamento, monopólio 
de frequência;
• não há garantia de 
banda.
Características:
• comunicação de dados a 
longas distâncias;
• multi-serviços;
• backhaul e backbone;
• custo;
• mobilidade.
1 10 100 1000 10000 Distância [metros]
 W-PAN W-LAN W-MAN W-WAN
Tecnologias wireless
Fonte: Adaptada de Jamhour, [20--], p. 7.
No Brasil, o órgão responsável por licenciar a utilização do espectro 
de frequência para as aplicações de telecomunicações é a Anatel. As 
informações sobre a organização da divisão das faixas de frequência 
estão disponíveis no site da Anatel (2020).
22 Redes de Computadores
Além dos parâmetros da frequência, é possível dividir as formas de 
comunicação wireless por alcance e velocidade. Essas informações são 
apresentadas na Figura 7.
Figura 7
Velocidade e alcance de redes wireless
1 Gbit/s
200 Mbits
54 Mbits
5-11 Mbits
4 Mbits
1 Mbits
384 kbits/s
802.11ac
Enhanced 3G: HSPA
Interna
10-30m
Externa
50-200m
Externa de 
meia distância
200m-4km
Externa de longa 
distância
5km-20km
802.11n
802.11a,g
802.11b
3G: UMTS/WCDMA, CDMA2000
2G: IS-95, CDMA, GSM
802.15.1
802.11a,g ponto a ponto
4G: LTE
Fonte: Adaptada de Kurose; Ross, 2013, p. 383.
Com as mudanças tecnológicas e o passar dos anos, novas faixas 
de frequência foram liberadas, por exemplo, devido à obsolescência 
de tecnologias analógicas que ocupavam alguns intervalos do espec-
tro eletromagnético. É o caso da transmissão 5G, que utiliza a faixa 
de frequência dos canais analógicos de televisão, deixada ociosa pe-
los canais digitais que ocupam outro intervalo do espectro (JAECKEL 
et al., 2016).
No contexto de redes wireless existem dois tipos principais de 
conexão: o modo infraestrutura e o modo ad-hoc. No primeiro, os 
usuários devem se comunicar a uma estação rádio base (ERB), que é 
denominada access point, no caso das redes Wi-Fi. Essa estação deve 
receber as requisições dos clientes e enviar as respostas adequadas de 
maneira que a comunicação ocorra.
Introdução às redes de computadores 23
No modo ad-hoc, por outro lado, não há a participação de um ter-
ceiro elemento; dois clientes que desejem se comunicar, conectam-se 
diretamente por meio do canal de radiofrequência disponibilizado e se 
comunicam sem a participação de uma ERB.
Para entender quais as vantagens e desvantagens desses modelos 
com relação às formas de comunicação, é preciso ver o funcionamento 
da comunicação sob a luz do modelo de armazena-e-reenvia. No caso de 
uma rede no modo infraestrutura, os pacotes são enviados a uma ERB, 
que deve armazená-los e, posteriormente, reenviá-los ao destinatário.
Se ambos os destinatários estiverem na mesma rede, esse processo 
inclui um salto a mais na comunicação – o pacote vai do host de origem 
para o access point, e do access point para o host de destino –, o que 
adiciona à rede um atraso. Caso essa mesma comunicação fosse reali-
zada por uma rede ad-hoc, os pacotes viajariam do host de origem para 
o host de destino diretamente.
Outras métricas importantes para a comunicação wireless são as 
relacionadas à potência do sinal e sua taxa de erros. Essas duas carac-
terísticas podem ser inter-relacionadas, uma vez que, conforme a po-
tência do sinal decai, a taxa de erros aumenta. A potência do sinal pode 
ser relacionada à distância entre o receptor e o emissor, por exemplo.
1.5 Simulação de redes com o 
Cisco Packet Tracer Vídeo
Ao se estudar uma rede – seja na teoria, seja para uma instalação 
a ser executada –, é importante testar como ela se comportaria em 
campo. A fim de auxiliar nesse processo, a fabricante de 
equipamentos de redes Cisco desenvolveu um simulador de redes, 
o Cisco Packet Tracer.
Esse software está disponível gratuitamente no 
site do Cisco Networking Academy. Ele foi desenvol-
vido para simular os equipamentos de rede e seu 
comportamento de maneira mais fidedigna possível.
Ao modelar uma rede de computadores com esse 
software, é possível utilizar equipamentos ativos de 
rede, como switches, roteadores, dispositivos wire-
No site do Cisco Networking 
Academy, é possível baixar o 
software Cisco Packet Tracer. 
Disponível em: https://www.
netacad.com/courses/packet-
trace. Acesso em: 9 jun. 2020. 
Saiba mais
https://www.netacad.com/courses/packet-trace
https://www.netacad.com/courses/packet-trace
https://www.netacad.com/courses/packet-trace
24 Redes de Computadores
less, firewalls, entre outros; dispositivos dedicados, como sensores, atuadores e placas 
dedicadas; ou, ainda, terminais como computadores e servidores. Após colocar os dispo-
sitivos, é necessário conectá-los com os cabos apropriados e, então, a comunicação pode 
ser testada. A interface do software é apresentada na Figura 8.
Figura 8
Interface do Cisco Packet Tracer
Fonte: Elaborada pelo autor.
Os ativos de rede incluídos no software são gerenciáveis, portanto, 
aceitam configuração por meio de script que pode ser exportado e, pos-
teriormente, enviado a dispositivos de rede reais instalados em campo.
Na simulação de uma rede com esse tipo de ferramenta, é possí-
vel realizar, de maneira mais simples, experiências que exigiriam um 
laboratório de redes multifacetado, contando com roteadores e suas 
tabelas de roteamento, acesso a servidores ou até mesmo simulando 
transferências de arquivos e cenários mais complexos.
Como atividade inicial, pode-se realizar a simulação de uma rede 
simples: inserindo um computador e um servidor conectado por um 
switch. Primeiro, deve-se clicar no botão [End Devices] e, em seguida, 
clicar e arrastar um computador e um servidor para a área de simula-
ção. Esses botões estão indicados na Figura 9.
 No vídeo Cisco Packet Tracer – 
nível básico 1, do canal Bóson 
treinamentos, são abordados 
os conceitos fundamentais de 
utilização do Packet Tracer, com 
a colocação de componentes e 
interligação dos dispositivos.
Disponível em: https://youtu.
be/ghgj-hIx6xc. Acesso em: 
9 jun. 2020.
Vídeo
https://youtu.be/ghgj-hIx6xc
https://youtu.be/ghgj-hIx6xc
Introdução às redes de computadores 25
Figura 9
Botões para inserir um computador e um servidor
Fonte: Elaborada pelo autor.
Em seguida, é preciso colocar um switch para que esses dispositivos 
possam se comunicar. Para isso, deve-se selecionar o botão [Network 
Devices] e, em seguida, o switch, indicado na Figura 10; por fim, clicar e 
arrastar o elemento para a área de simulação.
Figura 10
Botão para inserirum switch na rede 
Fonte: Elaborada pelo autor.
Finalmente, para que a comunicação possa ser simulada, é pre-
ciso interligar os dispositivos com os cabos apropriados. Ao termi-
nar esse processo, é possível verificar que os dispositivos estão se 
comunicando corretamente.
CONSIDERAÇÕES FINAIS
Este capítulo não teve a pretensão de exaurir os temas de que trata, 
mas ser uma introdução e uma visão geral sobre redes de dados, seus 
componentes e o básico de seu funcionamento.
Ao estudar esses conceitos básicos sobre redes, é possível verificar 
que apesar da diversidade tanto de formas de conexão quanto de com-
ponentes de redes, pode-se abstrair todas essas complexidades e esses 
detalhes de redes para que todo tipo de dispositivo possa trocar infor-
mações, independentemente da tecnologia utilizada para conexão ou 
software que executa nos dispositivos.
26 Redes de Computadores
Na verdade, para que a comunicação ocorra de modo transpa-
rente, é necessário que os dispositivos se comuniquem utilizando os 
mesmos protocolos – ou, ainda, que seja feita a conversão entre pro-
tocolos por algum dispositivo na rede –, para que a comunicação seja 
compatível entre os hosts.
Essa tarefa não é trivial, mas, ao utilizar os modelos de rede OSI ou 
TCP/IP, é possível notar quais protocolos devem ser utilizados para a 
conexão, bem como em quais camadas deve haver essas traduções 
e compatibilidades.
ATIVIDADES
1. Durante a discussão dos modelos OSI e TCP/IP, foram enumerados 
alguns protocolos frequentemente utilizados, exceto para a camada 
de Aplicação. As aplicações devem seguir protocolos?
2. Os protocolos de Rede e de Sessão, como o IP, o TCP, e o UDP foram 
definidos por agências internacionais de padrões, como a ISO ou 
ANSI. Esse fato, entretanto, não se verifica, necessariamente, para os 
protocolos da camada de Aplicação. Por que os protocolos de Rede 
e de Sessão precisam ser definidos de maneira mais rígida que os de 
Aplicação?
3. A forma de conexão de um dispositivo à rede influencia os protocolos 
utilizados referentes a qual camada do modelo OSI? E do modelo TCP/IP?
REFERÊNCIAS
ANATEL. Atribuição de faixas de frequência no Brasil. Disponível em: https://www.anatel.gov.
br/institucional/. Acesso em: 9 jun. 2020. 
BRASIL. Lei n. 12.965, 23 de abril de 2014. Diário Oficial da União. Poder Legislativo, 
Brasília, DF, 24 abr. 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2014/lei/l12965.htm. Acesso em: 9 jun. 2020.
JAECKEL, S.; PETER, M.; SAKAGUCHI, K.; KEUSGEN, W.; MEDBO, J. 5G channel models in 
mmWave frequency bands. In: 22º, EUROPEAN WIRELESS CONFERENCE. Anais [...] Oulu: 
Universidade de Oulu, 2016.
JAMHOUR, E. Comunicação sem fio. Disponível em: http://www.ppgia.pucpr.br/~jamhour/
Pessoal/Atual/WLAN-Parte1.pdf. Acesso em: 28 maio 2020.
KUROSE, J. F.; ROSS, K. W. Redes e computadores e a internet: uma abordagem top-down. 
São Paulo: Pearson Education do Brasil, 2013.
TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Campus, 2003.
https://www.anatel.gov.br/institucional/
https://www.anatel.gov.br/institucional/
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
http://www.ppgia.pucpr.br/~jamhour/Pessoal/Atual/WLAN-Parte1.pdf
http://www.ppgia.pucpr.br/~jamhour/Pessoal/Atual/WLAN-Parte1.pdf
Ativos de rede e formas de comunicação 27
2
Ativos de rede e formas 
de comunicação
O modelo OSI é composto de sete camadas – as camadas física, 
de enlace de dados, de rede, de transporte, de sessão, de apresen-
tação e de aplicação. Cada uma corresponde a determinada função 
da comunicação, que vai desde a geração de conteúdo para a trans-
missão (função da camada de aplicação) até o envio de sinais elé-
tricos correspondentes a bits e bytes por um meio de transmissão 
qualquer (função da camada física). 
Neste capítulo, estudaremos as funções das duas primeiras 
camadas, a camada física e a de enlace de dados. Elas corres-
pondem à camada Host/Rede do modelo TCP/IP e são responsá-
veis por criar um ambiente em que uma rede de computadores 
pode se comunicar.
Ao se estudar essas camadas, é preciso verificar os meios de 
transmissão sobre os quais os sinais de rede transitam, os quais po-
dem ser fibras ópticas, cabos metálicos ou até mesmo o próprio ar. 
Dependendo do canal utilizado, um protocolo específico deve ser 
adotado. Assim, após estudarmos os meios de comunicação utili-
zados, veremos os protocolos usados nessas conexões, aplicados 
na segunda camada do modelo OSI, a camada de enlace de dados.
Uma vez verificados quais processos estão envolvidos na co-
municação e seus protocolos, já é possível estudar o primeiro ativo 
de rede envolvido na comunicação entre hosts, o switch, que pode 
conectar vários dispositivos por meio de cabos e é utilizado frequen-
temente em redes tanto empresariais quanto domésticas.
Finalmente, será mostrado um software de simulação de redes, 
com foco não nos equipamentos, mas na modelagem de sequências 
de mensagens e nós de uma rede. Para auxiliar a dimensionar canais 
de comunicação e capacidade de envio e recepção do fluxo de comu-
nicação de dados, são utilizados a teoria de filas e os protocolos para 
a conexão entre dois dispositivos.
dee
psp
ace
dav
e/S
hutt
ersto
ck
2.1 Meios de comunicação, cabos e wireless 
Vídeo Um dos elementos mais presentes no estudo de redes de com-
putadores é o meio através do qual os sinais se propagam. Esse re-
lacionamento entre os meios em que a comunicação ocorre pode 
até mesmo se confundir com os meios de comunicação em si, essa 
confusão é justificada, afinal, esse é o elemento que o usuário real-
mente manuseia durante o processo de comunicação.
Nesse tocante, é possível iniciar o estudo de redes por esses meios 
físicos que conectam os dispositivos componentes de uma rede e 
que se mostram cada vez mais diversos. Essa variedade ocorre, prin-
cipalmente, devido à necessidade específica das comunicações, ou 
seja, de materiais adequados para se implementar uma rede WAN 
(Wide Area Network) que se estenda por uma área geográfica ampla, 
a qual pode compreender cidades, estados e até mesmo países. Es-
ses materiais podem não ser adequados para a implementação de 
uma rede LAN (Local Area Network), que é restrita a uma única cons-
trução, residencial ou comercial, entretanto terão utilidade limitada 
para a implementação de uma rede sem fio do tipo WLAN (Wireless 
Local Area Network), por exemplo.
2.1.1 Redes cabeadas
Atualmente, dois meios físicos são os mais reconhecidos como for-
mas de comunicação: trata-se dos cabos metálicos e das ondas eletro-
magnéticas 1 , mais presentes no cotidiano dos usuários.
Os cabos metálicos mais utilizados para a interconexão dos ele-
mentos de rede são os cabos UTP (Unshielded Twisted Pair), fre-
quentemente denominados cabos de par trançado. Caracterizam-se 
por possuírem oito vias, enroladas entre si, duas a duas, como de-
monstrado na Figura 1.
Esses cabos são utilizados, tipicamente, no cabeamento horizon-
tal de uma instalação, ou seja, para interligar o terminal do usuá-
rio ou o access point de uma rede wireless ao seu respectivo 
switch, que se encarregará de encaminhar a comunicação 
dos dispositivos para o restante da rede.
As redes wireless utilizam o 
espectro eletromagnético para 
realizar a propagação de sinais 
de dados.
1
Figura 1
Cabo UTP categoria 5e
28 Redes de Computadores
https://www.shutterstock.com/pt/g/deepspacedave
https://www.shutterstock.com/pt/g/deepspacedave
https://www.shutterstock.com/pt/g/deepspacedave
https://www.shutterstock.com/pt/g/deepspacedave
https://www.shutterstock.com/pt/g/deepspacedave
https://www.shutterstock.com/pt/g/deepspacedave
https://www.shutterstock.com/pt/g/deepspacedave
https://www.shutterstock.com/pt/g/deepspacedave
https://www.shutterstock.com/pt/g/deepspacedave
https://www.shutterstock.com/pt/g/deepspacedave
https://www.shutterstock.com/pt/g/deepspacedave
https://www.shutterstock.com/pt/g/deepspacedavehttps://www.shutterstock.com/pt/g/deepspacedave
Ativos de rede e formas de comunicação 29
Esses cabos possuem um alcance curto, com lance máximo de 94 
metros; caso se deseje percorrer uma distância maior, é preciso ins-
talar ativos de rede durante o percurso, que irão manter o nível de 
sinal dentro dos parâmetros aceitáveis. Por serem manufaturados em 
elementos metálicos, esses cabos são suscetíveis a interferências ele-
tromagnéticas, como a proveniente de motores.
A velocidade que esses cabos podem alcançar depende da sua ca-
tegoria, ou seja, qual técnica de construção foi utilizada em sua ma-
nufatura. Atualmente, os cabos mais simples e baratos desse tipo são 
os da categoria 5e, que possuem velocidade 10/100, ou seja, podem 
alcançar velocidades entre 10 megabits por segundo e 100 megabits 
por segundo durante a sua operação típica, apesar de ser possível 
alcançar velocidades de 1.000 megabits por segundo (1 Gbps) em si-
tuações especiais.
Para que os nós da rede possam utilizar esses cabos 
para sua comunicação, é preciso que nas pontas existam 
conectores do tipo RJ-45, como demonstrado na Figura 2.
Esses conectores definem o tipo de cabo utili-
zado para interligar as interfaces de rede. Um dis-
positivo de rede pode ser classificado pelo tipo de 
interface que possui – a interface presente em dis-
positivos terminais, denominada MDI, e a interface 
de dispositivos de interligação, como switches, de-
nominada MDI-X. A diferença entre essas interfaces 
é qual par do cabo é utilizado para enviar e receber 
as mensagens de rede, ou seja, uma envia as mensagens 
pelo par 3 e recebe mensagens pelo par 2, enquanto a outra rece-
be mensagens pelo par 2 e envia mensagens pelo par 3.
Para interligar dispositivos com o mesmo tipo de interface, por 
exemplo, MDI a MDI ou MDI-X a MDI-X, a interligação deve ser rea-
lizada por meio de cabos cross-over. Ao se conectar dispositivos 
com tipos diversos de interfaces, ou seja, MDI a MDI-X, é preciso 
utilizar um cabo direto. 
Para padronizar a forma de conexão, o consórcio internacional 
de normatização de cabeamento elétricos e eletrônicos EIA/TIA 
Uma rede possui elementos que 
realizam a movimentação dos 
pacotes de rede durante seu 
funcionamento - como switches 
e roteadores - e elementos que 
somente propagam as mensa-
gens que são inseridas nele. O 
primeiro tipo de elemento são 
os ativos de rede, enquanto os 
outros são os passivos de rede.
Importante
Figura 2
Conector RJ-45
Je
th
ro
T/
Sh
ut
te
rs
to
ck
30 Redes de Computadores
criou os padrões EIA/TIA T568-A e EIA/TIA T568-B, apresentados na 
Figura 3. O código de cores dos cabos está detalhado no Quadro 1.
Figura 3
Padrões EIA/TIA T568-A e EIA/TIA T568-B para cabeamento de conectores RJ-45
T568-B
Par 2 Par 3
Par 3 Par 1 Par 1Par 4 Par 4Par 2
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
W-G G W-0 BL W-BL 0 W-BR BR W-O O W-G BL W-BL G W-BR BR
T568-A
Fonte: Anixter, 1996, p. 12. 
Quadro 1
Códigos das cores-padrão do cabo UTP categoria 5e
Cor Código da cor
Laranja (Orange) O
Branco-Laranja (White-Orange) W-O
Verde (Green) G
Branco-Verde (White-Green) G-O
Azul (Blue) BL
Branco-Azul (White-Blue) W-BL
Marrom (Brown) BR
Branco-Marrom (White-Brown) W-BR
Fonte: Adaptado de Anixter, 1996.
De acordo com a execução das pontas dos cabos, é dado um nome 
diferente para o cabo. Caso os conectores de ambas as pontas sigam 
o padrão EIA/TIA-568A ou o padrão EIA/TIA-568B, ele é denominado 
cabo direto. Caso uma ponta siga o padrão EIA/TIA-568A e a outra siga o 
padrão EIA/TIA-568B, ele é denominado cabo cross-over.
A evolução desses cabos é o cabo de categoria 6, que conta com vias 
executadas em uma bitola de cobre mais grossa e com um elemento 
plástico no centro dele, conforme a Figura 4. A conexão desses cabos 
Ativos de rede e formas de comunicação 31
Chanwit Phot
o/Shutte
rstock
com os seus dispositivos é realizada por meio de 
um conector RJ-45, como nos cabos de categoria 
5e.
Esses cabos são capazes de alcançar velocida-
des mais altas, a uma velocidade de 10/100/1000, 
ou seja, velocidades entre 10 megabits por segun-
do e 1 gigabit por segundo. Para estabelecer de ma-
neira mais sólida esse tipo de cabo como forma de comunicação, foi 
desenvolvida a revisão desse padrão, a categoria 6a, que se caracteriza 
pela possibilidade de atingir a velocidade de 10 gigabits por segundo. 
No Quadro 2 consta um resumo das velocidades alcançadas pela cate-
goria 6a.
Quadro 2
Especificação de velocidade das categorias de cabos de rede 
Categoria 10 Megabit Ethernet
100 Megabit 
Ethernet
Gigabit 
Ethernet
10 Gigabit 
Ethernet
5e X X (Em alguns casos) -
6 X X X -
6a X X X X
Fonte: Elaborado pelo autor
Esses tipos de dados podem ser utilizados para a criação de redes 
robustas e que atendam às necessidades de comunicação de empre-
sas e de consumidores domésticos. Para se evitar gargalos na rede, 
os cabos com maior capacidade devem ser utilizados em vias em que 
transitam as informações de vários dispositivos, como é o caso da co-
municação entre switches ou entre switches e roteadores. Cabos de 
menor capacidade, por outro lado, podem ser utilizados para interligar 
hosts e os ativos de rede. 
Outro cabo muito lembrado em relação às telecomunicações é a 
fibra óptica, escolha típica para a interconexão vertical entre os ativos 
de rede, ou seja, a interconexão dos ativos de redes que distribuem a 
comunicação de rede entre os computadores. 
A fibra óptica é composta de tubos de vidro com diâmetro de 10 μm, 
para fibras monomodo, e de 62,5 μm, em cujo centro – denominado 
núcleo – transitam os sinais luminosos propriamente ditos. Nessas fi-
bras, o núcleo possui um índice de refração menor que o índice de 
Figura 4
Cabo UTP categoria 6/6a 
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
https://www.shutterstock.com/pt/g/Chanwit%2BPhoto
32 Redes de Computadores
refração do núcleo, de modo a ocorrer a reflexão da luz, como demons-
trado na Figura 5.
Figura 5
Percursos do feixe luminoso na fibra óptica 
1
2
3
Fonte: Elaborado pelo autor
Nessa figura são ilustradas três situações: na primeira, o raio lumi-
noso (representado pelo número 1) é injetado na fibra em um ângulo 
perpendicular à sua seção transversal; na segunda, o raio luminoso (re-
presentado pelo número 2) é injetado em um ângulo oblíquo, mas me-
nor que um ângulo crítico α; na terceira, o raio luminoso (representado 
pelo número 3) é injetado em um ângulo oblíquo, mas maior que um 
ângulo crítico α.
Caso a luz seja injetada na fibra óptica a um ângulo oblíquo menor 
que o ângulo crítico α, o feixe luminoso sofre reflexão total ao encon-
trar o meio com maior índice de refração da fibra. Isso implica que o si-
nal seguirá viagem inalterado, rumando para o próximo ponto da fibra 
no qual novamente se refletirá e o processo se repetirá, ou seja, o feixe 
luminoso novamente sofrerá reflexão total e depois seguirá viagem.
Do mesmo modo explicitado anteriormente, se a luz for injetada na 
fibra óptica a um ângulo oblíquo menor que o ângulo crítico α, isso tam-
bém indica a existência de uma curva na fibra não muito apertada. Nes-
se caso, o sinal luminoso irá acompanhar o raio da curva até que a fibra 
se encontre novamente tensionada de modo a criar uma linha reta.
Se o sinal luminoso for injetado na fibra a um ângulo muito agudo, 
maior que o ângulo crítico α, não ocorrerá a reflexão total do feixe. Nes-
se caso, o sinal se perde de maneira parcialou total devido à impossi-
bilidade de ocorrer a reflexão necessária para que o sinal se mantenha 
forte até o receptor.
Essa situação normalmente é encontrada quando se força a fibra 
a fazer uma curva com raio inferior ao recomendado. Assim, parte do 
Ativos de rede e formas de comunicação 33
sinal sai do núcleo da fibra e se perde na periferia em que é eventual-
mente dissipada.
Já caso a luz seja injetada na fibra em um ângulo perpendicular à 
seção transversal, o feixe luminoso viajará de maneira ininterrupta até 
que encontre uma situação adversa, como uma curva ou uma imper-
feição na fibra. A curvatura do cabo pode ser analisada como nos casos 
citados anteriormente, ou seja, o sinal pode perder intensidade ou não, 
dependendo de quanto se curva o cabo.
Por outro lado, é possível que surjam imperfeições ao longo do 
cabo, devido a esforços mecânicos ou fusões ao longo da fibra. No caso 
de esforços mecânicos, é possível que, por causa de esforços de tração 
ou cisalhamento da fibra, ocorram rachaduras no cabo de vidro. Essas 
rachaduras podem aparecer também devido à ação de elementos 
químicos, como umidade em contato com o cabo, e até mesmo como 
consequência da ação de agentes biológicos, como bolor, roedores ou 
organismos marinhos. Entretanto, uma característica interessante da 
fibra óptica é sua imunidade em relação à interferência eletromagnéti-
ca, devido ao fato de o sinal que trafega nela ser luminoso, e não elétri-
co. Assim, sinais vindos de outros condutores não interferem no sinal 
de transmissão de dados.
Os cabos de fibra óptica podem ser caracterizados pelos aspectos 
construtivos das fibras em si ou pela forma como o cabo é construído. 
Com relação à construção das fibras, eles são classificados como mo-
nomodo ou multimodo. Esses cabos possuem os núcleos mais e menos 
largos, respectivamente.
A fibra monomodo possui um núcleo mais fino, que possibilita a 
passagem de apenas uma frequência de luz. Nesse tipo de fibra, a dis-
persão luminosa é menor, ou seja, os pulsos luminosos ricocheteiam 
menos na casca, evitando a chegada de sinais replicados no receptor. 
Isso beneficia o desempenho do cabo, que pode alcançar distâncias 
maiores que a fibra multimodo a taxas de transferência mais altas.
Já a fibra multimodo possui núcleo mais largo, o que possibilita ha-
ver mais de uma frequência luminosa transitando simultaneamente 
na fibra. Porém, como o sinal ricocheteia na casca da fibra, os sinais 
podem demorar mais para chegar ao receptor, além de haver a pos-
sibilidade de perda de sinal por atenuação de propagação. Ou seja, as 
Um dos elementos mais 
importantes da infraestrutura 
da internet atual é a fibra óptica 
intercontinental, a qual interliga 
os continentes e é responsável 
por movimentar os pacotes da 
internet através de distâncias 
globais. É possível ver o trajeto 
das fibras no site: https://www.
submarinecablemap.com/. 
Acesso em: 23 jul. 2020.
Site
https://www.submarinecablemap.com/
https://www.submarinecablemap.com/
34 Redes de Computadores
fibras multimodo alcançam distâncias menores e possuem taxas de 
transferência menores que a fibra monomodo. 
Os conectores utilizados nos cabos ópticos, porém, são diferentes do 
conector RJ-45 presente em cabos metálicos. No caso de cabos ópticos, é 
comum que o conector seja enviado junto com os dispositivos que rece-
berão as conexões e que seja feita a fusão dos conectores na fibra.
2.1.2 Redes wireless
As tecnologias wireless têm ganhado espaço cada vez maior entre 
as comunicações de rede, como forma de acesso para o usuário final. 
Um dos grandes atrativos para a utilização dessa forma de acesso a de-
terminada rede é a facilidade de compartilhamento de conexão com os 
usuários finais da rede; nesse caso, não é necessário que cada usuário 
tenha um cabo para conectar seu terminal – uma antena já se respon-
sabiliza por captar os sinais e traduzi-los.
Nessa forma de acesso, utiliza-se de maneira mais frequente o pro-
tocolo 802.11, conhecido como protocolo Wi-Fi, o qual se caracteriza 
por utilizar um esquema de transmissão denominado CSMA/CA (Carrier 
Sense Multiple Access with Collision Avoidance).
Nesse esquema, um host que deseje transmitir escuta o sinal para 
verificar se ele está desocupado. Se nenhuma transmissão estiver 
sendo feita, o host inicia a transmissão. Assim, ele se torna o primeiro 
transmissor e os próximos deverão se enquadrar em uma determinada 
janela de tempo. Ou seja, cada host pode transmitir somente em deter-
minado período de tempo, como demonstrado na Figura 6.
Figura 6
Multiplexação no tempo introduzida pelo protocolo 802.11
HOST 1 HOST 1 HOST 3 HOST 1 HOST 2
Tempo
Fonte: Elaborada pelo autor.
Como medida adicional de proteção, o padrão 802.11 define que 
os dispositivos devem utilizar um padrão de saltos da frequência 
de maneira aleatória. Esse processo é realizado para dificultar que 
um terceiro receba uma mensagem indevida, ou seja, para evitar 
que uma mensagem seja entregue a um receptor errado, o qual não 
deveria recebê-la.
Ativos de rede e formas de comunicação 35
Com o tempo, o padrão 802.11 recebeu várias atualizações, com 
várias adições durante seu ciclo de vida, demonstradas no Quadro 3.
Tabela 1 
Especificações dos adendos ao protocolo 802.11
Padrão Frequência Taxa de dados
802.11a 5 GHz Até 54 Mbits/s
802.11b 2,4 GHz Até 11 Mbits/s
802.11g 2,4 GHz Até 54 Mbits/s
802.11n 2,4/5 GHz Até 150 Mbits/s
802.11ac 5 GHz Até 1 Gbit/s
Fonte: Elaborado pelo autor
No protocolo 802.11, um host se associa a um access point por 
meio de um determinado canal, criando um fio virtual entre o host e 
o access point que provê a conectividade. Durante o processo de as-
sociação, o usuário deve definir a qual rede wireless o dispositivo irá 
se conectar, e para isso é utilizado um SSID, uma frase que a rede de 
Wi-Fi disponibiliza para se identificar. Se o administrador da rede dese-
jar, é possível que o access point não publique o seu SSID; nesse caso, 
o usuário deverá informar a string que representa a rede com a qual 
ele deseja se conectar.
2.2 Topologias de rede
Vídeo Ao se especificar as conexões de uma rede, ou seja, quais ele-
mentos devem se conectar a quais outros elementos, elabora-se 
um grafo em que os nós da rede são os vértices e as conexões são 
as arestas. Com base na topologia desse grafo, a topologia da rede 
é determinada.
Quando se fala em topologia da rede, é preciso definir o conceito 
de nós de uma rede, que são todos os elementos componentes dela, 
os quais produzem ou consomem informações por meio do canal. Nes-
se conceito, encaixam-se clientes, servidores, ativos de rede em geral e 
até mesmo redes inteiras.
As duas topologias de rede mais utilizadas são a em estrela e a em 
anel, cada qual com sua função específica.
A topologia em estrela consiste em um elemento central agre-
gador, o switch, que é conectado a todos os hosts, criando o barra-
36 Redes de Computadores
mento de interconexão entre os demais nós da rede. Essa topologia 
é ilustrada na Figura 7.
Figura 7
A topologia de rede em estrela 
Switch
Host 1
Host 2
Host 3
Host 5
Host 4
Host 6
Host 7
Host 8
Fonte: Adaptada de Tanenbaum, 2003.
Nessa topologia, os nós emitem e recebem apenas as mensagens 
que são destinadas a eles, ou seja, ao se comunicarem entre si, dois 
nós têm a impressão de estarem em uma linha dedicada, exclusiva de 
ambos. É preciso notar que esse canal pode fornecer apenas uma linha 
para o envio e recebimento de mensagens (comunicação Simplex) ou 
duas linhas, sendo uma para o envio e outra para o recebimento de 
mensagens (Half-Duplex ou Full-Duplex).
Nos modos de comunicação Half e Full-Duplex, apesar de exis-
tirem dois canais – um dedicado para o envio e outro para o re-
cebimento de mensagens –, não é possível utilizar os dois canais 
simultaneamente no Half-Duplex. Um exemplo da utilização 
do modo de transmissão Half-Duplex é quando uma comunicação 
entre o switch e o host fica comprometida e o canal não pode maisser completamente utilizado.
Ativos de rede e formas de comunicação 37
A outra topologia de rede mencionada é a em anel, na qual não 
existe um elemento agregador central, sendo que cada nó se conecta 
diretamente a outros dois, conforme demonstrado na Figura 8.
Figura 8
A topologia de rede em anel
Host 1
Host 2
Host 4
Host 3Host 5
Host 6
Fonte: Adaptada de Tanenbaum, 2003.
Nesse caso, a redundância na comunicação é inserida de maneira 
natural, o que torna a comunicação mais estável, pois se for interrom-
pida em um ponto do ciclo, o outro será utilizado para substituir a fa-
lha. Essa vantagem, porém, vem ao custo de acesso à rede, uma vez 
que, durante a comunicação de dois hosts, o canal de todos os hosts 
que ficam entre eles é também utilizado.
2.2.1 Switch
Durante a discussão sobre a arquitetura em estrela, foi inserido o 
conceito de switch, dispositivo que interliga os demais hosts de uma 
mesma rede a fim de permitir a comunica-
ção entre hosts. Um switch se encarrega 
de criar o barramento de rede em que os 
hosts trocam mensagens, mas cria um cir-
cuito virtual, em que cada dispositivo recebe 
somente as mensagens destinadas a si. Esse 
equipamento está representado na Figura 9.
Vtls/Shutterst
ock
Figura 9
Switch de 24 portas
38 Redes de Computadores
O switch é um equipamento que age na camada 2 do modelo OSI, 
a camada de enlace. Para o seu funcionamento, portanto, é necessário 
o protocolo Ethernet, que é utilizado pela camada de enlace de dados 
para controlar o tráfego de rede no cabo que conecta dois nós da rede 
utilizando o endereçamento MAC, o qual é um endereço único gravado 
no próprio hardware do equipamento pelo fabricante.
Para criar o circuito virtual, é utilizado o endereço MAC, único para 
cada máquina – ligado à interface de rede, também chamada de NIC 
(Network Interface Card) – do dispositivo. Quando um dispositivo é co-
nectado ao switch, seu endereço MAC é registrado em uma tabela, 
a qual relaciona o endereço à porta em que o dispositivo está conecta-
do, como mostra o Quadro 4.
Quadro 4
Exemplo de uma tabela de endereços MAC e portas
Endereços MAC Portas
2C:4D:6E:8F:AA:CB Fast Ethernet 1
77:42:FF:DE:40:32 Fast Ethernet 12
22:CA:FE:70:BA:BE Fast Ethernet 23
Fonte: Elaborado pelo autor.
Assim, é possível que os pacotes para um determinado dispositivo 
sejam enviados somente para o ponto de conexão dele. Nesse caso, 
todos os dispositivos têm a impressão de que o canal sempre está com-
pletamente disponível para eles, uma vez que não recebem informa-
ções de mais nenhum outro dispositivo.
2.3 Software ns2 e simulação de redes 
Vídeo Como visto até agora, é possível que os equipamentos operem 
a altas frequências e com velocidades de transmissão diferentes. 
Ademais, é possível que o cabeamento vertical agregue vários 
clientes do cabeamento horizontal e tenha velocidades mais altas 
também, a fim de evitar congestionamentos que comprometam a 
comunicação da rede toda.
Em alguns casos, a determinação das velocidades dos enlaces pode 
não ser uma atividade trivial, uma vez que os protocolos envolvidos na 
comunicação podem ocupar mais ou menos da banda total disponível 
Com a criação de VLAN, 
tornou-se necessário criar um 
switch que possa interligar 
hosts por meio de VLAN 
diferentes, sem a necessidade 
de inserir um roteador na 
infraestrutura. O dispositivo que 
foi desenvolvido é chamado de 
switch camada 3, o qual agrupa 
algumas funções básicas de 
roteamento.
Dica
Ativos de rede e formas de comunicação 39
na infraestrutura da rede. Nesse caso, é possível que surjam dúvidas 
sobre qual a melhor alternativa entre duas ou mais.
Nesse sentido, é possível que não seja relevante para a simula-
ção o equipamento a ser utilizado para a execução da rede, uma 
vez que o objetivo é levantar quais os requisitos da infraestrutura, 
e não como executar a interconexão entre os nós. Ou seja, é pos-
sível que o foco da simulação de uma rede seja feito para verificar 
como esta se comporta de maneira abstrata, sem se limitar a fabri-
cantes e modelos de dispositivos.
Para esse tipo de simulação, foi desenvolvido o software ns2 
(Network Simulator 2), que utiliza métodos estatísticos da teoria de 
filas para simular a movimentação de pacotes em rede represen-
tada por um grafo. Nesse sistema, os nós representam elementos 
que fornecem ou consomem tráfego de rede de acordo com carac-
terísticas predefinidas.
É importante notar, entretanto, que uma simulação pode não refle-
tir a realidade, ou, como ensina Jain (1991, p. 330):
modelos falham frequentemente; isto é, produzem resultados 
inúteis ou enganosos. Nessas situações ou os desenvolvedores 
do modelo são proficientes em desenvolvimento de software e 
não têm conhecimentos suficientes de estatística ou dominam 
técnicas de estatística, mas não conhecem as boas práticas de 
desenvolvimento de software.
Ou seja, é importante não perder de vista que uma simulação é 
apenas uma aproximação por meio de um modelo, e não uma repre-
sentação do sistema real. Adicionalmente, um simulador possui duas 
funções: colher as entradas e aplicá-las a um modelo confiável. Dessa 
forma, é possível produzir as saídas da simulação e realizar a exibição. 
Ademais, ainda que não se saiba exatamente as saídas de um 
modelo para uma determinada entrada, é recomendado que o ana-
lista tenha uma noção sobre as saídas, para que um resultado in-
coerente seja detectado. 
Esse sistema utiliza arquivos de entrada, em que as situações a se-
rem simuladas são descritas em uma linguagem de script adequada. 
No caso do ns2, o comportamento do sistema deve ser descrito na lin-
guagem Tcl/Tk e alimentado no sistema por meio de um ou mais arqui-
vos com código-fonte.
40 Redes de Computadores
A saída da simulação, nesse caso, é escrita em um conjunto de um 
ou mais arquivos de saída. Porém, o propósito não é a leitura desses ar-
quivos por um analista humano, portanto, é preciso utilizar o software 
de visualização NAM em conjunto com o ns2. A Figura 10 demonstra o 
fluxo do processo.
Figura 10
Fluxo de trabalho de simulação com o software ns2
Script de 
entrada
Saída da 
simulação
Alimentado AlimentadoGeral
Simulador 
ns2
Visualizador 
NAM
Fonte: Elaborada pelo autor.
Para melhor visualizar a aplicação desses conceitos, vamos observar 
uma simulação de uma rede em estrela com três hosts e um elemento 
de agregação (switch). A Figura 11 demonstra essa situação, em que 
os nós 0, 1 e 3 correspondem a hosts da rede e o nó 2 corresponde ao 
switch que os interliga.
Figura 11
Rede a ser simulada
0
1
2 3
Fonte: Elaborada pelo autor.
Nessa simulação, os nós 0 e 1 enviarão tráfego para o nó 3. O nó 
0 enviará um fluxo de dados utilizando o protocolo UDP, iniciando a 
transmissão no tempo 0,1 segundo e a finalizando no tempo 4,5 segun-
dos. O nó 1, por outro lado, transmitirá utilizando o protocolo TCP do 
tempo 1,0 segundo até o tempo 4,0 segundos.
Define-se, nesse exemplo, que o canal entre os nós 0 e 2 e o canal entre 
os nós 1 e 2 têm capacidade de transmitir 2 Mbps Full-Duplex. Já o canal 
entre os nós 2 e 3 tem velocidade de 1,7 Mbps Full-Duplex. O que se espera 
é que as mensagens se acumulem no nó 2 antes de serem retransmitidas 
para o nó 3 devido a essa defasagem da velocidade.
Ativos de rede e formas de comunicação 41
A listagem a seguir mostra o código utilizado para realizar essa 
simulação.
#Criar um objeto simulador
set ns [new Simulator]
#Define cores diferentes para os fluxos de dados para poste-
rior visualização utilizando o aplicativo NAM
$ns color 1 Blue
$ns color 2 Red
#Abre o arquivo com formato NAM para escrita
set nf [open out.nam w]
$ns namtrace-all $nf
#Abre o arquivo com formato Trace para escrita
set tf [open out.tr w]
$ns trace-all $tf
#Cria o procedimento ‘finish’, que será invocado automatica-
mente ao fim da simulação
proc finish {} {
global ns nf tf
$ns flush-trace
#Fecha o arquivo NAM
close $nf
#Close the Trace file
close $tf
#Executa a aplicaçãoNAM utilizando de entrada o arquivo 
gerado durante a simulação
exec nam out.nam &
exit 0
}
#Cria quatro nós
set n0 [$ns node]
(Continua)
42 Redes de Computadores
set n1 [$ns node]
set n2 [$ns node]
set n3 [$ns node]
#Cria a conexão entre os nós
$ns duplex-link $n0 $n2 2Mb 10ms DropTail
$ns duplex-link $n1 $n2 2Mb 10ms DropTail
$ns duplex-link $n2 $n3 1.7Mb 20ms DropTail
#Define o limite da fila entre os nós n2 e n3 para 10 
elementos
$ns queue-limit $n2 $n3 10
#Define a posição dos nós (para visualização no aplicativo 
NAM)
$ns duplex-link-op $n0 $n2 orient right-down
$ns duplex-link-op $n1 $n2 orient right-up
$ns duplex-link-op $n2 $n3 orient right
#Monitora a fila entre os nós n2 e n3 (para visualização 
no aplicativo NAM)
$ns duplex-link-op $n2 $n3 queuePos 0.5
#Configura uma conexão TCP entre os nós n0 e n3
set tcp [new Agent/TCP]
$tcp set class_ 2
$ns attach-agent $n0 $tcp
set sink [new Agent/TCPSink]
$ns attach-agent $n3 $sink
$ns connect $tcp $sink
$tcp set fid_ 1
#Configura uma conexão UDP entre os nós n1 e n3
set udp [new Agent/UDP]
$ns attach-agent $n1 $udp
(Continua)
Ativos de rede e formas de comunicação 43
set null [new Agent/Null]
$ns attach-agent $n3 $null
$ns connect $udp $null
$udp set fid_ 2
#Configura uma comunicação CBR (Constant Bit Rate ou Taxa 
de Bits Constante) utilizando a conexão UDP definida 
anteriormente
set cbr [new Application/Traffic/CBR]
$cbr attach-agent $udp
$cbr set type_ CBR
$cbr set packet_size_ 1000
$cbr set rate_ 1mb
$cbr set random_ false
#Define em que momento os tráfegos iniciam e finalizam
$ns at 0.1 “$cbr start”
$ns at 1.0 “$ftp start”
#Configura uma aplicação FTP utilizando a conexão TCP de-
finida anteriormente
set ftp [new Application/FTP]
$ftp attach-agent $tcp
$ftp set type_ FTP
$ns at 4.0 “$ftp stop”
$ns at 4.5 “$cbr stop”
#Após 5 segundos de tempo de simulação, invoca a função 
‘finish’, finalizando o processo
$ns at 5.0 “finish”
#Executa a simulação
$ns run
44 Redes de Computadores
O código mostrado na listagem serve como base para a criação de 
vários cenários. É possível modificar a quantidade de nós da rede, a ve-
locidade dos canais de comunicação, o tempo em que as transmissões 
começam e terminam e até mesmo o tipo de tráfego que os dispositi-
vos emitem ou consomem.
É aconselhado que você execute o código e verifique como realizar 
as alterações conforme o resultado a que quiser chegar.
CONSIDERAÇÕES FINAIS 
As camadas estudadas neste capítulo são as duas primeiras do mode-
lo OSI. Isso significa que ambas são os níveis mais baixos da comunicação, 
ou seja, que se preocupam com os processos mais fundamentais, mais 
próximos da eletrônica e mais relacionados à propagação dos sinais de 
dados propriamente ditos.
A camada física é a que se ocupa dos sinais elétricos e dos compo-
nentes eletrônicos. Nessa camada, os protocolos especificam os níveis de 
tensão elétrica e os tipos de meios que podem transmitir os dados. Nela 
trafegam os bits da comunicação em sua forma bruta, sem significado 
associado ao agrupamento total.
Na segunda camada, a comunicação começa a assumir significado 
lógico com a possibilidade de ser interpretada entre os interlocutores 
da sessão de comunicação. Nessa camada, um dos protocolos utiliza-
dos é o Ethernet, que conta com os endereços MAC para identificar os 
nós da rede.
Como essas camadas dão suporte ao restante da comunicação, 
é preciso que os parâmetros sejam ajustados de modo a não haver 
o risco de ocorrer perdas na capacidade de transferência de dados 
da comunicação. Para garantir a qualidade necessária e certificar a 
infraestrutura da rede, é possível realizar simulações para que seu 
funcionamento seja verificado.
Nesse sentido, softwares de simulação, como o ns2, podem ser utili-
zados para que se observe o funcionamento da rede e o comportamento 
dos nós durante o processo de transferência de dados. 
Com base nos assuntos vistos neste capítulo, é possível criar redes 
para a comunicação de vários hosts com a utilização de outros tipos de 
protocolo e de variadas formas de conexão, a fim de interligar usuários e 
permitir a transferência de informações entre os hosts da rede.
Ativos de rede e formas de comunicação 45
ATIVIDADES
1. A fibra óptica é frequentemente utilizada em ambientes com muita 
poluição eletromagnética, uma vez que, diferentemente de cabos 
metálicos, seus cabos são imunes à interferência eletromagnética. Qual 
característica da fibra óptica a torna imune a campos eletromagnéticos?
2. Ao se utilizar uma topologia em estrela, é possível que o elemento 
de interligação central receba mais tráfego do que pode lidar? E se 
o tráfego for dividido entre mais de um switch de agregação, esse 
problema pode ser resolvido?
3. Utilizando o código apresentado neste capítulo, simule uma rede 
com mais dois nós ligados ao nó 3, em que um receba os dados da 
comunicação TCP e o outro, da comunicação UDP.
REFERÊNCIAS
ANIXTER. Norma TIA/EIA 568-A: um guia de referência sobre as normas de cabeamento 
de telecomunicações para edifícios comerciais. São Paulo, 1996. Disponível em: http://
celepar7cta.pr.gov.br/portfolio.nsf/0/bd4306ad15f6462e03256b98003e2c82/$FILE/EIA-
TIA-568-A.pdf. Acesso em: 28 jul. 2020.
JAIN, R. The Art of Computer Systems Performance Analysis: techniques for Experimental 
Design, Measurement, Simulation, and Modeling. Hoboken: Wiley, 1991.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 
São Paulo: Pearson Education do Brasil, 2013.
TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Campus, 2003.
http://celepar7cta.pr.gov.br/portfolio.nsf/0/bd4306ad15f6462e03256b98003e2c82/$FILE/EIA-TIA-568-A.pdf
http://celepar7cta.pr.gov.br/portfolio.nsf/0/bd4306ad15f6462e03256b98003e2c82/$FILE/EIA-TIA-568-A.pdf
http://celepar7cta.pr.gov.br/portfolio.nsf/0/bd4306ad15f6462e03256b98003e2c82/$FILE/EIA-TIA-568-A.pdf
46 Redes de Computadores
3
Camada de rede, protocolo 
IP, sub-redes e roteamento
Uma rede de computadores é mais do que a conexão de duas 
ou mais máquinas mediante um meio de comunicação. Para que os 
dispositivos possam se comunicar de verdade, é preciso que outras 
condições sejam atendidas.
Uma delas, que é tratada pela camada de rede, é o endereçamen-
to entre as máquinas. Ou seja, para que os hosts possam se comuni-
car, um deles deve ser capaz de encontrar os destinatários em uma 
estrutura qualquer.
Essa função é semelhante a enviar um pacote pelos correios. Para 
que o pacote possa sair de um ponto e chegar a outro, é necessário 
ter os dados do destinatário; caso contrário, não se poderá determi-
nar quem deve receber a encomenda.
De posse dos dados sobre o destinatário, o serviço postal conse-
gue determinar qual é o caminho para se chegar a esse destino. Isso 
é feito por meio da consulta aos dados rodoviários e mapas das cida-
des. Talvez seja mais conveniente transportar o pacote entre galpões 
e outros postos intermediários, mas o destino permanece o mesmo.
Ao chegar no destinatário, o pacote é conferido, recebido e, caso 
necessário, uma resposta é enviada ao remetente. Em alguns casos, 
o próprio correio pode emitir um aviso de recebimento, sem que o 
destinatário precise fazer nada mais.
Portanto, assim como nos correios, as mensagens que circulam 
em redes de computadores devem ser encaminhadas aos destina-
tários corretos e conter o remetente, permitindo, desse modo, que o 
destinatário responda quando solicitado.
Neste capítulo, abordaremos a camada de rede do modelo OSI e o 
protocolo IP, cuja função, entre outras, é criar uma forma de distinção 
entre os hosts de uma rede e garantir que um dispositivo possa enviar 
a resposta para uma mensagem.
Camada de rede, protocolo IP, sub-redes e roteamento 47
3.1 Protocolo IPv4 
Vídeo O protocolo IP (Internet Protocol) é um dos principais protocolos 
utilizados na internet atualmente. Seu propósito é dividir um fluxo de 
comunicação em parcelas denominadas datagramas, cada

Outros materiais