Buscar

Rede de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 59 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

REDES
DE COMPUTADORES
Laerte de Marque
SUMÁRIO
Esta é uma obra coletiva organizada por iniciativa e direção do CENTRO SU-
PERIOR DE TECNOLOGIA TECBRASIL LTDA – Faculdades Ftec que, na for-
ma do art. 5º, VIII, h, da Lei nº 9.610/98, a publica sob sua marca e detém os 
direitos de exploração comercial e todos os demais previstos em contrato. É 
proibida a reprodução parcial ou integral sem autorização expressa e escrita.
CENTRO UNIVERSITÁRIO UNIFTEC
Rua Gustavo Ramos Sehbe n.º 107. Caxias do Sul/ RS 
REITOR
Claudino José Meneguzzi Júnior
PRÓ-REITORA ACADÊMICA
Débora Frizzo
PRÓ-REITOR ADMINISTRATIVO
Altair Ruzzarin
DIRETOR DE ENSINO A DISTÂNCIA (EAD) 
Rafael Giovanella
Desenvolvido pela equipe de Criações para o Ensino a Distância (CREAD)
Coordenadora e Designer Instrucional 
Sabrina Maciel
Diagramação, Ilustração e Alteração de Imagem
Thais Magnus Munhoz
Revisora
Luana dos Reis
ANALÓGICO X DIGITAL 4
SINAL ANALÓGICO 5
SINAL DIGITAL 5
MODELO OSI 7
MODELO TCP-IP 7
CONTROLE DE CONGESTIONAMENTO DO TCP 10
CONTROLE DE CONGESTIONAMENTO ATM ABR 11
O BIT EFCI 11
SÍNTESE 11
IPV4 13
ENDEREÇAMENTO 14
SOFTWARE DE CÁLCULO IPV4 25
SÍNTESE 26
ROTEAMENTO 28
ROTEAMENTO 29
CAMADA APLICAÇÃO 30
BANDWITDTH – A LARGURA DE BANDA 31
USANDO PROGRAMAS SIMULADORES 33
SÍNTESE 38
MULTIPLEXAÇÃO E IPV6 40
MULTIPLEXAÇÃO 41
PROTOCOLO IPV6 42
CERTIFICADOS DIGITAIS 48
ALGUNS EQUIPAMENTOS DE REDE 54
SÍNTESE 56
3REDES DE COMPUTADORES
APRESENTAÇÃO
Prezados, alunos!
O material aqui disponibilizado 
é um auxiliar no seu 
processo de aprendizagem 
da disciplina. Ele lhe guiará 
em um passo a passo básico 
para o entendimento das 
redes de computadores, 
até aprofundarmos o nosso 
conhecimento.
4
ANALÓGICO X 
DIGITAL
Modelos OSI x Modelo TCP-IP, funcionamento, semelhanças e diferenças.
5REDES DE COMPUTADORES
 SUMÁRIO
SINAL DIGITAL
O sinal digital possui valores descontínuos em relação ao tempo e am-
plitude. Ao contrário do sinal analógico, que representa infinitas variações 
entre os valores, o sinal digital tem valores discretos. Um bom exemplo para 
diferenciar analógico de digital, podem ser as telas de um monitor:
SINAL ANALÓGICO
O sinal analógico varia em função do tempo e 
é um sinal contínuo. Você já deve ter visto este sinal 
representado por uma curva, que em geral, envolve 
valores de 0-10. Este sinal possui uma frequência 
bem maior, pois uma de suas características prin-
cipais é possuir todos os valores intermediários, 
por exemplo, valores entre 1 e 2 como 1,5; 1,2; 1,7, 
etc. Devido a oscilação, mesmo sendo uma frequ-
ência maior, o sinal não é tão confiável e tem uma 
qualidade inferior.
Fonte: Autoria própria
Fonte: Autoria própria
 Figura: Imagem 640x480 com um pixel
Fonte: Autoria própria
6REDES DE COMPUTADORES
 SUMÁRIO
A imagem que você pode ver abaixo possui um ponto na posição 
320 horizontal por 240 vertical. Esta imagem representa uma tela 
digital, pois seus pontos irão do intervalo de 0 até 640 (0,1,2,3...); e 
de 0 até 480 (0,1,2,3). Imagine se você quisesse desenhar um ponto 
na posição 320.5 horizontal e 240.3 vertical, este ponto não existe, 
mas a maioria das linguagens de programação apenas ignorariam a 
casa depois do ponto e desenhariam um ponto de 320 vertical e 240 
horizontal. Esta definição é possível, pois se adotam intervalos es-
pecíficos desconsiderando todos os intervalos internos, porque não 
seria impossível construir qualquer monitor já que do ponto 320 ao 
321 poderíamos ter infinitos pontos (320.05 ; 320.009; 320.5; etc.) ou 
seja, não existe como representar isso. Uma ideia digital é utilizada 
para criar pontos, desconsiderando os intervalos desnecessários.
Veja os dois gráficos abaixo:
Gráfico 1:
 Gráfico 2:
No primeiro gráfico, você tem um exemplo do seno de 0-360 
variando de 1 em 1. No segundo gráfico, vamos de 0-3600 varian-
do de 1 em 1, ou seja, o resultado é o mesmo gráfico, logo, se pode-
mos aumentar a escala em 10, podemos dividir por 10, inclusive, 
ao invés de trabalharmos com pontos 1; 1.1; 1.2; 1.3; 1.4; 1.5; 1.6; 1.7; 
1.8; 1.9; 2, podemos ter simplesmente pontos 1; 2; 3; 4; 5; 6 para 
representarmos no vídeo, e é por esta razão que teremos pontos 
inteiros, representando digitalmente tudo que precisamos.
Fonte: Autoria própria
Fonte: Autoria própria
7REDES DE COMPUTADORES
 SUMÁRIO
Curiosidade:
É bem provável que você já tenha visto 
este logo da SONY, que ficou muito 
famoso em seus notebooks:
Na verdade, este logo representa a 
evolução do Analógico para o Digital: 
Sendo que existe o sinal analógico 
representado em curvas e o sinal digital 
representado pelo 1 e 0 (sinais binários).
MODELO OSI
Open System Interconnection – Modelo de redes de com-
putadores que visa garantir a comunicação e ser um padrão 
para protocolos de comunicação, que é dividido em camadas 
de funções. Este modelo foi criado pela ISO (International Or-
ganization for Standardization). A Organização Internacional 
para Padronização é uma entidade que, atualmente, congrega 
os grémios de padronização/normalização de 170 países.
É dividida em 7 camadas, que podem ser vistas na figura 
abaixo:
Veja que a numeração começa da parte mais básica (des-
crevendo a camada física), sendo descrita até a parte da en-
trega dos dados na aplicação (camada 7).
MODELO TCP-IP
O modelo TCP-IP é dividido basicamente em Transmis-
sion Control Protocol e Internet Protocol, sendo conhecidos 
como pilhas de protocolos TCP-IP, por existir outros que são 
utilizados neste modelo, como o UDP.
Veja o modelo TCP-IP na próxima figura:
Fonte: https://www.br.vaio.com/
Fonte: Autoria própria
Fonte: Autoria própria
Comparação dos modelos TCP-IP x modelo OSI 
Fonte: Autoria própria
8REDES DE COMPUTADORES
 SUMÁRIO
CAMADAS DO MODELO TCP-IP
• CAMADA REDE OU ENLACE – Trata da parte física em si e de suas tecnologias como 
Ethernet, Wi-Fi, tokenring. Fornece acesso compartilhado ao enlace (por meio do MAC) 
e controle de fluxo (LIMA FILHO, 2014).
• CAMADA INTERNET – Responsável pela conexão entre as redes, logo, temos o famoso 
protocolo IP (sim, este é o responsável pelo número IP quando você der o comando IP-
CONFIG do MS-dos ou IFCONFIG do Linux).
• CAMADA TRANSPORTE – Responsável pela comunicação feita de host para host. Nesta 
camada, conheceremos o TCP ou outros, como UDP. O TCP (TransmissionControlPro-
tocol) é dito orientado à conexão, pois garante que os dados cheguem em ordem e em 
formato exatamente iguais ao ponto de partida. O UDP (UserDatagramProtocol) é um 
protocolo de datagramas não orientados à conexão. O UDP verifica erros nos datagra-
mas enquanto que o TCP, além disso, reenvia os pacotes perdidos ou danificados. O UDP 
é geralmente usado em aplicações conhecidas como streaming (fluxo de mídia, áudio, 
vídeo, etc.). Neste caso, a chegada é mais importante que a confiabilidade. O UDP é usado 
em aplicações mais simples, como requisição/resposta como pesquisas de DNS. O SCTP 
(StreamControlTransmissionProtocol - Protocolo de Transmissão de Controle de Stream), 
recentemente criado, também consiste em um protocolo de transmissão confiável, que 
trabalha no sentido final de uma conexão, podendo ser representada por múltiplos en-
dereços IP´s, onde, em caso de falha de alguma conexão, não será interrompida. Essa 
técnica também é conhecida como Multihoming, ou seja, utilizar múltiplos pontos de 
conexão a fim de evitar uma parada da rede se uma das conexões falhar. Tanto o TCP 
como o UDP trabalham com multiplexação - Multiplexação por Divisão de Frequência 
(MDF), ou do inglês Frequency Division Multiplexing - FDM, é um tipo de multiplexa-
ção que permite transmitir simultaneamente vários sinais, dentro do mesmo espaço fí-
sico (meio de transmissão), onde cada sinal (canal de comunicação), possui uma banda 
espectral própria e bem definida, como exemplo, o seu telefone fixo e o uso da internet, 
se você é mais velho sabe que nos primórdios da internetera impossível utilizá-lo para 
fazer ligações juntamente com o acesso à internet, portanto, não havia multiplexação.
Como um protocolo do Tipo SCTP ou TCP você consegue detectar erros de transmissão? 
Existem algumas técnicas que são utilizadas, sendo uma bastante importante, é a técnica de 
checksum. Um exemplo simples seria associar valores da tabela ASCII, somando os mesmos, 
se transmitíssemos a frase “Em alguns momentos a rede falha”. Os seguintes caracteres AS-
CII serão transmitidos (este exemplo foi simplificado).
 
 Caracteres transmitidos:
 
“E”=69 “m”=102 “espaço”=32 (e assim por diante)
9REDES DE COMPUTADORES
 SUMÁRIO
Antes de transmitirmos os caracteres, realizamos uma soma do total dos valores, 
resultando em:
Total = 2891.
Na transmissão, basicamente enviamos nossa frase “Em alguns momentos a rede fa-
lha”, e em conjunto com isso, o total somado seria 2891.
O receptor receberá a frase e somará os valores, caso o resultado seja 2891, o envio está 
correto, caso seja um valor diferente, deve ser retransmitido.
A vantagem deste método é enorme, imagine que você queira transmitir uma grande 
quantidade de informações, por exemplo, todos os textos do livro da Bíblia. Quando você trans-
mitisse tudo, seria necessário que o receptor lesse linha por linha para você, que por sua vez 
daria um retorno positivo, porém, isso seria uma dupla transmissão, pois você enviou e rece-
beu exatamente o mesmo texto, fazendo a comparação. O mais simples seria transmitir todo o 
texto da Bíblia e no final apenas um número que representasse a soma de tudo. O outro lado, ao 
receber, somaria, e no final, o número deveria ser igual ao da transmissão, enviando um ok ao 
emissor ou informando-o que deu errado. Além disso, para facilitar eventuais retransmissões, 
não são usados blocos muito grandes na internet, ou seja, ao invés de transmitir o texto inteiro 
da Bíblia e um número, é melhor transmitir algumas páginas, por exemplo, 10 e um número. 
Caso receba um ok do receptor, não precisa retransmitir, enviando da 11-20. Em caso de algum 
problema, apenas precisará retransmitir aquele bloco de páginas e não toda o texto da Bíblia.
Este exemplo é simples de checksum, por exemplo, a palavra AMOR e a palavra ROMA, 
ambas com o mesmo checksum (a mesma soma), o que não geraria erro, pois as letras apenas 
estão fora da mesma ordem, atualmente, além do checksum, que é a simples soma de valor, 
são elaboradas de forma mais eficiente para resolver estes problemas, usando alguns outros 
cálculos como o CyclicRedundancyCheck (verificação de redundância cíclica) ou CRC muito uti-
lizados para detecção de falha através da divisão de polinômios.
10REDES DE COMPUTADORES
 SUMÁRIO
CONTROLE DE CONGESTIONAMENTO DO TCP
O TCP provê um serviço de transmissão confiável entre dois processos que rodam em 
hospedeiros diferentes. Um componente muito importante é o seu controle de congestiona-
mento, que deve usar controle fim a fim, em vez de um controle assistido pela rede, já que o 
IP não fornece sinais finais de realimentação explícita relativa ao congestionamento de rede 
(KUROSE; ROSS, 2013).
Quando diversas fontes enviam muitos dados rapidamente, de forma que a rede não consi-
ga tratá-los, temos o que chamamos de congestionamento. Os efeitos do congestionamento são:
• Atrasos (buffers do roteador ficam com enfileiramento).
• Estouro do tempo máximo de timeout (ACK).
TÉCNICAS DE CONTROLE DE CONGESTIONAMENTO
• Controle de congestionamento fim a fim:
Não tem níveis de detalhes da rede, sendo descoberto pela perda e atraso no sistema de 
recepção final, ou seja, é notado por atrasos e por estouro de tempo máximo.
Esta técnica é abordada pelo TCP, baseada em time out e atrasos.
Dizemos que o TCP é autorregulado, pois pode limitar ou aumentar a taxa de entrega em 
função do congestionamento que percebe. Uma conexão TCP possui um buffer de recepção, 
um buffer de envio e algumas variáveis. Considerando o início de cada tempo de ida e volta, o 
emissor enviará seus pacotes de acordo com a janela de congestionamento, no final de tudo 
receberá um sinal que todos os pacotes foram enviados corretamente. A janela de conges-
tionamento é conhecida por uma variável chamada CongWin. O controle é simples, quando 
ocorre um evento que registra uma perda ou recebimento de três mensagens duplicadas (ACK 
= Acknowledgement), ocasiona um desperdício de pacotes e o remetente reduz a sua janela de 
congestionamento pela metade. 
O TCP sabe que não há congestionamento na rede quando as recebe (reconhecimento de 
pacotes), aumentando a janela de congestionamento lentamente a cada tempo de ida e volta, 
ou em inglês RTT (Round TripTravel).
Repetindo, o TCP consegue detectar o congestionamento, mas não onde exatamente 
está ocorrendo.
É normal que durante o início de uma conexão TCP, o remetente transmite uma taxa 
inicial lenta, conhecido como 1 MSS (Maximum Segment Size) e depois vai aumentando e du-
plicando sua variável CongWin a cada tempo de ida e volta (RTT), até que aconteça um evento 
de perda ou time out.
11REDES DE COMPUTADORES
 SUMÁRIO
CONTROLE DE CONGESTIONAMENTO ATM ABR
Este tipo de controle é melhor implementado, pois os roteadores conseguem oferecer 
uma melhor visão aos sistemas receptores. É um controle de congestionamento assistido pela 
rede e o roteador pode transmitir a informação de congestionamento diretamente ao emissor, 
ou simplesmente marcando o pacote para que o receptor perceba o congestionamento, sina-
lizando ao emissor. Neste tipo de controle, o comutador (roteador) está sempre monitorando 
o comportamento dos emissores individuais e interfere na conexão de modo a controlar con-
gestionamentos.
A arquitetura ATM baseia-se no conceito de comutação de pacotes (células). 
Considerando que a arquitetura ATM possui células de gerenciamento de recursos, que 
contêm informações de congestionamento entre comutadores e os hospedeiros. A célula RM 
também possui um campo ER (Explicit Rate) de dois bytes, que estabelecerá uma taxa mínima 
suportável por todos os comutadores à medida que o congestionamento aumente.
O BIT EFCI
A célula de gerenciamento de recursos possui um bit Explicit Forward Congestion Indication 
(EFCI), que é modificado pelo comutador quando detectar congestionamento para 1. O recep-
tor, por sua vez, pode modificar bits, indicando se o congestionamento é leve ou mais grave.
SÍNTESE
Neste capítulo entendemos a diferença entre o analógico e o digital, onde basicamente 
aprendemos que o sinal analógico varia em função do tempo e é um sinal contínuo, enquanto 
que o sinal digital possui valores descontínuos em relação ao tempo e amplitude. Além disto, 
estudamos os modelos de referência OSI, que é uma padronização das redes de computado-
res, e o modelo TCP-IP, que é utilizado na internet. Entendemos a importância do controle de 
congestionamento na internet, pois sem ele muitos dados estariam perdidos.
12REDES DE COMPUTADORES
EXERCÍCIOS SUMÁRIO
1. Diferencie analógico de digital.
2. Descreva a utilidade do controle de congestionamento.
3. Pesquise na Internet e descreva por que tanto o Modelo OSI como o modelo TCP-IP são divididos em camadas.
4. Compare o protocolo TCP com o UDP.
5. Qual a utilidade do Checksum?
13
IPV4
Estudo do Modelo IPV4: características, tamanho, endereçamento, 
cálculos de sub-rede.
14REDES DE COMPUTADORES
 SUMÁRIO
Bem-vindos ao maravilhoso mundo da internet! Para conhecermos mais este mundo, 
devemos apreciar o protocolo capaz de permitir nossas conexões do dia a dia, transmitindo 
informações do nosso celular ou computador para qualquer local do mundo.
O IPV4 é o protocolo de redes usado na internet. Neste ponto de seu curso, é muito prová-
vel que você já tenha ouvido falar em IPV4 e IPV6. Um simples endereço de rede de uma página 
Web (URL) é convertido em um endereço de rede (endereço IP) (TANENBAUM; BROS, 2016). 
Iremos debater o IPV4, que temeste nome por ser a quarta versão do protocolo de Internet e 
rotear a maior parte do tráfego da internet, apesar de estar em força total à implementação do 
seu sucessor IPV6.
ENDEREÇAMENTO
O IPV4 tem 32 bits de comprimento (4 bytes). O endereço é composto por uma rede e uma 
parte do sistema central, que depende da classe do endereço. Estão definidas várias classes de 
endereços: A, B, C, D ou E, consoante os primeiros bits iniciais. O número total de endereços 
de IPV4 é 4 294 967 296. Atualmente, como o espaço está esgotando, são criadas atribuições 
de IP utilizando o CIDR Classless Inter-Domain Routing - Formato do endereço:
Composto por 4 bytes (1 byte=8 bits; 28=256 =2x2x2x2x2x2x2x2, ou seja, combinações 
de 0-255), em resumo, um endereço IP é formado assim: 0-255.0-255.0-255.0-255, logo, 
teremos quatro números de 0 até 255 separados por pontos, por exemplo,140.50.2.21 é um 
endereço IP.
Os endereços são divididos em classes, conforme tabela:
Observe os endereços reservados para redes privadas, ou seja, endereços que podem ser 
usados em todas as máquinas da rede interna.
Classe A
Endereços de 0.0.0.0 até 127.255.255.255
Número de endereços por rede 16 777 216 (menos 2 endereços).
Classe B
Endereços de 128.0.0.0 até 191.255.255.255
Número de endereços por rede 65 536 (menos 2 endereços).
Classe C
192.0.0.0 até 223.255.255.255 
Número de endereços por rede 256 (menos 2 endereços).
Classe D
224.0.0.0 até 239.255.255.255 conhecido como Multicast (transmissão de informação para 
múltiplos destinatários simultaneamente).
Classe E
240.0.0.0 até 255.255.255.254 Apenas de Uso futuro; atualmente reservada a testes pela IETF 
(Internet Engineering Task Force).
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
15REDES DE COMPUTADORES
 SUMÁRIO
Estes endereços são de redes privadas, e não são roteáveis nas redes públicas, ou seja, 
se seu IP é 10.0.0.1, por exemplo, é um IP de rede privada. Você pode notar que os IP´s listados 
acima são de diferentes classes:
• Pertencentes a Classe A: 10.0.0.0-10.255.255.255 se usarmos estes ip´s em nossa rede 
interna, poderemos ter (256x256x256 – 2) hosts nesta rede = 16777214. São 2 hosts 
(equipamentos de rede) a menos, pois não é possível usar o endereço 10.0.0.0 (conheci-
do como Net ID) e nem o 10.255.255.255 (broadcast).
• Pertencentes a Classe B: 172.16.0.0 - 72.31.255.255. Neste caso, teremos a possibilidade 
de usar (16x256x256 -2) = 1048574 de hosts nesta rede.
• Pertencentes a Classe C: 192.168.0.0 - 192.168.255.255. Neste caso, nossa rede interna 
pode usar (256x256 -2) = 65534 hosts nesta rede.
Os IP´s podem ser atribuídos (configurados) por um administrador, variando de acordo com 
a configuração que melhor se adequar a sua rede ou por um servidor dinâmico conhecido como 
DHCP (Dynamic Host Configuration Protocol), que é o que acontece quando você entra na internet 
automaticamente e recebe um endereço IP para poder navegar, pois geralmente a configuração da 
sua placa de rede (cabeada ou wireless) vem configurada no padrão, conforme a figura:
 
Esta opção, “obter um endereço IP”, automaticamente fará com que ao conectar na in-
ternet (ou mesmo colocar seu computador em uma rede de uma empresa se tiver autorização) 
receber um endereço IP. Este endereço IP também pode ser definido manualmente nesta op-
ção, por você ou pelo administrador de rede, vejamos:
Fonte: Windows
Fonte: Windows
16REDES DE COMPUTADORES
 SUMÁRIO
 Neste exemplo, o endereço IP foi definido manualmente em 10.0.0.1. Para chegar nesta 
opção no Windows, basta acessar o painel de controle central de redes e compartilhamento, 
alterar configurações do adaptador, escolher a placa, acessar propriedades e acessar o proto-
colo tcp-ip neste caso versão 4.
Você deve ter observado que logo abaixo do campo “Endereço IP”, existe um campo 
máscara da sub-rede.
Este campo é a Máscara da sub-rede, subnet mask ou netmask ou simplesmente másca-
ra. É um número de 32 bits usado em um IP para poder separar a parte correspondente à rede 
pública, à sub-rede e aos hosts.
A grande vantagem de utilizar uma máscara da sub-rede é dividir a rede em tamanhos 
menores, que por consequência resultarão em um tráfego menor, melhorando a performance 
e a própria simplificação da administração da rede.
Existem 2 tipos de máscara de sub-rede: 
A máscara padrão não delimita o número de máquinas na rede e não aumenta a per-
formance.
Imagine que sua rede tem apenas 6 máquinas. É possível dividir ela em uma sub-rede 
com 6 máquinas, onde a comunicação e o gerenciamento desta rede ficará melhor, mas é pre-
ciso usar uma máscara não padrão. 
 
 Como calcular a que rede pertence e quais os IP’s válidos dessa rede, se você tiver um IP 
e uma máscara? Calculando IP´s válidos quando já temos ou definimos um IP.
TIPO 1 - Máscara padrão: acompanha a classe do IP (são as máscaras padrões que 
são atribuídas, caso você coloque um IP e não especificar a máscara), por exemplo:
IP´s da Classe A recebem 255.0.0.0
IP´s da Classe B recebem 255.255.0.0
IP´s da Classe C recebem 255.255.255.0
TIPO 2 - Máscara não padrão (divide a rede em sub-redes menores que ficam mais 
fáceis de gerenciar e resultam em melhor performance, ao contrário da máscara 
padrão deve ser especificada).
Resumo das utilidades da máscara não padrão: 
• Diminuir colisões (duas máquinas que transmitem ao mesmo tempo).
• Substituição de switch na segmentação da rede.
• Aumento do desempenho.
17REDES DE COMPUTADORES
 SUMÁRIO
Regra:
Imagine que você tem o seguinte IP e a Máscara:
Separe a parte do IP que tem abaixo um número diferente de 255 e 0. Neste exemplo, se-
ria o 150. Separe a parte da máscara, que é diferente de 0 e 255, nesse exemplo é o 224.
 
Transforme os dois números em binário com o IP em cima da máscara.
Exemplo:
 
 Olhe na máscara, a parte que tem os números “1”. Para qualquer parte da máscara que 
possui o número 1 e acima (no IP) possuir o número 1, some o valor decimal ao qual é corres-
pondente (ou seja, estamos usando AND).
Neste exemplo, apenas esta parte salientada em vermelho possui 1 na máscara e no IP. O 
valor resultante chamaremos de acerto, neste caso é 128, pois é a soma dos valores decimais 
de todas as partes que possuem números “1” no ip e na máscara. 
 Agora, observe na máscara todos os zeros (0) da máscara, ignore o IP acima dele e 
some o valor decimal correspondente.
 Esse valor chamaremos alcance ou resto. Que neste caso será 31.
16 + 8 + 4 + 2 + 1 = 31.
VALOR DECIMAL 128 64 32 12 8 4 2 1
150 IP 1 0 0 1 0 1 1 0
224 MS 1 1 1 0 0 0 0 0
18REDES DE COMPUTADORES
 SUMÁRIO
Depois destes passos básicos, existem três coisas que você deve encontrar:
1. Identificação da rede (chamado NETID)
Pegue o IP original que você tinha e copie, até onde ele tem 255 na sua máscara:
No próximo número do IP, você deve colocar o acerto:
Ou seja, resulta em 192. 168. 128.
Se ainda não fechar 4 casas, complete até fechar 4 casas com números zero:
O Netid ficará assim: 192. 168. 128. 0.
2. Broadcast:
Como no Netid, copie o IP original até a parte que tem 255 na máscara.
O próximo número será a soma do acerto com o alcance (128 acerto + 31 alcance) =159
Resulta em: 192.168.159
Se ainda assim não fechar 4 casas (4 números), você deve completar com 255 ou seja:
O Broadcast ficará assim: 192. 168. 159. 255
3. Range: 
Seu Range (são os IP’s válidos, ou seja, os que serão colocados nas máquinas da sua 
rede) será:
O 1º IP válido é o NETID, encontrado no primeiro passo somando mais um, assim net 
id=192.168.128.0, somando +1 no último número = 192.168.128.1
O último IP válido é o Broadcast encontrado no passo 2, diminuímos 1: broadcast 
192.168.159.255; diminuímos 1= 192.168.159.254
Sendo assim, o Range da máquina será 192.168.128.1 até a máquina 192.168.159.254.
19REDES DE COMPUTADORES
 SUMÁRIO
 
 Um exemplo mais prático:
Como definira máscara da sub-rede e os ip´s passo a passo:
• Passo 1 
Defina quantas máquinas usará na sua rede e use a seguinte fórmula:
O objetivo da fórmula é achar o número de bits.
Por exemplo, quero usar 120 máquinas na minha rede, posso começar fazendo uma ta-
bela de 2 elevada no número de bits -2 e ver se consigo as 120 máquinas:
21-2 = 0 (2 elevados na 1 menos 2 =0)
22-2 = 2 (2 elevados na 2 menos 2=2)
23-2 = 6 (2 elevados na 3 menos 2=6) e assim por diante
24-2 = 14
25-2 = 30
26-2 = 62 (sempre, o resultado serão máquinas, como você quer neste exemplo uma 
rede para usar 120 máquinas, 62 ainda não são suficientes, vamos para o próximo cálculo).
27-2 = 126 aqui temos o suficiente de máquinas, encontramos as 126 máquinas (o nú-
mero mais próximo e suficiente do que precisamos usando a fórmula para 120 máquinas, pois 
28-2, que seria o próximo, resultaria em 254 máquinas, que também funcionaria, mas não 
seria necessário e geraria menor velocidade, pois é mais rápido falar com 126 máquinas de 
que 254 máquinas).
Depois de tudo isso, concluímos que o número que precisamos é 7 para fórmula:
2 nº de bits – 2 = nº de máquinas, onde nosso objetivo era achar o número de bits, encon-
tramos 7 para as máquinas que precisamos.
RESUMO DA SUA REDE:
NET ID=192.168.128.0 (endereço da rede - esse você não usará nas suas 
máquinas, é apenas para o protocolo TCP-IP entender sua rede).
RANGE começa em 192.168.128.1 e vai até 192.168.159.254 (esses são os 
endereços que você colocará em todas as suas máquinas, cada número 
equivale a um endereço e neste caso, teremos 8190 máquinas que 
poderemos colocar nesta rede.
BROADCAST 192.168.159.255 (endereço de difusão rede - esse você não usará 
nas suas máquinas, é apenas para o protocolo TCP-IP entender sua rede).
2 nº de bits – 2 = nº de máquinas
20REDES DE COMPUTADORES
 SUMÁRIO
• Passo 2
DESENHE A SEGUINTE TABELA:
(são 4 vezes os números 128,64,32,16,8,4,2,1)
• Passo 3
Começando da esquerda à direita, na tabela do passo 2, escreva tantos zeros quantos 
você achou no cálculo do passo 1, ou seja, no passo 1 encontramos o valor 7.
Depois, o que sobrar, complete com valor 1:
Começando da direita à esquerda, você formará 4 números, sempre somando os valores 
que tem abaixo o valor 1. Os valores a serem somados são 128,64,32,16,8,4,2,1, se contiverem 
o número um abaixo, separe as 4 sequências com um ponto:
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
0 0 0 0 0 0 0
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0
21REDES DE COMPUTADORES
 SUMÁRIO
Seu resultado foi 255.255.255.128. Cada cor representa uma sequência, por exemplo, a 
cor vermelha resultou em 255, pois devo somar todos os números que tem 1 abaixo, então 
128+64+32+16+8+4+2+1=255; enquanto a cor laranja resultou em 128, pois somente o núme-
ro 128 tem o valor 1 abaixo dele.
Ao final de tudo isso, chegamos ao valor da máscara de sub-rede, que devemos usar 
255.255.255.128.
• Passo 4 
Lembrando que nosso objetivo é criar uma rede com 120 máquinas, usando uma másca-
ra não padrão para que esta rede fique mais rápida. Até o passo anterior, já descobrimos por 
meio de um cálculo, que a melhor máscara para uma rede de 120 máquinas é 255.255.255.128.
Agora, nosso objetivo é definir estas 120 máquinas. O melhor será definir um dos ip´s 
que queremos na rede para obter outros. Existem várias formas de você definir qual ip usará, 
mas o melhor é usar de base os ip´s da rede privada (lembrando):
Endereços reservados para redes privadas:
 
 Por exemplo, escolhi usar o endereço 10.0.0.1 ou 192.168.0.1 ou 10.60.60.60, você decide, 
(apenas não use o inicial e final, por exemplo, 10.0.0.0 não; mas sim de 10.0.0.1 em diante e 
nem 10.255.255.255).
Vamos imaginar que você escolheu para este passo usar o 10.50.200.200, qualquer ip 
que você escolher, o próximo cálculo o levará a saber as máquinas de sua rede.
Pronto! Ip escolhido, 10.50.200.200 (normalmente se usa 10.0.0.1, mas para fins didáti-
cos escolhemos um bem diferente, que realmente pode ser usado sem problema algum).
Escreva o IP escolhido e abaixo dele a máscara calculada no passo anterior:
 
128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1 128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255
22REDES DE COMPUTADORES
 SUMÁRIO
Agora você fará todo o exemplo visto no título anterior, calculando IP´s válidos, quando 
já temos ou definimos um IP.
Procure a casa da MS (máscara), que o número é diferente de 255 ou de zero. Neste exem-
plo, se olharmos a máscara, a única parte diferente de 255 é a quarta casa, que é 128, separe 
em binário na parte superior a quarta casa do IP e a quarta casa da máscara (usamos apenas a 
quarta casa, onde a máscara é diferente de 0 ou 255):
Após a separação:
Transformar em binário:
Para entender a transformação é simples: a tabela é padrão, ou seja, a primeira linha 
(128,64,32,16,8,4,2,1) deve ser sempre assim. O ip é 200, logo, só terá 1 onde a soma dos nú-
meros resultará 200, que são (128+64+8). A MS é 128, e só terá 1 onde a soma for 128, que nes-
te caso é abaixo do número 128.
Agora você achará o que chamamos de acerto, que é simplesmente as somas do número 
da tabela padrão, onde existem números “1” no ip e na máscara:
Neste caso, o acerto=128, pois é o único local onde existe “1”no ip e na máscara, caso 
existissem mais, teria que somar com 128.
Após achar o acerto, deve ser descoberto o que chamamos de resto ou alcance, que sim-
plesmente são os números da tabela padrão somados, onde existem zeros na máscara (so-
mente máscara ip não importa aqui).
Neste caso, o resto ou alcance é 64+32+16+8+4+2+1=127.
Após sabermos que o acerto é 128, o resto é 127. Vamos calcular nossa rede, onde deve-
mos achar o endereço da rede (net id), por onde ela se comunica (broadcast) e os Ip´s que po-
deremos usar em nossas máquinas:
NET ID: pegue o ip e a máscara original, que está calculada no começo deste problema, 
passo 4:
23REDES DE COMPUTADORES
 SUMÁRIO
Separe somente o que não calculou (até onde tem MS=255).
Separe o IP: 10.50.200 e coloque o acerto, ficará 10.50.200.128. Este é o net id, se faltar 
casas (tem que fechar 4) complete com zeros.
BROADCAST: ainda usando a parte do IP, até onde tem MS=255:
Separe a parte do IP 10.50.200 e complete com Acerto+alcance, que seriam 128+127=255. 
O Broadcast ficará 10.50.200.255 se faltar casas (menos de 4 casas complete com 255).
RANGE será os IP´s válidos, sempre um a mais que o Net id, até um a menos que o Bro-
adcast.
RANGE: 10.50.200.129 ATÉ 10.50.200.254
RESUMINDO
Você poderá definir na sua rede os endereços de 10.50.200.129 até 10.50.200.254, totali-
zando 126 máquinas, conforme definido no passo 1. A máquina terá que conter o IP diferente, 
mas com mesma máscara, por exemplo:
Máquina 1 = IP 10.50.200.129 máscara 255.255.255.128
Máquina 2 = IP 10.50.200.130 máscara 255.255.255.128
Máquina 3 = IP 10.50.200.131 máscara 255.255.255.128, assim por diante.
Interessante lembrar que no passo 4 escolhemos o IP 10.50.200.200, e ele pode ser in-
serido, pois será a partir da 129, septuagésima segunda máquina da sua rede (a 129 será a 
primeira). Outra coisa interessante é que, se no passo 4 escolhêssemos qualquer ip do range e 
efetuássemos o cálculo, o resultado seria o mesmo.
Quando você achar o número de bits, zere da direita à esquerda nesta tabela.
128 64 32 16 8 4 2 1
128 64 32 16 8 4 2 1
128 64 32 16 8 4 2 1
128 64 32 16 8 4 2 1
24REDES DE COMPUTADORES
 SUMÁRIO
Exemplo: Sendo que 2 13 – 2 = 8190
 
A máscara será: 255. 255. 224. 0
Exercício:Calcule uma rede de 2000 máquinas, sendo que uma delas tenha o IP 10. 50. 30. 20. 
Calcule o range.
2n – 2 = 2000 213 – 2 = 8190
IP= 10. 50. 30. 20
MS= 255. 255. 248. 0
Acerto= 24 Sobra= 7
Netid= 10. 50. 24. 0 
Broadcast= 10. 50. 31. 254
Range= de 10. 50. 24. 1 a 10. 50. 31. 254
128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1
0 0 0 1 1 1 1 0
128 64 32 16 8 4 2 1
1 1 1 0 0 0 0 0
128 64 32 16 8 4 2 1
1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1
1 1 1 1 1 0 0 0
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0
255
30
224
255
248
0
25REDES DE COMPUTADORES
 SUMÁRIO
• Obs1.: A máscara padrão da classe C permite o uso de, no máximo, 254 máquinas.
 A máscara padrão da classe B permite o uso de, no máximo, 65.534 máquinas.
 A máscara padrão da classe A permite o uso de, no máximo, 16.777.214 máquinas.
• Obs2.: As máquinas de um range não enxergam as máquinas de outro range, e todas as 
máquinas que pertencem ao mesmo range devem ter a mesma máscara. Só é possível 
ver fora de seu range usando um roteador.
SOFTWARE DE CÁLCULO IPV4
O site, http://www.subnet-calculator.com/, é um exemplo que contém uma calculadora 
IP. Observe: 
CONSIDERAÇÕES FINAIS
O que é o Netid? 
É a identificação da sua rede, é por ali que os protocolos encontram a sua 
rede e sabem quantas máquinas há nela.
• O Netid e o Broadcast não podem ser usados como IP de uma máquina.
• O s IP’s válidos para suas máquinas são os IP’s do Range.
• Conselho útil: as máquinas mais importantes da rede começam com 
os primeiros IP’s válidos, pois elas receberão o sinal primeiro.
Fonte: www.subnet-calculator.com/
http://www.subnet-calculator.com/
26REDES DE COMPUTADORES
 SUMÁRIO
Um exemplo: se você colocar o IP 10.0.0.1 e desejar 1022 hosts, basta simplesmente co-
locar o IP e selecionar a quantidade de hosts e todos os cálculos serão feitos. Veja em verme-
lho, O IP escolhido e a quantidade de hosts; em verde estão os resultados do Net Id, range e 
Broadcast calculados automaticamente:
SÍNTESE
Em um breve resumo o IPv4 é o protocolo de roteamento da internet em conjunto com o 
IPv6. Aprendemos que na rede podemos usar o endereço IP com 32 bits e sua máscara de rede, 
o que permite diferenciarmos a NET ID, o Range e o Broadcast.
Fonte: www.subnet-calculator.com/
27REDES DE COMPUTADORES
EXERCÍCIOS SUMÁRIO
1. Descreva qual é o Net ID, o Broadcast e o endereço inicial e final do RANGE, se temos o IP 50.20.70.221 e queremos uma rede com máscara para 2300 máquinas.
2. Descreva qual é o Net ID, o Broadcast e o endereço inicial e final do RANGE, se temos o IP 50.20.70.221 e queremos uma rede com máscara para 12200 máquinas.
3. Descreva, com suas palavras, qual a importância de saber o Range:
4. Calcule se as máquinas: 172.16.65.25 e 172.16.94.254 estão no mesmo range, se a rede das duas tem a mesma máscara 255.255.224.0. 
5. Calcule quantos hosts podemos usar em uma sub-rede que possua a máscara 255.255.224.0:
6. Você tem o IP 10.50.50.50 e a máscara da sub-rede 255.255.255.128, calcule o NET ID, o RANGE e o BROADCAST desta rede.
7. O que é o RANGE de uma rede?
8. O que significa dizer que o IPV4 tem comprimento de 32 bits?
9. Para que servem os endereços de redes privadas.
28
ROTEAMENTO
Estudo do Modelo IPV4: características, tamanho, endereçamento, 
cálculos de sub-rede.
29REDES DE COMPUTADORES
 SUMÁRIO
Imagine que você quer sair de um endereço e chegar em outro, esse é o resumo de ro-
teamento, ou seja, nossos dados saem de uma rede e ao chegarem nos roteadores tomam a 
decisão do próximo ponto para onde devem ser transmitidos para finalmente chegarem ao 
destino (TANENBAUM; WETHERALL, 2011).
ROTEAMENTO
Roteamento é o jeito do qual os roteadores ou hosts escolhem um caminho por onde os 
dados trafegarão. Existem dois níveis de algoritmos de roteamento: IGP (Interior Gateway 
Protocol - que é interno à rede) e o EGP (Exterior Gateway Protocol). Cada um destes níveis 
possui vários protocolos. São exemplos de IGP os seguinte protocolos: HELLO, OSPF, IGRP, 
entre outros. Todos os roteadores direcionam os dados baseando-se na maior coincidência, 
conhecida como logest match. Quanto maior o prefixo da rota menor o número de possibili-
dades de destino e o inverso também é verdadeiro, quanto menor o prefixo da rota maior o 
número de possibilidades de destino.
Um exemplo de roteamento é o roteamento pelo caminho mais curto, o básico é criar 
um grafo de rede, onde em cada nó do grafo é representado um roteador e cada arco repre-
senta uma interface de comunicação ou um elace. Para se escolher entre determinado par 
de roteadores, o algoritmo simplesmente encontra o caminho mais curto (TANENBAUM; 
WETHERALL, 2011):
 
Uma forma de medir o comprimento do caminho é o número de hops (saltos – um por 
roteador), neste exemplo, ABC e ABE são igualmente longos (apesar de fisicamente ABC ser 
mais longo se considerarmos as medidas). Muitas métricas são possíveis, além do número de 
hops e da própria distância física. Por exemplo, cada local poderia ser identificado pelo atraso 
médio de enfileiramento e de transmissão a um pacote padrão de teste por cada hora.
Em geral, os algoritmos usam distância, largura de banda, tráfego médio, custo de co-
municação, do atraso médio e outros fatores.
30REDES DE COMPUTADORES
 SUMÁRIO
Veja um exemplo na tabela para compreensão de roteamento:
Vamos imaginar que o pacote tem como destino o endereço 10.20.30.40, na tabela do 
roteador existem três possibilidades de roteamento.
Destino 1 = 10.20.30.0/24 
Destino 2 = 10.20.0.0/16
Destino 3=10.0.0.0/8
Em binário:
Se você observar, a rota 1 tem a casa amarela, a casa verde e a casa azul igual ao IP, ou 
seja, tem 3 partes iguais; enquanto que a rota 2 tem somente 2 partes iguais e a rota 3 apenas 
1. O mais lógico é seguir a rota 1, que tem mais informações e menos possibilidades de cami-
nhos. O roteador analisa a rota gerando um AND entre as informações, para saber qual resul-
tará em uma informação melhor e mais parecida com a original, ou seja: 
• IP AND ROTA 1:
IP AND ROTA 2:
IP AND ROTA 3:
CAMADA APLICAÇÃO
É um nível de serviço onde um processo deve se comunicar com outro processo. Pode-
mos estar falando de um servidor FTP, comunicando com um cliente FTP. A camada de apli-
cação é a camada que a maioria dos softwares usa para se comunicar com outros programas, 
sejam eles programas clientes ou programas servidores. Para contextualizar, podemos citar 
HTTP usado para navegação do usuário ou mesmo serviços de envio e recebimento de e-mail, 
mensagens, transferência de arquivos, controle remoto, entre outros.
 IP 10.20.30.40 00001010 00010100 00011110 00101000
 ROTA1 10.20.30.0/24 00001010 00010100 00011110 00000000
 ROTA2 10.20.0.0/16 00001010 00010100 00000000 00000000
 ROTA3 10.0.0.0/8 00001010 00000000 00000000 00000000
00001010 00010100 00011110 00000000
00001010 00010100 00000000 00000000
00001010 00000000 00000000 00000000
31REDES DE COMPUTADORES
 SUMÁRIO
BANDWITDTH – A LARGURA DE BANDA
Você já deve ter sentido vontade de ler um livro rapidamente, mas sabe que não conse-
guiria entender completamente o mesmo. Em outras ocasiões, você pode ter tentado cortar 
sua grama mais rápido que deveria, em alguns casos gostaria de chegar mais rápido de um 
local ao outro, mas não foi possível. Todas estas situações cotidianas, na teoria, podem repre-
sentar a largura de banda, por exemplo, imagine um balde cheio de água e você faz um peque-
no furo quase na borda inferior do mesmo. Este balde começará a vazar água e pode demorar 
X tempo para esvaziar, se você aumentasse o furo ou fizesse outro, o tempo diminuirá, isso é 
semelhante ao que acontece em redes de comunicações em geral, ou seja, se aumentássemos 
o “furo” ou mesmo fosse possível outro caminho para os dados (no exemplo, um segundo 
furo para água), nossa vazão de dados (ou de água neste exemplo) aumentará e consecutiva-
menteos dados serão enviados rapidamente (ou o balde esvaziará rapidamente).
Isso é largura de banda, que na Informática é medida em bits. Veja bem, em bits e não 
bytes. Para compreensão, veja o quadro da sua internet, considerando que ela possui essa ve-
locidade completa o tempo todo:
Internet vendida 
pelo provedor
Na verdade
1BYTE=8BITS 
Velocidade real
Resumindo
Em bits
Em megabytes
15 MEGA
15 MEGAbits 
e não 
MEGABYTES
15X1024X1024 
BITS
15728640
=15728640/8/1024X1024
RESULTADO=1,875 
MEGABYTES/segundo
50 MEGA 
50 
MEGAbits 
e não 
MEGABYTES 
50X1024X1024 
BITS 
52428800 
=52428800/8/1024X1024
Resultado=6,25 
MEGABYTES/segundo
Para relembrar:
• 1 Byte = 8 bits
• 1 KByte= 1024 Bytes
• 1 MByte=1024 x 1024 Bytes
32REDES DE COMPUTADORES
 SUMÁRIO
O “B” maiúsculo representa BYTE (8 bits); o “b” minúsculo representa bit (1 bit). O que 
geralmente é feito em negociações de internet, é não falar toda a palavra, por exemplo, você 
contrata 16 MEGA, mas ninguém fala que é MEGABIT ou MEGABYTES.
16 MEGABIT = 16/8(BITS) = 2 MEGABYTES
16 MEGABYTES= 128 MEGABITS.
Para resumir, você não foi enganado apenas por uma jogada de Marketing, a sua in-
ternet é vendida 8 x mais rápida do que ela realmente é, sendo mais fácil lhe vender 16MEGA 
(mesmo que seja MEGABIT) do que 2 MEGABYTES (que é a mesma coisa, basta sempre dividir 
por 8, pois 1 BYTE é 8 BIT´s).
Quando a palavra MEGABYTE estiver totalmente escrita, não temos dúvida que é BYTE, 
mas quando for abreviada para MB, existe a convenção, onde o B em maiúsculo é BYTE e 
em minúsculo é BIT, ou seja, MB=MEGABYTES, Mb=MEGABITS (8x menor). Isso vale para 
quando você ler TB ou Tb, KB ou Kb e em todas as unidades referentes a espaço com bytes.
Outra informação importante, que deve ser observada, é a tabela anterior. Uma pessoa 
com 50 MEGA de internet, tem 6,25 MEGABYTES DE VELOCIDADE (sempre por segundo). 
Como exemplo, podemos dizer que a proprietária desta internet ao baixar um vídeo com 62,5 
MEGABYTES, ela levará 10 segundos? Correto? NÃO.
O que acontece? Esta pessoa tem velocidade para fazer isso em 10 segundos, mas exis-
tem muitos empecilhos de que essa velocidade depende, vamos citar algumas:
1. A velocidade contratada com a operadora (VIVO, TIM, NET, etc.) é 50 MEGA (6,25 ME-
GABYTES), porém, os contratos garantem de 30 % – 70% desta velocidade constante-
mente, e o total apenas esporadicamente (leia seu contrato).
2. Mesmo que você tenha 100% de velocidade garantida e realmente receba esta veloci-
dade, pode ser que o outro lado (quem está lhe enviando o vídeo), por exemplo, esteja 
em um celular, que tem apenas a velocidade de 1 MEGABYTE de transmissão, logo, você 
conseguirá receber apenas 1 MEGABYTE por segundo (se ele realmente conseguir enviar 
no total da velocidade contratada), aproximadamente 6x menos que sua rede poderia 
receber. Lembre-se: os dados não dependem apenas de você, dependem do receptor, do 
emissor e do meio de transmissão.
3. Outros fatores também podem influenciar. Para ter um exemplo, imagine que sua velocida-
de é 100% o tempo inteiro (os 6,25 MEGABYTES/segundo) e que quem esteja lhe transmi-
tindo também consiga esta velocidade, e que o meio de comunicação consiga lhe repassar 
os dados nessa velocidade. Outras coisas podem influenciar, por exemplo, vamos imaginar 
que seu HD não consiga gravar 6,25 MEGABYTES /segundo (todos hd´s conseguem muito 
mais que isso) ou melhor, vamos imaginar que você está gravando direto em um pen-dri-
ve, cuja porta USB seja 1.0 (Max 12 Mbps ou seja 1,5 MBYTES), você terá sua velocidade de 
gravação reduzida e consecutivamente o download do seu vídeo para apenas 1,5 MB, mes-
mo baixando a 6,25 MB. Resumindo, muitas coisas podem influenciar na velocidade final.
33REDES DE COMPUTADORES
 SUMÁRIO
USANDO PROGRAMAS SIMULADORES
Hoje, com tamanha tecnologia, podemos simular e configurar uma rede sem precisar 
fazer isto fisicamente, graças ao uso de softwares. Na verdade, não é necessário baixar e ins-
talar no seu computador, é possível fazer tudo isso on-line.
Um dos softwares mais usados para simulações de redes é o Packet Tracer, feito pela 
CISCO, que é usado para ensinar profissionais de rede mundo afora. Este software é um pro-
grama de testes extremamente poderoso, pois simula, testa e mostra o que está acontecendo 
na sua rede (por onde estão passando os dados). Por meio dele, você pode verificar e fazer to-
dos testes de configurações antes mesmo de implantá-lo.
Veja a figura do Packet Tracer (versão 3.0) em ação, enviando as mensagens pela rede.
Com uso de HUB´s, SWITCH e ROTEADORES.
Fonte: Software Packet Tracer
34REDES DE COMPUTADORES
 SUMÁRIO
Para usar o Packet Tracer, recomendamos o download da versão 3.0 para os passos ini-
ciais, depois você poderá utilizar as versões mais novas.
COMO USAR O PACKET TRACER?
Tela inicial:
 A divisão da tela é bem simples, você possui a estrutura necessária para criar sua rede e 
configurações (aba Topology) e uma aba onde é possível realizar todos os testes (Simulation).
Fonte: Software Packet Tracer
Repeater com as seguintes configurações:Hub com as seguintes configurações:
PC com as seguintes configurações: Access Point com as seguintes configurações:
As ferramentas básicas desta versão do Packet tracer são:
Fonte: Software Packet Tracer Fonte: Software Packet Tracer
Fonte: Software Packet Tracer Fonte: Software Packet Tracer
35REDES DE COMPUTADORES
 SUMÁRIO
Router com as seguintes configurações:
Bridge com as seguintes configurações: Switch com as seguintes configurações:
Cloud (Nuvem - internet) com as 
seguintes configurações:
Fonte: Software Packet Tracer
Fonte: Software Packet Tracer Fonte: Software Packet Tracer
Fonte: Software Packet Tracer
Por último, as ferramentas Connect para conectar e Remove para remover:
36REDES DE COMPUTADORES
 SUMÁRIO
Criando um exemplo básico e funcional:
Vamos imaginar que você deseje criar uma conexão entre 2 computadores, sendo que 
estes computadores tenham os seguintes Ip´s 10.0.0.1 e 10.0.0.2, e suas máscaras de sub-rede 
sejam máscaras 255.0.0.0.
Mãos à obra: abra o Packet tracer (Parte 1 - montando a rede).
1. Clique no ícone PC.
2. Siga até algum ponto na tela e clique novamente, fixando o PC nesta posição (se desejar 
mudar, clique sobre, segure e arraste até onde desejar).
3. Repita o processo com outro PC (você terá 2 PCs na tela).
4. Clique sobre Switch.
5. Siga até um ponto desejado e clique, o Switch ficará neste ponto.
6. Clique em conect, aparecerá um símbolo de um raio.
7. Siga com ele e clique em um dos PCs e no Switch (isso fará uma ligação entre eles).
8. Repita o mesmo passo com o outro PC.
9. Se você errou, escolha remove para apagar. Caso não consiga parar no momento desta 
ação, clique no ícone vermelho, na parte inferior direita da tela, ele cancelará a ação.
(Parte 2 - configurando os equipamentos)
Clique sobre algum dos PCs e a tela de configuração abrirá:
Se desejar, você pode mudar o nome do PC (PC NAME), modificar a velocidade, entre 
outros. Neste exemplo, apenas precisamos colocar no campo IP Address, o endereço IP, por 
exemplo, 10.0.0.1, e em Subnet Mask 255.0.0.0, após basta fechar no “X” e os dados ficarão 
gravados (não tem um salvar). Repita este mesmo processo abrindo a configuração do outro 
PC, mas desta vez use o IP 10.0.0.2, com a máscara 255.0.0.0.
Pronto! Não é preciso configurar o Switch, pois nesta versão, opções default já são funcionais.
Fonte: Software Packet Tracer
37REDES DE COMPUTADORES
 SUMÁRIO
SIMULANDO SUA REDE
1. Clique em Simulation (você poderá testar sua rede).
2. Você observará que existe um ícone com um desenho de mensagem .
3. Clique sobre ele e ande até um dos computadores.
4. Clique sobre um computador (este será o emissor).
5. Siga novamente até o outro computador (este será o destino).
6. Clique sobre ele.
7. Pronto! Você já ensinou ao programa onde será a origem e o destino da mensagem.
Apertandoem PLAY, você pode rodar sua simulação, bem como seguir passo a passo, 
retroceder, parar em algum ponto e incluir nova mensagem, etc.
 
Usando Switch
PARA FIXAÇÃO
Volte a aba TOPOLOGY, coloque um terceiro computador, mas não esqueça 
a configuração básica de IP e máscara. Mande diversas mensagens entre os 
computadores (voltando a simulation). Depois, a nível de conhecimento, 
volte a TOPOLOGY e troque o Switch por HUB, apagando-o. Volte a 
SIMULATION e faça diversos envios, observe a diferença.
Fonte: Software Packet Tracer
38REDES DE COMPUTADORES
 SUMÁRIO
Usando HUB
SÍNTESE
Neste capítulo, conseguimos entender o roteamento, que é como os roteadores conse-
guem entregar a informação final e como fazem em relação a sua tabela de roteamento, além 
disso, aprendemos o que é largura de banda e sua importância em relação a velocidade dos 
dados - quanto maior a largura de banda, mais rápido as informações trafegam.
Fonte: Software Packet Tracer
39REDES DE COMPUTADORES
EXERCÍCIOS SUMÁRIO
1. O que é BANDWITDTH e qual sua importância?
2. O que é um roteamento?
3. Observando as duas últimas imagens, explique a diferença da figura que mostra a comunicação de um HUB e de um SWITCH.
4. Quanto tempo um arquivo de 4,5 GB leva para ser transmitido em uma rede de 100 Mbits/s?
5. Quanto tempo um arquivo de 0,5 TB leva para ser transmitido em uma rede de 100 Mbits/s?
40
MULTIPLEXAÇÃO E 
IPV6
Multiplexação e IPV6: importância da multiplexação, funcionamento do 
IPV6, certificados digitais, equipamentos de rede.
41REDES DE COMPUTADORES
 SUMÁRIO
MULTIPLEXAÇÃO
A multiplexação pode ser considerada a capacidade de um canal de dados de dividir e 
permitir que várias informações trafeguem. Para simplificar a explicação do que é a multi-
plexação, podemos simplesmente dizer que é a divisão do canal de dados. Um exemplo bási-
co é que antes de sua internet (é provável que você tenha um plano de internet e use em sua 
casa inteira via wireless da conexão de seu modem), se alguém quisesse navegar na rede, seria 
obrigado a usar uma conexão discada, pegaria a extensão do seu telefone e ligaria no seu mo-
dem (modulador demodulador = aparelho que modula o sinal digital em uma onda analógica, 
capaz de ser transmitido pela linha telefônica, que ao receber o sinal fará o contrário) e co-
nectaria (discaria) à internet. O grande problema disso é que, além da velocidade da época, a 
linha telefônica ficava ocupada. Hoje, você pode falar no telefone fixo e ao mesmo tempo usar 
a mesma linha para conectar à internet, este é o entendimento de multiplexação.
MULTIPLEXAÇÃO POR DIVISÃO DE TEMPO (TDM=TIME DIVISION MULTIPLEXING)
Na multiplexação por divisão de tempo, podemos entender que temos um tempo total = X 
e uma quantidade de computadores na rede = Y. Em cada rodada de transmissão, cada máquina da 
rede teria Y/X tempo. Um exemplo prático é uma rede com 50 (X) computadores e uma comunica-
ção de 10 (Y) segundos por rodada, onde podemos fazer Y/X = 10/50, e cada computador terá 0,20 
segundos para transmitir, após o tempo passará para outro. A TDM separa quadros temporais, 
onde existem vários compartimentos que representam os computadores da sua rede. A taxa de 
transmissão de bits estará alocada em slots (fendas, intervalos) no tempo, para cada comunicação.
MULTIPLEXAÇÃO POR DIVISÃO DE FREQUÊNCIA (FDM=TIME DIVISION MULTIPLEXING)
A multiplexação por divisão de frequência é muito semelhante a multiplexação por di-
visão de tempo, mas neste caso trabalha com divisões de frequência e não de tempo. Geral-
mente, a grande vantagem é que todos os nodos (ou nós de rede) sempre estarão transmitindo, 
mas se somente um dispositivo transmitir, ele somente poderá fazer uso de sua faixa. Imagi-
ne que você tenha um carrinho de mão dividido em 4 partes, em uma parte você leva areia, na 
outra brita, na outra cal e na outra, pedrisco. Quando você fizer uma viagem, poderá levar as 4 
coisas ao mesmo tempo. Para melhorar, podemos imaginar que é possível levar 1 Kg de cada, 
totalizando 4 Kg. Em determinado momento, você só levará areia e mais nada, logo, ao invés 
de levar apenas 1Kg, você pensará em levar 4KG no caso deste exemplo em FDM. Mesmo que 
outras coisas não estejam sendo levadas, você só poderá usar o lugar reservado para areia e 
precisará levar um KG por vez, pois é só naquele local que é possível colocar areia.
MULTIPLEXAÇÃO POR DIVISÃO DE CÓDIGO (CDMA = CODE DIVISION MULTIPLE 
ACCESS)
A multiplexação por divisão de código é uma tecnologia que permite múltiplo acesso, 
separando sinais que coincidam no tempo e frequência. Todos os sinais que compartilharem 
o mesmo espectro de frequência são espalhados por toda a largura de banda como um ruído 
para todos os usuários. Em conjunto, cada usuário tem um código específico, que pode iden-
tificar e demodular (entender) o sinal quando aplicado a este código.
42REDES DE COMPUTADORES
 SUMÁRIO
PROTOCOLO IPV6 
O IPV6 nasceu devido a evolução do IPV4 e seu esgotamento de endereços. Apesar 
de parecer enorme, o IPV4 possui 32 bits de endereço (8bits.8bits.8bits.8bits) totalizan-
do 4.294.967.296 de endereços, sendo boa parte usados por redes internas e outros (como 
10.x.x.x e classes que não usamos tipo a E), o que diminui em muito estes IP´s. O IPV6 trabalha 
com 128 bits. Apenas para comparar:
• IPV4 = 32 bits = 232 = 4.294.967.296 de endereços.
• IPV6=128 bits= 2128 =340.282.366.920.938.463.463.374.607.431.768.211.456 endereços.
A diferença é enorme, e é quase provável que poderia ser colocado um IP em cada dis-
positivo inventado pelo homem. O IPV6 utiliza sequência de até 4 caracteres separados pelo 
sinal de dois pontos:
IPV4 exemplo: 10.50.20.10.
IPV6 exemplo: AADC:219D:AC18:1634:1210:FB17:E4E8:1EBF.
Em geral, é possível abreviar boa parte deste número; pensando em HEXADECIMAL 
NORMAL podemos deixar de escrever os números 0 a esquerda de cada sequência. Em resu-
mo, 00AB pode ser representado apenas por AB. Além disso, grupos de 4 zeros (sequência) 
podem ser representados apenas por um 0, veja exemplos:
 
 Para facilitar, é possível ocultar as sequências de 0000, pois será muito comum no uso 
do IPV6, devido à grande quantidade de endereços que usará isso:
Em resumo, IPV6 tem 340.282.366.920.938.463.463.374.607.427.473.244.
160 endereços a mais que o IPV4. Dentro deste total caberiam 79.228.16
2.514.264.337.593.543.950.336 de IPV4 completos.
AADC:219D:0018:1634:1210:FB17:00E8:1EBF.
Pode virar:
AADC:219D:18:1634:1210:FB17:E8:1EBF.
Outro exemplo:
AADC:0000:0018:1634:0000:FB17:00E8:1EBF.
Pode virar:
AADC:0:0018:1634:0:FB17:00E8:1EBF.
Se pensássemos num exemplo aproveitando os dois casos?
AADC:0000:0018:1634:0000:FB17:00E8:1EBF.
Pode virar:
AADC:0:18:1634:0:FB17:E8:1EBF.
43REDES DE COMPUTADORES
 SUMÁRIO
É importante saber que esta abreviação somente pode ocorrer uma vez no endereço.
• Para entender melhor: o endereço Ipv4 é composto por 4 sequências de 8 bits, totali-
zando 32 bits, ou seja:
No IPV4, os endereços são:
0-255.0-255.0-255.0-255 (números entre 0-255 = 256 combinações).
Um endereço no IPV4 pode ser 70.20.200.240 (nenhum número maior que 255).
• Um endereço no IPV6 é uma composição de 8 sequências de 16 bits (mas em hexadecimal).
Sendo que, 16 bits= 216 = 65536 combinações (0-65535), em decimal seria um número 
de 0-65535 em cada uma das 8 sequências:
0-65535. 0-65535. 0-65535. 0-65535. 0-65535. 0-65535. 0-65535. 0-65535. Optou-se 
por usar hexadecimal e separar por dois pontos, assim:
Pode ser:
00A0:0ABC:AABB:BADA:A354:AC45:0042:0037 (lembrando que podemos abreviar para):
A0:ABC:AABB:BADA:A354:AC45:42:37
SOBRE OS ENDEREÇOS DO IPV6
Basicamente, no IPV6, temos um endereço que fará parte da categoria Unicast, Multi-
cast e Anycast.
• Multicast: os dados serão entregues a todos os endereços que pertencem a determinado 
grupo.
• Anycast: usado, geralmente, em servidores DNS, sendo muito semelhante ao Multicast, 
mas é entregue aoendereço mais próximo que pertence a determinado grupo.
• Unicast: usado quando é definida uma interface específica e somente ela receberá os pa-
cotes que contenham esta interface como destino.
Exemplo:
 AF20:1512:0:0:0:0:0:12 fica AF20:1512::12.
8 bits. 8bits. 8bits.8bits, sendo que 8 bits=28 = 256 combinações.
16bits. 16bits. 16bits. 16bits. 16bits. 16bits. 16bits. 16bits.
0-FFFF: 0-FFFF:0-FFFF:0-FFFF: 0-FFFF: 0-FFFF: 0-FFFF: 0-FFFF
44REDES DE COMPUTADORES
 SUMÁRIO
CIDR
Uma notificação importante sobre o IPV6 é que o mesmo continua utilizando a notação 
CIDR (Classless Inter-Domain Routing) que é representada da seguinte forma: Ipv6 endereço 
/ tamanho do prefixo, apesar do endereço ser em hexadecimal, o tamanho do prefixo é em de-
cimal, seguindo a mesma regra do IPV4. 
Exemplo:
PREFIXO = 5ABC:EEFA:1010:2::/64 
PREFIXO GLOBAL = 5ABC:EEFA::/32
ID DA SUB-REDE = 1010:2
Essa notação é importante, pois diminui o roteamento e agiliza o encaminhamento 
dos pacotes.
45REDES DE COMPUTADORES
 SUMÁRIO
ACESSANDO URL EM IPV6
Quando você acessa um endereço no seu browser usando Ipv4, ele é acessado com a se-
guinte notação:
CALCULANDO O PREFIXO DO IPV6
Em ipv4 chamamos de ID da sub-rede em Ipv6 prefixo.
2000:1234:5678:9ABC:1234:5678:9ABC:1111/64
São 64 bits em 1, ou seja, 16 dígitos (lembrando que cada 4 dígitos representam 16 bits), isso 
significa que os primeiros 16 dígitos devem ser copiados iguais e os próximos devem ser zerados:
HTTP://100.20.50.20:80
Após os dois pontos, estamos dizendo a porta que queremos acessar. 
Normalmente, como é a porta 80, basta escrever HTTP://100.20.50.20, e 
simplesmente ignorar o 80, que seria a porta padrão (default).
No caso do Ipv6, os endereços são acessados da seguinte forma:
HTTP://[ABCD:10FF:AB::33] /índex.html 
Caso queira acessar uma porta específica, é bem semelhante:
HTTP://[ABCD:10FF:AB::33]:8080
Aqui você pode reparar o porquê do uso dos colchetes. Ele serve para deixar 
de forma clara a separação entre o endereço e a porta que seria facilmente 
confundida em alguns casos de abreviações.
Ipv4 ID sub-rede = Ipv6 prefixo
2000:1234:5678:9ABC:0000:0000:0000:0000/64.
Pode ser abreviado para:
2000:1234:5678:9ABC::/64
Outro exemplo:
2000:1234:5678:9ABC:1234:5678:9ABC:1111/56.
Resulta em:
2000:1234:5678:9A00:0000:0000:0000:0000/56.
Ou:
2000:1234:5678:9A00::/56.
46REDES DE COMPUTADORES
 SUMÁRIO
COMO SABER E CALCULAR AS MÁQUINAS DO MEU RANGE?
Imagine o endereço:
3A00:0034:2878:1ABC:CC34:58A8:CA5C:1111/64
Podemos dizer que o endereço total, ou seja, endereço sem abreviações, é o próprio en-
dereço total (Expanded Address) = 3A00:0034:2878:1ABC:CC34:58A8:CA5C:1111/64
Podemos dizer que o Endereço Comprimido (Compressed Address), com as abreviações, 
seguindo as regras, será possível:
3A00: 34:2878:1ABC:CC34:58A8:CA5C:1111/64
Como temos 64 bits da esquerda à direita (cada 16 bits zera um quarteto de números), 
nosso endereço é:
Prefixo:
FFFF: FFFF: FFFF: FFFF:0000: 0000: 0000: 0000
A forma mais simples de entender é que da direita à esquerda não são afetados os bits 
que vem da quantidade, e o resto será zerado, por exemplo:
3a00:34:2878:1abc:cc34:58a8:ca5c:1111/32
Seriam os primeiros 32 bits não afetados.
Ou seja, prefixo: ffff:ffff:0000:0000:0000:0000:0000:0000
As máquinas válidas desta rede são:
De: 3A00:34:2878:1ABC:0:0:0:0, até 3A00:34:2878:1ABC:FFFF:FFFF:FFFF:FFFF.
Resumindo, sempre o /64, /32, etc., representa quantos bits devem ser 
copiados iguais, por exemplo, /48 representa (cada 4 representa uma casa):
2000:1234:5678:9ABC:1FEE:AABB:CAB1:A1A1/48 é:
Exemplo completo:
3A00:0034:2878:1ABC:CC34:58A8:CA5C:1111/64
Range: 3a00:34:0:0:0:0:0:0
 3a00:34:ffff:ffff:ffff:ffff:ffff:ffff
47REDES DE COMPUTADORES
 SUMÁRIO
NAVEGANDO COM IPV6
Quando pensamos em URL´s (Uniform Resource Locators), devemos ter em mente que pou-
co mudou no uso do ipv6, a grande diferença é que no ipv6 são usados colchetes, por exemplo:
EXEMPLOS DE FERRAMENTAS PARA CALCULAR IPV6 NA INTERNET
Existem diversos sites que permitem, rapidamente, o cálculo de uma rede IPV6, como 
exemplo:
http://www.gestioip.net/cgi-bin/subnet_calculator.cgi
Veja um exemplo do IPv6 abaixo:
IPV6 3A00:0034:2878:1ABC:CC34:58A8:CA5C:1111/64
 
http://[20A1:12af:0:6::20]/index.html
ou endereçando portas, como no exemplo:
http://[20A1:12af:0:6::20]:8080
Fonte: http://www.gestioip.net/cgi-bin/subnet_calculator.cgi
http://www.gestioip.net/cgi-bin/subnet_calculator.cgi
48REDES DE COMPUTADORES
 SUMÁRIO
Resultado:
CERTIFICADOS DIGITAIS
O certificado digital é uma assinatura com validade jurídica, que garante proteção a 
operações eletrônicas. Ele é muito útil em operações feitas por pessoas físicas ou jurídicas, 
como transferências de valores, acesso validado a portais como o da Receita Federal, acesso 
para advogados a petições eletrônicas, etc. Os certificados digitais pessoais são muito impor-
tantes e podemos dizer essenciais para empresas emitirem nota fiscal eletrônica.
Mesmo que você não possua um certificado digital, saiba que ele é de extrema impor-
tância para que o usuário comum ao acessar um site saiba que este site é válido e realmente 
confiável, possuindo criptografia.
Fonte: http://www.gestioip.net/cgi-bin/subnet_calculator.cgi
É o famoso cadeado fechado que aparece em sites confiáveis, veja exemplo:
Se você clicar neste cadeado, as seguintes opções aparecem:
 Sublinhamos em vermelho a parte essencialmente importante, que garante que o cer-
tificado é válido, que o site que você está visitando contém criptografia. Em resumo, imagine 
que você quer entrar no site de seu banco, tenha certeza de que está entrando realmente nele, 
pois colocará informações importantes. 
49REDES DE COMPUTADORES
 SUMÁRIO
Ao clicarmos na opção “certificado”, teremos todas as opções para conferir a validade 
do certificado:
Veja está comparação real (fev/2019):
• Site da Caixa Federal:
• Site do Sicredi:
• Site do Banco do Brasil:
Se você observar as três figuras, o único site que não tem o cadeado indicando que real-
mente é o site correto/criptografado, é o dá Caixa Econômica Federal.
Ao digitar www.bb.com.br, você teve a certeza que foi para o site bb.com.br e ele está 
criptografado. Ao digitar www.sicredi.com.br você tem a certeza que foi para o site do sicre-
di.com.br, que também está criptografado por causa do cadeado, mas ao digitar www.caixa.
gov.br, você não tem certeza se está no site da caixa (caixa.gov.br) e sabe que o site não está 
criptografado, pois não tem informações de segurança. Clicando sobre o “Não seguro”, você 
é alertado:
Fonte: Google
Fonte: www.caixa.gov.br/Paginas/home-caixa.aspx 
Fonte: www.sicredi.com.br/site/home 
Fonte: www.bb.com.br/pbb/pagina-inicial#/ 
50REDES DE COMPUTADORES
 SUMÁRIO
Ou seja, pode estar ou não estar no site certo, pois não existe uma terceira entidade que 
garante isso para checar o certificado (quando você vê o cadeado existe uma entidade que ve-
rificou isso, garantindo que você está no site criptografado). Neste caso, quando você não tem 
o cadeado fechado, o que pode ocorrer? Pode ocorrer que quaisquer dados digitados podem ser 
interceptados e usados por terceiros, mesmo estando no site correto. Se existisse o cadeado, 
mesmo que interceptados estariam criptografados e não poderiam ser usados nem entendi-
dos por terceiros. Nesta página não devemos colocar dados. Apesar desta falha de segurança, 
em qualquer momento que você clicar em “Acessar minha conta” ou escolher uma opção que 
tenha de digitar os seus dados, você será transferido para um site seguro e criptografado, in-
serindo seus dados sem medo:
CRIPTOGRAFIA GRÁTIS EM SEU SITE
Se você pensa em ter um site, você pode criar um certificado digital gratuito, usando o 
SSLFORFREE (https://www.sslforfree.com/). Veja o exemplo para criar o certificado de um site 
chamado www.meusiteteste.com.br (poderia ser qualquer nome, use aqui o nome do seu site).
•Passo 1 – Insira o nome do seu site:
• Passo 2 - Escolha verificação manual:
Fonte: www.internetbanking.caixa.gov.br/sinbc/#!nb/login 
https://www.sslforfree.com/
http://www.meusiteteste.com.br 
51REDES DE COMPUTADORES
 SUMÁRIO
Observe a primeira caixa de texto:
A segunda caixa de texto:
Estes dados deverão ser acrescentados como registro TXT no seu registro de domínios.
_acme-challenge.www.meusiteteste.com.br
We4kBmqypjKCu93gZwOTlNQIKvaEJNn3sBIpBedGsq8
52REDES DE COMPUTADORES
 SUMÁRIO
Além deste registro txt, você deve adicionar outro registro TXT, que estarão na quarta e 
quinta caixa de texto, respectivamente são:
Em geral (no registro.br), será algo parecido:
Sendo que na parte esquerda você deve adicionar:
E na parte direita o código gerado:
A mesma situação será para (parte esquerda):
E na direita:
Ao retornar ao site SSL For Free, você deverá executar o passo 3, que verificará em seu 
registro se tudo está correto (espere alguns minutos pois o registro.br pode demorar, mas em 
geral é bem rápido e normalmente funciona de imediato).
O passo três é visto na figura, em verde, você deve testá-los clicando sobre eles, onde 
serão abertas novas páginas no navegador, lhe informando se está tudo ok.
Se tudo estiver ok, basta fazer Download do certificado SSL.
Em alguns casos, você poderá converter o “arquivo.cer” gerado. Existem vários méto-
dos, mas se precisar converter para outro formato (.pfx, por exemplo), deszipe o certificado e 
abra o seguinte site:
We4kBmqypjKCu93gZwOTlNQIKvaEJNn3sBIpBedGsq8
https://decoder.link/converter
_acme-challenge.meusiteteste.com.br
z7CAp8aXgNu4EQEjTKpTX0kDXNsbJ9fdxepOn8iAUY8
_acme-challenge.www.meusiteteste.com.br
_acme-challenge.meusiteteste.com.br
e
z7CAp8aXgNu4EQEjTKpTX0kDXNsbJ9fdxepOn8iAUY8
https://decoder.link/converter
53REDES DE COMPUTADORES
 SUMÁRIO
Faça upload dos 3 arquivos, conforme tela abaixo:
Não esqueça de colocar uma senha em password, basta mandar converter e fazer download.
Agora, siga ao provedor de seu site e instale o certificado (ele será válido por 90 dias, 
após isso, você deve renová-lo). Obs: se estiver usando AZURE da Microsoft, é fundamental a 
conversão, em outros casos, alguns hospedadores não necessitam a conversão.
Depois de tudo isso, seu site será um site seguro:
 
 Fonte: SSL
54REDES DE COMPUTADORES
 SUMÁRIO
ALGUNS EQUIPAMENTOS DE REDE
HUB
Hub ou concentrador é um equipamento que trabalha na camada física e serve para in-
terligar hosts. Em geral, os Hub´s podem ter 8,16 ou 32 portas. A principal característica de 
um HUB é a função de broadcast, ou seja, quando os dados chegarem ao HUB serão enviados a 
todas as conexões. Veja o exemplo das cenas, onde a máquina PC1 enviará a máquina PC6. 
Cena 1 – PC1 envia ao PC6. Nesta primeira cena, podemos ver a carta que 
representa os dados no PC1.
Cena 2 – Dados chegam ao HUB0.
Cena 3 – Dados saem do HUB para todas as suas portas e os computadores 
que não têm os dados como destino, simplesmente os ignoram. Nesta 
cena, os dados chegam a um Switch.
Cena 4 – Diferente do Hub, o Switch encaminha os dados apenas para o 
PC de destino PC6.
SWITCH 
Switch é um equipamento “mais inteligente” que o HUB, pois consegue direcionar os 
dados do emissor ao receptor. Em uma explicação mais simplória, poderíamos nos basear na 
figura, apenas para a didática:
 Fonte: Software Packet Tracer
 Fonte: Autoria própria
55REDES DE COMPUTADORES
 SUMÁRIO
Um exemplo simples para entender é que, se temos 2 computadores ligados a um switch 
com os seguintes IP´s:
Estas duas máquinas conseguem se comunicar, pois estão na mesma rede.
Agora se estivermos com os seguintes IP´s:
Estas duas máquinas não conseguirão se comunicar diretamente, pois estão em redes 
lógicas diferentes, ainda que na mesma rede física, neste caso precisaremos um roteador:
 
Como é possível observar, em um HUB as máquinas 1,2 e 3 (M1, M2, M3) têm a mesma co-
nexão ou uma conexão única em vermelho, é como se todas as máquinas estivessem penduradas 
no mesmo fio e você colocará energia nele. Todas receberão esta energia/dados. No caso do swit-
ch, mantear-se-á uma tabela com endereços MAC de cada computador conectado a ele, sabendo 
sua porta. No exemplo do desenho, a comparação seria mais ou menos assim, quando a M1 quer 
transmitir para M3 usa o canal vermelho; quando M1 quer transmitir para M2 usa o canal verde; 
quando M2 quer transmitir para M1 usa o canal verde, mas quando M2 quer transmitir para M3 usa 
o canal azul e o mesmo ocorre com M3, tendo canais separados. O endereço MAC (Media Access 
Control) é um endereço físico que faz a identificação do seu dispositivo de rede. Para descobrir o 
endereço MAC da sua placa de rede, basta digitar no MS-dos IPCONFIG/ALL, veja o exemplo:
Resultado após o comando ipconfig/all endereço MAC desta placa 00-03-0D-F9-69-5F.
ROTEADOR
Um roteador (router, em inglês) é um dispositivo que encaminha pacotes de dados entre 
redes de computadores. O roteador é conectado entre duas ou meias redes diferentes e quando 
recebe os dados ele consegue determinar o endereço final. O roteador tem uma tabela de ro-
teamento que direciona o pacote para seu próximo ponto ou endereço final. Após passar por 
todos os roteadores, o pacote chega ao seu destino.
 Fonte: Windows
 Fonte: Software Packet Tracer
10.0.0.1 e máscara 255.0.0.0
e 10.0.0.2 máscara 255.0.0.0
10.0.0.1 e máscara 255.0.0.0
e 11.0.0.1 máscara 255.0.0.0 
56REDES DE COMPUTADORES
 SUMÁRIO
No caso da rede com 10.0.0.1 e 11.0.0.1, o software nem permite tentarmos enviar alguma 
coisa, é preciso um router. No exemplo abaixo teremos um router, que é capaz de ligar as duas 
redes diferentes tendo um IP da rede do computador à esquerda e um IP da rede do computa-
dor à direita.
SÍNTESE
Neste capítulo abordamos um pouco sobre os principais equipamentos de rede que são 
os Hub´s, Switches e roteadores. Aprendemos sobre o IPv6, que é o sucessor do IPv4 e que 
trabalha com 128 bits. Entre outros assuntos, abordamos o contexto Certificado Digital (que 
permite colocar criptografia SSL em seu site) e aprendemos um passo a passo gratuitamente.
 Fonte: Software Packet Tracer
57REDES DE COMPUTADORES
EXERCÍCIOS SUMÁRIO
1. Pesquise na internet sobre roteamento e escreva um exemplo de tabela de roteamento.
2. Qual a utilidade dos certificados digitais?
3. Cite alguma vantagem do IPV6 sobre o IPV4.
4. O que é Unicast e o que é Multicast?
5. O que é Multiplexação?
58REDES DE COMPUTADORES
REFERÊNCIAS SUMÁRIO
KUROSE, James F.; ROSS, Keith W.. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson Education do Brasil, 2013. Tradução: Daniel Vieira.
LIMA FILHO, Eduardo Corrêa. Fundamentos de rede e cabeamento estruturado. São Paulo: Pearson Education do Brasil, 2014.
TANENBAUM, Andrew S.; WETHERALL, David. Redes de Computadores. 5. ed. São Paulo: Pearson Prentice Hall, 2011. Tradução:Daniel Vieira.
TANENBAUM, Andrew S.; BROS, Herbert. Sistemas Operacionais Modernos. 4. ed. SÃo Paulo: Pearson Education do Brasil, 2016. Tradução: Jorge Ritter.
	ANaLÓGICO x DIGITAL
	Sinal Analógico
	SINAL DIGITAL
	MODELO OSI
	MODELO TCP-IP
	CONTROLE DE CONGESTIONAMENTO DO TCP
	CONTROLE DE CONGESTIONAMENTO ATM ABR
	O BIT EFCI
	SÍNTESE
	IPV4
	Endereçamento
	SOFTWARE DE CÁLCULO IPV4
	SÍNTESE
	Roteamento
	ROTEAMENTO
	CAMADA APLICAÇÃO
	BANDWITDTH – A LARGURA DE BANDA
	USANDO PROGRAMAS SIMULADORES
	SÍNTESE
	MULTIPLEXAÇÃO E IPV6
	MULTIPLEXAçÃO
	PROTOCOLO IPV6 
	CERTIFICADOS DIGITAIS
	ALGUNS EQUIPAMENTOS DE REDE
	SÍNTESE

Outros materiais

Outros materiais