Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

REDES DE
COMPUTADORES
REDES DE
COMPUTADORES
Redes de Com
putadores
David de OliveiraDavid de Oliveira
GRUPO SER EDUCACIONAL
gente criando o futuro
No universo moderno da tecnologia de comunicação, deparamo-nos com o desa� o 
atual da busca pela conectividade com disponibilidade constante e qualidade nas 
taxas de transmissão a custo acessível para a maioria, em uma infraestrutura dis-
pendiosa que requer relativamente alta manutenção. O pro� ssional atuante nesta 
área deverá estar constantemente atualizado, pois a implementação de novas tec-
nologias é o caminho para sua permanência no disputado mercado de trabalho de 
Tecnologia da Informação. Nesta disciplina, abordaremos conhecimentos sobre os 
padrões e tecnologias, princípios de instalação, con� guração, adequação e manu-
tenção para cada aplicação remota. As normas de aplicação nortearão as melhores 
práticas no sentido de viabilizar a comunicação entre uma in� nidade de dispositi-
vos e recursos disponíveis hoje no mercado. O conhecimento da classi� cação das re-
des quanto à abrangência, tipos, topologias, elementos de transmissão e conexão 
e protocolos permearão todo este material e promoverão pontos de análise e re� e-
xão importantes para seu entendimento e contextualização no panorama mundial 
das telecomunicações modernas.
Capa_formatoA5.indd 1,3 05/09/19 14:21
© Ser Educacional 2019
Rua Treze de Maio, nº 254, Santo Amaro 
Recife-PE – CEP 50100-160
*Todos os gráficos, tabelas e esquemas são creditados à autoria, salvo quando indicada a referência.
Informamos que é de inteira responsabilidade da autoria a emissão de conceitos. 
Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio 
ou forma sem autorização. 
A violação dos direitos autorais é crime estabelecido pela Lei n.º 9.610/98 e punido pelo 
artigo 184 do Código Penal.
Imagens de ícones/capa: © Shutterstock
Presidente do Conselho de Administração 
Diretor-presidente
Diretoria Executiva de Ensino
Diretoria Executiva de Serviços Corporativos
Diretoria de Ensino a Distância
Autoria
Projeto Gráfico e Capa
Janguiê Diniz
Jânyo Diniz 
Adriano Azevedo
Joaldo Diniz
Enzo Moreira
Prof. David de Oliveira 
DP Content
DADOS DO FORNECEDOR
Análise de Qualidade, Edição de Texto, Design Instrucional, 
Edição de Arte, Diagramação, Design Gráfico e Revisão.
Rede de computadores- Unidade1_Formato A5.indd 2 05/09/19 14:32
Boxes
ASSISTA
Indicação de filmes, vídeos ou similares que trazem informações comple-
mentares ou aprofundadas sobre o conteúdo estudado.
CITANDO
Dados essenciais e pertinentes sobre a vida de uma determinada pessoa 
relevante para o estudo do conteúdo abordado.
CONTEXTUALIZANDO
Dados que retratam onde e quando aconteceu determinado fato;
demonstra-se a situação histórica do assunto.
CURIOSIDADE
Informação que revela algo desconhecido e interessante sobre o assunto 
tratado.
DICA
Um detalhe específico da informação, um breve conselho, um alerta, uma 
informação privilegiada sobre o conteúdo trabalhado.
EXEMPLIFICANDO
Informação que retrata de forma objetiva determinado assunto.
EXPLICANDO
Explicação, elucidação sobre uma palavra ou expressão específica da 
área de conhecimento trabalhada.
Rede de computadores- Unidade1_Formato A5.indd 3 05/09/19 14:32
Unidade 1 - Fundamentos de redes de computadores e camada física
Objetivos da unidade ........................................................................................................... 12
Evolução dos sistemas computacionais .......................................................................... 13
Definição das redes de computadores ........................................................................ 16
Redes locais, metropolitanas e geograficamente distribuídas ............................... 19
Redes geograficamente distribuídas ........................................................................... 20
Topologias de redes de computadores........................................................................ 23
TCP/IP X OSI ..................................................................................................................... 25
Estrutura do modelo OSI em camadas ........................................................................ 26
Princípios de transmissão da informação ....................................................................... 31
Tecnologias básicas de comunicação ........................................................................ 33
Tipos de sinal .................................................................................................................... 33
Modos de transmissão ................................................................................................... 35
Taxa de transmissão ....................................................................................................... 35
Codecs e modems ........................................................................................................... 36
Meios físicos de transmissão ........................................................................................ 37
Transmissão sem fio........................................................................................................ 41
Tipos de tecnologias de comunicação sem fio .......................................................... 42
Sintetizando ........................................................................................................................... 44
Referências bibliográficas ................................................................................................. 45
Sumário
Rede de computadores- Unidade1_Formato A5.indd 4 05/09/19 14:32
Sumário
Unidade 2 - Modelo OSI: camada de enlace
Objetivos da unidade ........................................................................................................... 47
Camada de enlace ................................................................................................................ 48
Mecanismos de detecção e controle de erros .......................................................... 49
Técnicas de detecção de erros .................................................................................... 51
Técnicas de correção de erros ..................................................................................... 52
Protocolos elementares de enlace de dados ............................................................. 53
Protocolos de janela deslizante .................................................................................... 53
Protocolos de acesso múltiplo ...................................................................................... 55
Padrões IEEE 802 para Redes Locais (LAN) e Redes Metropolitanas (MAN) ........... 59
IEEE 802.1 Gerência de rede, IEEE 802.2 Logical Link Control (LLC) (Controle de 
Enlace Lógico) e IEEE 802.3 Ethernet e Media Access Control (MAC) (Controle de
Acesso à Mídia) ............................................................................................................... 60
IEEE 802.4 Token Bus (Transmissão de Símbolo por Barramento), IEEE 802.5 Token 
Ring (Trasmissão de Símbolo por Anel) e IEEE 802.6 Redes Metropolitanas ........64
IEEE 802.7 MAN de banda larga, IEEE 802.8 Fibra óptica, IEEE 802.9 Integração de 
Redes Locais e IEEE 802.10 SI Segurança em Redes Locais ...................................65
IEEE 802.11 LAN sem fio (Wireless LAN) .....................................................................65
IEEE 802.15 Wireless Personal Area Network (Bluetooth) .......................................70
IEEE 802.16 Broadband Wireless Access (WiMAX) ..................................................71
IEEE 802.20 Mobile Broadband Wireless Access (MobileFi) ...................................72
Frame Relay ......................................................................................................................75
VPN (Virtual Private Network ou Rede Privada Virtual)............................................77Sintetizando ........................................................................................................................... 80
Referências bibliográficas ................................................................................................. 81
Rede de computadores- Unidade1_Formato A5.indd 5 05/09/19 14:32
Sumário
Unidade 3 - Modelo OSI: Camadas de redes e transporte
Objetivos da unidade ........................................................................................................... 83
Camada de redes .................................................................................................................. 84
Redes por circuitos virtuais ........................................................................................... 84
Redes por datagrama ..................................................................................................... 85
Arquitetura TCP/IP .......................................................................................................... 86
Endereçamento IP ........................................................................................................... 87
Endereços IPv4 e IPv6 .................................................................................................... 87
Protocolos de resolução de endereços ...................................................................... 97 
Conceito de NAT ............................................................................................................ 101 
Roteamento IP ................................................................................................................ 102
Camada de transporte........................................................................................................ 112
O Protocolo TCP ............................................................................................................. 112
O Protocolo UDP ............................................................................................................ 116 
TCP x UDP ....................................................................................................................... 119
Sintetizando ......................................................................................................................... 121
Referências bibliográficas ............................................................................................... 122
Rede de computadores- Unidade1_Formato A5.indd 6 05/09/19 14:32
Sumário
Unidade 4 - Modelo OSI: Camada de aplicação e cabeamento estruturado
Objetivos da unidade ......................................................................................................... 124
Camada de aplicação ........................................................................................................ 125
Serviços em rede ........................................................................................................... 125
Protocolos da camada de aplicação ......................................................................... 125
Cabeamento estruturado ................................................................................................... 131
Padrões e especificações ........................................................................................... 132 
ANSI EIA/TIA-568 .......................................................................................................... 132
Sistema de Cabeamento Estruturado (Structured Cabling System - SCS) .......... 142
Padrões de cabeamento estruturado ........................................................................ 143
Introdução ao projeto básico de um SCS .................................................................. 144
Infraestrutura para o cabeamento ............................................................................. 147
Testes de certificação de cabos estruturados ......................................................... 148
MPLS (Multiprotocol Label Switching ou Comutação de Rótulos Multiprotocolo ...........152
LSR e LER ........................................................................................................................ 153
Redes NGN (Next Generation Networks ou Redes de Próxima Geração)...............155
Protocolo de virtualização de LANs (802.1q).................................................................157
Sintetizando ......................................................................................................................... 159
Referências bibliográficas ............................................................................................... 160
Rede de computadores- Unidade1_Formato A5.indd 7 05/09/19 14:32
REDE DE COMPUTADORES 8
Rede de computadores- Unidade1_Formato A5.indd 8 05/09/19 14:32
No universo moderno da tecnologia de comunicação, deparamo-nos com 
o desafi o atual da busca pela conectividade com disponibilidade constante e 
qualidade nas taxas de transmissão a custo acessível para a maioria, em uma 
infraestrutura dispendiosa que requer relativamente alta manutenção. O pro-
fi ssional atuante nesta área deverá estar constantemente atualizado, pois a 
implementação de novas tecnologias é o caminho para sua permanência no 
disputado mercado de trabalho de Tecnologia da Informação. Nesta disciplina, 
abordaremos conhecimentos sobre os padrões e tecnologias, princípios de ins-
talação, confi guração, adequação e manutenção para cada aplicação remota. 
As normas de aplicação nortearão as melhores práticas no sentido de viabilizar 
a comunicação entre uma infi nidade de dispositivos e recursos disponíveis hoje 
no mercado. O conhecimento da classifi cação das redes quanto à abrangência, 
tipos, topologias, elementos de transmissão e conexão e protocolos permea-
rão todo este material e promoverão pontos de análise e refl exão importantes 
para seu entendimento e contextualização no panorama mundial das teleco-
municações modernas. Sejam bem-vindos e ótimos estudos!
REDE DE COMPUTADORES 9
Apresentação
Rede de computadores- Unidade1_Formato A5.indd 9 05/09/19 14:32
Dedico este material a todos 
os futuros profi ssionais de 
Tecnologia da Informação, 
que todos os dias buscam 
conhecimento e aprimoramento 
nesta área. À Brisa, que sempre 
acrescentou na minha vida amor, 
carinho, companheirismo, entrega 
e dedicação. A minha família, que, 
direta e indiretamente, sempre 
esteve presente. E a Deus, acima 
de tudo, que me ilumina hoje e 
sempre.
O Professor David de Oliveira é espe-
cialista em redes de computadores pela 
ESAB, graduado em engenharia elétrica 
pela FESP, em tecnologia em automação 
industrial pelo IF-SP e em tecnologia em 
processamento de dados pela FATEC-SP.
Possui atuação e vivência como docente 
na área de tecnologia da informação por 
mais de 15 anos, com foco em redes, in-
fraestrutura, segurança da informação e 
aplicativos, e também na área de enge-
nharia, com foco em automação predial, 
projetos TurnKey e desenho assistido por 
computador, em instituições de educação 
de grande porte.
Experiência como profi ssional em tec-
nologia da informação por mais de 20 
anos, com foco em gestão de equipes 
de implantação e manutenção de par-
que tecnológico. Desenvolvimento e 
condução de projetos do cotidiano cor-
porativo nas áreas de transmissão de 
dados, switching e routing, hardening e 
implantação, serviços de redes, geren-
ciamento e monitoramento de servido-
res, virtualização, centrais telefônicas e 
cabeamento estruturado.
Currículo Lattes:
http://lattes.cnpq.br/6571374256532482
REDE DE COMPUTADORES 10
A autor
Rede de computadores- Unidade1_Formato A5.indd 10 05/09/19 14:32
FUNDAMENTOS 
DE REDES DE 
COMPUTADORES E 
CAMADA FÍSICA
1
UNIDADE
Rede de computadores- Unidade1_Formato A5.indd 11 05/09/19 14:33
Objetivos da unidade
Tópicos de estudo
 Conhecer a evolução dos sistemas computacionais;
 Conheceros princípios de transmissão de informação;
 Conhecer os meios físicos de transmissão.
 Evolução dos sistemas compu-
tacionais
 Definição das redes de compu-
tadores
 Redes locais, metropolitanas e 
geograficamente distribuídas
 Redes geograficamente distri-
buídas
 Topologias de redes de compu-
tadores
 TCP/IP X OSI
 Estrutura do modelo OSI em 
camadas
 Princípios de transmissão da 
informação
 Tecnologias básicas de comu-
nicação
 Tipos de sinal
 Modos de transmissão
 Taxa de transmissão
 Codecs e modems
 Meios físicos de transmissão
 Transmissão sem fio
 Tipos de tecnologias de comu-
nicação sem fio
REDE DE COMPUTADORES 12
Rede de computadores- Unidade1_Formato A5.indd 12 05/09/19 14:33
Evolução dos sistemas computacionais
Atualmente, os computadores fazem parte da nossa vida de uma forma 
nunca vista anteriormente. Seja em casa, na escola, na faculdade, na empresa 
ou em qualquer outro lugar, eles estão sempre entre nós, ainda mais se consi-
derarmos o avanço dos smartphones e tablets, que permitem uma convivência 
quase que total do ser humano com o ambiente computacional na atualidade. 
Mas, ao contrário do que parece, a computação não surgiu nos últimos anos ou 
décadas, e sim há alguns milhares de anos. Dependendo da bibliografi a, essa 
realidade surge entre 3,5 e 7 mil anos atrás com a criação do ábaco, a primeira 
calculadora da história.
Após o ábaco, a próxima ferramenta para auxiliar em cálculos matemáticos foi a 
régua de cálculos, desenvolvida em meados de 1638 por William Oughtred, basean-
do-se na tábua de logaritmos que havia sido inventada por John Napier, em 1614.
EXPLICANDO
O mecanismo de William era constituído de uma régua que possuía uma 
quantidade de valores pré-calculados, organizados de forma que os 
resultados fossem acessados automaticamente. Uma espécie de ponteiro 
indicava o resultado do valor desejado.
Após a régua de cálculo, tivemos 
outros inventos, tais como a má-
quina de Pascal, conhecida como 
a primeira calculadora mecânica 
da história, inventada nos idos de 
1642. Tivemos também o advento 
da programação funcional por volta 
dos anos de 1801, depois a máquina 
de diferenças e o engenho analítico, 
no ano de 1822, e a teoria de Boo-
le com a introdução de um sistema 
lógico utilizando os algarismos zero 
e um, que deu origem à lógica mo-
derna, no ano de 1847. O primeiro 
computador foi concebido como 
Figura 1. Primeiro computador digital eletrônico de gran-
de escala. Fonte: Shutterstock. Acesso em: 27/05/2019.
REDE DE COMPUTADORES 13
Rede de computadores- Unidade1_Formato A5.indd 13 05/09/19 14:33
uma máquina de engrenagens. Pelos anos de 1890 temos 
o surgimento da máquina de Hollerith com o conceito dos 
cartões perfurados e, na primeira metade do 
século XX, temos os primeiros computadores 
mecânicos. Já a computação no conceito de 
fase moderna nasce em torno de 1945 com 
a primeira geração de computadores, em 
que seu principal propulsor está representa-
do pelo ENIAC. 
Desenvolvido pelos cientistas norte-americanos John Eckert e 
John Mauchly, foi criado no ano de 1946 e era 1.000 vezes mais rápido que 
qualquer um dos seus antecessores. Na década de 1960, uma empresa de 
hardware chamada IBM surgiu como líder em computação, apresentando 
um marco na computação: o IBM 7300, conhecido como Strech, que marcou 
a segunda geração de computadores, que vai de 1959 até aproximadamen-
te 1964. Apesar de atualmente ser um “monstro”, para sua época era pe-
queno em relação aos seus concorrentes. Com o início do uso dos circuitos 
integrados, entre 1964 e 1970, surgiu a terceira geração de computadores, 
permitindo que vários componentes e circuitos fossem armazenados em 
uma mesma placa, aumentando a velocidade de processamento e também 
reduzindo o custo dos dispositivos. Mais uma vez a IBM veio inovar com o 
lançamento do IBM 360/91, lançado em 1967. Esse modelo foi o pioneiro em 
permitir a programação da CPU por microcódigos e não precisava ter suas 
operações projetadas em hardware. Além disso, ele permitia o uso de dis-
positivos modernos para a época, como disco de fita e impressoras simples.
Avançando para a década de 1970, começaram a surgir versões de com-
putadores que podem ser consideradas como os primeiros computadores 
pessoais, pois acompanhavam um pequeno monitor gráfico que exibia o 
que estava acontecendo no “PC”. O Altair pode ser um desses pioneiros. 
Como o sucesso da máquina foi muito grande, em 1979 foi lançado o Apple 
II, que seguia a mesma ideia. Ainda na mesma linha, os computadores Lisa 
(1983) e Macintosh (1984) foram os primeiros a utilizar o mouse e possuí-
rem a interface gráfica como conhecemos hoje em dia, com pastas, menus 
e área de trabalho.
REDE DE COMPUTADORES 14
Rede de computadores- Unidade1_Formato A5.indd 14 05/09/19 14:33
Figura 2. O Macintosh foi o primeiro computador pessoal a popularizar a interface gráfica. Fonte: Shutterstock. Acesso 
em: 27/05/2019.
Nessa mesma época, visando a melhoria do seu sistema operacional, Bill 
Gates acabou criando uma parceria com Steve Jobs e, após algum tempo, pro-
gramou toda a tecnologia gráfica do Macintosh para o seu novo sistema ope-
racional, o Windows. Dessa época para cá, a história já é mais conhecida, pois 
tivemos vários processadores lançados, acompanhados de várias versões de 
sistemas operacionais. 
EXPLICANDO
Entre os modelos da Intel, podemos citar: 8086, 80186, 80286, 80386, 80486, 
Pentium 1, Pentium 2, Pentium 3, Pentium 4, Dual Core, Core 2 Duo, i3, i5 e 
i7. Também temos a AMD, que entrou no ramo de processadores em 1993, 
com o K5, lançando posteriormente K6, K7, Athlon, Duron, Sempron, entre 
outros.
Atualmente, qualquer smartphone tem a capacidade de processamento 
muito superior aos supercomputadores da segunda ou terceira gerações. Além 
disso, a variedade de equipamentos criada para os computadores é bastante 
variada, pois temos desktops, laptops, tablets, os já falados smartphones e, a 
cada dia, a evolução tecnológica permite mais dispositivos e possibilidades de 
inovação nessa área. Porém, com toda essa evolução dos computadores, tam-
bém veio a necessidade de comunicação, da integração entre os diversos com-
putadores, serviços mais avançados para os usuários, necessidade de guar-
dar as informações em banco de dados, e assim por diante, por isso fizemos 
questão de mostrar a evolução histórica dos sistemas computacionais antes de 
entrarmos realmente na área das redes de computadores.
REDE DE COMPUTADORES 15
Rede de computadores- Unidade1_Formato A5.indd 15 05/09/19 14:34
Definição das redes de computadores
Durante as primeiras décadas da utilização dos computadores, eles es-
tavam restritos a áreas corporativas, governamentais, científi cas e militares, 
criando, assim, sistemas computacionais altamente centralizados, o que im-
plicava em existir uma máquina que concentrava todos os dados, ou seja, um 
dispositivo que fornecia todo o processamento e todas as informações neces-
sárias. Esse dispositivo era tipicamente um computador de grande porte para 
época, conhecido como Mainframe, do qual o maior fabricante da época era a 
IBM, empresa já mencionada anteriormente. 
Figura 3. Um computador de grande porte do tipo Mainframe. Fonte: Shutterstock. Acesso em: 27/05/2019.
Estas poderosas máquinas tinham um poder incrível de processamento 
(para a época) e uma estrutura onde concentrava as informações. Os termi-
nais eram chamados de “Terminais Burros”, pois não tinham processamento 
interno. Apesar de sua capacidade de processamento, o modelo centralizado 
acabou perdendo forças com a evolução dos PCs (Personal Computers ou Com-
putadores Pessoais), pois o custo elevado e características de manutenção aca-
baram tornando os PCs a solução mais adotada com o passar do tempo. Com o 
crescimento da variedade e oferta dos computadores pessoais, vem também a 
necessidade de integrá-los de alguma forma.Até certo ponto, essa necessida-
de de integrar ou interagir uns com os outros tinha que ser feita gravando os 
dados em discos (disquete ou fi ta) e levando até o outro computador.
REDE DE COMPUTADORES 16
Rede de computadores- Unidade1_Formato A5.indd 16 05/09/19 14:34
Nesse momento, vários fabricantes iniciaram o desenvolvimento de redes 
proprietárias, como a Novell e o IPX, o que dificultava a vida das empresas, 
pois ficavam presas a um determinado padrão ou fabricante, o que gerou a 
necessidade de padronização e o nascimento de modelos de referência como 
o OSI (Open Systems Interconnection ou Interconexão de Sistemas Abertos). 
As redes se tornam populares e praticamente indispensáveis a partir dos anos 
1990 com o surgimento da internet e a massificação do uso do protocolo TCP/
IP, atual protocolo de rede utilizado na internet e nas redes internas das em-
presas (Intranet). Em termos físicos, as redes iniciam com os cabos coaxiais, 
depois evolui para o uso do UTP, com as redes Ethernet 10baseT. Os cabos 
coaxiais foram substituídos por pares metálicos após algum tempo devido ao 
custo, espaço ocupado (eles são mais espessos), os conectores mais caros e 
também devido ao fato de que quando o cabo tinha um problema, todos os 
computadores para trás perdiam conexão com a rede.
Atualmente, a maioria das redes utiliza uma velocidade de 100Mbps ou 1Gbps 
em suas LANs (Local Area Network ou Redes Locais) utilizando cabos metálicos 
UTP (Unshielded Twisted Pair ou Pares Trançados não Blindados) e são interligadas 
por meio de equipamentos chamados switches (comutadores) ou eventualmen-
te hubs (atualmente em desuso). Também não podemos esquecer a evolução 
das redes sem fio, chamadas de wireless ou Wi-Fi (Wireless Fidelity ou Fidelidade 
Sem Fio), que nasceram com velocidades de 11Mbps e, atualmente, tem versões 
em desenvolvimento que prometem velocidades acima de 400Mbps.
Em uma rede sem fio, temos um elemento chamado AP (Access Point ou Ponto 
de Acesso) que faz a distribuição do sinal de rede para as diversas placas de rede 
sem fio que estão nos dispositivos dos usuários. Outro meio muito utilizado em 
redes, principalmente para interligar os diversos dispositivos de redes, como os 
switches, é a fibra ótica. Apesar do seu custo elevado (tanto de instalação como 
manutenção), ela é muito utilizada para interligar os diversos switches ou servido-
res de alta capacidade dentro de uma rede de computadores. A grande vantagem 
da fibra óptica é sua imunidade às interferências eletromagnéticas e maior 
largura de banda que o par metálico. 
O uso das redes de computadores em corporações tem o objetivo de gerar 
economia de tempo e maior controle dos processos, ou seja, tornar a orga-
nização mais eficiente. Outro ponto importante é a necessidade que as corpo-
REDE DE COMPUTADORES 17
Rede de computadores- Unidade1_Formato A5.indd 17 05/09/19 14:34
rações possuem de manter informações em tempo real, tornando a rede não 
apenas um “artigo de luxo”, mas uma necessidade real para seus negócios pode-
rem fluir da melhor maneira possível. A maioria das empresas já reconhece que, 
para ter sucesso nos negócios, é preciso compartilhar informação e manter uma 
boa comunicação não apenas internamente, mas também com todo o ambiente 
externo (clientes, parceiros, governo etc.). Uma empresa que utiliza redes acaba 
se tornando mais competitiva, uma vez que sua eficiência interna aumenta.
O uso das redes, em especial da internet, tem proporcionado novas oportu-
nidades para as empresas e novos mercados são alcançados, permitindo que a 
empresa ultrapasse barreiras geográficas, atuando não apenas em sua região, 
mas de forma nacional, regional ou até global. O avanço das redes permitiu o 
desenvolvimento de diversas aplicações que atualmente fazem parte do nosso 
cotidiano, tais como:
• Acessos a bases de dados via internet;
• Acessos às contas bancárias via Internet Banking;
• Realização de compras de diversos tipos de produtos e serviços por meio 
de sites de e-commerce (comércio eletrônico);
• Ferramentas de comunicação online como as de chat (bate-papo),
• Envio e recebimento de correio eletrônico (e-mail) com ferramentas como 
o Gmail e muitas outras opções e serviços são cada vez mais comuns.
Em um ambiente corporativo, a rede permite acesso a cadastros de clientes 
e fornecedores, banco de dados com os produtos disponíveis, diversos contro-
les de processos como estoque, pedidos de compra, logística e muito mais. Esses 
sistemas têm diversos nomes padronizados pelas indústrias como ERP (Enterpri-
se Resource Planning ou Planejamento de Recursos Empresariais), CRM (Customer 
Relationship Management ou Gestão de Relacionamento com o Cliente) e assim por 
diante. Esses sistemas que podem ser utilizados para administrar os processos de 
uma corporação de maneira única e muito mais eficiente.
Além disso, em um ambiente corporativo, existe ainda o grande desafio da 
convergência entre os dados e serviços de multimídia, como voz e imagem, 
pois, atualmente, essa é a realidade de uma rede em uma grande corporação 
e não mais uma tendência, ou seja, ambientes de rede complexos e com cada 
vez mais dispositivos, diferentes tipos de tráfego e necessidades para serem 
tratadas pelos elementos de rede.
REDE DE COMPUTADORES 18
Rede de computadores- Unidade1_Formato A5.indd 18 05/09/19 14:34
Redes locais, metropolitanas e geograficamente distri-
buídas
O conceito de rede se refere à transmissão de dados digitais entre dois ou 
mais computadores. Este sistema de comunicação é composto por elementos 
ou dispositivos que têm funções bem específi cas na rede, tais como os swit-
ches, que têm a função de dar acesso à rede para os computadores, ou os 
roteadores, que têm a função de encaminhar os pacotes IP para os destinos 
corretos, e assim por diante. A conexão física entre os dispositivos de computa-
ção em rede é estabelecida usando mídia cabo (com fi o) ou mídia ar (sem fi o). 
A rede de computadores mais conhecida é a internet. 
ABC
LAN 1
LAN 2
WAN
Figura 4. Redes de Longa Distância (WAN) integrando Redes Locais (LAN). Fonte: Shutterstock. Acesso em: 27/05/2019.
Toda essa troca de informação é realizada por meio de protocolos. Na ciência 
da computação ou informática, um protocolo é uma convenção ou padrão que 
controla e possibilita uma conexão, comunicação, transferência de dados 
entre dois sistemas computacionais. De maneira simples, um protocolo pode 
ser defi nido como “as regras que governam” a sintaxe, semântica e sincronização 
da comunicação, ou seja, que controlam essa “conversa” entre os dispositivos. Os 
protocolos podem ser implementados pelo hardware, software ou por uma com-
binação dos dois.
É bem simples de visualizar a importância dos protocolos de comunicação em 
rede. Imagine você em uma reunião onde diversas pessoas estão sentadas ao redor 
da mesa querendo expor seus problemas e pontos de vista. Se não houver uma 
REDE DE COMPUTADORES 19
Rede de computadores- Unidade1_Formato A5.indd 19 05/09/19 14:34
regra ou protocolo fi ca impossível haver a comunicação. Pois é simples de visuali-
zar que se todos falarem ao mesmo tempo, ninguém irá se entender. A função dos 
protocolos de rede é bem semelhante, porém muito mais complexa e com uma va-
riedade de padrões. Falando em termos simples, uma rede precisa dos seguintes 
protocolos: 
• Os que regulam o acesso aos meios físicos, como Ethernet com 
CSMA/CD, PPP, Frame-relay, etc.;
• Os que regulam o envio pela rede e endereçamento lógico da rede, 
como o protocolo IP;
• Os que regulam o envio das informações dentro dos computadores e 
as separem em diversas comunicações, como os protocolos TCP e UDP;
• Os que fornecem os serviços de rede aos usuários, como os protocolos 
HTTP, FTP, Telnet, DHCP, DNS, etc.
Redes geograficamente distribuídas
Uma maneira de categorizar os diferentes tipos de projetos de redes de 
computadoresé pelo seu escopo ou escala. Por razões históricas, a indústria 
de redes refere-se a quase todo tipo de projeto como uma espécie de rede de 
área. A classifi cação quanto à abrangência geográfi ca é a mais comum e a que 
utilizamos em nosso dia a dia. Exemplos comuns de tipos de redes de área são:
LAN (Local Area Network ou Rede Local): são redes que fornecem recur-
sos a um grupo de computadores muito próximos uns dos outros, como em 
um prédio de escritórios, escola ou casa. Geralmente, as LANs são criadas 
para permitir o compartilhamento de recursos e serviços, como 
arquivos, impressoras, jogos, aplicativos, e-mail ou acesso à 
internet. Ela é uma rede restrita a áreas físicas 
menores, um escritório local, escola ou casa. 
Aproximadamente todas as LANs atuais, com 
ou sem fi o, são baseadas em Ethernet. Em 
uma rede local, as velocidades de transfe-
rência de dados são maiores do que as da 
WAN e da MAN, que podem se estender a 10 
Mbps (Ethernet) e 1,0 Gbps (Gigabit Ethernet). 
REDE DE COMPUTADORES 20
Rede de computadores- Unidade1_Formato A5.indd 20 05/09/19 14:34
Mobile Server Smartphone
Computer
Router
(Wi-fi)
Tablet
Internet
Figura 5. Exemplo de Rede Local (LAN). Fonte: Shutterstock. Acesso em: 27/05/2019.27/05/2019.
WLAN (Wireless Local Area Network ou Rede Local sem fio): são redes LAN 
que funcionam usando tecnologia sem fio, também conhecida como Wi-Fi. Esse 
tipo de rede está se tornando mais popular à medida que a tecnologia sem fio é 
desenvolvida e é usada mais em casa e por pequenas empresas. Isso significa que 
os dispositivos não precisam depender tanto de cabos e fios físicos e podem orga-
nizar seus espaços com mais eficiência. Uma WLAN opera um ou mais pontos de 
acesso sem fio aos quais os dispositivos dentro do alcance do sinal se conectam. 
Figura 6. Exemplo de Rede Local sem Fio (WLAN). Fonte: Shutterstock. Acesso em: 27/05/2019.
REDE DE COMPUTADORES 21
Rede de computadores- Unidade1_Formato A5.indd 21 05/09/19 14:34
WAN (Wide Area Network ou Rede 
de Longa Distância): são redes consi-
deradas de longa distância, geralmen-
te implantadas por empresas de tele-
comunicações privadas. Elas têm como 
característica serem distribuídas geo-
grafi camente e interconectar várias 
redes locais (LANs). Em uma empresa, 
uma WAN pode consistir em conexões 
com a sede da empresa, fi liais, site-si-
te, serviços em nuvem e outras insta-
lações. Normalmente, um roteador ou 
outro dispositivo multifuncional é usa-
do para conectar uma LAN a uma WAN. As WANs corporativas permitem que os 
usuários compartilhem o acesso a aplicativos, serviços e outros recursos locali-
zados centralmente. Isso elimina a necessidade de instalar o mesmo servidor de 
aplicativos, fi rewall ou outro recurso em vários locais, por exemplo. 
MAN (Metropolitan Area Network 
ou Rede Metropolitana): são redes 
que conectam dois ou mais computa-
dores, comunicando dispositivos ou re-
des em uma única rede que possui área 
geográfi ca maior do que a coberta por 
uma rede local (LAN), mas menor que a 
região coberta por uma rede de longa 
distância (WAN). Na maioria das vezes, 
as MANs são construídas para cidades 
ou vilarejos para fornecer uma alta co-
nexão de dados e geralmente perten-
centes a uma única grande organização. 
SAN (Storage Area Network ou 
Rede de Armazenamento, Rede de Sistema, Rede de Servidores ou, às vezes, 
Rede Área Pequena): são redes de armazenamento que compartilham uma base 
de dados comuns em um determinado ambiente, normalmente um Data Center. 
Figura 7. Representação das possibilidades de conexão de 
uma Rede de Longa Distância (WAN). Fonte: Shutterstock. 
Acesso em: 27/05/2019.27/05/2019.
Figura 8. Representação artística de uma Rede Metropoli-
tana (MAN). Fonte: Shutterstock. Acesso em: 27/05/2019.
REDE DE COMPUTADORES 22
Rede de computadores- Unidade1_Formato A5.indd 22 05/09/19 14:34
As SANs são mais comuns nos armazenamentos de grande porte (storage). O Data 
Center é um ambiente projetado para abrigar servidores e outros componentes 
como sistemas de armazenamento de dados e ativos de rede (switches, roteado-
res). Utilizam tecnologias como o Fiber Channel (canal de fi bra).
PAN (Personal Area Network ou Rede Pessoal ou Privativa): são redes 
para uso pessoal. As redes PAN geralmente são sem fi o, instaladas sob de-
manda (ad-hoc) quando são necessárias para se comunicar entre dois ou mais 
dispositivos. As redes PAN podem ser usadas entre dispositivos pertencentes a 
duas partes diferentes ou entre dois dispositivos pertencentes a uma pessoa, 
como um PDA e um laptop ou telefone celular. Essas redes geralmente são ca-
racterizadas como de curto alcance, geralmente limitadas a 10 metros ou me-
nos de alcance. Um exemplo de uma tecnologia PAN é a rede sem fi o bluetooth.
Topologias de redes de computadores
As redes de computadores permitem que os usuários utilizem sua estrutura 
de forma que possam compartilhar informações com um melhor desempenho. 
É com a topologia de redes que podemos descrever como estes computadores 
estão ligados em rede e interligados entre si, tanto do ponto de vista lógico 
como físico. Existem duas maneiras de defi nir a geometria da rede: a topologia 
física e a topologia lógica.
Topologia física: descreve o posicionamento dos nós da rede e as conexões 
físicas entre eles. Isso inclui o arranjo e a localização dos nós da rede e a manei-
ra como eles estão conectados. Tipos de topologias físicas:
Figura 9. Representação das topologias de rede mais usuais. Fonte: Shutterstock. Acesso em: 27/05/2019.
REDE DE COMPUTADORES 23
Rede de computadores- Unidade1_Formato A5.indd 23 05/09/19 14:34
 • Barramento: cada estação de trabalho é conectada a um cabo principal 
chamado barramento. Portanto, na verdade, cada estação de trabalho é conec-
tada diretamente a todas as outras estações de trabalho na rede;
 • Estrela: existe um concentrador central (hub, switch, roteador, computa-
dor etc.) em que todas as estações de trabalho são conectadas. Cada estação 
de trabalho é independente, mas com diversos concentradores elas acabam 
todas indiretamente conectadas;
 • Anel: as estações de trabalho são conectadas em uma configuração de 
circuito fechado. Pares adjacentes de estações de trabalho são conectados di-
retamente. Outros pares de estações de trabalho estão indiretamente conec-
tados, os dados passando por um ou mais nós intermediários;
 • Malha: emprega um dos dois esquemas, chamados de malha completa e 
malha parcial. Na topologia de malha completa, cada estação de trabalho é co-
nectada diretamente a cada uma das outras. Na topologia de malha parcial, algu-
mas estações de trabalho são conectadas a todas as outras e algumas são conec-
tadas apenas àqueles outros nós com os quais trocam a maior parte dos dados;
 • Árvore: usa duas ou mais redes em estrela conectadas juntas. Os compu-
tadores centrais das redes estelares estão conectados a um barramento princi-
pal. Assim, uma rede de árvores é uma rede de barramento de redes estelares.
Topologia lógica: a topologia lógica refere-se à natureza dos caminhos que 
os sinais seguem de nó para nó; uma rede lógica é governada por protocolos 
usados pelos dados que se movem sobre ela. Em muitos casos, a topologia 
lógica é igual à topologia física, mas nem sempre é esse o caso. Por exemplo, al-
gumas redes são fisicamente dispostas em uma configuração em estrela, mas 
operam logicamente como redes de barramento ou anel.
Modelo TCP/IP
São dois dos padrões de rede que tornam a internet possível. O Protoco-
lo IP (Internet Protocol ou Protocolo Internet) define como os computadores 
podem obter dados entre si por meio de um conjunto interconectado de re-
des. O Protocolo TCP (Transmission Control Protocol ou Protocolo de Controle 
de Transmissão) define como os aplicativos podem criar canais confiáveis de 
comunicação em uma rede IP. O IP basicamente define endereçamento e ro-teamento, enquanto o TCP define como ter uma conversa por meio de um 
enlace mediado por IP sem perder os dados.
REDE DE COMPUTADORES 24
Rede de computadores- Unidade1_Formato A5.indd 24 05/09/19 14:34
CURIOSIDADE
O TCP/IP surgiu da pesquisa de redes do Departamento de Defesa dos EUA.
Modelo OSI
O OSI (Open System Interconnection ou Interconexão de Sistemas Abertos) 
descreve como os diferentes componentes de software e hardware envolvidos 
em uma comunicação de rede devem dividir seu trabalho e interagir de outra 
forma. Foi criado pela ISO (International Organization for Standardization ou Or-
ganização Internacional de Normalização) para incentivar os fornecedores e 
desenvolvedores de redes a criar sistemas interoperáveis e intercambiáveis. 
É defi nido no padrão ISO/IEC 7498-1. O modelo OSI defi ne uma rede como um 
conjunto de sete elementos funcionais ou camadas de serviço. Essas ca-
madas variam de interconexão física de nós (por exemplo, via interface de rede 
ou interface de rádio bluetooth) na camada 1, também conhecida como cama-
da física, até a camada 7, chamada de camada de aplicação. Idealmente, um 
componente em qualquer camada fornece serviços à camada acima dela, 
consome serviços da camada abaixo dela e nunca alcança diretamente 
nenhuma outra camada ou fornece funções que pertencem a elas.
TCP/IP X OSI
O modelo TCP/IP não é mapeado 
corretamente para o modelo OSI. Foi 
desenvolvido na década de 1970 para 
resolver um conjunto específi co de 
problemas, enquanto o modelo OSI 
foi criado na década de 1980. O TCP/
IP não se destina a funcionar como 
uma descrição geral para todas as co-
municações de rede, de modo que não 
abrange todas as funções do modelo 
OSI, nem divide a funcionalidade tão 
fi na ou amplamente.
REDE DE COMPUTADORES 25
Rede de computadores- Unidade1_Formato A5.indd 25 05/09/19 14:34
Figura 10. Modelo OSI x TCP/IP. 
Estrutura do modelo OSI em camadas
O modelo OSI tem como objetivo criar uma estrutura para defi nições de 
padrões para interoperabilidade de sistemas e a conectividade de sistemas 
diferentes, ou seja, para que diferentes fabricantes possam montar protocolos 
que sejam interoperáveis. Esse modelo defi ne um conjunto de sete camadas e 
os serviços atribuídos a cada uma, porém o modelo OSI é uma referência e não 
uma implementação.
Camada 1 (física): a camada física se destina a consolidar os requisitos de 
hardware de uma rede para permitir a transmissão bem-sucedida de dados. 
Os engenheiros de rede podem defi nir diferentes mecanismos de transmissão 
de bits para o nível da camada física, incluindo formas e tipos de conectores, 
cabos e frequências para cada meio físico. Ela às vezes desempenha um papel 
importante no compartilhamento efetivo dos recursos de comunicação dispo-
níveis e ajuda a evitar a contenção entre vários usuários. Ela também lida com a 
taxa de transmissão para melhorar o fl uxo de dados entre um remetente e um 
receptor. A camada física fornece os seguintes serviços:
• Modula o processo de conversão de um sinal de uma forma para outra, para 
que possa ser transmitido fi sicamente por meio de um canal de comunicação;
• Entrega bit a bit;
• Codifi cação de linha, que permite que os dados sejam enviados por dispo-
sitivos de hardware otimizados para comunicações digitais que podem ter um 
tempo discreto no link de transmissão;
REDE DE COMPUTADORES 26
Rede de computadores- Unidade1_Formato A5.indd 26 05/09/19 14:34
• Sincronização de bits para comunicações seriais síncronas;
• Sinalização de partida e parada e controle de fluxo em comunicação serial 
assíncrona;
• Comutação de circuitos e controle de hardware de multiplexação de sinais 
digitais multiplexados;
• Detecção de colisão, em que a camada física detecta a disponibilidade da 
operadora e evita os problemas de congestionamento causados por pacotes 
não entregues;
• Equalização de sinal para garantir conexões confiáveis e facilitar a multi-
plexação;
• Encaminhar correção de erro/codificação de canal, como código de corre-
ção de erro;
• Intercalação de bits para melhorar a correção de erros;
• Autonegociação;
• Controle do modo de transmissão.
Exemplos de protocolos que usam camadas físicas incluem:
• xDSL (Digital Subscriber Line ou Linha Digital de Assinante);
• ISDN (Integrated Service Digital Network ou Rede Digital de Serviços Inte-
grados);
• IrDA (Infrared Data Association ou Associação de Dados Infravermelhos);
• USB (Universal Serial Bus ou Barramento Serial Universal);
• Bluetooth;
• Ethernet.
Camada 2 (enlace): esconde características físicas do meio de transmis-
são para as camadas superiores, pois transforma os bits em quadros (frames). 
Sua principal função é fornecer um meio de transmissão confiável entre dois 
sistemas adjacentes. Para redes locais, a camada de enlace é dividida em dois 
subníveis: LLC (Logical Link Control ou Controle Lógico do Enlace) e MAC (Me-
dia Access Control ou Controle de Acesso a Mídia), sendo que a LLC faz inter-
face com a camada de rede e o MAC com a camada física. Os representantes 
da camada de enlace são as interfaces de rede, switches e bridges. Nas redes 
atuais, recomenda-se o uso de switches (comutadores) no lugar dos HUBs (Har-
dware Unit Broadcast ou Unidade de Equipamento de Difusão) por questões 
de desempenho e segurança, pois estes, ao invés de enviar uma informação 
REDE DE COMPUTADORES 27
Rede de computadores- Unidade1_Formato A5.indd 27 05/09/19 14:34
recebida para todas as portas, criam um caminho virtual ponto a ponto entre 
os computadores que estão se comunicando. As informações trocadas pelos 
protocolos da camada, tais como a Ethernet, Fast Ethernet, PPP (Point-to-Point 
Protocol ou Protocolo Ponto-a-Ponto) e demais são chamadas de quadros ( fra-
mes). Funções mais comuns da camada 2:
• Delimitação e formato dos quadros de bits;
• Detecção de erros;
• Sequenciamento dos dados;
• Controle de fluxo de quadros;
• Endereçamento físico (endereço MAC);
• Controle de acesso aos meios físicos.
Camada 3 (rede): tem a função de fornecer um canal de comunicação in-
dependente do meio, pois ela transmite pacotes de dados por meio da rede 
utilizando um esquema de endereçamento lógico que pode ser roteado por 
diversas redes até chegar ao seu destino. As funções características da camada 
3 são:
• Tradução de endereços lógicos em endereços físicos;
• Esquema de endereçamento lógico;
• Roteamento de pacotes;
• Não possuem garantia de entrega dos pacotes.
Camada 4 (transporte): a camada de transporte funciona de forma trans-
parente nas camadas acima para entregar e receber dados sem erros. O lado 
de envio divide as mensagens do aplicativo em segmentos e os transmite para 
a camada de rede. O lado de recebimento reagrupa segmentos em mensagens 
e os passa para a camada de aplicativo. A camada de transporte pode fornecer 
alguns ou todos os seguintes serviços:
• Comunicação orientada à cone-
xão: os dispositivos nos pontos finais 
de uma comunicação de rede estabe-
lecem um protocolo de “handshake” 
(“aperto de mão”) para garantir que a 
conexão seja robusta antes que os da-
dos sejam trocados. A fraqueza desse 
método é que, para cada mensagem 
REDE DE COMPUTADORES 28
Rede de computadores- Unidade1_Formato A5.indd 28 05/09/19 14:35
entregue, há um requisito para uma confirmação, adicionando uma carga de 
rede considerável em comparação com os pacotes corretores de erros de auto-
correção. As solicitações repetidas causam lentidão significativa na velocidade 
da rede quando são enviados fluxos de bytes ou datagramas com defeito;
• Entrega de mesmo pedido: garante que os pacotes sejam sempre entre-
gues em sequência estrita. Embora a camada de rede seja responsável, a cama-
da de transporte pode corrigir quaisquer discrepâncias na sequência causadas 
por quedas de pacotes ou interrupção do dispositivo;
• Integridade dos dados: usando “checksums” (verificaçãode soma de bits), 
a integridade dos dados em todas as camadas de entrega pode ser assegurada. 
Essas somas de verificação garantem que os dados transmitidos são os mes-
mos que os dados recebidos por meio de tentativas repetidas feitas por outras 
camadas para que os dados ausentes sejam reenviados;
• Controle de fluxo: os dispositivos em cada extremidade de uma conexão 
de rede geralmente não têm como saber os recursos uns dos outros em termos 
de taxa de transferência de dados e, portanto, podem enviar dados mais rapi-
damente do que o dispositivo receptor pode armazená-los ou processá-los. 
Nesses casos, os excessos de buffer podem causar interrupções completas na 
comunicação. Por outro lado, se o dispositivo receptor não estiver recebendo 
dados com rapidez suficiente, isso causa um estouro de buffer, o que pode cau-
sar uma redução desnecessária no desempenho da rede;
• Controle de tráfego: as redes de comunicação digital estão sujeitas a res-
trições de largura de banda e velocidade de processamento, o que pode signi-
ficar uma enorme quantidade de potencial para congestionamento de dados 
na rede. Esse congestionamento de rede pode afetar quase todas as partes de 
uma rede. A camada de transporte pode identificar os sintomas de nós sobre-
carregados e taxas de fluxo reduzidas;
• Multiplexação: a transmissão de múltiplos fluxos de pacotes de aplica-
tivos não relacionados a outras fontes (multiplexação) por meio de uma rede 
requer alguns mecanismos de controle muito dedicados, que são encontrados 
na camada de transporte. Essa multiplexação permite o uso de aplicativos si-
multâneos em uma rede, como quando diferentes navegadores da internet são 
abertos no mesmo computador. No modelo OSI, a multiplexação é manipulada 
na camada de serviço;
REDE DE COMPUTADORES 29
Rede de computadores- Unidade1_Formato A5.indd 29 05/09/19 14:35
• Orientação byte: algumas aplicações preferem receber fluxos de bytes em 
vez de pacotes; a camada de transporte permite a transmissão de fluxos de dados 
orientados por bytes, se necessário.
Camada 5 (sessão): essa camada gerencia uma sessão iniciando a aber-
tura e o encerramento de sessões entre processos de aplicativos do usuário 
final. Também controla conexões únicas ou múltiplas para cada aplicativo de 
usuário final e se comunica diretamente com as camadas de apresentação e 
de transporte. Os serviços oferecidos pela camada de sessão são geralmente 
implementados em ambientes de aplicativos usando RPCs (Remote Procedure 
Call ou Chamada Remota de Procedimento). Sessões são mais comumente 
implementadas em navegadores da Web usando protocolos como o ZIP (Zone 
Information Protocol ou Protocolo de Informações de Zona), AppleTalk Protocol 
(Protocolo de Comunicação Apple) ou SCP (Session Control Protocol ou Protocolo 
de Controle de Sessão). Esses protocolos também gerenciam a restauração de 
sessão por meio de pontos de verificação e recuperação. Esta camada suporta 
operações full-duplex e half-duplex e cria procedimentos para verificação, 
adiamento, reinicialização e encerramento. A camada de sessão também é 
responsável por sincronizar informações de diferentes origens. Por exemplo, 
as sessões são implementadas em programas de televisão ao vivo nos quais os 
fluxos de áudio e vídeo emergentes de duas fontes diferentes são mesclados. 
Isso evita a sobreposição e o tempo de transmissão silencioso.
Camada 6 (apresentação): a camada de apresentação traduz principal-
mente dados entre a camada de aplicação e o formato de rede. Os dados po-
dem ser comunicados em diferentes formatos por meio de diferentes fontes. 
Assim, a camada de apresentação é responsável por integrar todos os forma-
tos em um formato padrão para uma comunicação eficiente e eficaz. Ela segue 
esquemas de estrutura de programação de dados desenvolvidos para diferen-
tes linguagens e fornece a sintaxe em tempo real para a comunicação entre 
dois objetos, como camadas, sistemas ou redes. O formato de dados deve ser 
aceitável pelas próximas camadas; caso contrário, a camada de apre-
sentação pode não ser executada corretamente. Dispositivos 
de rede ou componentes usados pela camada de apresen-
tação incluem redirecionadores e gateways. A camada de 
apresentação é responsável pelo seguinte:
REDE DE COMPUTADORES 30
Rede de computadores- Unidade1_Formato A5.indd 30 05/09/19 14:35
• Criptografi a/descriptografi a de dados;
• Conversão de caracteres/string;
• Compressão de dados;
• Manipulação gráfi ca.
Camada 7 (aplicação): a camada de aplicação é a sétima do modelo OSI 
e a única que interage diretamente com o usuário final. Ela fornece acesso 
total do usuário final a uma variedade de serviços de rede compartilhados 
para um fluxo eficiente de dados do modelo OSI. Essa camada tem muitas 
responsabilidades, incluindo tratamento e recuperação de erros, fluxo de 
dados em uma rede e fluxo de rede total. Também é usada para desen-
volver aplicativos baseados em rede. Mais de 15 protocolos são usados 
na camada de aplicação. A camada de aplicação fornece muitos serviços e 
seus protocolos, incluindo:
• SMTP (Simple Mail Transfer Protocol ou Protocolo de Transferência de 
Correio Simples);
• FTP (File Transfer Protocol ou Protocolo de Transferência de Arquivos);
• HTTP (Hypertext Transfer Protocol ou Protocolo de Transferência de Hi-
pertexto);
• SNMP (Simple Network Management Protocol ou Protocolo Simples de Ge-
rência de Rede);
• IMAP (Internet Message Access Protocol ou Protocolo de Acesso a Mensa-
gem da Internet);
• LDAP (Lightweight Directory Access Protocol ou Protocolo Leve de Acesso 
a Diretório);
• Telnet (Terminal virtual).
Princípios de transmissão da informação
A comunicação de dados é o movimento da informação do computador de 
um ponto para outro por meio de sistemas de transmissão elétrica ou óptica. 
Tais sistemas são frequentemente chamados de redes de comunicação de 
dados. Isso está em contraste com o termo mais amplo de telecomunicações, 
que inclui a transmissão de voz e imagem (fotos e vídeos), bem como dados, e 
geralmente implica distâncias maiores.
REDE DE COMPUTADORES 31
Rede de computadores- Unidade1_Formato A5.indd 31 05/09/19 14:35
Em geral, as redes de comunicação coletam dados de computadores e outros 
dispositivos e transmitem essas informações para um servidor central, que é um 
computador, microcomputador ou mainframe mais potente, ou executam o pro-
cesso inverso ou ainda uma combinação dos dois.
As redes de comunicação de dados facilitam o uso mais eficiente de compu-
tadores e melhoram o controle diário de uma empresa, fornecendo um fluxo 
de informações mais rápido. Eles também fornecem serviços de transferência 
de mensagens para permitir que usuários de computador conversem entre si 
via e-mail, bate-papo e streaming de vídeo.
Um canal de comunicação é necessário para transportar o sinal de um ponto 
para outro. Tradicionalmente, o canal é fornecido por pares de fios de cobre, por 
meio de micro-ondas terrestres, micro-ondas por satélite, cabo de fibra óptica 
e sinais de rádio. Esses meios diferem em termos de largura de banda, que é a 
faixa de frequências que podem transmitir. Quanto maior a largura de banda de 
um meio, maior a quantidade de informação que ele pode carregar.
Guias de onda são tubos ocos projetados para confinar e guiar as ondas 
de rádio entre dois locais. O transmissor tem duas opções de formas de onda 
disponíveis para enviar informações pela rede: analógica e digital. Um sinal 
analógico é uma forma de onda elétrica que recebe valores que variam ao lon-
go de um contínuo de amplitudes.
O conhecimento científico de eletricidade e magnetismo que é necessário 
para permitir as telecomunicações começou com as investigações de Michael 
Faraday, muitas vezes considerado o maior experimentalista de sua época. 
Faraday não era habilidoso em matemática, mas seu amigo James Clerk Ma-
xwell era.
Foi Maxwell quemunificou as descobertas discrepantes sobre as proprie-
dades da eletricidade, do magnetismo e suas inter-relações íntimas, consa-
grando-as nas quatro belas equações vetoriais conhecidas como as equações 
de Maxwell, do eletromagnetismo.
Além disso, Maxwell representou matematicamente o conceito intuitivo de 
Faraday dos campos elétricos e magnéticos. Todas as teorias físicas modernas 
são teorias de campo e desfrutam da vantagem atraente de banir os conceitos 
de “ação à distância” da ciência.
A partir da matemática das equações de Maxwell, ele conseguiu calcular 
REDE DE COMPUTADORES 32
Rede de computadores- Unidade1_Formato A5.indd 32 05/09/19 14:35
explicitamente a velocidade da luz a partir da medição de duas constantes 
elétricas e demonstrar que os efeitos eletromagnéticos viajam pelo espaço à 
velocidade da luz. Em sua análise, Maxwell introduziu o famoso conceito da 
corrente de deslocamento mostrando que sem ele as outras equações seriam 
inconsistentes com a conservação da carga elétrica.
John Henry Poynting mostrou que, onde quer que campos elétricos e mag-
néticos estejam presentes, há um fl uxo de energia naquele ponto. É essa ener-
gia que permite a transmissão de mensagens pelo espaço.
Tecnologias básicas de comunicação
A tecnologia de telecomunicação envolve a transferência de sinais de informa-
ção por meio de fi os, fi bra ou pelo ar por meio de sinais elétricos ou ópticos. Os si-
nais de comunicação são geralmente caracterizados por sua intensidade (tensão 
e corrente) e frequência (ciclos por segundo).
Para permitir que informações sejam transferidas usando sinais de comu-
nicação, uma fonte de informação (dados, voz ou imagem) é representada pelo 
sinal em si (chamado de sinal de banda base) ou a informação muda ligeira-
mente a forma de onda do sinal de comunicação (chamado sinal de banda 
larga). A informação é imposta ao sinal de transporte (chamado de portadora), 
variando o nível do sinal ou mudanças de tempo (mudança de frequência).
Tipos de sinal
Existem dois tipos básicos de sinais: analógico e digital. Muitos sistemas de 
comunicação recebem sinais analógicos (por exemplo, sinais de áudio), conver-
tem para um formato digital, transportam os sinais digitais por meio de uma 
rede e reconvertem os sinais digitais de volta à sua forma analógica quando 
chegam ao seu destino.
Sinal analógico: é uma onda contínua denotada por uma onda senoidal e 
pode variar em intensidade do sinal (amplitude) ou frequência (tempo). O 
valor de amplitude da onda senoidal pode ser visto como os pontos mais alto 
e mais baixo da onda, enquanto o valor da frequência (tempo) é medido no 
comprimento físico da onda senoidal da esquerda para a direita. Existem mui-
REDE DE COMPUTADORES 33
Rede de computadores- Unidade1_Formato A5.indd 33 05/09/19 14:35
tos exemplos de sinais analógicos a nossa volta. O som de uma voz humana é 
analógico, porque as ondas sonoras são contínuas, assim como nossa própria 
visão, porque vemos várias formas e cores de maneira contínua devido às on-
das de luz. Mesmo um típico relógio de cozinha, com suas mãos se movendo 
continuamente, pode ser representado como um sinal analógico.
Sinal digital: tem um número limitado de estados discretos, geralmente 
dois, em contraste com sinais analógicos, que variam continuamente e têm um 
número infinito de estados. Os sinais digitais transferem níveis discretos de 
sinal em intervalos de tempo predeterminados. Os sinais digitais normalmente 
possuem dois níveis: on (logic 1) e off (logic 0). A informação contida em um 
único período de tempo é chamada um pulso. O número de bits transferidos 
em um segundo é chamado de taxa de transferência de dados ou bits por 
segundo (bps). Como muitos bits são tipicamente transferidos em um segun-
do, a taxa de dados é normalmente precedida por um multiplicador k(mil) ou M 
(milhões). Por exemplo, se a taxa de transferência de dados for de 3 milhões de 
bits por segundo, 3 Mbps indicariam isso. Normalmente, os bits são combina-
dos em grupos de 8 bits para formar um byte. Quando a referência é feita para 
bytes em vez de bits, o b é capitalizado.
A forma mais antiga de comunicação por rádio digital era o código Morse. 
Para enviar o código Morse, o transmissor de rádio era simplesmente ligado e 
desligado para formar pontos e traços. O receptor detectaria a portadora de 
rádio para reproduzir os pontos e traços. Um livro de códigos de pontos e tra-
ços foi usado para decodificar a mensagem em símbolos ou letras. Os pulsos 
ou bits ligados e desligados que compõem um sinal digital moderno são envia-
dos de maneira semelhante.
A tendência nos sistemas de comunicação, assim como em outros tipos de 
produtos eletrônicos, como discos compactos, é mudar de sistemas analógicos 
para sistemas digitais. Os sistemas digitais têm uma série de vantagens impor-
tantes, incluindo o fato de que os sinais digitais são mais imunes ao ruído. Ao 
contrário dos sistemas analógicos, mesmo quando o ruído foi introdu-
zido, quaisquer erros resultantes no fluxo de bits digital po-
dem ser detectados e corrigidos. Além disso, os sinais digi-
tais podem ser facilmente manipulados ou processados de 
maneiras úteis, usando técnicas modernas de computação.
REDE DE COMPUTADORES 34
Rede de computadores- Unidade1_Formato A5.indd 34 05/09/19 14:35
Modos de transmissão
Simplex
Envia apenas informações em uma direção. Por exemplo, uma estação de 
rádio geralmente envia sinais para o público, mas nunca recebe sinais deles, 
portanto, uma estação de rádio é um canal simplex. Também é comum usar o 
canal simplex na comunicação por fi bra ótica. Um fi o é usado para transmitir 
sinais e o outro é para receber sinais. Mas isso pode não ser óbvio porque o 
par de fi os de fi bra é frequentemente combinado a um cabo. A boa parte do 
modo simplex é que toda a sua largura de banda pode ser usada durante a 
transmissão.
Half-duplex
Os dados podem ser transmitidos em ambas as direções em um portador 
de sinal, não ao mesmo tempo. Em certo ponto, é na verdade um canal sim-
plex cuja direção de transmissão pode ser trocada. Walkie-talkie é um dis-
positivo half-duplex típico. Ele tem um botão “push-to-talk” (apertar para falar) 
que pode ser usado para ligar o transmissor, mas desliga o receptor. Portanto, 
uma vez que você apertar o botão, você não poderá ouvir a pessoa com quem 
está falando, mas seu parceiro poderá ouvi-lo. Uma vantagem do half-duplex é 
que o single track é mais barato que o double track.
Full-duplex
É capaz de transmitir dados em ambas as direções em uma portadora de si-
nal ao mesmo tempo. Ele é construído como um par de links simplex que permite 
a transmissão simultânea bidirecional. Por exemplo, as pessoas nas duas extremi-
dades de uma chamada podem falar e ser ouvidas umas pelas outras ao mesmo 
tempo, porque há dois caminhos de comunicação entre elas. Assim, usar o modo 
full duplex pode aumentar muito a efi ciência da comunicação.
Taxa de transmissão
A taxa de transmissão é a velocidade na qual os dados são transmitidos por 
um canal. Foi nomeado posteriormente de Código Baudot em homenagem ao 
cientista francês Jean Maurice Émile Baudot, que inventou um dos primeiros 
códigos de transmissão de dados. Em baixas velocidades, um baud é equiva-
REDE DE COMPUTADORES 35
Rede de computadores- Unidade1_Formato A5.indd 35 05/09/19 14:35
lente a um bit por segundo, portanto, um canal de 1200 bauds transmitirá da-
dos a uma taxa de 1200 bps.
Quando a taxa de transmissão de uma linha é defi nida para DCE, o termo 
baud é frequentemente usado. Se usado corretamente, baud indica o número 
de mudanças de sinal de linha por segundo, portanto, se cada sinal transmi-
tido for um ou zero, então a taxa de transmissão e a taxa de trans-
missão real são os mesmos. No entanto, há muitos casos em que o sinal de 
linha pode assumir mais de dois estados e, como tal, cada sinal podeser usado 
por mais de um bit.
Baud Rate (Taxa Baud)
É a medida das unidades de sinal necessárias para transmitir os dados. O 
ideal é criar um sistema efi ciente usando o menor número de sinais possível. 
Quanto menos sinais houver, menor será a largura de banda necessária para 
mover os dados. A taxa de transmissão determina a quantidade de largura 
de banda necessária nos enlaces de comunicação. A taxa de transmissão de 
dados ou bit (DTR) é medida em bits por segundo (bps). A taxa de transmissão 
de dados indica quanto tempo levará para transmitir os dados; em termos do 
usuário e do computador, essa é a informação mais importante, porque o DTR 
é usado para comparar velocidades e desempenho. Baud sempre será menor 
ou igual ao DTR.
Codecs e modems
O fato é que hoje não temos redes 
totalmente digitais ou totalmente ana-
lógicas: temos uma mistura dos dois. 
Portanto, em vários pontos de uma 
rede, é necessário converter entre os 
dois tipos de sinal. Os dispositivos que 
lidam com essas conversões são code-
cs e modems. 
Um codec (que é uma contração do 
codifi cador-descodifi cador) converte 
sinais analógicos em sinais digitais. 
REDE DE COMPUTADORES 36
Rede de computadores- Unidade1_Formato A5.indd 36 05/09/19 14:35
Existem diferentes codecs para diferentes fi nalidades. Para a PSTN (Public Swit-
ched Telephone Network ou Rede Pública de Telefonia Comutada), por exemplo, 
existem codecs que minimizam o número de bits por segundo necessário para 
transportar voz digitalmente por meio da PSTN. Nas redes celulares, por cau-
sa das restrições e do espectro disponível, um codec precisa comprimir ainda 
mais a voz para obter o uso mais efi ciente do espectro. Os codecs aplicados à 
comunicação de vídeo também exigem técnicas de compressão muito especí-
fi cas para poder mover os sinais de alta largura de banda sobre o que pode ser 
um pouco limitado nos canais atuais.
Um modem é um dispositivo de rede que modula e desmodula sinais 
analógicos da portadora (chamados ondas senoidais) para codificar 
e descodificar informações digitais para processamento. Os modems 
realizam essas duas tarefas simultaneamente e, por esse motivo, o termo 
modem é uma combinação de “modular” e “desmodular”. Existem também 
modems projetados para funcionar especificamente com recursos digi-
tais (por exemplo, modems ISDN, modems ADSL). Um modem manipula 
as variáveis da onda eletromagnética para diferenciar entre uns e zeros. 
Embora seja possível converter entre redes analógicas e digitais, em geral, 
as conversões são um elo fraco em uma rede. Uma conversão é um ponto 
no qual problemas de rede podem ocorrer, uma oportunidade para erros 
e distorções serem introduzidas. Portanto, idealmente, queremos avançar 
em direção a um ambiente óptico de ponta a ponta e digital de ponta a 
ponta. Isso significa que em nenhum lugar entre o transmissor e o recep-
tor é necessário fazer conversões de sinais.
Meios físicos de transmissão
Os meios, ou mídias, pelos quais os dados são transportados de um lu-
gar para outro são chamados de meios de transmissão ou de comunica-
ção. A mídia é a ligação física por meio da qual os sinais são confinados da 
origem até o destino. Ela é formada por um condutor interno (geralmente 
cobre), revestido por um material externo (capa). A mídia é ótima para 
redes porque oferece alta velocidade, boa segurança e boas taxas de 
transmissão. No entanto, alguns tipos não podem ser usados em comuni-
REDE DE COMPUTADORES 37
Rede de computadores- Unidade1_Formato A5.indd 37 05/09/19 14:35
cações de grandes distâncias, por limitação construtiva própria. Três tipos 
comuns de mídia são usados na transmissão de dados:
Cabo coaxial: é uma mídia de comunicação muito comum e amplamen-
te utilizada. Por exemplo, o sinal de televisão a cabo é geralmente coaxial. 
Ele recebe esse nome porque contém dois condutores paralelos entre si. 
O condutor central é geralmente de cobre, podendo ser um fio sólido ou 
um cabo trançado marcial. Fora deste condutor central há um material não 
condutor, normalmente de plástico branco, chamado de dielétrico, usado 
para separar o condutor interno do condutor externo. O outro condutor 
é uma malha fina feita de cobre. Ele é usado para ajudar a proteger o 
cabo da EMI (Electromagnetic Interference ou Interferência Eletromagnéti-
ca). Fora da malha de cobre é a capa protetora final. Os dados reais viajam 
pelo condutor central. A interferência EMI é capturada pela malha externa 
de cobre, que é devidamente aterrada. Existem diferentes tipos de cabos 
coaxiais que variam de acordo com a bitola e a impedância, conforme ve-
mos na Tabela 1:
PADRÕES CARACTERISTÍCAS VANTAGENS DESVANTAGENS
• 50-Ohm RG-7 ou 
RG11: usado com Eth-
ernet (mais espesso)
• 50-Ohm RG-58: 
usado com Ethernet 
(menos espesso)
• 75-Ohm RG-59: usa-
do com CATV
• 93-Ohm RG-6: usado 
com internet a cabo
• Baixo custo
• Fácil de instalar
• Média velocidade
• Média manutenção
• Imunidade média 
para EMI
• Baixo custo
• Fácil de instalar
• Imunidade média 
para EMI
• Média velocidade, 
baixa em comparação 
ao par trançado
• 50-Ohm RG-7 ou • 50-Ohm RG-7 ou 
RG11: usado com Eth-
• 50-Ohm RG-7 ou 
RG11: usado com Eth-
ernet (mais espesso)
• 50-Ohm RG-7 ou 
RG11: usado com Eth-
ernet (mais espesso)
• 50-Ohm RG-58: 
• 50-Ohm RG-7 ou 
RG11: usado com Eth-
ernet (mais espesso)
• 50-Ohm RG-58: 
usado com Ethernet 
• 50-Ohm RG-7 ou 
RG11: usado com Eth-
ernet (mais espesso)
• 50-Ohm RG-58: 
usado com Ethernet 
(menos espesso)
• 50-Ohm RG-7 ou 
RG11: usado com Eth-
ernet (mais espesso)
• 50-Ohm RG-58: 
usado com Ethernet 
(menos espesso)
• 75-Ohm RG-59: usa-
RG11: usado com Eth-
ernet (mais espesso)
• 50-Ohm RG-58: 
usado com Ethernet 
(menos espesso)
• 75-Ohm RG-59: usa-
do com CATV
• 93-Ohm RG-6: usado 
RG11: usado com Eth-
ernet (mais espesso)
• 50-Ohm RG-58: 
usado com Ethernet 
(menos espesso)
• 75-Ohm RG-59: usa-
do com CATV
• 93-Ohm RG-6: usado 
com internet a cabo
ernet (mais espesso)
usado com Ethernet 
(menos espesso)
• 75-Ohm RG-59: usa-
do com CATV
• 93-Ohm RG-6: usado 
com internet a cabo
• Baixo custo
usado com Ethernet 
(menos espesso)
• 75-Ohm RG-59: usa-
do com CATV
• 93-Ohm RG-6: usado 
com internet a cabo
• Baixo custo• Baixo custo
• 75-Ohm RG-59: usa-
do com CATV
• 93-Ohm RG-6: usado 
com internet a cabo
• Fácil de instalar
• Baixo custo
• 75-Ohm RG-59: usa-
• 93-Ohm RG-6: usado 
com internet a cabo
• Fácil de instalar
• Baixo custo
• 75-Ohm RG-59: usa-
• 93-Ohm RG-6: usado 
com internet a cabo
• Fácil de instalar
• Média velocidade
• 93-Ohm RG-6: usado 
com internet a cabo
• Fácil de instalar
• Média velocidade
• Média manutenção
• 93-Ohm RG-6: usado 
com internet a cabo
• Fácil de instalar
• Média velocidade
• Média manutenção
• Fácil de instalar
• Média velocidade
• Média manutenção
• Imunidade média 
• Média velocidade
• Média manutenção
• Imunidade média 
para EMI
• Média velocidade
• Média manutenção
• Imunidade média 
para EMI
• Média velocidade
• Média manutenção
• Imunidade média 
para EMI
• Baixo custo
• Média manutenção
• Imunidade média 
para EMI
• Baixo custo
• Média manutenção
• Imunidade média 
• Baixo custo
• Fácil de instalar
• Imunidade média 
• Baixo custo
• Fácil de instalar
• Baixo custo
• Fácil de instalar
• Imunidade média 
• Fácil de instalar
• Imunidade média 
para EMI
• Fácil de instalar
• Imunidade média 
para EMI
• Fácil de instalar
• Imunidade média 
para EMI
• Fácil de instalar
• Imunidade média 
para EMI
• Imunidade média • Imunidade média 
• Média velocidade, • Média velocidade, 
baixa em comparação 
• Média velocidade, 
baixa em comparação 
ao par trançado
• Média velocidade, 
baixa em comparação 
ao par trançado
• Média velocidade, 
baixa em comparação 
ao par trançado
• Média velocidade, 
baixa em comparação 
ao par trançado
• Média velocidade, 
baixa em comparação 
ao par trançado
• Média velocidade, 
baixa em comparaçãoao par trançado
baixa em comparação baixa em comparação 
TABELA 1. COMPETÊNCIAS PARA O PROFISSIONAL
Cabo par trançado: o cabeamento de rede mais popular é o par tran-
çado. Isto se deve por ele ser leve, fácil de instalar, apresentar baixo custo 
e suportar muitos tipos diferentes de rede. Também suporta velocidades 
de até 40 Gbps. O cabeamento de par trançado é feito de pares de cobre 
de fio sólido (rígido) ou de cabo trançado (flexível), um ao lado do outro. 
As tranças são feitas para reduzir vulnerabilidade à EMI e a paradiafonia 
(CrossTalk ou “Linha Cruzada”). O número de pares no cabo depende da 
aplicação. O núcleo de cobre é geralmente 22 AWG a 26 AWG, conforme 
REDE DE COMPUTADORES 38
Rede de computadores- Unidade1_Formato A5.indd 38 05/09/19 14:35
medido no padrão americano de bitola de fio. Os tipos de cabos de pares 
trançados são:
• U/UTP: par trançado não blindado;
• F/UTP: par trançado blindado global com fi ta e sem blindagem individual;
• S/FTP: par trançado blindado global com malha e blindagem individual 
com fi ta;
• F/FTP: par trançado blindado global e individual com fi ta.
E sua classifi cação, em categorias, largura de banda e aplicação, conforme 
Tabela 2: 
TABELA 2. CLASSIFICAÇÃO DE CABOS PAR TRANÇADO
CATEGORIA PADRÃO LARGURA DE BANDA APLICAÇÕES
Categoria 1 ou Cat.1 nenhum 0,4 MHz Telefonia e linhas de 
modem
Categoria 2 ou Cat.2 nenhum 4 MHz Sistemas legados, IBM 
3270
Categoria 3 ou Cat.3 UTP 16 MHz
10BASE-T e 
100BASE-T4 Ethernet, 
Cabos de telefonia.
Categoria 4 ou Cat.4 UTP 20 MHz 16 Mbps, Token Ring
Categoria 5 ou Cat.5 
(Foi substituída pela 
Cat.5e)
UTP 100 MHz 100BASE-TX e 
1000BASE-T Ethernet
Categoria 5e ou Cat.5e 
(Substituiu a Cat.5) UTP 125 MHz 100BASE-TX & 
1000BASE-T Ethernet
Categoria 6 ou Cat.6 UTP 250 MHz 1000BASE-TX & 
10GBASE-T Ethernet
Categoria 6a ou Cat.6ª U/FTP, F/UTP 500 MHz 10GBASE-TX Ethernet
Categoria 7 ou Cat.7 F/FTP, S/FTP 600 MHz
Telefonia, CCTV, 
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Ethernet.
Categoria 7a ou Cat.7ª F/FTP, S/FTP 1000 MHz
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Ethernet.
Categoria 8.1 ou 
Cat.8.1 U/FTP, F/UTP 1600-2000 MHz
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
Ethernet.
Categoria 8.2 ou 
Cat.8.2 F/FTP, S/FTP 1600-2000 MHz
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
Ethernet.
F/FTP, S/FTPF/FTP, S/FTPF/FTP, S/FTP
U/FTP, F/UTP
F/FTP, S/FTP
U/FTP, F/UTPU/FTP, F/UTPU/FTP, F/UTP
F/FTP, S/FTP
U/FTP, F/UTP
Categoria 8.2 ou 
F/FTP, S/FTP
Categoria 8.2 ou 
F/FTP, S/FTP
Categoria 8.2 ou 
Cat.8.2
F/FTP, S/FTP
Categoria 8.1 ou 
Categoria 8.2 ou 
Cat.8.2
F/FTP, S/FTP
Categoria 8.1 ou 
Categoria 8.2 ou 
Cat.8.2
F/FTP, S/FTP
Categoria 7a ou Cat.7ª
Categoria 8.1 ou 
Categoria 8.2 ou 
U/FTP, F/UTP
F/FTP, S/FTP
Categoria 7a ou Cat.7ª
Categoria 8.1 ou 
Cat.8.1
U/FTP, F/UTP
F/FTP, S/FTP
Categoria 7a ou Cat.7ª
Categoria 8.1 ou 
Cat.8.1
U/FTP, F/UTP
Categoria 7a ou Cat.7ª
Categoria 8.1 ou 
Cat.8.1
U/FTP, F/UTP
Categoria 7 ou Cat.7
Categoria 7a ou Cat.7ª
Categoria 8.1 ou 
UTP
U/FTP, F/UTP
Categoria 7 ou Cat.7
Categoria 7a ou Cat.7ª
UTP
Categoria 6a ou Cat.6ª
Categoria 7 ou Cat.7
Categoria 7a ou Cat.7ª
UTP
Categoria 6a ou Cat.6ª
Categoria 7 ou Cat.7
Categoria 7a ou Cat.7ª
UTP
Categoria 6 ou Cat.6
Categoria 6a ou Cat.6ª
Categoria 7 ou Cat.7
Categoria 6 ou Cat.6
Categoria 6a ou Cat.6ª
Categoria 7 ou Cat.7
UTP
Categoria 5e ou Cat.5e 
(Substituiu a Cat.5)
Categoria 6 ou Cat.6
Categoria 6a ou Cat.6ª
Categoria 7 ou Cat.7
Categoria 5e ou Cat.5e 
(Substituiu a Cat.5)
Categoria 6 ou Cat.6
Categoria 6a ou Cat.6ª
UTP
(Foi substituída pela 
Categoria 5e ou Cat.5e 
(Substituiu a Cat.5)
Categoria 6 ou Cat.6
Categoria 6a ou Cat.6ª
Categoria 5 ou Cat.5 
(Foi substituída pela 
Categoria 5e ou Cat.5e 
(Substituiu a Cat.5)
Categoria 6 ou Cat.6
Categoria 6a ou Cat.6ª
UTP
Categoria 4 ou Cat.4
Categoria 5 ou Cat.5 
(Foi substituída pela 
Categoria 5e ou Cat.5e 
(Substituiu a Cat.5)
Categoria 6 ou Cat.6
nenhum
Categoria 4 ou Cat.4
Categoria 5 ou Cat.5 
(Foi substituída pela 
Categoria 5e ou Cat.5e 
(Substituiu a Cat.5)
nenhum
nenhum
Categoria 3 ou Cat.3
Categoria 4 ou Cat.4
Categoria 5 ou Cat.5 
(Foi substituída pela 
Cat.5e)
Categoria 5e ou Cat.5e 
(Substituiu a Cat.5)
nenhum
nenhum
Categoria 3 ou Cat.3
Categoria 4 ou Cat.4
Categoria 5 ou Cat.5 
(Foi substituída pela 
Cat.5e)
Categoria 5e ou Cat.5e 
nenhum
Categoria 3 ou Cat.3
Categoria 4 ou Cat.4
Categoria 5 ou Cat.5 
(Foi substituída pela 
Cat.5e)
nenhum
Categoria 2 ou Cat.2
Categoria 3 ou Cat.3
Categoria 4 ou Cat.4
Categoria 5 ou Cat.5 
(Foi substituída pela 
Categoria 2 ou Cat.2
Categoria 3 ou Cat.3
Categoria 4 ou Cat.4
Categoria 5 ou Cat.5 
Categoria 1 ou Cat.1
Categoria 2 ou Cat.2
Categoria 3 ou Cat.3
Categoria 4 ou Cat.4
Categoria 1 ou Cat.1
Categoria 2 ou Cat.2
Categoria 3 ou Cat.3
Categoria 1 ou Cat.1
Categoria 2 ou Cat.2
Categoria 3 ou Cat.3
Categoria 1 ou Cat.1
Categoria 2 ou Cat.2
Categoria 1 ou Cat.1
Categoria 2 ou Cat.2
Categoria 1 ou Cat.1Categoria 1 ou Cat.1
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
mo cabo. 40GBASE-T 
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
Ethernet.
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
Ethernet.
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
Ethernet.
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
Ethernet.
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
mo cabo. 10GBASE-T 
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
Ethernet.
Telefonia, CATV, 
1000BASE-TX no mes-
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
Ethernet.
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
Ethernet.
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Ethernet.
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 40GBASE-T 
1600-2000 MHz
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Ethernet.
Telefonia, CATV, 
1000BASE-TX no mes-
1600-2000 MHz
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Ethernet.
Telefonia, CATV, 
1600-2000 MHz
10GBASE-TX Ethernet
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Telefonia, CATV, 
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Ethernet.
1600-2000 MHz
10GBASE-TX Ethernet
Telefonia, CCTV, 
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Ethernet.
Telefonia, CATV, 
1000BASE-TX no mes-
1600-2000 MHz
1600-2000 MHz
10GBASE-T Ethernet
10GBASE-TX Ethernet
Telefonia, CCTV, 
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Ethernet.
Telefonia, CATV, 
1600-2000 MHz
1600-2000 MHz
10GBASE-T Ethernet
10GBASE-TX Ethernet
Telefonia, CCTV, 
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
Ethernet.
1600-2000 MHz
1000BASE-T Ethernet
1000BASE-TX & 
10GBASE-T Ethernet
10GBASE-TX Ethernet
Telefonia, CCTV, 
1000BASE-TX no mes-
mo cabo. 10GBASE-T 
1600-2000 MHz
1000BASE-T Ethernet
1000BASE-TX & 
10GBASE-T Ethernet
10GBASE-TX Ethernet
Telefonia, CCTV, 
1000BASE-TX no mes-
1600-2000 MHz
1000BASE-T Ethernet
1000BASE-T Ethernet
1000BASE-TX & 
10GBASE-T Ethernet
10GBASE-TX Ethernet
Telefonia, CCTV, 
1000 MHz
1000BASE-T Ethernet
100BASE-TX & 
1000BASE-T Ethernet
1000BASE-TX & 
10GBASE-T Ethernet
10GBASE-TX Ethernet
1000 MHz
16 Mbps, Token Ring
1000BASE-T Ethernet
100BASE-TX & 
1000BASE-T Ethernet
1000BASE-TX & 
10GBASE-T Ethernet
1000 MHz
16 Mbps, Token Ring
100BASE-TX e 
1000BASE-T Ethernet
100BASE-TX & 
1000BASE-T Ethernet
1000BASE-TX & 
1000 MHz
100BASE-T4 Ethernet, 
Cabos de telefonia.
16 Mbps, Token Ring
100BASE-TX e 
1000BASE-T Ethernet
100BASE-TX & 
1000BASE-T Ethernet
600 MHz
100BASE-T4 Ethernet, 
Cabos de telefonia.
16 Mbps, TokenRing
100BASE-TX e 
1000BASE-T Ethernet
100BASE-TX & 
600 MHz
100BASE-T4 Ethernet, 
Cabos de telefonia.
16 Mbps, Token Ring
100BASE-TX e 
1000BASE-T Ethernet
600 MHz
Sistemas legados, IBM 
100BASE-T4 Ethernet, 
Cabos de telefonia.
16 Mbps, Token Ring
100BASE-TX e 
500 MHz
600 MHz
Sistemas legados, IBM 
10BASE-T e 
100BASE-T4 Ethernet, 
Cabos de telefonia.
16 Mbps, Token Ring
250 MHz
500 MHz
Telefonia e linhas de 
Sistemas legados, IBM 
10BASE-T e 
100BASE-T4 Ethernet, 
Cabos de telefonia.
16 Mbps, Token Ring
250 MHz
500 MHz
Telefonia e linhas de 
Sistemas legados, IBM 
10BASE-T e 
100BASE-T4 Ethernet, 
Cabos de telefonia.
125 MHz
250 MHz
Telefonia e linhas de 
Sistemas legados, IBM 
10BASE-T e 
100BASE-T4 Ethernet, 
125 MHz
250 MHz
Telefonia e linhas de 
Sistemas legados, IBM 
3270
10BASE-T e 
125 MHz
Telefonia e linhas de 
modem
Sistemas legados, IBM 
3270
100 MHz
125 MHz
Telefonia e linhas de 
modem
Sistemas legados, IBM 
100 MHz
Telefonia e linhas de 
modem
20 MHz
100 MHz
Telefonia e linhas de 
20 MHz
16 MHz
20 MHz
16 MHz16 MHz
4 MHz
0,4 MHz
4 MHz
0,4 MHz0,4 MHz
REDE DE COMPUTADORES 39
Rede de computadores- Unidade1_Formato A5.indd 39 05/09/19 14:35
CARACTERÍSTICAS VANTAGENS DESVANTAGENS
UTP STP/FTP UTP STP/FTP UTP STP/FTP
• Baixo custo
• Fácil de in-
stalar
• Alta veloci-
dade
• Alta atenu-
ação
• Imunidade 
baixa para 
EMI
• Limitação 
de enlace 
(100 metros)
• Médio custo
• Fácil de ins-
talar, porém 
mais 
difícil que o 
UTP
• Alta veloci-
dade, maior 
que o UTP
• Alta atenua-
ção, igual ao 
UTP
• Imunidade 
média para 
EMI
• Limitação 
de enlace 
(100 metros)
• Baixo custo
• Fácil de ins-
talar
• Alta veloci-
dade
• Alta veloci-
dade, maior 
que o UTP
• Imunidade 
média para 
EMI
• Limitação 
de enlace 
(100 metros)
• Médio custo
• Fácil de in-
stalar, porém 
mais difícil 
que o UTP
• Limitação 
de enlace 
(100 metros)
• Baixo custo• Baixo custo
• Fácil de in-
stalar
• Baixo custo
• Fácil de in-
stalar
• Alta veloci-
• Baixo custo
• Fácil de in-
• Alta veloci-
dade
• Alta atenu-
• Médio custo
• Fácil de ins-
• Alta veloci-
• Alta atenu-
ação
• Médio custo
• Fácil de ins-
talar, porém 
• Alta veloci-
• Alta atenu-
ação
• Imunidade 
baixa para 
• Médio custo
• Fácil de ins-
talar, porém 
mais 
difícil que o 
• Alta atenu-
• Imunidade 
baixa para 
EMI
• Médio custo
• Fácil de ins-
talar, porém 
difícil que o 
UTP
• Imunidade 
baixa para 
• Limitação 
de enlace 
talar, porém 
difícil que o 
UTP
• Alta veloci-
dade, maior 
baixa para 
• Limitação 
de enlace 
(100 metros)
difícil que o 
• Alta veloci-
dade, maior 
que o UTP
• Limitação 
de enlace 
(100 metros)
• Alta veloci-
dade, maior 
que o UTP
• Alta atenua-
ção, igual ao 
(100 metros)
dade, maior 
que o UTP
• Alta atenua-
ção, igual ao 
UTP
(100 metros)
• Alta atenua-
ção, igual ao 
UTP
• Imunidade 
• Baixo custo
• Alta atenua-
ção, igual ao 
• Imunidade 
média para 
EMI
• Baixo custo
• Fácil de ins-
• Imunidade 
média para 
EMI
• Limitação 
• Baixo custo
• Fácil de ins-
talar
média para 
• Limitação 
de enlace 
(100 metros)
• Baixo custo
• Fácil de ins-
• Alta veloci-
dade
• Limitação 
de enlace 
(100 metros)
• Fácil de ins-
• Alta veloci-
dade
• Alta veloci-
de enlace 
(100 metros)
• Alta veloci-
• Alta veloci-
dade, maior 
(100 metros)
• Alta veloci-
dade, maior 
que o UTP
• Alta veloci-
dade, maior 
que o UTP
• Imunidade 
média para 
dade, maior 
que o UTP
• Imunidade 
média para 
EMI
• Imunidade 
média para média para 
• Limitação • Limitação 
de enlace 
(100 metros)
• Limitação 
de enlace 
(100 metros)
de enlace 
(100 metros)
• Médio custo
• Fácil de in-
(100 metros)
• Médio custo
• Fácil de in-
stalar, porém 
• Médio custo
• Fácil de in-
stalar, porém 
mais difícil 
que o UTP
• Médio custo
• Fácil de in-
stalar, porém 
mais difícil 
que o UTP
• Limitação 
stalar, porém 
mais difícil 
que o UTP
• Limitação 
de enlace 
(100 metros)
que o UTP
• Limitação 
de enlace 
(100 metros)
de enlace 
(100 metros)(100 metros)
TABELA 3. CARACTERÍSTICAS DO CABO DE PAR METÁLICO
Fibra óptica: o cabo de fibra óptica não usa sinais elétricos para trans-
mitir dados, mas, sim, sinais luminosos. Nele, a luz se move apenas em 
uma direção. Para comunicação bidirecional, uma segunda conexão deve 
ser feita entre os dois dispositivos. Temos duas partes no cabo: a casca 
(cladding) e o núcleo (core). Um feixe de laser gerado por um dispositivo é 
enviado no formato de pulso de luz por meio deste cabo para outro dispo-
sitivo. Esses pulsos são traduzidos em 1 e 0 no outro extremo. 
No centro do cabo de fibra há o núcleo de vidro envelopado 
em uma casca de vidro de densidade diferente. 
A luz do laser se move por este vidro para o 
outro dispositivo, refletindo nesta casca (cla-
dding). Nenhuma luz escapa do núcleo de 
vidro devido a este revestimento reflexi-
vo. O cabo de fibra ótica possui largura de 
banda maior que 2Gbps.
REDE DE COMPUTADORES 40
Rede de computadores- Unidade1_Formato A5.indd 40 05/09/19 14:35
CARACTERÍSTICAS VANTAGENS DESVANTAGENS
• Alto custo
• Difícil de instalar
• Extremamente alta veloci-
dade
• Baixa atenuação
• Imunidade total para EMI
• Atinge grandes distâncias
• Extremamente alta veloci-
dade
• Baixa atenuação
• Imunidade total para EMI
• Alto custo
• Difícil de instalar
• Alto custo• Alto custo• Alto custo
• Difícil de instalar
• Alto custo
• Difícil de instalar
• Extremamente alta veloci-
• Difícil de instalar
• Extremamente alta veloci-
dade
• Difícil de instalar
• Extremamente alta veloci-
dade
• Difícil de instalar
• Extremamente alta veloci-
• Baixa atenuação
• Difícil de instalar
• Extremamente alta veloci-
• Baixa atenuação
• Imunidade total para EMI
• Extremamente alta veloci-
• Baixa atenuação
• Imunidade total para EMI
• Extremamente alta veloci-
• Baixa atenuação
• Imunidade total para EMI
• Atinge grandes distâncias
• Extremamente alta veloci-
• Baixa atenuação
• Imunidade total para EMI
• Atinge grandes distâncias
• Extremamente alta veloci-
• Baixa atenuação
• Imunidade total para EMI
• Atinge grandes distâncias
• Extremamente alta veloci-
• Imunidade total para EMI
• Atinge grandes distâncias
• Imunidade total para EMI
• Atinge grandes distâncias
• Extremamente alta veloci-
• Imunidade total para EMI
• Atinge grandes distâncias
• Extremamente alta veloci-
dade
• Imunidade total para EMI
• Atinge grandes distâncias
• Extremamente alta veloci-
dade
• Imunidade total para EMI
• Atinge grandes distâncias
• Extremamente alta veloci-
• Baixa atenuação
• Atinge grandes distâncias
• Extremamente alta veloci-
• Baixa atenuação
• Imunidade total para EMI
• Atinge grandes distâncias
• Extremamente alta veloci-
• Baixa atenuação
• Imunidade total para EMI
• Extremamente alta veloci-
• Baixa atenuação
• Imunidade total para EMI
• Extremamente alta veloci-
• Baixa atenuação
• Imunidade total para EMI
• Extremamente alta veloci-
• Baixa atenuação
• Imunidade total para EMI
• Extremamente alta veloci-
• Imunidade total para EMI• Imunidade total para EMI• Imunidade total para EMI• Imunidade total para EMI
• Alto custo
• Imunidade total para EMI
• Alto custo• Alto custo
• Difícil de instalar
• Alto custo
• Difícil de instalar
• Alto custo
• Difícil de instalar• Difícil de instalar• Difícil de instalar• Difícil de instalar
TABELA 4. CARACTERÍSTICAS DO CABO DE FIBRA ÓPTICA
Transmissão sem fio
A comunicação sem fio desempenha um papel significativo no dia a dia. 
Além da comunicação, a tecnologia se tornou parte integrante de nossas 
atividades diárias. Ela é referida como comunicação sem fio, isto é, forne-
ce uma troca de dados sem qualquer condutor por meio de sinais de 
ondas eletromagnéticas. A informação é transmitida por meio dos dispo-
sitivos ao longo de alguns metros ou a centenas de quilômetros por meio 
de canais bem definidos; diferentes tipos de sinais são listados na comu-
nicaçãoentre os dispositivos para transmissão de dados sem fio. A seguir, 
são listados os diferentes sinais eletromagnéticos usados, dependendo do 
seu comprimento de onda e frequência:
Transmissão de radiofrequência: é uma forma de transmissão de 
ondas eletromagnéticas usadas na comunicação sem fio. Sinais RF são 
facilmente gerados, variando de 3kHz a 300GHz. Estes são utilizados em 
comunicação por causa de sua propriedade de passar através 
de objetos e percorrer longas distâncias. A comunicação de rá-
dio depende do comprimento de onda, potência do 
transmissor, qualidade do receptor, tipo, tamanho 
e altura da antena;
Transmissão infravermelha: são radiações 
de ondas eletromagnéticas com comprimentos de 
REDE DE COMPUTADORES 41
Rede de computadores- Unidade1_Formato A5.indd 41 05/09/19 14:35
onda maiores que a luz visível. Estas são geralmente usadas para comuni-
cações de curto alcance. Esses sinais não passam por objetos sólidos;
Transmissão de micro-ondas: é a forma de transmissão de ondas ele-
tromagnéticas usada em sistemas de comunicação sem fio. O comprimen-
to da micro-onda varia de um metro a um milímetro. A frequência varia de 
300MHz a 300GHz. É amplamente utilizada para comunicações de longa 
distância e relativamente menos cara. As micro-ondas não passam atra-
vés de edifícios e sofrem interferência devido ao mau tempo, que afeta a 
transmissão do sinal.
Tipos de tecnologias de comunicação sem fio
A tecnologia de comunicação sem fi o é categorizada em diferentes tipos, 
dependendo da distância da comunicação, do intervalo de dados e do tipo de 
dispositivos usados. A seguir estão alguns dos diferentes tipos de tecnologias 
de comunicação sem fi o:
Rádio: a comunicação por rádio foi 
uma das primeiras tecnologias sem fi o 
desenvolvidas e ainda em uso. Os rá-
dios multicanais portáteis permitem 
que o usuário se comunique a curtas 
distâncias em terra com outros usuá-
rios por meio de uma banda cidadã 
(pública). Da mesma forma, os rádios 
marítimos e aeronáuticos se comuni-
cam a longas distâncias no mar e no ar 
com embarcações e aeronaves usan-
do uma banda restrita (militar). A transmissão acontece com o envio de dados 
da antena do transmissor na forma de sinais de rádio para a antena do recep-
tor. Outra forma de comunicação bastante difundida é a transmissão de esta-
ções de programação comuns de rádio. A transmissão acontece em simultâneo 
por diversas emissoras em frequências distintas, de forma que o receptor é 
passivo e apenas recebe a informação, sem retransmiti-la. Ela pode ocorrer 
por modulação de amplitude das ondas, AM (Amplitude Modulation) ou por mo-
REDE DE COMPUTADORES 42
Rede de computadores- Unidade1_Formato A5.indd 42 05/09/19 14:35
dulação de frequência das ondas, FM (Frequency Modulation), em 
longas distâncias;
Celular: uma rede celular usa enlaces de rádio crip-
tografados, modulados para permitir que muitos 
usuários se comuniquem por meio da única banda 
de frequência. Como os aparelhos individuais não pos-
suem um poder de transmissão significativo, o sistema 
depende de uma rede de torres de celular capazes de triangular a fonte de qual-
quer sinal e transferir as funções de recepção para a antena mais adequada. A 
transmissão de dados por meio de redes celulares é possível com sistemas 4G 
modernos capazes de atingir velocidades de DSL com fio. As empresas de tele-
fonia celular cobram de seus clientes por minuto de voz ou kilobytes de dados;
Satélite: a comunicação por satélite é uma tecnologia sem fio que possui 
importância significativa em todo o mundo. Eles encontraram uso generaliza-
do em situações especializadas. Os dispositivos que usam tecnologia de satéli-
te para se comunicar diretamente com o satélite em órbita por meio de sinais 
de rádio. Isso permite que os usuários permaneçam conectados virtualmente 
de qualquer lugar da Terra. Os telefones e modems por satélite portáteis têm 
um recurso de transmissão e hardware de recepção mais poderosos do que 
os dispositivos celulares devido ao aumento do alcance. A comunicação por 
satélite consiste em um segmento espacial e um segmento terrestre. Quando 
o sinal é enviado para o satélite por um dispositivo, o satélite amplifica o sinal e 
o envia de volta para a antena do receptor, que está localizada na superfície da 
Terra. O segmento terrestre consiste de um transmissor, receptor e o segmen-
to espacial, do próprio satélite;
Wi-Fi: é uma tecnologia de comunicação sem fio de baixo custo. Uma con-
figuração Wi-Fi consiste em um roteador sem fio que serve como um hub de 
comunicação, ligando o dispositivo portátil a uma conexão com a internet. Essa 
rede facilita a conexão de vários dispositivos, dependendo da configuração 
do roteador. Essas redes têm alcance limitado devido à baixa transmissão de 
energia, permitindo que o usuário se conecte apenas nas proximidades. Essa 
rede facilita a conexão de vários dispositivos, dependendo da configuração do 
roteador. 
REDE DE COMPUTADORES 43
Rede de computadores- Unidade1_Formato A5.indd 43 05/09/19 14:35
Sintetizando
Nesta unidade abordamos a evolução dos sistemas computacionais, os pri-
meiros computadores corporativos e pessoais. Definimos também os tipos de 
redes mais utilizados e como eles são apresentados geograficamente, em re-
des locais, metropolitanas e de longa distância. Relembramos os tipos de topo-
logia mais utilizados, como barramento, anel e estrela, além da combinação de 
todas elas, no que definimos hoje como nossa infraestrutura de rede. 
Falamos um pouco sobre o modelo OSI, padrão de norma, que é a base para 
toda documentação que envolve rede. Tratamos do modelo TCP/IP, padrão de 
fato, que é base para toda implementação que envolve rede, e sua relação dire-
ta com o modelo OSI nas redes e na internet hoje em dia. Dentre os princípios 
de transmissão que nós vimos, trouxemos as tecnologias básicas, como a rede 
cabeada e a não cabeada, ou wireless, como é mais conhecida. 
Exemplificamos os tipos de sinal, separando-os em digitais e analógicos, e a 
taxa de transmissão. Apresentamos a camada física e o conceito de codificado-
res e decodificadores de modem e de moduladores. Na parte dos meios físicos 
e transmissão, apresentamos um pouco dos cabos mais utilizados e, por fim, 
alguns tipos de tecnologia de comunicação sem fio. 
Nosso objetivo principal foi situar o profissional que está entrando na área 
e que quer conhecer mais sobre esse amplo assunto, partindo do mais acessí-
vel, que é o físico, para o menos acessível, que é o lógico, o qual será abordado 
nas próximas unidades.
REDE DE COMPUTADORES 44
Rede de computadores- Unidade1_Formato A5.indd 44 05/09/19 14:35
Referências bibliográficas
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma aborda-
gem top-down. 5. ed. São Paulo: Pearson, 2010.
PEARSONHIGHERD. Leituras dos autores James F. Kurose e Keith W. Ross. Dis-
ponível em: <www.pearsonhigherd.com/kurose-ross/>. Acesso em: 30 abr. 2019
PIMENTEL, C. J. L. Comunicação digital. São Paulo: Editora Brasport, 2007.
REDE DE COMPUTADORES 45
Rede de computadores- Unidade1_Formato A5.indd 45 05/09/19 14:35
MODELO OSI: 
CAMADA DE ENLACE
2
UNIDADE
Rede de computadores- Unidade2_Formato A5.indd 46 05/09/19 14:20
Objetivos da unidade
Tópicos de estudo
 Conhecer os princípios da camada de enlace;
 Conhecer os principais protocolos da camada de enlace;
 Conhecer os padrões IEEE 802.
 Camada de enlace
 Mecanismos de detecção e con-
trole de erros
 Técnicas de detecção de erros
 Técnicas de correção de erros
 Protocolos elementares de enla-
ce de dados
 Protocolos de janela deslizante
 Protocolos de acesso múltiplo
 Padrões IEEE 802 para Redes 
Locais (LAN) e Redes Metropolita-
nas (MAN)
 IEEE 802.1 Gerência de rede, 
IEEE 802.2 Logical Link Control 
(LLC) (Controle de Enlace Lógico) 
e IEEE 802.3 Ethernet e Media 
Access Control (MAC) (Controle de 
Acessoà Mídia)
 EEE 802.4 Token Bus (Transmis-
são de Símbolo por Barramento), 
IEEE 802.5 Token Ring (Transmis-
são de Símbolo por Anel) e IEEE 
802.6 Redes Metropolitanas
 IEEE 802.7 MAN de banda larga, 
IEEE 802.8 Fibra óptica, IEEE 802.9 
Integração de Redes Locais e IEEE 
802.10 SI Segurança em Redes 
Locais
 IEEE 802.11 LAN sem fio (Wire-
less LAN)
 IEEE 802.15 Wireless Personal 
Area Network (Bluetooth)
 IEEE 802.16 Broadband Wireless 
Access (WiMAX)
 IEEE 802.20 Mobile Broadband 
Wireless Access (MobileFi)
 Frame Relay
 VPN (Virtual Private Network ou 
Rede Privada Virtual)
REDE DE COMPUTADORES 47
Rede de computadores- Unidade2_Formato A5.indd 47 05/09/19 14:20
Camada de enlace
A camada de enlace de dados determina como os dispositivos se recuperam 
de colisões que podem ocorrer quando o nó tenta enviar quadros ao mesmo tem-
po. Fornece os meios processuais e funcionais para a transferência de dados entre 
os nós da rede e fornece os meios para detectar e corrigir erros que possam ocor-
rer na camada física. Funciona entre dois hosts que estão diretamente conectados 
em algum sentido. Essa conexão direta pode ser ponto a ponto ou broadcast. 
Além disso, ela também responsável por converter o fl uxo de dados em sinais 
bit a bit e enviá-los pelo hardware subjacente. Na extremidade de recepção, a ca-
mada de enlace de dados coleta dados de hardware que estão na forma de sinais 
elétricos, os monta em um formato de quadro reconhecível e passa para a camada 
superior. Os bits de dados são codifi cados, decodifi cados e organizados na cama-
da de enlace de dados antes de serem transportados como quadros entre dois nós 
adjacentes na mesma LAN ou WAN. São serviços da camada de enlace:
• Enquadramento e acesso ao enlace: quase todos os protocolos da camada 
de enlace encapsulam cada datagrama da camada de rede dentro de um quadro 
de camada de enlace antes da transmissão no enlace. Um quadro consiste em um 
campo de dados, no qual o datagrama da camada de rede é inserido e vários cam-
pos de cabeçalho (um quadro também pode incluir campos de trailer; no entanto, 
nos referiremos a campos de cabeçalho e trailer como campos de cabeçalho). Um 
protocolo de enlace de dados especifi ca a estrutura do quadro, bem como um 
protocolo de acesso de canal que especifi ca as regras pelas quais um quadro é 
transmitido para o enlace. Para enlaces ponto-a-ponto que têm um único reme-
tente em uma extremidade do enlace e um único receptor na outra extremidade 
do enlace, o protocolo de acesso ao enlace é simples (ou inexistente), o remetente 
pode enviar um quadro sempre que o enlace está ocioso.
• Entrega confi ável: se um protocolo de camada de enlace fornece o serviço de 
entrega confi ável, ele garante a movimentação de cada datagrama da camada de 
CURIOSIDADE
Diz-se que os sistemas na rede de transmissão estão no mesmo enlace 
e que o trabalho da camada de enlace de dados tende a se tornar mais 
complexo quando está lidando com múltiplos hosts em um único domínio 
de colisão. 
REDE DE COMPUTADORES 48
Rede de computadores- Unidade2_Formato A5.indd 48 05/09/19 14:20
Mecanismos de detecção e controle de erros
A camada de enlace de dados usa técnicas de controle de erros para garan-
tir que quadros, ou seja, fl uxos de bits de dados, sejam transmitidos da origem 
para o destino com um certo grau de precisão. Para isso, a camada de enlace 
se utiliza de algumas técnicas a fi m de detectar e corrigir possíveis erros que, 
porventura, venham a ocorrer nesta camada. Quando os bits são transmitidos 
pela rede de computadores, eles estão sujeitos a serem corrompidos devido 
a problemas de interferência e de rede. Os bits corrompidos levam a dados 
espúrios, sendo recebidos pelo destino e chamados de erros.
Tipos de erros
Os erros podem ser de três tipos, ou seja, erros de bit único, erros de vários 
bits e erros de conjuntos de bits (burst, ou rajada):
• Erro de bit único: no quadro recebido, apenas um bit foi corrompido, ou 
rede por meio do enlace sem erros. Semelhante a um serviço de entrega confi ável 
de camada de transporte, um serviço de entrega confi ável de camada de enlace 
é obtido com confi rmações e retransmissões. Um serviço de entrega confi ável da 
camada de enlace é frequentemente usado para enlaces propensos a altas taxas 
de erro, como um enlace sem fi o, com o objetivo de corrigir um erro localmente, 
no enlace em que o erro ocorre, em vez de forçar um fi m de retransmissão com-
pleta dos dados por protocolo de transporte ou camada de aplicação. No entan-
to, a entrega confi ável da camada de enlace é frequentemente considerada como 
desnecessária para enlaces de erro de bit baixo, incluindo enlaces de fi bra, coaxial 
e muitos de cobre de par trançado. Por esse motivo, muitos dos protocolos de 
camada de enlace mais populares não fornecem um serviço de entrega confi ável.
• Controle de fl uxo: os nós em cada lado de um enlace têm uma quantidade 
limitada de capacidade de buff er de pacote. Esse é um problema em potencial, já 
que um nó receptor pode receber quadros a uma taxa mais rápida do que pode 
processar os quadros (durante algum intervalo de tempo). Sem controle de fl uxo, o 
buff er do receptor pode transbordar e os quadros podem se perder. Semelhante à 
camada de transporte, um protocolo de camada de enlace pode fornecer controle 
de fl uxo para impedir que o nó de envio em um lado de um enlace sobrecarregue 
o nó receptor no outro lado do enlace.
REDE DE COMPUTADORES 49
Rede de computadores- Unidade2_Formato A5.indd 49 05/09/19 14:20
seja, foi alterado de 0 para 1 ou de 1 para 0.
• Erro de vários bits: no quadro recebido, mais de um bit está corrompido.
• Erro de burst: no quadro recebido, mais de um bit consecutivo está 
corrompido. 
1
1
Frame enviado
Frame recebido
Erro de bit único
0
0
0
1
1
1
1
1
0
0
1
1
0
0
1
1
Frame enviado
Frame recebido
Erro de vários bits
0
0
0
1
1
1
1
0
0
0
1
1
0
1
1
1
Frame enviado
Frame recebido
Erro de burst
0
0
0
1
1
0
1
0
0
0
1
1
0
0
Figura 1. Erro de bit único.
Figura 2. Erro de vários bits.
Figura 3. Erro de burst.
REDE DE COMPUTADORES 50
Rede de computadores- Unidade2_Formato A5.indd 50 05/09/19 14:20
Controle de erros
O controle de erros pode ser feito de duas maneiras:
• Detecção de erros: o receptor de um nó pode decidir incorretamente que 
um bit em um quadro seja zero quando for transmitido como um (e vice-versa). 
Esses erros são introduzidos por atenuação de sinal e ruído eletromagnético. 
Como não há necessidade de encaminhar um datagrama com erro, muitos pro-
tocolos de camada de enlace fornecem um mecanismo para que um nó detecte 
a presença de um ou mais erros. Isso é feito tendo os bits de detecção de erro 
do conjunto de nós de transmissão no quadro e fazendo com que o nó receptor 
execute uma verifi cação de erro. A detecção de erros é um serviço muito co-
mum entre os protocolos da camada de enlace, geralmente é mais sofi sticada 
e implementada no hardware;
• Correção de erros: a correção de erros é semelhante à detecção de er-
ros, exceto pelo fato de um receptor não só detectar se erros foram intro-
duzidos no quadro, mas também determinar exatamente onde ocorreram 
os erros (e, portanto, corrigir esses erros). Alguns protocolos (como o ATM) 
fornecem correção de erro na camada de enlace para o cabeçalho do pacote e 
não para o pacote inteiro. Para detecção de erro e correção de erros, o reme-
tente precisa enviar alguns bits adicionais juntamente com os bits de dados. 
O receptor executa as verifi cações necessárias com base nos bits redundan-
tes adicionais. Se ele achar que os dados estão livres de erros, ele remove os 
bits redundantes antes de passar a mensagem para as camadas superiores.
Técnicas de detecção de erros
Existem três técnicas principais para detectar erros em quadros:
• Verifi cação de paridade: a verifi cação de paridade é feita adicionandoum bit extra, chamado bit de paridade aos dados, para fazer um número de 1s, 
mesmo no caso de paridade par ou ímpar, no caso de paridade ímpar. Ao criar 
um quadro, o remetente conta o número de 1s e adiciona o bit de paridade da 
seguinte maneira:
• no caso de paridade par: se um número de 1s é par, então o valor do bit de 
paridade é 0. Se o número de 1s é ímpar, então o valor do bit de paridade é 1;
• no caso de paridade ímpar: se um número de 1s é ímpar, então o valor do 
REDE DE COMPUTADORES 51
Rede de computadores- Unidade2_Formato A5.indd 51 05/09/19 14:20
bit de paridade é 0. Se um número de 1s for par, então o valor do bit de pari-
dade é 1.
Ao receber um quadro, o receptor conta o número de 1s nele. Em caso de 
verifi cação de paridade par, se a contagem de 1s é par, o quadro é aceito, caso 
contrário, é rejeitado. Uma regra semelhante é adotada para verifi cação de 
paridade ímpar. A verifi cação de paridade é adequada apenas para detecção 
de erros de bit único;
• Checksum: envolve a divisão dos dados em quadros ou segmentos de 
tamanho fi xo. O remetente adiciona os segmentos usando a aritmética de 
complemento de 1 para obter a soma. Em seguida, ele complementa a soma 
para obter a soma de verifi cação e a envia junto com os quadros de dados. O 
receptor adiciona os segmentos de entrada junto com a soma de verifi cação 
usando a aritmética de complemento de 1 para obter a soma e, em seguida, 
complementa-a. Se o resultado for zero, os quadros recebidos serão aceitos; 
caso contrário, eles são descartados.
• Verifi cação de Redundância Cíclica (CRC): envolve a divisão binária dos 
bits de dados sendo enviados por um divisor predeterminado acordado pelo 
sistema de comunicação. O divisor é gerado usando polinômios. Aqui, o reme-
tente executa a divisão binária do segmento de dados pelo divisor. Em seguida, 
ele anexa os bits restantes de CRC ao fi nal do segmento de dados. Isso torna a 
unidade de dados resultante exatamente divisível pelo divisor. O receptor divi-
de a unidade de dados de entrada pelo divisor. Se não houver nenhum resto, a 
unidade de dados será considerada correta e aceita. Caso contrário, entende-
-se que os dados estão corrompidos e, portanto, são rejeitados.
Técnicas de correção de erros
Técnicas de correção de erros descobrem o número exato de bits que foram 
corrompidos e suas localizações. Existem duas maneiras principais:
• Retransmissão: se o receptor detectar um erro no quadro recebido, ele 
solicitará ao remetente que retransmita o quadro. É uma técnica relativamente 
simples. Mas ele pode ser usado com efi ciência somente quando a retrans-
missão não é cara como na fi bra ótica e o tempo de retransmissão é baixo em 
relação aos requisitos da aplicação.
REDE DE COMPUTADORES 52
Rede de computadores- Unidade2_Formato A5.indd 52 05/09/19 14:20
• Correção de erro de encaminhamento: se o receptor 
detectar algum erro no quadro de entrada, ele executará 
o código de correção de erros que gera o quadro 
real. Isso economiza a largura de banda necessá-
ria para a retransmissão. É inevitável em siste-
mas de tempo real. No entanto, se houver muitos 
erros, os quadros precisam ser retransmitidos. Os quatro principais códigos 
de correção de erro são:
• Códigos Hamming;
• Código de Convolução Binária;
• Reed: código de Solomon;
• Código de Verifi cação de Paridade de Baixa Densidade.
Protocolos elementares de enlace de dados
Protocolo simplex sem restrições: 
• somente enquadramento;
• nenhum erro ou controle de fl uxo.
Protocolo simplex Stop-and-Wait (Pare-e-Aguarde):
• envie um pacote;
• aguarde ACK (Acknowledgement ou Reconhecimento) antes de prosseguir.
Protocolos de janela deslizante
Os protocolos da janela deslizante são protocolos da camada de enlace de 
dados para entrega confi ável e sequencial de quadros de dados. A janela desli-
zante também é usada no TCP.
Nesse protocolo, vários quadros podem ser enviados por um remetente por 
vez antes de receber uma confi rmação do receptor. O termo janela deslizante 
refere-se às caixas imaginárias para reter quadros.
CURIOSIDADE
O método de janela deslizante também é conhecido como janelamento.
REDE DE COMPUTADORES 53
Rede de computadores- Unidade2_Formato A5.indd 53 05/09/19 14:20
Princípio de funcionamento
Nesses protocolos, o remetente tem um buff er (espaço de alocação na me-
mória) chamado janela de envio, e o receptor possui um buff er chamado janela 
de recebimento.
O tamanho da janela de envio determina o número de sequência dos quadros 
de saída. Se o número de sequência dos quadros for um campo de n bits, então 
o intervalo de números de sequência que podem ser atribuídos é de 0 a 2𝑛 − 1. 
Consequentemente, o tamanho da janela de envio é 2𝑛 − 1. Assim, a fi m de 
acomodar um tamanho de janela de envio de 2𝑛 − 1, um número de sequência 
de n bits é escolhido. Os números de sequência são numerados como módulo-n.
Por exemplo, se o tamanho da janela de envio for 4, os números de sequência 
serão 0, 1, 2, 3, 0, 1, 2, 3, 0, 1 e assim por diante. O número de bits no número de 
sequência é 2 para gerar a sequência binária 00, 01, 10, 11. O tamanho da janela 
de recebimento é o número máximo de quadros que o receptor pode aceitar de 
cada vez. Ele determina o número máximo de quadros que o remetente pode en-
viar antes de receber a confi rmação. Suponha que tenhamos a janela do emissor 
e a janela do receptor de tamanho 4. Portanto, a numeração de sequência das 
duas janelas será 0,1,2,3,0,1,2 e assim por diante. A Fig. 4 mostra as posições das 
janelas depois de enviar os quadros e receber confi rmações. 
3
3
3
3
3
Janela de envio Janela de recebimento
Frame 0 , Frame 1 enviado
ACK 2 recebido
ACK 3 recebido
Frame 2 enviado
0
0
0
0
0
0
0
0
00
1
1
1
1
1
1
1
1
11
2
2
2
2
2
2
2
2
22
3
3
3
3
3
3
3
3
33
0
0
0
0
0
0
0
0
00
1
1
1
1
1
1
1
1
11
2
2
2
2
2
2
2
2
22
3
3
3
3
3
0 1 2 3
2 3 0 1
3 0 1 2
3 0 1
0 1 2 3
2 3 0 1
3 0 1 2
3 0 1
2 32 3
Figura 4. Posições das janelas.
REDE DE COMPUTADORES 54
Rede de computadores- Unidade2_Formato A5.indd 54 05/09/19 14:20
Tipos de protocolos de janela deslizante
Os protocolos ARQ (Automatic Repeat reQuest ou Pedido de Repetição Au-
tomática) da janela deslizante são de duas categorias:
• Ir - Voltar - N ARQ (Go – Back – N 
ARQ): fornece o envio de vários quadros 
antes de receber a confi rmação do pri-
meiro quadro. Ele usa o conceito de jane-
la deslizante e, portanto, também é cha-
mado de protocolo de janela deslizante. 
Os quadros são numerados sequencial-
mente e um número fi nito de quadros é 
enviado. Se a confi rmação de um qua-
dro não for recebida dentro do período 
de tempo, todos os quadros a partir des-
se quadro serão retransmitidos.
• Repetição seletiva ARQ: este pro-
tocolo também fornece o envio de vários quadros antes de receber a confi rmação 
do primeiro quadro. No entanto, aqui apenas os quadros errados ou perdidos são 
retransmitidos, enquanto os quadros bons são recebidos e armazenados em buff er
Protocolos de acesso múltiplo
Se houver um enlace dedicado entre o remetente e o receptor, a camada de 
controle de enlace de dados é sufi ciente. No entanto, se não houver um enlace 
dedicado presente, várias estações poderão acessar o canal simultaneamen-
te. Por isso, vários protocolos de acesso são necessários para diminuir a colisão 
e evitar interferência.
EXEMPLIFICANDO
Por exemplo, em uma sala de aula cheia de alunos, quando um professor 
faz uma pergunta e todos os alunos (ou estações) começam a responder 
simultaneamente (enviar dados ao mesmo tempo), é criado um momen-
to de caos (dados se sobrepõem ou dados se perdem) e, é trabalho do 
professor (vários protocolos de acesso) gerenciar os alunos e fazê-los 
responder um de cada vez. Assim, os protocolos são necessários para 
compartilhar dados em canais não dedicados.
REDE DE COMPUTADORES55
Rede de computadores- Unidade2_Formato A5.indd 55 05/09/19 14:21
Os protocolos de acesso múltiplo podem ser subdivididos em três grupos, 
conforme Fig. 5.
Protocolos de 
acesso múltiplo 
Protocolos de 
acesso controlado
Protocolos de 
canalização
Protocolos de 
acesso aleatório
ALOHA
Reservation FDMA
CSMA
Polling TDMA
CSMA/CD
Token Passing CDMA
CSMA/CA
Figura 5. Protocolos de acesso múltiplo
Protocolos de acesso aleatório
Todas as estações têm a mesma superioridade e nenhuma estação tem 
mais prioridade que outra estação. Qualquer estação pode enviar dados de-
pendendo do estado do meio (ocioso ou ocupado).
Os protocolos de acesso aleatório são subdivididos em:
ALOHA
Foi projetado para LAN sem fio, mas também é aplicável para mídia com-
partilhada. Neste, várias estações podem transmitir dados ao mesmo tempo e 
podem, portanto, levar à colisão e ao erro de dados.
ALOHA puro
Quando uma estação envia dados, espera por uma confirmação. Se a confir-
mação não estiver dentro do tempo alocado, a estação espera por um período 
de tempo aleatório chamado T-back-off time (Tb) e envia novamente os dados. 
Como as diferentes estações aguardam um tempo diferente, a probabilidade 
de nova colisão diminui.
ALOHA com fenda
É semelhante ao aloha puro, exceto por dividir o tempo em slots. O envio de 
REDE DE COMPUTADORES 56
Rede de computadores- Unidade2_Formato A5.indd 56 05/09/19 14:21
dados é permitido apenas no início desses slots. Se uma esta-
ção perder o tempo permitido, deverá aguardar o próximo 
intervalo. Isso reduz a probabilidade de colisão.
CSMA (Carrier Sense Multiple Access ou 
Acesso Múltiplo com Verificação de Portadora)
Assegura menos colisões, já que a estação é 
necessária para detectar primeiro a mídia (para ocioso ou ocupado) antes de 
transmitir dados. Se estiver ocioso, ele envia dados, caso contrário, aguarda 
até que o canal fique ocioso. No entanto, ainda há chance de colisão no CSMA 
devido ao atraso de propagação. Por exemplo, se a estação A quiser enviar 
dados, primeiro detectará o meio. Se encontrar o canal inativo, ele começará a 
enviar dados. No entanto, no momento em que o primeiro bit de dados é trans-
mitido (atrasado devido ao atraso de propagação) da estação A, se a estação 
B solicitar enviar dados e detectar o meio, ele também o encontrará inativo e 
também enviará dados. Isso resultará em colisão de dados da estação A e B. 
Modos de acesso CSMA:
a) Persistente: o nó detecta o canal, se estiver inativo, envia os dados, 
caso contrário, ele continua continuamente verificando se o meio está inativo 
e transmite incondicionalmente (com 1 probabilidade) assim que o canal fica 
ocioso.
b) Não Persistente: o nó detecta o canal, se inativo envia os dados, caso 
contrário, verifica o meio após um período de tempo aleatório (não continua-
mente) e transmite quando está ocioso.
c) P-persistente: o nó detecta o canal, se estiver inativo, envia os dados 
com probabilidade p. Se os dados não são transmitidos (probabilidade (1-p)), 
então, ele espera por algum tempo e verifica o canal novamente, agora, se for 
encontrado ocioso, em seguida, envia com probabilidade p. Essa repetição con-
tinua até que o quadro seja enviado. Ele é usado em sistemas de rádio Wi-Fi e 
pacotes.
d) O-persistente: a superioridade dos nós é decidida de antemão e a trans-
missão ocorre nessa ordem. Se a mídia estiver inativa, o nó aguardará seu in-
tervalo de tempo para enviar dados.
CSMA/CD (Acesso Múltiplo com Verificação de Portadora e Detecção 
de Colisão)
REDE DE COMPUTADORES 57
Rede de computadores- Unidade2_Formato A5.indd 57 05/09/19 14:21
As estações podem terminar a transmissão de dados se a colisão for detectada. 
CSMA/CA (Acesso Múltiplo com Verificação de Portadora e Anulação/
Prevenção de Colisão)
O processo de detecção de colisões envolve o emissor recebendo sinais de 
reconhecimento. Se houver apenas um sinal (seu próprio), então os dados são 
enviados com sucesso, mas se houver dois sinais (o seu e aquele com o qual 
colidiu), isso significa que ocorreu uma colisão. Para distinguir entre esses dois 
casos, a colisão deve ter muito impacto no sinal recebido. No entanto, não é 
assim em redes com fio, então CSMA/CA é usado neste caso.
Protocolos de acesso controlado
Neste, os dados são enviados por essa estação que é aprovada por todas 
as outras estações.
Protocolos de canalização
Neste, a largura de banda disponível do enlace é compartilhada no tempo, fre-
quência e código para várias estações a fim de acessar o canal simultaneamente.
FDMA (Frequency Division Multiple Access ou Múltiplo Acesso por Divi-
são de Frequência)
A largura de banda disponível é dividida em bandas iguais para que cada 
estação possa receber sua própria banda. Bandas de guarda também são adicio-
nadas para que as bandas não se sobreponham para evitar interferência e ruído.
TDMA (Time Division Multiple Access ou Múltiplo Acesso por Divisão 
de Tempo) 
Neste, a largura de banda é compartilhada entre múltiplas estações. Para 
evitar o tempo de colisão, é dividido em slots e estações que são atribuídos a 
esses slots para transmitir dados. No entanto, há uma sobrecarga de sincroni-
zação, pois cada estação precisa saber seu intervalo de tempo. Isso é resolvido 
adicionando bits de sincronização a cada slot. Outro problema com o TDMA é o 
atraso de propagação, que é resolvido pela adição de bandas de guarda.
CDMA (Code Division Multiple Access ou Múltiplo Acesso 
por Divisão de Código)
Um canal carrega todas as transmissões simultanea-
mente. Não há divisão de largura de banda nem 
divisão de tempo. Por exemplo, se houver muitas 
pessoas em uma sala falando ao mesmo tempo, 
REDE DE COMPUTADORES 58
Rede de computadores- Unidade2_Formato A5.indd 58 05/09/19 14:21
a recepção perfeita de dados será possível se apenas duas pessoas falarem 
a mesma língua. Da mesma forma, dados de diferentes estações podem ser 
transmitidos simultaneamente em diferentes linguagens de código.
Padrões IEEE 802 para Redes Locais (LAN) e Redes 
Metropolitanas (MAN)
O padrão IEEE 802 é um conjunto de padrões e procedimentos de rede para 
implementação de redes e criação de equipamento relacionado. Enquanto os fa-
bricantes de equipamentos de rede seguirem os mesmos padrões, então interope-
rabilidade e compatibilidade entre múltiplas plataformas e sistemas de rede per-
manecerão altos. O IEEE (Institute of Electrical and Electronics Engineers) projetou 
o padrão IEEE 802, e tornou-se um padrão em 1983. 802, na verdade, representa a 
data do início do padrão IEEE 802, que era fevereiro de 1980, daí 802. O padrão IEEE 
cobre principalmente aspectos de mídia física de rede, como cabeamento, anexos, 
recomendações de hardware, e alguns aspectos lógicos de redes também.
Modelo OSI IEEE 802.x
Enlance
Física
MAC
LLC 802.2
80
2.
3
Re
de
 e
m
 b
ar
ra
m
en
to
Ac
es
so
 C
SM
A/
CD
80
2.
4
Re
de
 e
m
 b
ar
ra
m
en
to
Ac
es
so
 To
ke
n 
Pa
ss
in
g
80
2.
5
Re
de
 e
m
 a
ne
l
Ac
es
so
 To
ke
n 
Pa
ss
in
g
80
2.
6
Re
de
 e
m
 b
ar
ra
m
en
to
Ac
es
so
 D
QD
B
Figura 6. Comparação entre o modelo OSI e o IEEE 802.x.
REDE DE COMPUTADORES 59
Rede de computadores- Unidade2_Formato A5.indd 59 05/09/19 14:21
IEEE 802.1 Gerência de rede, IEEE 802.2 Logical Link 
Control (LLC) (Controle de Enlace Lógico) e IEEE 802.3 
Ethernet e Media Access Control (MAC) (Controle de 
Acesso à Mídia)
IEEE 802.1 Gerência de rede
Abrange roteadores, ponte, switches e outras comunicações de intercone-
xão, padrões e equipamentos.
IEEE 802.2 Logical Link Control (LLC) (Controle de Enlace Lógico)
Abrange as propriedades e padrões de interoperabilidade de mídia física, 
como placas de interface de rede, mídia de conexão e cabeamento.
IEEE 802.3 Ethernet e Media Access Control (MAC) (Controle de Acesso 
à Mídia)
Todas as referências à norma IEEE 802.3 incluem a nomenclatura IEEE 802.3 
como padrão. Liberaçõese variantes diferentes do padrão são, então, designa-
das por diferentes letras após a referência 802.3, ou seja: IEEE 802.3x. 
PADRÃO ANO DESCRIÇÃO
802.3a 1985 10Base-2 (Ethernet Fina)
802.3c 1986 Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
802.3d 1987 FOIRL (Enlace de Fibra Óptica)
802.3i 1990 10Base-T (Par Trançado)
802.3j 1993 10Base-F (Fibra Óptica)
802.3u 1995 100Base-T (Fast Ethernet e negociação automática)
802.3x 1997 Full Duplex
802.3z 1998 1000Base-X (Gigabit Ethernet)
802.3ab 1999 1000Base-T (Gigabit Ethernet sobre Par Trançado)
802.3ac 1998 Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
802.3ad 2000 Enlaces paralelos (Agregação de enlaces)
802.3ae 2002 Ethernet de 10 Gigabits
802.3as 2005 Expansão de quadros
802.3at 2005 Power over Ethernet Plus
802.3a802.3a
802.3c802.3c
802.3d802.3d
802.3i802.3i
1985
802.3j
1986
802.3j
802.3u
1987
802.3u
802.3x
10Base-2 (Ethernet Fina)
1987
1990
802.3x
802.3z
10Base-2 (Ethernet Fina)
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
1990
1993
802.3z
802.3ab
10Base-2 (Ethernet Fina)
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
FOIRL (Enlace de Fibra Óptica)
1993
1995
802.3ab
802.3ac
10Base-2 (Ethernet Fina)
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
FOIRL (Enlace de Fibra Óptica)
10Base-T (Par Trançado)
1995
802.3ab
802.3ac
802.3ad
10Base-2 (Ethernet Fina)
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
FOIRL (Enlace de Fibra Óptica)
10Base-T (Par Trançado)
10Base-F (Fibra Óptica)
1997
802.3ac
802.3ad
10Base-2 (Ethernet Fina)
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
FOIRL (Enlace de Fibra Óptica)
10Base-T (Par Trançado)
10Base-F (Fibra Óptica)
1998
802.3ad
802.3ae
10Base-2 (Ethernet Fina)
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
FOIRL (Enlace de Fibra Óptica)
10Base-T (Par Trançado)
10Base-F (Fibra Óptica)
100Base-T (Fast Ethernet e negociação automática)
1999
802.3ae
802.3as
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
FOIRL (Enlace de Fibra Óptica)
10Base-T (Par Trançado)
10Base-F (Fibra Óptica)
100Base-T (Fast Ethernet e negociação automática)
Full Duplex
1999
1998
802.3as
802.3at
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
FOIRL (Enlace de Fibra Óptica)
10Base-T (Par Trançado)
10Base-F (Fibra Óptica)
100Base-T (Fast Ethernet e negociação automática)
Full Duplex
1000Base-X (Gigabit Ethernet)
1998
2000
802.3at
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
FOIRL (Enlace de Fibra Óptica)
10Base-T (Par Trançado)
10Base-F (Fibra Óptica)
100Base-T (Fast Ethernet e negociação automática)
Full Duplex
1000Base-X (Gigabit Ethernet)
1000Base-T (Gigabit Ethernet sobre Par Trançado)
2000
2002
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
FOIRL (Enlace de Fibra Óptica)
10Base-F (Fibra Óptica)
100Base-T (Fast Ethernet e negociação automática)
1000Base-X (Gigabit Ethernet)
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
2002
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
100Base-T (Fast Ethernet e negociação automática)
1000Base-X (Gigabit Ethernet)
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
2005
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
100Base-T (Fast Ethernet e negociação automática)
1000Base-X (Gigabit Ethernet)
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
Enlaces paralelos (Agregação de enlaces)
2005
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
100Base-T (Fast Ethernet e negociação automática)
1000Base-X (Gigabit Ethernet)
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
Enlaces paralelos (Agregação de enlaces)
Ethernet de 10 Gigabits
2005
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
100Base-T (Fast Ethernet e negociação automática)
1000Base-X (Gigabit Ethernet)
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
Enlaces paralelos (Agregação de enlaces)
Ethernet de 10 Gigabits
Expansão de quadros
Especifi cações de repetidoras de 10 Mbps (Cláusula 9)
100Base-T (Fast Ethernet e negociação automática)
1000Base-X (Gigabit Ethernet)
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
Enlaces paralelos (Agregação de enlaces)
Ethernet de 10 Gigabits
Expansão de quadros
Power over Ethernet Plus
100Base-T (Fast Ethernet e negociação automática)
1000Base-X (Gigabit Ethernet)
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
Enlaces paralelos (Agregação de enlaces)
Ethernet de 10 Gigabits
Expansão de quadros
Power over Ethernet Plus
100Base-T (Fast Ethernet e negociação automática)
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
Enlaces paralelos (Agregação de enlaces)
Ethernet de 10 Gigabits
Expansão de quadros
Power over Ethernet Plus
100Base-T (Fast Ethernet e negociação automática)
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
Enlaces paralelos (Agregação de enlaces)
Ethernet de 10 Gigabits
Expansão de quadros
Power over Ethernet Plus
100Base-T (Fast Ethernet e negociação automática)
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
Enlaces paralelos (Agregação de enlaces)
Ethernet de 10 Gigabits
Expansão de quadros
Power over Ethernet Plus
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
Enlaces paralelos (Agregação de enlaces)
Power over Ethernet Plus
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
Enlaces paralelos (Agregação de enlaces)
Power over Ethernet Plus
1000Base-T (Gigabit Ethernet sobre Par Trançado)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
Enlaces paralelos (Agregação de enlaces)
Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)Tag de VLAN (extensão de tamanho de quadro para 1522 bytes)
TABELA 1. SUPLEMENTOS E VERSÕES DE PADRÕES ETHERNET IEEE 802.3
REDE DE COMPUTADORES 60
Rede de computadores- Unidade2_Formato A5.indd 60 05/09/19 14:21
Formatos de Ethernet
Existe uma convenção para descrever as diferentes formas de Ethernet. Por 
exemplo, 10Base-T e 100Base-T são amplamente vistos nos artigos técnicos e na 
literatura. O designador consiste em três partes:
O primeiro número, (tipicamente um de 10, 100 ou 1000) indica a velocida-
de de transmissão em megabits por segundo. O segundo termo indica o tipo de 
transmissão: BASE = baseband; BROAD = banda larga. O último número indica o 
comprimento do segmento. Um 5 significa um comprimento de segmento de 500 
metros (500 m) da Thicknet original. Nas versões mais recentes do padrão IEEE 
802.3, as letras substituem os números. Por exemplo, em 10BASE-T, o T significa 
cabos de par trançado não blindados. Outros números indicam o número de pa-
res trançados disponíveis. Por exemplo, em 100BASE-T4, o T4 indica quatro pares 
trançados. O padrão Ethernet IEEE802.3 sofreu muitas adições e o processo está 
em andamento. Isso permite que o padrão Ethernet acompanhe os desenvolvi-
mentos atuais e permaneça um precursor nas áreas de comunicação e conectivi-
dade de dados. Ethernet, IEEE 802.3 define os formatos de quadros ou estruturas 
de quadros que são desenvolvidos dentro da camada MAC da pilha de protocolos.
Essencialmente,a mesma estrutura de quadros é usada para as diferentes 
variantes de Ethernet, embora haja algumas alterações na estrutura de quadros 
para estender o desempenho do sistema, caso isso seja necessário. Com as al-
tas velocidades e a variedade de mídias usadas, esse formato básico, às vezes, 
precisa ser adaptado para atender às necessidades individuais do sistema de 
transmissão, mas isso ainda é especificado dentro da alteração/atualização para 
essa determinada variante Ethernet.
Formato do quadro Ethernet 
Embora o formato de quadro para envio de dados através de um enlace 
Ethernet não varie consideravelmente, há algumas alterações necessárias para 
acomodar os diferentes requisitos físicos dos vários tipos.
FORMATO QUADRO ETHERNET
7 4
PRE FCS
1
SOF
6
DA
6 2 46 - 1500
SA LEN Carga de dados
Figura 7. Formato do quadro Ethernet. 
REDE DE COMPUTADORES 61
Rede de computadores- Unidade2_Formato A5.indd 61 05/09/19 14:21
Como mostrado na Fig. 7, os dados podem ser divididos em vários elementos:
• PRE (Preamble ou Preâmbulo): esse é o Preâmbulo e tem sete bytes de 
comprimento e consiste em uma série de alternados e zeros. Isso avisa os re-
ceptores que um quadro de dados está chegando e permite que eles sincroni-
zem com ele. Lembrando que é formado pelo SOF, perfazendo 8 bytes.
• SOF (Start Of Frame ou Início do Quadro): esse é o delimitador Start Of 
Frame. Esse é apenas um byte de comprimento e compreende um padrão de 
zeros alternados terminando com dois bits definidos como “um” lógico. Isso 
indica que o próximo bit no quadro será o endereço de destino.
• DA (Destination Address ou Endereço de Destino): esse é o endereço de 
destino e tem seis bytes de comprimento. Isso identifica o receptor que deve 
receber os dados. O bit mais à esquerda no byte mais à esquerda do endereço 
de destino segue imediatamente o SOF.
• SA (Source Address ou Endereço de Origem): esse é o endereço de ori-
gem e, novamente, tem seis bytes de comprimento. Como o nome indica, iden-
tifica o endereço de origem.
• LEN/TYPE (Length/Type ou Comprimento/Tipo): esse campo de dois by-
tes indica o comprimento dos dados da carga útil. Também pode fornecer o ID do 
quadro se o quadro for montado usando um formato alternativo de dois bytes.
• DATA (Dados): essa seção tem um comprimento variável de acordo com a 
quantidade de dados na carga útil. Pode estar em qualquer lugar entre 46 e 1500 
bytes. Se o comprimento dos dados for inferior a 46 bytes, os dados simulados 
serão transmitidos para preenchê-lo a fim de alcançar o tamanho mínimo.
• FCS (Frame Check Sequency ou Sequência de Verificação de Quadros): 
essa é a Sequência de Verificação de Quadros, que tem quatro bytes de compri-
mento. Contém uma verificação de redundância cíclica (CRC) de 32 bits usada 
para verificação de erros. 
FORMATO QUADRO ETHERNET v.2
7 4
PRE FCS
1
SOF
6
DA
6 2 46 - 1500
SA LEN Carga de Dados
ENDEREÇO MAC
00.00.0E XX.XX.XX
IEEE FAB
O quadro Ethernet não 
utiliza o IEEE 802.0 e possui o campo 
TYPE ao invés do LENGTH do IEEE 802.3
Figura 8. Formato do quadro Ethernet v.2
REDE DE COMPUTADORES 62
Rede de computadores- Unidade2_Formato A5.indd 62 05/09/19 14:21
Endereços Ethernet
Cada NIC (Network Interface Card ou Placa de Interface de Rede) Ethernet 
recebe um identificador exclusivo chamado endereço MAC. Isso é atribuído 
pelo fabricante da placa e cada fabricante que está em conformidade com os 
padrões IEEE pode solicitar à IEEE Registration Authority uma variedade de nú-
meros para uso em seus produtos.
Os endereços MAC têm 48 bits de comprimento e são expressos com doze 
dígitos hexadecimais. Os primeiros seis dígitos hexadecimais, que são admi-
nistrados pelo IEEE, identificam o fabricante ou fornecedor e, portanto, com-
preendem o OUI (Organizationally Unique Identifier ou Identificador Organiza-
cional Exclusivo).
Os seis dígitos hexadecimais restantes compreendem o número serial de 
interface, ou outro valor administrado pelo fornecedor específico. Os endere-
ços MAC são algumas vezes chamados de BIA (burned-in addresses ou endere-
ços gravados) porque eles são gravados na memória de apenas leitura (ROM) e 
são copiados na memória de acesso aleatório (RAM) quando a placa de interfa-
ce de rede é inicializada.
Há dois formatos para os endereços: MAC: 0000.0C12.3456 ou 00-00-0C-
12-34-56.
O endereço MAC é geralmente programado no hardware para que não pos-
sa ser alterado. Como ele é atribuído ao NIC, move-se junto com o dispositivo. 
Mesmo que o dispositivo se mova para qualquer outro local em todo o mundo, 
o usuário pode ser alcançado porque a mensagem é enviada para o endereço 
MAC específico e exclusivo.
Organizational 
Unique Identifier 
(OUI)
Fornecedor 
Indicado (Placas de 
Rede, Interfaces)
24 bits 24 bits
6 dígitos hexa 6 dígitos hexa
00.60.2C 3A.07.B8
Define o fabricante Número de série
Figura 9. Formato do endereçamento MAC. 
REDE DE COMPUTADORES 63
Rede de computadores- Unidade2_Formato A5.indd 63 05/09/19 14:21
Velocidade de transmissão de dados
Embora a taxa de bits de dados máxima teórica do sistema seja de 100 
Mbps, a taxa na qual a carga é transferida em redes reais é muito menor 
do que o máximo teórico.
Isso ocorre porque dados adicionais na forma de cabeçalho e trailer 
(endereçamento e bits de detecção de erros) em cada pacote, juntamente 
com o pacote corrompido ocasional que precisa ser reenviado, retarda a 
transmissão de dados. Além desse tempo, é perdido o tempo de espera 
após cada pacote enviado por outros dispositivos na rede para terminar a 
transmissão.
IEEE 802.4 Token Bus (Transmissão de Símbolo por Bar-
ramento), IEEE 802.5 Token Ring (Transmissão de Símbo-
lo por Anel) e IEEE 802.6 Redes Metropolitanas
IEEE 802.4 Token Bus (Transmissão de Símbolo por Barramento
Comunicação entre dispositivos 
em uma topologia de barramento em 
que é necessário ser o detentor do 
símbolo (token) para ganhar o direito 
de transmissão.
IEEE 802.5 Token Ring (Transmis-
são de Símbolo por Anel)
Comunicação entre dispositivos em uma topologia de anel em que é neces-
sário ser o detentor do símbolo (token) para ganhar o direito de transmissão.
IEEE 802.6 Redes Metropolitanas
Uma rede de área metropolitana (MAN) é uma rede que interconecta usuários 
com recursos de computador em uma área geográfi ca ou região maior do que aquela 
coberta por uma grande rede local (LAN), mas menor que a área coberta por uma 
rede de longa distância (WAN). O termo é aplicado à interconexão de redes em uma 
cidade em uma única rede maior (que também pode oferecer uma conexão efi ciente 
com uma rede de longa distância). Também é usado para signifi car a interconexão de 
várias redes locais, unindo-as com linhas de backbone. O último uso também é, às 
vezes, chamado de rede de campus.
REDE DE COMPUTADORES 64
Rede de computadores- Unidade2_Formato A5.indd 64 05/09/19 14:21
IEEE 802.7 MAN de banda larga, IEEE 802.8 Fibra óptica, 
IEEE 802.9 Integração de Redes Locais e IEEE 802.10 SI 
Segurança em Redes Locais
IEEE 802.7 MAN de banda larga
Abrange conceitos e procedimentos de distribuição de rede de banda larga 
em área metropolitana.
IEEE 802.8 Fibra óptica
Abrange os padrões e procedimentos para a Digital Optical networking.
IEEE 802.9 Integração de Redes Locais 
Abrange os procedimentos para integrar voz e dados nas redes.
IEEE 802.10 SI Segurança em Redes Locais
Abrange os padrões e procedimentos para proteger redes logicamente (ní-
vel de software), e fi sicamente (nível de hardware). Inclui informações sobre pa-
drões de criptografi a para cabos e modelos de rede sem fi o. 
Além disso, abrange procedimentos para autenticação e implementação de 
software de práticas de segurança em mídias de rede.
IEEE 802.11 LAN sem fio (Wireless LAN)
Conectividade sem fi o Wi-Fi é uma parte estabelecida da vida cotidiana. 
Todos os smartphones a incorporam ao telefone, permitindo a disponibili-
zação deconectividade de baixo custo. Além disso, computadores, laptops, 
tablets, câmeras e muitos outros dispositivos usam Wi-Fi, incluindo senso-
res e nós da IoT (Internet of Things). Para permitir que diferentes itens que 
incorporam tecnologia sem fi o como essa se comuniquem entre si, são ne-
cessários padrões comuns. O padrão para o Wi-Fi é o padrão IEEE 802.11. 
As diferentes variantes como 802.11n ou 802.11ac são padrões diferentes 
dentro da série geral e defi nem variantes diferentes. Ao lançar variantes atualiza-
das, a tecnologia geral foi capaz de acompanhar os requisitos crescentes de mais 
dados e velocidades mais altas, etc. Existem dois tipos de rede WLAN que podem 
ser formados usando um sistema Wi-Fi: redes de infraestrutura e redes ad hoc.
A aplicação de infraestrutura é destinada a áreas de escritório ou para for-
necer um “hot spot” (local onde uma rede sem fi o está disponível para uso). O 
REDE DE COMPUTADORES 65
Rede de computadores- Unidade2_Formato A5.indd 65 05/09/19 14:21
equipamento WLAN pode ser instalado em vez de um sistema com fio, e pode 
proporcionar economias consideráveis, especialmente quando usado em escri-
tórios estabelecidos. Uma rede com fio de backbone ainda é necessária e está 
conectada a um servidor. A rede sem fio é então dividida em um número de 
células, cada uma atendida por uma estação base ou Access Point (AP), que atua 
como um controlador para a célula. Cada ponto de acesso pode ter um alcance 
entre 30 e 300 metros, dependendo do ambiente e da localização do ponto de 
acesso. 
Figura 10. Roteador wireless. Fonte: Shutterstock. Acesso em: 15/05/2019.
O outro tipo de rede que pode ser usado é denominado rede Ad-Hoc. Esta é 
formada quando um número de computadores e periféricos são reunidos. Ela 
pode ser necessária quando várias pessoas se reúnem e precisam compartilhar 
dados, ou se precisam acessar uma impressora sem a necessidade de ter que 
usar conexões com fio. Nessa situação, os usuários só se comunicam entre si, e 
não com uma rede com fio maior. Como resultado, não há Access Point e algorit-
mos especiais dentro dos protocolos, que são usados para permitir que um dos 
periféricos assuma o papel de mestre para controlar a rede, enquanto os outros 
atuam como escravos.
REDE DE COMPUTADORES 66
Rede de computadores- Unidade2_Formato A5.indd 66 05/09/19 14:22
Hot spots Wi-Fi
Uma das vantagens de usar o Wi-Fi IEEE 802.11 é que é possível conectar-se à 
internet quando estiver fora. O acesso público Wi-Fi está em toda parte: em ca-
fés, hotéis, aeroportos e muitos outros lugares. Às vezes, tudo o que é necessário 
é selecionar uma rede e pressionar o botão de conexão. Outros exigem que uma 
senha seja inserida. Ao usar redes Wi-Fi públicas, é essencial agir com sabedo-
ria, pois é muito fácil para os hackers obter acesso e ver exatamente o que você 
está enviando: nomes de usuário, senhas, credenciais de cartão de crédito etc. 
Se a rede não processa criptografia, os dados podem ser vistos por hackers em 
potencial. 
Figura 11. Hot Spot/Access Point Wi-Fi. Fonte: Shutterstock. Acesso em: 15/05/2019.
Principais tópicos de Wi-Fi
Ao olhar para o que é Wi-Fi, há alguns tópicos importantes a serem observa-
dos. Há tanto as questões teóricas quanto práticas:
• Localização de um roteador Wi-Fi: o desempenho de um roteador Wi-Fi 
dependente de sua localização. Caso esteja mal posicionado, ele não será ca-
paz de obter um desempenho satisfatório. Após a instalação, sua configuração é 
REDE DE COMPUTADORES 67
Rede de computadores- Unidade2_Formato A5.indd 67 05/09/19 14:23
muito simples, isso se deve a muitas horas de desenvolvimento no seu hardware 
e software, nos últimos anos, para garantir que eles sejam muito mais fáceis de 
instalar e configurar. Usar hot spots de forma segura é muito importante, pois 
eles estão em toda parte, no entanto, se são usados sem tomar precauções, po-
dem representar uma oportunidade ideal para hackers obterem senhas valiosas 
e credenciais de cartão de crédito, por exemplo.
• Variantes do Wi-Fi: o IEEE 802.11 é usado por muitos dispositivos, de smar-
tphones a laptops e tablets, a sensores remotos, atuadores de TV e muito mais. 
Existem várias bandas de frequência dentro do espectro de rádio que são usa-
das para o Wi-Fi e dentro delas existem muitos canais que foram designados 
com números para que possam ser identificados.
• Bandas ISM (Industrial, Scientific and Medical ou Industrial, Científica 
e Médica): o Wi-Fi destinado ao uso dentro do espectro não licenciado, o ISM 
ou bandas industriais, científicas e médicas. Essas bandas foram aceitas inter-
nacionalmente e, ao contrário da maioria das outras bandas, elas podem ser 
usadas sem a necessidade de uma licença de transmissão. Isso dá acesso a todos 
para usá-los livremente. As bandas ISM não são usadas apenas por Wi-Fi, mas 
por fornos de micro-ondas a muitas outras formas de conectividade sem fio e 
muitos usos industriais, científicos e médicos. Embora as bandas ISM estejam 
disponíveis globalmente, existem algumas diferenças e restrições que podem 
ocorrer em alguns países.
• Bandas e frequências adicionais: como o uso da tecnologia Wi-Fi aumen-
tou de forma desproporcional e as velocidades de transferência de dados au-
mentaram significativamente, o mesmo ocorreu com as bandas usadas. Origi-
nalmente, a banda de 2,4 GHz era a preferida para o Wi-Fi, mas à medida que a 
tecnologia da banda de 5 GHz caiu, ela passou a ser muito mais utilizada em vista 
de sua maior capacidade de largura de banda de canal. À medida que outras tec-
nologias Wi-Fi vêm à tona, muitas outras frequências estão sendo usadas. Ou-
tras bandas não licenciadas estão abaixo de 1 GHz, bem como espaço em branco 
para Wi-Fi “puro” usando o espectro de TV não utilizado e agora, também, fre-
quências cada vez mais altas na região de micro-ondas, onde estão disponíveis 
larguras de banda ainda maiores, mas a uma distância menor. Essas tecnologias 
exigirão o uso de novo espectro para o Wi-Fi. Cada tecnologia Wi-Fi tem suas pró-
prias frequências ou bandas e, às vezes, um uso diferente dos canais disponíveis. 
REDE DE COMPUTADORES 68
Rede de computadores- Unidade2_Formato A5.indd 68 05/09/19 14:23
TABELA 2. CARACTERÍSTICAS DE COBERTURA WI-FI
Tipo Frequência Largura de banda Velocidade de transferência
802.11 2,4 GHz 22 MHz Até 2 Mbps
802.11a 5,0 GHz 20 MHz Até 54 Mbps
802.11b 2,4 GHz 22 MHz Até 11 Mbps
802.11g 2,4 GHz 20 MHz Até 54 Mbps
802.11n 2,4 e 5,0 GHz 20 e 40 MHz Até 150 Mbps
802.11ac 5,0 GHz 20, 40, 80 e 160 MHz Até 866,7 Mbps
802.11ad 60,0 GHz 2160 MHz Até 6912 Mbps
802.11802.11
802.11a802.11a
802.11b
2,4 GHz
802.11b
2,4 GHz
802.11b
802.11g
5,0 GHz
802.11g
5,0 GHz
802.11n
2,4 GHz
802.11n
22 MHz
2,4 GHz
2,4 GHz
802.11ac
22 MHz
2,4 GHz
802.11ac
802.11ad
20 MHz
2,4 GHz
2,4 e 5,0 GHz
802.11ad
20 MHz
2,4 e 5,0 GHz
802.11ad
22 MHz
2,4 e 5,0 GHz
5,0 GHz
22 MHz
5,0 GHz
20 MHz
60,0 GHz
Até 2 Mbps
20 MHz
20 e 40 MHz
60,0 GHz
Até 2 Mbps
Até 54 Mbps
20 e 40 MHz
20, 40, 80 e 160 MHz
Até 2 Mbps
Até 54 Mbps
20 e 40 MHz
20, 40, 80 e 160 MHz
Até 54 Mbps
Até 11 Mbps
20, 40, 80 e 160 MHz
Até 54 Mbps
Até 11 Mbps
20, 40, 80 e 160 MHz
2160 MHz
Até 11 Mbps
Até 54 Mbps
20, 40, 80 e 160 MHz
2160 MHz
Até 54 MbpsAté 54 Mbps
Até 150 MbpsAté 150 Mbps
Até 866,7 Mbps
Até 150 Mbps
Até 866,7 MbpsAté 866,7 Mbps
Até 6912 Mbps
Até 866,7 Mbps
Até 6912 MbpsAté 6912 MbpsAté 6912 Mbps
Fatores que afetam a propagação e cobertura de Wi-Fi
O ambiente no qual os roteadores estão localizados está longe do ideal. Os 
sinais de Wi-Fi sofrem com a interação com muitos objetos que estão dentro 
do ambiente e fazem parte da construção: paredes, elementos estruturais, mó-
veis, janelas, ornamentos, etc., na verdade, qualquer coisa que esteja dentro 
do ambiente terá alguma forma de efeito. Como o ambiente doméstico ou de 
escritório é tão cheio deobjetos, a propagação de estruturas para sinais Wi-Fi 
é notoriamente difícil de prever. Eles são afetados de várias maneiras, são elas:
• Perda de caminho de espaço livre: como todos os sinais de rádio, a pro-
pagação de Wi-Fi está sujeita às mesmas leis da física, incluindo aquelas de 
perda de caminho. A cobertura Wi-Fi será limitada em certa medida apenas 
pela distância, embora muitos outros fatores entrem em jogo. Em condições 
normais de espaço livre, o nível do sinal é inversamente proporcional ao qua-
drado da distância do transmissor.
• Reflexão: com muitos objetos aparecendo no caminho do sinal no 
ambiente doméstico, comercial ou industrial, os sinais serão refletidos por 
muitas superfícies e isso terá um impacto na cobertura Wi-Fi. Tudo, desde 
REDE DE COMPUTADORES 69
Rede de computadores- Unidade2_Formato A5.indd 69 05/09/19 14:23
paredes a objetos de metal, como 
mesas, aparelhos domésticos, etc. 
Essas reflexões dão origem a múlti-
plos caminhos para o sinal. Usando 
uma tecnologia de antena conheci-
da como MIMO (Multiple-Input and 
Multiple-Output ou Múltiplas Entra-
das e Múltiplas Saídas), o Wi-Fi ago-
ra pode usar esses vários caminhos 
para enviar dados em um ritmo mais rápido. No entanto, no passado, isso 
resultaria em interferência e redução nas taxas de dados.
• Absorção: a absorção é outra questão fundamental para a propa-
gação de Wi-Fi. Em qualquer ambiente em que um roteador Wi-Fi esteja 
localizado, os sinais precisarão passar por paredes, pisos e encontrarão 
muitos outros objetos. Esses objetos atuam como uma barreira para os 
sinais sem fio. Considerando a estreita analogia dos sinais de luz, eles po-
dem ser uma barreira completa, como uma porta através da qual não é 
possível ver, vidro opaco onde o nível de luz é reduzido ou vidro claro, 
embora muito pouca luz seja perdida.
• Refração: a refração acontece quando o sinal Wi-Fi muda de meio. 
Isto acontece com muita frequência quando a propagação atravessa al-
guns materiais, tais como: concreto, madeira, vidro, água, etc. Ao contrário 
da absorção, que é uma perda (enfraquecimento do sinal), a refração dis-
torce o mesmo, causando muitas vezes instabilidade e lentidão.
• Difração: a difração acontece quando o sinal Wi-Fi encontra um obs-
táculo e, ao atingi-lo, gera uma reverberação de sinais, em formato cir-
cular, ao redor dele. Por analogia, seria o mesmo que bater num sino, o 
som da batida é reverberado e propagado em diversas ondas sonoras, em 
formato circular, ao redor dele.
IEEE 802.15 Wireless Personal Area Network (Bluetooth)
É uma tecnologia de transmissão muito utilizada em PANs (Personal Area 
Networks), utilizando wireless. Com ela, é possível trocar informações entre 
REDE DE COMPUTADORES 70
Rede de computadores- Unidade2_Formato A5.indd 70 05/09/19 14:23
diversos tipos de dispositivos portáteis a curtas distâncias e com velocidades 
e taxas de transmissão razoáveis. Sua vantagem em relação ao Wi-Fi é que, de-
vido à baixa potência necessária para propagação do sinal, os dispositivos que 
dependem de bateria ou fonte de alimentação portátil têm um baixo consumo, 
o que aumenta sua durabilidade.
TABELA 3: POTÊNCIA E ALCANCE
TABELA 4: TAXA DE TRANSMISSÃO
Classe Potência máxima permitida Alcance (aproximadamente)
Classe 1 100,0 mW (20 dBm) até 100 metros
Classe 2 2,5 mW (4 dBm) até 10 metros
Classe 3 1,0 mW (0 dBm) Até 1 metro
Classe 1Classe 1
Classe 2Classe 2
Classe 3Classe 3
100,0 mW (20 dBm)100,0 mW (20 dBm)100,0 mW (20 dBm)
2,5 mW (4 dBm)
100,0 mW (20 dBm)
2,5 mW (4 dBm)
1,0 mW (0 dBm)
100,0 mW (20 dBm)
2,5 mW (4 dBm)
1,0 mW (0 dBm)
2,5 mW (4 dBm)
1,0 mW (0 dBm)1,0 mW (0 dBm)
até 100 metrosaté 100 metros
até 10 metros
até 100 metros
até 10 metros
até 100 metros
até 10 metros
Até 1 metro
até 10 metros
Até 1 metroAté 1 metro
Classe Alcance (aproximadamente)
Versão 1.2 1 Mbps
Versão 2.0 + EDR 3 Mbps
Versão 3.0 24 Mbps
Versão 4.0 25 Mbps
Versão 5.0 50 Mbps
Versão 1.2
Versão 2.0 + EDR
Versão 1.2
Versão 2.0 + EDR
Versão 1.2
Versão 2.0 + EDR
Versão 3.0
Versão 2.0 + EDR
Versão 3.0
Versão 4.0
Versão 3.0
Versão 4.0
Versão 5.0
Versão 4.0
Versão 5.0
1 Mbps
Versão 5.0
1 Mbps
3 Mbps
1 Mbps
3 Mbps
24 Mbps24 Mbps
25 Mbps
24 Mbps
25 Mbps
50 Mbps50 Mbps
IEEE 802.16 Broadband Wireless Access (WiMAX)
A WiMAX (Worldwide Interoperability for Microwave Access ou Interopera-
bilidade Mundial para Acesso de Micro-ondas) é usada para fornecer taxas de 
dados mais altas com maior cobertura. É baseado na tecnologia MAN (Metro-
politan Area Network). Seu alcance é de até 50 Km. Pode fornecer velocidade 
de até 70 Mbps e pode operar em visada reduzida ou nula (Non-Line-of-Sight 
ou sem linha de visada). Essa tecnologia é rápida, conveniente e econômica.
Sua tecnologia apresenta camadas específi cas para sua implementação, 
como seguem:
• Camada física: essa camada é responsável pela codifi cação e decodifi -
cação de sinais e gerencia a transmissão e a recepção de bits. Ela converte 
REDE DE COMPUTADORES 71
Rede de computadores- Unidade2_Formato A5.indd 71 05/09/19 14:23
quadros de camadas MAC em sinais a serem transmitidos. Esquemas de modu-
lação que são usados nesta camada incluem: QPSK, QAM-16 e QAM-64.
• Camada MAC: essa camada fornece e faz interface entre a camada de 
convergência e a camada física da pilha do protocolo WiMAX. Ela fornece comu-
nicação ponto a multiponto e é baseada em CSMA/CA.
• Camada de convergência: essa camada fornece as informações da rede 
externa. Ela aceita unidade de dados de protocolo de camada superior (PDU) 
e converte-a em PDU de camada inferior. Ela fornece funções dependendo do 
serviço que está sendo usado. Aplicações: streaming de vídeo, VoIP, Videocon-
ferência, E-Learning.
IEEE 802.20 Mobile Broadband Wireless Access 
(MobileFi)
Implementa especifi cações, planos e procedimentos para gerenciar a 4a 
geração de redes sem fi o. Isso inclui smartphones, dispositivos móveis de 
banda larga sem fi o, etc.
Redes WAN (Wide Area Network)
Antes que os quadros da camada de enlace possam ser enviados através do 
fi o, o Pacote IP deve ser encapsulado com o formato correto de enquadramen-
to da camada enlace antes de cruzar o enlace WAN. O processo de trocar ou 
substituir o encapsulamento da camada de enlace (enquadramento e cabeça-
lho) por outro quadro da camada de enlace é geralmente chamado de comuta-
ção de pacotes. Para garantir que o protocolo correto da camada de enlace seja 
usado, você precisa confi gurar o tipo apropriado de encapsulamento.
HDLC (High-Level Data Link Control ou Controle de Enlace de Dados 
de Alto Nível)
O HDLC é um protocolo de camada de enlace de dados, síncrono, orien-
tado por bit e desenvolvido pela ISO. Derivado do SDLC, protocolo pioneiro 
da IBM, o HDLC especifi ca um método de encapsulamento de dados em en-
laces seriais síncronos usando caracteres de quadro e somas de verifi cação. 
Ele é composto dos seguintes campos:
• Flag: delimita o início e o fi m do frame com valor fi xo (01111110). Para 
que esse código não apareça no campo de informação, a técnica conhecida 
REDE DE COMPUTADORES 72
Rede de computadores- Unidade2_Formato A5.indd 72 05/09/19 14:23
como Bit Stuffing é utilizada tanto na transmissão quanto na recepção.
• Endereço: em redes ponto-multiponto, este campo especifica o ende-
reço do terminal de destino. Em redes ponto a ponto o campo de endereço 
transporta sinais de controle.
• Controle: campo utilizado para número de sequência, reconhecimento, 
e identificar o tipo de informação no campo de dados.
• Informação: campo onde são transportadas as informações de cama-
da superiores, normalmente pacotes IP.
• FCS (Frame Check Sequence ou Sequência de Verificação de Qua-
dro): verifica a integridade da informação usando um algoritmo específico. 
Figura 12. Formato quadro HDLC.
FORMATO QUADRO HDLC
FLAG
1 1 1 12
FLAGADDRESS CONTROL
VARIABLE
DATA FCS
PPP(Point-to-Point Protocol ou Protocolo Ponto-a-Ponto)
O PPP é um protocolo de encapsulamento para o transporte de tráfego IP 
através de enlaces ponto-a-ponto. Ele é composto de três componentes prin-
cipais:
• LCP (Link Control Protocol ou Protocolo de Controle de Enlace): estabe-
lece conexões de trabalho entre dois pontos.
• Protocolo de autenticação: permite conexões seguras entre dois pontos.
• NCP (Network Control Protocol ou Protocolo de Controle de Rede): 
inicializa a pilha do protocolo PPP para lidar com vários protocolos de Camada 
de Rede, como IPv4, IPv6 e Protocolo de Rede sem Conexão (CLNP).
Protocolo de Controle de Enlace (LCP)
O LCP é responsável por estabelecer, manter e derrubar uma conexão entre 
dois pontos de extremidade. Ele também testa o enlace e determina se está ativo. 
Estabelece uma conexão ponto-a-ponto da seguinte maneira:
REDE DE COMPUTADORES 73
Rede de computadores- Unidade2_Formato A5.indd 73 05/09/19 14:23
1. LCP deve primeiro detectar um sinal de clock em cada extremidade. No 
entanto, como o sinal de clock pode ser gerado por um clock de rede e compar-
tilhado com dispositivos na rede, a presença de um sinal de clock é apenas uma 
indicação preliminar de que o enlace pode estar funcionando;
2. Quando um sinal de clock é detectado, um host PPP começa a transmitir 
pacotes de solicitação de configuração PPP;
3. Se o ponto de extremidade remoto no enlace ponto-a-ponto receber o 
pacote Configure-Request, ele transmite um pacote Configure-Acknowledge-
ment à origem da solicitação;
4. Depois de receber a confirmação, o nó de extremidade de início identifica 
o enlace como estabelecido. Ao mesmo tempo, o terminal remoto envia seus 
próprios pacotes de solicitação e processa os pacotes de confirmação. Em uma 
rede funcional, os dois terminais tratam a conexão como estabelecido.
Durante o estabelecimento da conexão, o LCP também negocia os parâ-
metros de conexão, como o enquadramento FCS e HDLC. Por padrão, o PPP 
usa um FCS de 16 bits, mas você pode configurar o PPP para usar um FCS de 
32 bits ou um FCS de 0 bits (sem FCS). Alternativamente, você pode ativar o 
encapsulamento HDLC através da conexão PPP. Depois que uma conexão é 
estabelecida, os hosts PPP geram os pacotes Echo-Request e Echo-Response 
para manter um enlace PPP.
Autenticação PPP
A camada de autenticação do PPP usa um protocolo para ajudar a garantir 
que o terminal de um enlace PPP seja um dispositivo válido. Os protocolos de 
autenticação incluem o Protocolo de Autenticação de Senha (PAP), o Protocolo 
de Autenticação Extensível (EAP) e o Protocolo de Autenticação de Handshake 
de Desafio (CHAP). CHAP é o mais utilizado comumente.
CHAP garante conexões seguras através de enlaces PPP. Depois que um 
enlace PPP é estabelecido pelo LCP, os hosts PPP no final do enlace iniciam 
um handshake de CHAP de três vias. Dois handshakes CHAP separados são 
necessários antes que ambos os lados identifiquem o enlace PPP conforme 
estabelecido.
PAP usa um handshake bidirecional simples para estabelecer identidade. O 
PAP é usado após a fase de estabelecimento do enlace (LCP up), durante a fase 
de autenticação. 
REDE DE COMPUTADORES 74
Rede de computadores- Unidade2_Formato A5.indd 74 05/09/19 14:23
Figura 13. Formato quadro PPP. 
FORMATO QUADRO PPP
FLAG
1 1 1 12
FLAGADDRESS CONTROL
VARIABLE
DATA FCS
• Flag: indica o início de quadro PPP. Necessário somente 1 fl ag entre quadros.
• Endereço: 1 byte com a sequência binária 11111111, chamado de endereço 
broadcast padrão (Difusão). O protocolo PPP não atribui endereçamento indi-
vidual às estações;
• Controle (00000011): indica um quadro não numerado. Oferece uma 
transmissão não confi ável: sem números de sequência. Sinaliza a transmissão 
de dados do usuário.
• Protocolo: indica o tipo de pacote que está na carga útil (IP, IPX, etc.). Identifi -
ca o protocolo de camada 3 está encapsulado no campo de dados do quadro PPP.
• Dados (Tamanho Variado): o tamanho máximo default é de 1.500 bytes. 
Se necessário, pode-se utilizar um enchimento (padding);
• FCS: algoritmo tipo CRC. Atua na detecção de erros.
ATM (Asynchronous Transfer Mode ou Modo de Transferência Assíncrona)
O ATM trata diversos fl uxos de informações, provenientes de diferentes 
equipamentos de usuários e/ou de outras redes (LANs, PABXs, câmeras de ví-
deo, etc.) que irão ser capturados por placas de adaptação adequadas às suas 
características de tráfego. Por exemplo, voz: característica de tráfego = CBR 
(Constante Bit Rate) no qual a informação original é reorganizada em células de 
53 octetos, sendo 48 octetos de carga útil (Payload) e cinco octetos de cabeça-
lho. Após o fl uxo ser organizado em células, as mesmas serão alocadas em um 
meio de transferência (canal físico de 155 MBPS (STM-1 ou superior)), sem uma 
sequência de transferência pré-defi nida, é devido a essa particularidade que 
foi atribuído o nome ATM. 
Frame Relay
O Frame Relay atua na camada de enlace de dados, é uma tecnologia de 
protocolo de rede de comutação de pacote digital projetada para conectar 
REDE DE COMPUTADORES 75
Rede de computadores- Unidade2_Formato A5.indd 75 05/09/19 14:23
redes de área local (LANs) e transferir dados entre redes de longa distância 
(WANs). O Frame Relay compartilha e parte da mesma tecnologia subjacente 
do X.25, e alcançou certa popularidade nos Estados Unidos como a infraes-
trutura subjacente dos serviços de Rede Digital de Serviços Integrados (ISDN) 
vendidos a clientes corporativos.
Como funciona o Frame Relay
O Frame Relay oferece suporte à multiplexação de tráfego de várias cone-
xões em um enlace físico compartilhado usando componentes de hardware 
de finalidade especial, incluindo roteadores de quadro, pontes e comutadores 
que agrupam dados em mensagens individuais de Frame Relay. Cada conexão 
utiliza um DLCI (Data Link Connection Identifier ou Identificador de Conexão de 
Enlace de Dados) de 10 bits para endereçamento de canal exclusivo. Existem 
dois tipos de conexão:
• O Frame Relay alcança um desempenho melhor do que o X.25 a um cus-
to menor, principalmente por não executar nenhuma correção de erro (que é 
transferida para outros componentes da rede), reduzindo bastante a latência 
da rede. Ele também suporta tamanhos de pacote de tamanho variável para 
uma utilização mais eficiente da largura de banda da rede;
• O Frame Relay opera através de linhas de fibra óptica ou ISDN e pode su-
portar diferentes protocolos de rede de nível superior, incluindo o Protocolo da 
Internet (IP).
Desempenho do Frame Relay
O Frame Relay suporta as taxas de dados das linhas T1 e T3 padrão - 1,544 
Mbps e 45 Mbps, respectivamente, com conexões individuais até 56 Kbps. 
Também suporta conexões de fibra de até 2,4 Gbps. Cada conexão pode ser 
configurada com “Taxa de informação comprometida” (CIR) que o protocolo 
mantém por padrão. CIR refere-se a uma taxa de dados mínima que a conexão 
deve esperar receber sob condições estáveis de estágio (e pode ser excedida 
quando o enlace físico subjacente tiver capacidade disponível suficiente para 
suportá-lo). O Frame Relay não restringe o desempenho máximo ao do CIR, 
mas também permite o tráfego de burst, em que a conexão pode, temporaria-
mente (geralmente por até 2 segundos), exceder o CIR.
Problemas com o Frame Relay
O Frame Relay tradicionalmente forneceu uma maneira econômica de as 
REDE DE COMPUTADORES 76
Rede de computadores- Unidade2_Formato A5.indd 76 05/09/19 14:23
empresas de telecomunicações transmitirem dados por longas distâncias. Essa 
tecnologia diminuiu em popularidade à medida que as empresas estão gra-
dualmente migrando suas implantações para outras soluções baseadas em IP. 
Anos atrás, muitos viam o ATM e o Frame Relay como concorrentes diretos. A 
tecnologia ATM difere substancialmente do Frame Relay, porém usando paco-
tes de comprimento fi xo em vez de tamanho variável e requerendo hardwaremais caro para operar. O Frame Relay enfrentou uma concorrência muito mais 
forte do MPLS (Multi-Protocol Label Switching). As técnicas de MPLS se torna-
ram amplamente usadas em roteadores de internet para habilitar efi ciente-
mente soluções de VPN (rede privada virtual) que antes exigiam o Frame Relay 
ou soluções semelhantes.
VPN (Virtual Private Network ou Rede Privada Virtual)
É uma rede privada que usa uma rede pública (geralmente a internet) para 
conectar sites remotos ou usuários juntos. A VPN usa conexões “virtuais” ro-
teadas pela internet da rede privada da empresa para o site ou funcionário 
remoto. 
Ao usar uma VPN, as empresas garantem a segurança; qualquer pessoa que 
intercepte os dados criptografados não possa lê-la.
A fi nalidade de uma VPN é fornecer uma conexão privada segura e confi ável 
entre redes de computadores em uma rede pública existente. Antes de anali-
sar a tecnologia que possibilita uma VPN, consideremos todos os benefícios e 
recursos que uma empresa deve esperar em uma VPN.
Uma VPN bem projetada fornece uma empresa com os seguintes benefí-
cios:
• Conexões estendidas através de múltiplas localizações geográfi cas sem 
usar uma linha alugada.
• Maior segurança para troca de dados.
• Flexibilidade para escritórios remotos e funcionários usarem a intranet de 
negócios através de uma conexão de internet existente como se estivessem 
diretamente conectados à rede.
• Economia de tempo e despesas para os funcionários comutarem se traba-
lharem em locais de trabalho virtuais.
REDE DE COMPUTADORES 77
Rede de computadores- Unidade2_Formato A5.indd 77 05/09/19 14:23
• Maior produtividade para funcionários remotos.
Uma empresa pode não exigir todos esses benefícios de sua VPN, mas deve 
exigir os seguintes recursos essenciais da VPN:
• Segurança: a VPN deve proteger os dados enquanto estiver viajando na 
rede pública. Se intrusos tentarem capturar os dados, eles não poderão lê-los 
ou usá-los.
• Confiabilidade: os funcionários e escritórios remotos devem poder se co-
nectar à VPN sem problemas a qualquer momento (a menos que as horas se-
jam restritas), e a VPN deve fornecer a mesma qualidade de conexão para cada 
usuário, mesmo quando estiver lidando com seu número máximo de conexões 
simultâneas.
• Escalabilidade: conforme um negócio cresce, ele deve ser capaz de esten-
der seus serviços de VPN para lidar com esse crescimento sem substituir a 
tecnologia VPN por completo.
A VPN de acesso remoto permite que usuários individuais estabeleçam co-
nexões seguras com uma rede de computadores remota. Esses usuários po-
dem acessar os recursos seguros nessa rede como se estivessem diretamente 
conectados aos servidores da rede. Um exemplo de uma empresa que precisa 
de uma VPN de acesso remoto é uma grande empresa com centenas de ven-
dedores no campo. Outro nome para esse tipo de VPN é a rede privada virtual 
dial-up (VPDN), reconhecendo que, em sua forma mais antiga, uma VPN de 
acesso remoto exigia a discagem para um servidor usando um sistema de te-
lefonia analógico.
Existem dois componentes necessários em uma VPN de acesso remoto. O 
primeiro é um servidor de acesso à rede (NAS) também chamado de gateway 
de mídia ou servidor de acesso remoto (RAS). 
Um NAS pode ser um servidor dedicado ou pode ser um dos vários aplica-
tivos de software em execução em um servidor compartilhado. É um NAS ao 
qual um usuário se conecta da internet para usar uma VPN. O NAS exige que 
o usuário forneça credenciais válidas para entrar na VPN. Para autenticar as 
credenciais do usuário, o NAS usa seu próprio processo de autenticação ou um 
servidor de autenticação separado em execução na rede.
O outro componente necessário das VPNs de acesso remoto é o software 
cliente. 
REDE DE COMPUTADORES 78
Rede de computadores- Unidade2_Formato A5.indd 78 05/09/19 14:23
Em outras palavras, os funcionários que desejam usar a VPN de seus com-
putadores precisam de software nos computadores que possam estabelecer 
e manter uma conexão com a VPN. A maioria dos sistemas operacionais atual-
mente possui software embutido que pode se conectar a VPNs de acesso re-
moto, embora algumas VPNs possam exigir que os usuários instalem um apli-
cativo específico. 
O software cliente configura a conexão em túnel para um NAS, que o usuá-
rio indica por seu endereço na internet. O software também gerencia a cripto-
grafia necessária para manter a conexão segura. Existem três tipos de redes 
privadas virtuais (VPNs). 
• VPN de acesso remoto ou rede de discagem privada virtual (VPDNs). Es-
sas são conexões de usuário para LAN usadas quando os funcionários de uma 
empresa que estão em locais remotos precisam se conectar à rede privada da 
empresa. Uma empresa que deseja configurar uma VPN de acesso remoto ge-
ralmente terceiriza para um provedor de serviços ESP ou corporativo.
• VPN site-a-site, o que significa que vários sites fixos são conectados por 
uma rede pública (como a internet). Uma VPN site a site requer criptografia em 
grande escala e equipamentos dedicados. 
• VPN LAN-a-LAN, entre várias empresas (como clientes e fornecedores), 
para que possam trabalhar em um ambiente compartilhado. VPN baseada na 
intranet (site protegido por senha para funcionários da empresa) conecta a 
LAN à LAN quando uma empresa deseja conectar várias conexões remotas em 
uma rede privada. 
REDE DE COMPUTADORES 79
Rede de computadores- Unidade2_Formato A5.indd 79 05/09/19 14:23
Sintetizando
Neste capítulo, abordamos a camada de enlace, camada fundamental para 
a comunicação entre sistemas computacionais em uma mesma rede, inclusive 
em longa distância. 
Resumidamente, foram apresentados os conceitos de transmissão e a trata-
tiva de erro realizada pela camada, os seus controles, verificações e correções. 
Vimos também o endereçamento físico (MAC), e as tecnologias diversas de 
transmissão e seus protocolos. 
Por fim, apresentamos o projeto IEEE 802, que regulamenta toda a estrutu-
ra de rede, padronizando as tecnologias de transmissão tanto cabeadas quan-
to wireless.
REDE DE COMPUTADORES 80
Rede de computadores- Unidade2_Formato A5.indd 80 05/09/19 14:23
Referências bibliográficas
HAYKIN, S. Sistemas de comunicação analógicos e digitais. 4 ed. Porto Ale-
gre: Editora Bookman, 2007.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma aborda-
gem top-down. 5. ed. São Paulo: Pearson, 2010.
PIMENTEL, C. J. L. Comunicação digital. São Paulo: Editora Brasport, 2007.
PROAKIS, J. Digital communications. 5. ed. Nova Iorque: Editora McGraw-Hill 
Science, 2007.
SKLAR, B. Digital communications: fundamentals and applications. 2. ed. 
Nova Jersey: Editora Prentice Hall, 2008.
REDE DE COMPUTADORES 81
Rede de computadores- Unidade2_Formato A5.indd 81 05/09/19 14:23
MODELO OSI: 
CAMADAS DE REDES E 
TRANSPORTE
3
UNIDADE
Rede de computadores- Unidade3_Formato A5.indd 82 05/09/19 14:22
Objetivos da unidade
Tópicos de estudo
 Conhecer os princípios das camadas 
de redes e transporte;
 Conhecer os principais protocolos das 
camadas de redes e transporte.
 Camada de redes
 Redes por circuitos virtuais
 Redes por datagrama
 Arquitetura TCP/IP
 Endereçamento IP
 Endereços IPv4 e IPv6
 Protocolos de resolução de 
endereços
 Conceito de NAT
 Roteamento IP
 Camada de transporte
 O Protocolo TCP
 O Protocolo UDP
 TCP X UDP
REDE DE COMPUTADORES 83
Rede de computadores- Unidade3_Formato A5.indd 83 05/09/19 14:22
Camada de redes
Na época do seu desenvolvimento, a arquitetura TCP/IP era a única alternativa 
para fazer frente aos protocolos proprietários dos diversos fabricantes. O conjun-
to de protocolos TCP/IP foi desenvolvido como parte da pesquisa feita pela DARPA 
(Defense Advanced Research Projects Agency ou Agência de Projetos de Pesquisa 
Avançada de Defesa). Posteriormente, o TCP/IP foi incluído no BSD (Berkeley Soft-
ware Distribution ou Distribuição de Software de Berkeley)da UNIX. 
As redes de computadores que fornecem serviços orientados à conexão são 
denominadas circuitos virtuais, enquanto as que fornecem serviços sem cone-
xão são chamadas de redes de datagrama. Para conhecimento prévio, a internet 
que usamos é realmente baseada na rede de datagrama (sem conexão) no nível 
da rede, pois todos os pacotes de uma fonte para um destino não seguem o 
mesmo caminho.
Redes por circuitos virtuais
S1
S2 S4
S3 S5
S6
4 3 2 1
4 3 2 1
4 3 2 1
4 3 2 1
4 3 2 1
A B
Figura 1. Redes por circuitos virtuais.
• O primeiro pacote vai e reserva recursos para os pacotes subsequentes 
que, como resultado, seguem o mesmo caminho durante todo o tempo de co-
nexão;
• Como todos os pacotes seguem o mesmo caminho, um cabeçalho global é 
necessário apenas para o primeiro pacote da conexão, e outros pacotes geral-
mente não exigem cabeçalhos globais;
REDE DE COMPUTADORES 84
Rede de computadores- Unidade3_Formato A5.indd 84 05/09/19 14:22
• Como os dados seguem um determinado caminho dedicado, os pacotes 
alcançam o destino;
• Nos circuitos virtuais (switching ou comutação), é certo que todos os pa-
cotes irão defi nitivamente alcançar o destino. Nenhum pacote será descartado 
devido à indisponibilidade de recursos;
• Os circuitos virtuais, portanto, são meios altamente confi áveis de trans-
ferência;
• Cada vez que uma nova conexão tem que ser confi gurada com reserva de 
recursos e manipulação extra de informações em roteadores, torna-se caro 
implementar circuitos virtuais;
• Eles são usados em redes TDM (Time Division Multiplex ou Multiplexação 
por Divisão de Tempo), que são usadas para as chamadas telefônicas.
Redes por datagrama
S1
S2 S4
S3 S5
S6
4 3 2 1
4 1
1
1
4 3
43 2 1
4
4
33 2
2 2
2
A B
Figura 2. Redes por datagrama.
• É um serviço sem conexão. Não há necessidade de reserva de recursos, 
pois não há caminho dedicado para uma sessão de conexão;
• Todos os pacotes estão livres para ir para qualquer caminho em qualquer 
roteador intermediário que é decidido em qualquer lugar, mudando dinamica-
mente as tabelas de roteamento nos roteadores;
• Como cada pacote é livre para escolher qualquer caminho, todos os paco-
tes devem ser associados a um cabeçalho com informações adequadas sobre a 
fonte e os dados da camada superior;
REDE DE COMPUTADORES 85
Rede de computadores- Unidade3_Formato A5.indd 85 05/09/19 14:22
• A propriedade sem conexão faz com que os pacotes de dados cheguem ao 
destino em qualquer ordem, o que signifi ca que eles não precisam chegar no 
destino na ordem em que foram enviados;
• As redes de datagrama não são confi áveis como circuitos virtuais;
• A principal desvantagem do datagrama (Packet Switching ou Comutação de 
Pacotes) é que, se o buff er, a CPU e a largura de banda estiverem disponíveis, 
somente o pacote será encaminhado. Caso contrário, o pacote será descartado;
• Geralmente são usados em redes IP, que usam serviços de dados como 
internet.
Arquitetura TCP/IP
Quando o TCP (Transmission Control Protocol ou Protocolo de Controle 
de Transmissão) se associa ao IP, você obtém o controlador de tráfego da 
internet. O TCP e o IP trabalham juntos para transmitir dados pela internet, 
mas em diferentes níveis. Como o IP não garante a entrega confiável de 
pacotes através de uma rede, o TCP assume a responsabilidade de tornar 
a conexão confiável.
O TCP é o protocolo que garante confiabilidade em uma transmissão, 
o que garante que não haja perda de pacotes, que os pacotes estejam na 
ordem correta, que o atraso esteja 
em um nível aceitável e que não haja 
duplicação de pacotes. Tudo isso é 
para garantir que os dados recebi-
dos sejam consistentes, em ordem, 
completos e suaves (para que você 
não ouça a fala interrompida). Du-
rante a transmissão de dados, o TCP 
funciona um pouco antes do IP. O 
TCP agrupa dados em pacotes TCP 
antes de enviá-los para o IP, que por 
sua vez os encapsula em pacotes IP.
mente as tabelas de roteamento nos 
roteadores.
REDE DE COMPUTADORES 86
Rede de computadores- Unidade3_Formato A5.indd 86 05/09/19 14:22
TCP/IP
Aplicação
Transporte
Internet
Acesso à rede
OSI
Transporte
Rede
Aplicação
Apresentação
Sessão
Enlace
Física
Figura 3. Arquitetura TCP/IP
Endereçamento IP
Um endereço IP é um número que identifi ca um computador ou outro dis-
positivo na internet. É semelhante a um endereço de correspondência, que 
identifi ca de onde vem o correio e onde deve ser entregue. Os endereços IP 
identifi cam de forma exclusiva a origem e o destino dos dados transmitidos 
com o protocolo da internet.
Um endereço IP é um endereço único que identifi ca uma máquina (que 
pode ser um computador, um servidor, um dispositivo eletrônico, um roteador, 
um telefone etc.) em uma rede, servindo, portanto, para rotear e encaminhar 
pacotes IP da origem para o destino.
Endereços IPv4 e IPv6
Os endereços IPv4 têm 32 bits de comprimento (4 bytes). Um exemplo de 
um endereço IPv4 é 216.58.216.164, que é a primeira página do Google.com. 
O endereço IP é representado pelos 4 bytes separados por ”.” e representados 
por números decimais. Desta forma o endereço IP 11010000 11110101 0011100 
10100011 é representado por 208.245.28.63. O valor máximo de endereços 
IPv4 de um número de 32 bits é 232, ou 4.294.967.296. 
Nos anos 80, isso era sufi ciente para abordar todos os dispositivos em rede, 
mas os cientistas sabiam que esse espaço rapidamente se esgotaria. Tecnolo-
REDE DE COMPUTADORES 87
Rede de computadores- Unidade3_Formato A5.indd 87 05/09/19 14:22
gias como o NAT atrasaram o problema, permitindo que muitos dispositivos 
usassem um único endereço IP, mas é necessário um espaço de endereçamen-
to maior para atender à internet moderna.
Uma grande vantagem do IPv6 é que ele usa 128 bits de dados para arma-
zenar um endereço, permitindo 2128 endereços únicos, ou 340.282.366.920.9
38.463.463.374.607.431.768.211.456. A quantidade de endereçamento do IPv6, 
de 340 undecilhões, é muito maior que o IPv4.
Figura 4. Exemplo de cabeçalho de datagrama internet.
Classes do endereçamento IP
A forma original de dividir o endereçamento IP em rede e estação foi feita 
por meio de classes.
• Um endereçamento de classe A consiste em endereços que têm uma por-
ção de identificação de rede de 1 byte e uma porção de identificação de máqui-
na de 3 bytes; 
• Um endereçamento de classe B utiliza 2 bytes para rede e 2 bytes para 
estação;
• Um endereço de classe C utiliza 3 bytes para rede e 1 byte para estação.
Para permitir a distinção de uma classe de endereço para outra, utilizou-se 
os primeiros bits do primeiro byte para estabelecer a distinção. Cada classe 
permite um intervalo de endereços IP válidos, mostrado na tabela a seguir:
REDE DE COMPUTADORES 88
Rede de computadores- Unidade3_Formato A5.indd 88 05/09/19 14:23
TABELA 2. ENDEREÇOS RESERVADOS
TABELA 1. DIVISÃO DO ENDEREÇAMENTO IP POR CLASSES
Classe Intervalo de Endereço Número de Redes/Endereços
Classe A 0.0.0.0 a 127.255.255.255 128 redes / 16.777.215 endereços
Classe B 128.0.0.0 a 191.255.255.255 16.384 redes / 65.535 endereços
Classe C 192.0.0.0 a 223.255.254.255 2.097.152 redes / 255 endereços
Classe D 224.0.0.0 a 239.255.255.255 Multicast
Classe E 240.0.0.0 a 255.255.255.255 Uso futuro; atualmente reservada a testes pela IETF
Classe AClasse A
Classe B
Classe A
Classe B
0.0.0.0 a 127.255.255.255
Classe B
Classe C
0.0.0.0 a 127.255.255.255
Classe B
Classe C
0.0.0.0 a 127.255.255.255
128.0.0.0 a 191.255.255.255
Classe C
Classe D
0.0.0.0 a 127.255.255.255
128.0.0.0 a 191.255.255.255
Classe C
Classe D
0.0.0.0 a 127.255.255.255
128.0.0.0 a 191.255.255.255
192.0.0.0 a 223.255.254.255
Classe D
Classe E
0.0.0.0 a 127.255.255.255
128.0.0.0 a 191.255.255.255
192.0.0.0 a 223.255.254.255
Classe E
0.0.0.0 a 127.255.255.255
128.0.0.0 a 191.255.255.255
192.0.0.0 a 223.255.254.255
224.0.0.0 a 239.255.255.255
Classe E0.0.0.0 a 127.255.255.255
128.0.0.0 a 191.255.255.255
192.0.0.0 a 223.255.254.255
224.0.0.0 a 239.255.255.255
0.0.0.0 a 127.255.255.255
128.0.0.0 a 191.255.255.255
192.0.0.0 a 223.255.254.255
224.0.0.0 a 239.255.255.255
240.0.0.0 a 255.255.255.255
0.0.0.0 a 127.255.255.255
128.0.0.0 a 191.255.255.255
192.0.0.0 a 223.255.254.255
224.0.0.0 a 239.255.255.255
240.0.0.0 a 255.255.255.255
128.0.0.0 a 191.255.255.255
192.0.0.0 a 223.255.254.255
224.0.0.0 a 239.255.255.255
240.0.0.0 a 255.255.255.255
128.0.0.0 a 191.255.255.255
192.0.0.0 a 223.255.254.255
224.0.0.0 a 239.255.255.255
240.0.0.0 a 255.255.255.255
128 redes / 16.777.215 endereços
192.0.0.0 a 223.255.254.255
224.0.0.0 a 239.255.255.255
240.0.0.0 a 255.255.255.255
128 redes / 16.777.215 endereços
192.0.0.0 a 223.255.254.255
224.0.0.0 a 239.255.255.255
240.0.0.0 a 255.255.255.255
128 redes / 16.777.215 endereços
16.384 redes / 65.535 endereços
224.0.0.0 a 239.255.255.255
240.0.0.0 a 255.255.255.255
128 redes / 16.777.215 endereços
16.384 redes / 65.535 endereços
224.0.0.0 a 239.255.255.255
240.0.0.0 a 255.255.255.255
128 redes / 16.777.215 endereços
16.384 redes / 65.535 endereços
2.097.152 redes / 255 endereços
240.0.0.0 a 255.255.255.255
128 redes / 16.777.215 endereços
16.384 redes / 65.535 endereços
2.097.152 redes / 255 endereços
Multicast
240.0.0.0 a 255.255.255.255
128 redes / 16.777.215 endereços
16.384 redes / 65.535 endereços
2.097.152 redes / 255 endereços
Multicast
128 redes / 16.777.215 endereços
16.384 redes / 65.535 endereços
2.097.152 redes / 255 endereços
Multicast
Uso futuro; atualmente reservada a testes pela IETF
128 redes / 16.777.215 endereços
16.384 redes / 65.535 endereços
2.097.152 redes / 255 endereços
Multicast
Uso futuro; atualmente reservada a testes pela IETF
128 redes / 16.777.215 endereços
16.384 redes / 65.535 endereços
2.097.152 redes / 255 endereços
Uso futuro; atualmente reservada a testes pela IETF
128 redes / 16.777.215 endereços
16.384 redes / 65.535 endereços
2.097.152 redes / 255 endereços
Uso futuro; atualmente reservada a testes pela IETF
128 redes / 16.777.215 endereços
16.384 redes / 65.535 endereços
2.097.152 redes / 255 endereços
Uso futuro; atualmente reservada a testes pela IETF
16.384 redes / 65.535 endereços
2.097.152 redes / 255 endereços
Uso futuro; atualmente reservada a testes pela IETF
16.384 redes / 65.535 endereços
2.097.152 redes / 255 endereços
Uso futuro; atualmente reservada a testes pela IETF
2.097.152 redes / 255 endereços
Uso futuro; atualmente reservada a testes pela IETF
2.097.152 redes / 255 endereços
Uso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETFUso futuro; atualmente reservada a testes pela IETF
Bloco de Endereços
 (CIDR) Descrição Referência
0.0.0.0/8 Rede corrente (só funciona como endereço de origem) RFC 1700
10.0.0.0/8 Rede privada RFC 1918
14.0.0.0/8 Rede pública RFC 1700
39.0.0.0/8 Reservado RFC 1797
127.0.0.0/8 Localhost RFC 3330
128.0.0.0/16 Reservado (IANA) RFC 3330
169.254.0.0/16 Zeroconf RFC 3927
172.16.0.0/12 Rede privada RFC1918
191.255.0.0/16 Reservado (IANA) RFC 3330
192.0.2.0/24 Documentação RFC 3330
192.88.99.0/24 IPv6 para IPv4 RFC 3068
192.168.0.0/16 Rede privada RFC 1918
198.18.0.0/15 Teste de benchmark de redes RFC 2544
223.255.255.0/24 Reservado RFC 3330
224.0.0.0/4 Multicasts (antiga rede Classe D) RFC 3171
240.0.0.0/4 Reservado (antiga rede Classe E) RFC 1700
255.255.255.255 Broadcast
0.0.0.0/80.0.0.0/80.0.0.0/8
10.0.0.0/8
0.0.0.0/8
10.0.0.0/810.0.0.0/8
14.0.0.0/8
10.0.0.0/8
14.0.0.0/814.0.0.0/8
39.0.0.0/8
Rede corrente (só funciona como endereço de origem)
39.0.0.0/8
127.0.0.0/8
Rede corrente (só funciona como endereço de origem)
39.0.0.0/8
127.0.0.0/8
Rede corrente (só funciona como endereço de origem)
Rede privada
127.0.0.0/8
128.0.0.0/16
Rede corrente (só funciona como endereço de origem)
Rede privada
Rede pública
127.0.0.0/8
128.0.0.0/16
169.254.0.0/16
Rede corrente (só funciona como endereço de origem)
Rede privada
Rede pública
127.0.0.0/8
128.0.0.0/16
169.254.0.0/16
Rede corrente (só funciona como endereço de origem)
Rede privada
Rede pública
Reservado
128.0.0.0/16
169.254.0.0/16
172.16.0.0/12
Rede corrente (só funciona como endereço de origem)
Rede privada
Rede pública
Reservado
128.0.0.0/16
169.254.0.0/16
172.16.0.0/12
Rede corrente (só funciona como endereço de origem)
Rede pública
Reservado
Localhost
169.254.0.0/16
172.16.0.0/12
191.255.0.0/16
Reservado
Localhost
169.254.0.0/16
172.16.0.0/12
191.255.0.0/16
Localhost
Reservado (IANA)
172.16.0.0/12
191.255.0.0/16
192.0.2.0/24
Localhost
Reservado (IANA)
191.255.0.0/16
192.0.2.0/24
192.88.99.0/24
Reservado (IANA)
Zeroconf
191.255.0.0/16
192.0.2.0/24
192.88.99.0/24
Reservado (IANA)
Zeroconf
192.0.2.0/24
192.88.99.0/24
192.168.0.0/16
Reservado (IANA)
Zeroconf
Rede privada
192.88.99.0/24
192.168.0.0/16
Reservado (IANA)
Rede privada
Reservado (IANA)
192.88.99.0/24
192.168.0.0/16
198.18.0.0/15
Reservado (IANA)
Rede privada
Reservado (IANA)
192.88.99.0/24
192.168.0.0/16
198.18.0.0/15
223.255.255.0/24
Rede privada
Reservado (IANA)
Documentação
192.168.0.0/16
198.18.0.0/15
223.255.255.0/24
Reservado (IANA)
Documentação
198.18.0.0/15
223.255.255.0/24
Reservado (IANA)
Documentação
IPv6 para IPv4
198.18.0.0/15
223.255.255.0/24
224.0.0.0/4
Reservado (IANA)
Documentação
IPv6 para IPv4
Rede privada
223.255.255.0/24
224.0.0.0/4
240.0.0.0/4
Reservado (IANA)
Documentação
IPv6 para IPv4
Rede privada
223.255.255.0/24
224.0.0.0/4
240.0.0.0/4
255.255.255.255
Documentação
IPv6 para IPv4
Rede privada
Teste de benchmark de redes
224.0.0.0/4
240.0.0.0/4
255.255.255.255
IPv6 para IPv4
Rede privada
Teste de benchmark de redes
240.0.0.0/4
255.255.255.255
Rede privada
Teste de benchmark de redes
Reservado
255.255.255.255
Teste de benchmark de redes
Reservado
255.255.255.255
Teste de benchmark de redes
Reservado
Multicasts (antiga rede Classe D)
255.255.255.255
Teste de benchmark de redes
Reservado
Multicasts (antiga rede Classe D)
Reservado (antiga rede Classe E)
Teste de benchmark de redes
Multicasts (antiga rede Classe D)
Reservado (antiga rede Classe E)
Teste de benchmark de redes
Multicasts (antiga rede Classe D)
Reservado (antiga rede Classe E)
Broadcast
Multicasts (antiga rede Classe D)
Reservado (antiga rede Classe E)
Broadcast
Multicasts (antiga rede Classe D)
Reservado (antiga rede Classe E)
Broadcast
Multicasts (antiga rede Classe D)
Reservado (antiga rede Classe E)
Broadcast
Reservado (antiga rede Classe E)Reservado (antiga rede Classe E)
Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem)Rede corrente (só funciona como endereço de origem) RFC 1700RFC 1700RFC 1700
RFC 1918RFC 1918
RFC 1700
RFC 1918
RFC 1700RFC 1700
RFC 1797
RFC 1700
RFC 1797RFC 1797
RFC 3330
RFC 1797
RFC 3330
Teste de benchmark de redes
RFC 3330
RFC 3330
Teste de benchmark de redes
RFC 3330
RFC 3330
Teste debenchmark de redes
RFC 3330
RFC 3927
Teste de benchmark de redes
Multicasts (antiga rede Classe D)
RFC 3927
Multicasts (antiga rede Classe D)
RFC 3927
RFC1918
Multicasts (antiga rede Classe D)
Reservado (antiga rede Classe E)
RFC1918
RFC 3330
Multicasts (antiga rede Classe D)
Reservado (antiga rede Classe E)
RFC1918
RFC 3330
Multicasts (antiga rede Classe D)
Reservado (antiga rede Classe E)
RFC 3330
RFC 3330
Reservado (antiga rede Classe E)
RFC 3330
RFC 3330RFC 3330
RFC 3068RFC 3068
RFC 1918
RFC 3068
RFC 1918RFC 1918
RFC 2544
RFC 1918
RFC 2544RFC 2544
RFC 3330RFC 3330
RFC 3171
RFC 3330
RFC 3171RFC 3171
RFC 1700
RFC 3171
RFC 1700RFC 1700RFC 1700
REDE DE COMPUTADORES 89
Rede de computadores- Unidade3_Formato A5.indd 89 05/09/19 14:23
REDE
32 BITS
8 BITS
182 228 160 10
8 BITS 8 BITS 8 BITS
HOST
Figura 5. Endereços IPv4, 32 bits.
Endereços especiais 
• 0.0.0.0: refere-se à rota padrão (default). Essa rota é usada para simplificar 
as tabelas de roteamento usadas pelo IP; 
• 127.x.x.x: são reservados para loop (envio que volta pra você mesmo) de 
software. O datagrama com esse endereçamento não trafega pela rede, sendo 
utilizado pelo host origem para testar sua interface de comunicação, pois o 
datagrama retorna antes de ingressar na rede;
• x.x.0.0: refere-se à própria rede, por exemplo, o endereço 157.67.0.0 refe-
re-se à rede 157.67 (classe B);
• x.x.255.255: refere-se a todos os hosts nessa rede classe B (broadcast);
• 255.255.255.255: refere-se a todos os hosts para todas as redes (broadcast).
Máscara de redes
Esses endereços IP são divididos em classes. As mais comuns são as classes 
A, B e C. As classes D e E existem, mas geralmente não são usadas pelos usuá-
rios finais. Cada uma das classes de endereço possui uma máscara de sub-rede 
padrão diferente, estão representadas a seguir:
• As redes de classe A usam uma máscara de sub-rede padrão de 255.0.0.0 
e têm 0-127 como primeiro octeto. 
• O endereço 10.52.36.11 é um endereço de classe A. 
• Seu primeiro octeto é 10, que está entre 1 e 126, inclusive.
• As redes de classe B usam uma máscara de sub-rede padrão de 255.255.0.0 
e têm 128-191 como seu primeiro octeto. 
• O endereço 172.16.52.63 é um endereço de classe B. 
REDE DE COMPUTADORES 90
Rede de computadores- Unidade3_Formato A5.indd 90 05/09/19 14:23
• Seu primeiro octeto é 172, que está entre 128 e 191, inclusive.
• As redes de classe C usam uma máscara de sub-rede padrão de 
255.255.255.0 e têm 192-223 como seu primeiro octeto. 
• O endereço 192.168.123.132 é um endereço de classe C. 
• Seu primeiro octeto é 192, que está entre 192 e 223, inclusive.
Sub-redes
Uma rede TCP/IP de classe A, B ou C pode ser dividida em sub-redes por um 
administrador do sistema. Isso se torna necessário à medida que você reconcilia 
o esquema de endereços lógicos da internet (o mundo abstrato de endereços IP e 
sub-redes) com as redes físicas em uso pelo mundo real.
Um administrador do sistema que tenha um bloco de endereços IP alocado pode 
administrar redes que não estão organizadas de uma maneira que se adapte facil-
mente a esses endereços. Por exemplo, você tem uma rede de longa distância com 
150 hosts em três redes (em cidades diferentes) conectadas por um roteador TCP/IP. 
Cada uma dessas três redes possui 50 hosts. Você está alocado na rede de clas-
se C 192.168.123.0. (Para ilustração, esse endereço é, na verdade, de um intervalo 
que não está alocado na internet). Isso significa que você pode usar os endereços 
192.168.123.1 a 192.168.123.254 para seus 150 hosts.
Dois endereços que não podem ser usados em seu exemplo são 192.168.123.0 e 
192.168.123.255. O 192.168.123.0, porque os endereços binários na parte host com 
todos os valores representados por zero são inválidos. O valor zero é usado para 
especificar uma rede sem especificar um host; o 192.168.123.255, porque os ende-
reços binários na parte host com todos os valores representados por 1 são inválidos. 
O valor 255 é usado para transmitir uma mensagem para todos hosts em uma rede. 
Lembre-se de que o primeiro e o último endereço em qualquer rede ou sub-rede 
não podem ser atribuídos a nenhum host individual. 
Agora você deve poder fornecer endereços IP a 254 hosts. Isso funciona bem 
se todos os 150 computadores estiverem em uma única rede. No entanto, seus 150 
computadores estão em três redes físicas separadas, ao invés de solicitar mais blo-
cos de endereço para cada rede, você divide sua rede em sub-redes que permitem 
usar um bloco de endereços em várias redes físicas.
Nesse caso, você divide sua rede em quatro sub-redes usando uma máscara de 
sub-rede que torna o endereço de rede maior e o possível intervalo de endereços de 
host menores. Em outras palavras, você está “pegando emprestado” alguns dos bits 
REDE DE COMPUTADORES 91
Rede de computadores- Unidade3_Formato A5.indd 91 05/09/19 14:23
normalmente usados para o endereço do host e os usando para a parte da rede do 
endereço. A máscara de sub-rede 255.255.255.192 fornece quatro redes de 62 hosts 
cada. Isso funciona porque, na notação binária, 255.255.255.192 é o mesmo que 111
1111.11111111.1111111.11000000. 
Os dois primeiros dígitos do último octeto se tornam endereços de rede, de 
modo que você obtém as redes adicionais 00000000 (0), 01000000 (64), 10000000 
(128) e 11000000 (192). (Alguns administradores só vão usar duas das sub-redes 
usando 255.255.255.192 como uma máscara de sub-rede. Nestas quatro redes, os 
últimos 6 dígitos binários podem ser usados para endereços de host.
Usando uma máscara de sub-rede de 255.255.255.192, sua rede 192.168.123.0 
passa a ser as quatro redes 192.168.123.0, 192.168.123.64, 192.168.123.128 e 
192.168.123.192. Essas quatro redes teriam endereços de host válidos:
• 192.168.123.1-62
• 192.168.123.65-126
• 192.168.123.129-190
• 192.168.123.193-254 
TABELA 3. EXEMPLO DE MÁSCARA DE SUB-REDE
Máscara de subnet 11111111 11111111 11111111 11000000
255 255 255 192
Endereços IP 11001000 00010010 10100000 YYxxxxxx
200 18 160 SNetHost
11111111111111111111111111111111
255255
1100100011001000
11111111
11001000
11111111
11001000
200
11111111
200
255255
0001001000010010
11111111
00010010
11111111
00010010
18
11111111
18
255255
1010000010100000
11000000
10100000
11000000
10100000
160
11000000
160
11000000
192192
YYxxxxxxYYxxxxxxYYxxxxxx
SNetHost
YYxxxxxx
SNetHostSNetHostSNetHost
O uso da máscara 255.255.255.192 resulta em 2² - 2 = 2 Nets e 26 - 2 = 62 
Hosts/subnet
• 4 sub-redes possíveis com 62 hosts cada:
200.18.160. (00xxxxxx) (reserva para ID da net)
200.18.160. (01xxxxxx) (utilizável)
200.18.160. (10xxxxxx) (utilizável)
200.18.160. (11xxxxxx) (reservada para broadcast)
IPv6
O IPv6 (Internet Protocol versão 6) é um conjunto de especifi cações da IETF 
(Internet Engineering Task Force ou Força-tarefa de engenharia da internet) 
REDE DE COMPUTADORES 92
Rede de computadores- Unidade3_Formato A5.indd 92 05/09/19 14:23
que é essencialmente uma atualização da versão 4 do IP (IPv4). Os fundamen-
tos do IPv6 são semelhantes aos do IPv4, os dispositivos podem usar o IPv6 
como endereços de origem e destino para passar pacotes pela rede, e ferra-
mentas como o ping funcionam para testes de rede, como fazem no IPv4, com 
algumas pequenas variações.
A melhoria mais óbvia no IPv6 sobre o IPv4 é que os endereços IP são am-
pliados de 32 bits para 128 bits. Essa extensão antecipa um considerável cres-
cimento futuro da internet e fornece alívio para o que foi percebido como uma 
iminente escassez de endereços de rede. O IPv6 também oferece suporte à 
confi guração automática para ajudar a corrigir a maioria das defi ciências da 
versão 4 e possui recursos integrados de segurança e mobilidade.
Os recursos do IPv6 incluem: 
• Suporta endereços de origem e destino com 128 bits (16 bytes) de com-
primento;
• Requer suporte IPSec;
• Usa o campo Flow Label para identificar o fl uxo de pacotes para o geren-
ciamento de QoS por roteador;
• Permite que o host envie pacotes de fragmentos, mas não roteadores;
• Não inclui uma soma de verifi cação no cabeçalho;
• Usa um endereço multicast de todos os nós do escopo do link local;
• Não requer confi guração manual ou DHCP;
• Usa registros de recurso de endereço do host (AAAA) no DNS para mapear 
nomes de host para endereços IPv6;
• Usa registros de recursos de ponteiro (PTR) no domínio DNS IP6.ARPA 
para mapear endereços IPv6 para nomes de host;
• Suporta um tamanho de pacote de 1280 bytes (sem fragmentação);
• Move dados opcionais para cabeçalhos de extensão IPv6;
• Usa NDP (Neighbor Discovery Protocol ou Protocolo 
de Descoberta de Vizinhos) para reconhecimento da vi-
zinhança a fi m de resolver endereços IP para endere-
ços de camada de link;
• Usa mensagens MLD (Multicast Listener 
Discovery ou Descoberta de Escuta de Multi-
cast) para gerenciar a associação em grupos de sub-rede locais.
REDE DE COMPUTADORES 93
Rede de computadores- Unidade3_Formato A5.indd 93 05/09/19 14:23
Versão
Endereço de origem
Endereço de destino
Cabeçalhos de extensão
Comprimento de carga
Rótulo de fluxo
Próximo cabeçalho Tempo de Vida
Prioridade
Figura 6. Exemplo de cabeçalho de datagrama Internet versão 6.
Cabeçalho IPv6
• Endereço de Origem (Source Address): o campo de Endereço de Origem 
de 128 bits contém o endereço IPv6 do nó de origem do pacote. É o endereço 
do originador do pacote IPv6;
• Endereço de Destino (Destination Address): o campo de Endereço de 
Destino de 128 bits contém o endereço de destino do nó do destinatário do 
pacote IPv6. É o endereço do destinatário pretendido do pacote IPv6;
• Versão / Versão do IP: o campo da versão de 4 bits contém o número 6. 
Indica a versão do protocolo IPv6. Esse campo é do mesmo tamanho que o 
campo da versão IPv4 que contém o número 4. No entanto, esse campo tem 
um uso limitado porque os pacotes IPv4 e IPv6 não são diferenciados com base 
no valor no campo de versão, mas pelo tipo de protocolo presente no envelo-
pamento na camada 2;
• Classe de Tráfego (Traffic Class): o campo de 8 bits no cabeçalho IPv6 
pode assumir valores diferentes para permitir que o nó de origem diferencie os 
pacotes gerados por ele, associando diferentes prioridades de entrega a eles. 
Esse campo é usado subsequentemente pelo nó de origem e pelos roteadores 
para identificar os pacotes de dados que pertencem à mesma classe de tráfego 
e distinguir entre pacotes com prioridades diferentes;
REDE DE COMPUTADORES 94
Rede de computadores- Unidade3_Formato A5.indd 94 05/09/19 14:23
• Rótulo de Fluxo (Flow Label): o 
campo de Rótulo de Fluxo de 20 bits 
no cabeçalho IPv6 pode ser usado por 
uma origem para rotular um conjunto 
de pacotes pertencentes ao mesmo 
fluxo. Um fluxo é identificado exclusi-
vamente pela combinação do endere-
ço de origem e de um rótulo de fluxo 
diferente de zero. Vários fluxos ativos 
podem existir de uma origem para um 
destino, bem como tráfego que não 
esteja associado a nenhum fluxo (rótu-
lo de fluxo = 0);
• Comprimento de Carga (Payload Length): o campo de Comprimento de 
Carga de 16 bits contém o comprimento do campo de dados em octetos/bits 
após o cabeçalho do pacote IPv6. O campo Comprimento de Carga de 16 bits 
coloca um limite superior na carga útil máxima do pacote em 64 Kb. No caso 
de uma carga útil de pacote mais alta ser necessária, um cabeçalho de exten-
são de carga útil Jumbo é fornecido no protocolo IPv6. Uma carga útil jumbo 
( Jumbograma) é indicada pelo valor zero no campo comprimento da carga útil. 
Jumbogramas são frequentemente usados na comunicação de supercomputa-
dores usando o protocolo IPv6 para transmitir carga pesada de dados;
• Próximo Cabeçalho (Next Header): o campo Next Header de 8 bits iden-
tifica o tipo de cabeçalho imediatamente após o cabeçalho IPv6 e localizado 
no início do campo de dados (payload) do pacote IPv6. Esse campo geralmente 
especifica o protocolo da camada de transporte usado pela carga útil de um 
pacote. Os dois tipos mais comuns de Next Headers são TCP (6) e UDP (17), mas 
muitos outros cabeçalhos também são possíveis. O formato adotado para este 
campo é o proposto para o IPv4 pelo RFC 1700. No caso do protocolo IPv6, o 
campo Próximo Cabeçalho é semelhante ao campo Protocolo IPv4;
• Tempo de Vida (TTL/Hop Limit): o campo Hop Limit de 8 bits é diminuído 
em um, por cada nó (normalmente um roteador) que encaminha um pacote. Se 
o campo Hop Limit for diminuído para zero, o pacote será descartado. A princi-
pal função deste campo é identificar e descartar pacotes que estão presos em 
REDE DE COMPUTADORES 95
Rede de computadores- Unidade3_Formato A5.indd 95 05/09/19 14:23
um loop indefi nido devido a quaisquer erros de informações de roteamento. O 
campo de 8 bits também coloca um limite superior no número máximo de links 
entre dois nós IPv6. Dessa forma, um pacote de dados IPv6 tem um máximo de 
255 saltos antes de ser descartado. Um pacote de dados IPv6 pode passar por 
um máximo de 254 roteadores antes de ser descartado. 
Estrutura do IPV6
Todos os endereços IPv6 têm 128 bits, escritos como 8 seções de 16 bits 
cada. Eles são expressos em representação hexadecimal, portanto, as seções 
variam de 0 a FFFF. Seções são delimitadas por dois pontos e zeros à esquerda 
em cada seção podem ser omitidos. Se duas ou mais seções consecutivas tive-
rem todos os zeros, elas podem ser reduzidas a dois pontos duplos. Os endere-
ços IPv6 consistem em 8 grupos de valores hexadecimais de 16 bits separados 
por dois pontos (:). Os endereços IPv6 possuem o seguinte formato:
aaaa: aaaa: aaaa: aaaa: aaaa: aaaa: aaaa: aaaa
Cada aaaa é um valor hexadecimal de 16 bits e cada um é um valor he-
xadecimal de 4 bits. Exemplo de endereço IPv6:
3FFE: 0000: 0000: 0001: 0200: F8FF: FE75: 50DF
Você pode omitir os zeros à esquerda de cada grupo de 16 bits, da se-
guinte maneira:
3FFE: 0: 0: 1: 200: F8FF: FE75: 50DF
Você pode compactar grupos de zeros de 16 bits para dois-pontos (:): 
como mostrado no exemplo a seguir, mas apenas uma vez por endereço:
3FFE :: 1: 200: F8FF: FE75: 50DF
Um prefi xo de endereço IPv6 é uma combinação de um prefi xo IPv6 
(endereço) e um tamanho de prefi xo. O prefi xo 
assume o formato ipv6-prefi x/prefi x-length e 
representa um bloco de espaço de endereço 
(ou uma rede). A variável do prefi xo ipv6 
segue as regras gerais de endereça-
mento IPv6. A variável/prefi x-length é 
um valor decimal que indica o número 
de bits contíguos e de ordem superior do endereço que compõem a parte 
da rede do endereço.
Por exemplo, 10FA: 6604: 8136: 6502 :: / 64 é um possível prefixo IPv6.
REDE DE COMPUTADORES 96
Rede de computadores- Unidade3_Formato A5.indd 96 05/09/19 14:23
Protocolos de resolução de endereços
Para poder enviar pacotes de dados em redes TCP/IP, um transmissor re-
quer 3 bits de informação de endereço para serem enviados através do host:
• O endereço IP; 
• A máscara de sub-rede;
• O endereço MAC (também o endereço de hardware ou endereço físico).
Sua máscara de rede e endereço IP recebem dispositivos de rede de forma 
automática e fl exível quando se conectam a uma rede. 
Para isso, os dispositivos de comunicação de conexão, como roteadores ou 
hubs, são revertidos para o protocolo DHCP. 
Nas redes locais, as duas entradas também podem ser inseridas manual-
mente. O endereço de hardware, no entanto, é atribuído pelo fabricante do 
respectivo dispositivo e é vinculado a um endereço IP específi co por meio do 
chamado protocolo de resolução de endereços (ARP).
O Protocolo ARP
O protocolo ARP (Address Resolution Protocol ou Protocolo de Resolução 
de Endereços) foi especifi cado no Padrão RFC 826 em 1982 para realizar a re-
solução de endereços IPv4 em endereços MAC. O ARP é indispensável para a 
transmissão de dados em redes Ethernet por dois motivos: por um lado, os 
quadrosde dados individuais (também quadros Ethernet) de um pacote IP só 
podem ser enviados para os hosts de destino desejados por meio do endereço 
de hardware. No entanto, o protocolo da internet não pode se referir a esses 
endereços físicos de forma independente; por outro lado, devido ao seu tama-
nho limitado, o protocolo IPv4 não oferece a opção de armazenar endereços 
de dispositivos. O ARP fornece uma solução com seu próprio mecanismo de 
armazenamento em cache ARP. 
Ao resolver o endereço via ARP, sempre deve ser feita uma 
distinção para saber se o endereço IP do host de destino 
está localizado na mesma rede local de outra sub-rede. 
Nesse caso, se o endereço MAC tiver que ser atribuído 
a um endereço específi co, a máscara de sub-rede será primeiro inspecionada.
Se o IP estiver localizado na rede local, o primeiro passo é verifi car se já 
existe uma entrada para isso no cache do ARP.
REDE DE COMPUTADORES 97
Rede de computadores- Unidade3_Formato A5.indd 97 05/09/19 14:23
131.108.3.1 131.108.3.2
Eu preciso do
endereço MAC de
131.108.3.2
Eu escutei aquele
broadcast. Aqui
 está meu endereço MAC
Broadcast
IP: 131.108.3.2
MAC: ?
Unicast
IP: 131.108.3.2
MAC: 08.00.00.20.11.11
• Dado o endereço IP
• Recebe-se o endereço MAC
• É implementado no topo da camada de enlace
Figura 7. Exemplo de funcionamento do protocolo ARP.
O Protocolo RARP
O RARP (Reverse ARP ou ARP Reverso) é um protocolo antigo e está des-
continuado para atribuir endereços IP a hosts. Foi substituído pelo BOOTP e 
mais tarde pelo DHCP. Usamos o ARP para descobrir o endereço MAC de um 
endereço IP remoto que você deseja alcançar. O RARP usa os mesmos pacotes, 
mas por um motivo diferente. Usamos o RARP para descobrir qual é o nosso 
próprio endereço IP.
RARP foi usado por antigas estações de trabalho sem disco. Esses hosts an-
tigos não têm disco, por isso não há nada para armazenar um endereço IP. No 
entanto, eles têm um endereço MAC codificado. Quando a estação de trabalho 
é iniciada, ela transmite uma solicitação RARP com seu próprio endereço MAC.
Na mesma rede que os hosts, temos um servidor RARP ouvindo as solicita-
ções RARP. Este servidor tem uma tabela que contém uma combinação de en-
dereços MAC e IP. Quando recebe uma solicitação RARP, ele verifica sua tabela 
para encontrar o endereço IP correspondente para o endereço MAC no pacote 
de solicitação RARP. O servidor RARP então responde com uma resposta RARP 
ao host. Quando o host recebe a resposta RARP, ele sabe seu endereço IP.
REDE DE COMPUTADORES 98
Rede de computadores- Unidade3_Formato A5.indd 98 05/09/19 14:23
? 131.108.3.2
RARP
Server
Eu não possuo meu
endereço IP. Alguém
pode me informar?
Eu escutei aquele
broadcast. Seu IP
é 131.108.3.1
Broadcast
IP: ?
MAC: 08.00.00.20.11.10
Unicast
IP: 131.108.3.1
MAC: 08.00.00.20.11.10
• Dado o endereço MAC
• Recebe-se o endereço IP
• É implementado no topo da camada de enlace
Figura 8. Exemplo de rede local com servidor RARP.
O Protocolo DHCP
O protocolo DHCP (Dynamic Host Configuration Protocol ou Protocolo de 
Configuração Dinâmica de Host) é um protocolo de gerenciamento de rede 
usado para atribuir dinamicamente um endereço IP a qualquer novo nó que 
esteja entrando na rede. Ele permite que um nó seja configurado automatica-
mente, evitando assim a necessidade de envolvimento de um administrador de 
rede. O DHCP faz o seguinte:
• Gerencia a provisão de todos os nós adicionados ou descartados da rede;
• Mantém o endereço IP exclusivo do host usando um servidor DHCP;
• Envia uma solicitação ao servidor DHCP sempre que um cliente/nó, confi-
gurado para funcionar com o DHCP, se conecta a uma rede;
• O servidor reconhece, fornecendo um endereço IP para o cliente/nó;
• O protocolo de configuração dinâmica de hosts também é conhecido 
como RFC 2131.
As mensagens DHCP DISCOVER e DHCP REQUEST são enviadas do cliente 
DHCP para o servidor DHCP. As mensagens DHCP OFFER e DHCP ACK são en-
viadas do servidor DHCP para o cliente DHCP. O processo de concessão da con-
figuração TCP/IP do servidor DHCP envolve as etapas conforme listado abaixo: 
• A solicitação de endereço IP se inicia quando a estação envia um pacote 
DHCP DISCOVER. Este pacote é enviado como um broadcast e seu objetivo é 
localizar o servidor DHCP que lhe oferecer o endereço IP;
REDE DE COMPUTADORES 99
Rede de computadores- Unidade3_Formato A5.indd 99 05/09/19 14:23
• Os servidores DHCP podem estar localmente ou remotamente conecta-
dos. Neste último caso, para que o servidor receba o pacote DHCP DISCOVER, 
um roteador deverá estar configurado como Relay Agent Boot, permitindo a 
propagação do pacote até o servidor;
• Cada servidor que receber o pacote DHCP DISCOVER pode responder com 
uma oferta de endereço, através do pacote DHCP OFFER;
• Ao receber as ofertas, a estação deverá escolher uma, ou seja, por ter sido 
a primeira a chegar por ter o melhor tempo de empréstimo (a decisão depende 
da implementação);
• O endereço de servidor escolhido será enviado em um pacote DHCP RE-
QUEST. Este pacote também é enviado como um broadcast, atingindo todos os 
servidores que haviam recebido o DHCP DISCOVER;
• O objetivo é informar a todos os servidores qual foi o escolhido, de tal 
forma que os demais devam encerrar o processo. Apenas o servidor escolhido 
continuará o processo, respondendo à requisição com um pacote DHCP ACK; 
• Este pacote contém basicamente o mesmo conteúdo DHCP OFFER, mas 
significa que o servidor reservou o endereço em sua base de dados e está con-
firmando a aplicação dos parâmetros oferecidos à estação;
• A partir desse momento, a estação poderá utilizar os parâmetros obtidos 
do servidor.
DHCP Server
Broadcast DHCP DISCOVER
Unicast
DHCP OFFER
Endereço IP
Unicast
DHCP OFFER
Endereço IP
Unicast
DHCP OFFER
Endereço IP
Onde estão 
os servidores 
de DHCP?
Minha 
oferta!
Minha 
oferta!
Minha 
oferta!
DHCP Server
Broadcast DHCP DISCOVER
Unicast
DHCP ACK
Vou usar o 
endereço de 
IP que me 
passou
Pode 
usar
Figura 9. Exemplo de rede local com servidores DHCP.
REDE DE COMPUTADORES 100
Rede de computadores- Unidade3_Formato A5.indd 100 05/09/19 14:23
Protocolo ICMP
O ICMP (Internet Control Message Protocol ou Protocolo de Mensagens de 
Controle da Internet) é um protocolo de camada de rede TCP/IP que fornece 
serviços de resolução de problemas, controle e mensagens de erro. O ICMP é 
usado com mais frequência em sistemas operacionais para computadores em 
rede, onde transmite mensagens de erro.
Para a versão 4 do protocolo da internet é chamado ICMPv4 e, para a versão 6 
do protocolo internet, chama-se ICMPv6. Ele também é conhecido como RFC 792 
e é implementado por todos os hosts TCP/IP. As mensagens são transportadas 
em datagramas IP e são usadas para enviar mensagens de erro e de controle.
Conceito de NAT
A NAT (Network Address Translation, ou Tradução do Endereço da Rede) 
converte os endereços IP dos computadores em uma rede local em um 
único endereço IP. Esse endereço é geralmente usado pelo roteador que 
conecta os computadores à internet. Ela permite que um único dispositivo 
atue como um gateway de internet para clientes de LAN internos, tradu-
zindo os endereços IP de rede interna dos clientes para o endereço IP no 
dispositivo de gateway habilitado para NAT. Em outras palavras, a NAT é 
executada no dispositivo que está conectado à internet e oculta o restante 
da sua rede do público, fazendo com que toda a sua rede apareça como 
um único dispositivo (ou computador, se quiser) para o resto do mundo.
A NAT é transparente para a sua rede, ou seja, todos os dispositivos de 
rede internos não precisam ser reconfigurados para acessar a internet. 
Tudo o que é necessário é permitir que seus dis-
positivos de rede saibam que o dispositivo NAT 
é o gateway padrão da internet. A NAT é se-
gura, pois oculta sua rede da internet. 
Todas as comunicações da sua rede 
privada são tratadas pelodispositivo 
NAT, o que garantirá que todas as tra-
duções apropriadas sejam executadas e forneçam uma conexão perfeita 
entre seus dispositivos e a internet.
REDE DE COMPUTADORES 101
Rede de computadores- Unidade3_Formato A5.indd 101 05/09/19 14:23
Tabela dinâmica em NAT
Internal IP
192.168.05
192.168.0.5 to 120.0.0.2 203.31.220.134 to 120.0.0.2
192.168.0.21 to 124.0.0.1 203.31.220.134 to 124.0.0.1
Interface particular
201.31.220.134
From IP From IP
From IP From IP
Interface pública
192.168.0.21 203.31.220.134
NAT IP
Figura 10. Exemplo de funcionamento do conceito de NAT.
Funcionamento da NAT
No esquema mostrado, temos duas solicitações da LAN privada, hosts 
192.168.0.5 e 192.168.0.21, chegando à interface privada do dispositivo habili-
tado para NAT (roteador, nesse exemplo). Esses pacotes são temporariamente 
armazenados em uma área especial na memória do roteador até que pequenas 
alterações sejam feitas a eles. Neste exemplo, o roteador tomará o valor do IP 
de origem de cada pacote (que é o PC de onde vieram os pacotes) e o substitui-
rá por seu próprio IP público (203.31.220.134).
Os pacotes são então enviados através da interface pública para seus desti-
nos, neste caso, 120.0.0.2 e 124.0.0.1. Além disso, antes dos pacotes saírem do 
roteador, é feita uma entrada para cada pacote na tabela NAT do roteador. Es-
sas entradas permitem que o roteador se comporte adequadamente quando a 
resposta de cada pacote de saída atinge sua interface pública.
Roteamento IP
Centenas de protocolos de rede diferentes foram criados para suportar a 
comunicação entre computadores e outros tipos de dispositivos eletrônicos. 
Os chamados protocolos de roteamento são a família de protocolos de rede 
que permitem que roteadores de computadores se comuniquem entre si e, 
por sua vez, transmitam de maneira inteligente o tráfego entre 
suas respectivas redes. Roteamento é a capacidade de trans-
ferência de informações da fonte ao destino na camada 
de rede. O roteador necessita dos seguintes compo-
nentes para rotear:
REDE DE COMPUTADORES 102
Rede de computadores- Unidade3_Formato A5.indd 102 05/09/19 14:23
• Conhecer o endereço de destino;
• Identificar as fontes de aprendizado de rotas;
• Descobrir rotas possíveis;
• Determinar as melhores rotas através dos algoritmos;
• Construir tabelas de roteamento;
• Manter e trocar de mensagens entre roteadores para atualização de suas 
tabelas.
Componentes do roteamento
Roteamento é o processo de leitura do endereço de destino de um da-
tagrama e de decisão do seu próximo destino. Trata-se sempre de um mé-
todo de melhor esforço, que é feito pelos roteadores, sem garantia que o 
datagrama irá chegar ao seu destino. Mas, devido a aprimoramentos, o IP 
está se tornando cada vez mais confiável no que diz respeito ao encami-
nhamento de pacotes a seus destinos. Os componentes dos algoritmos de 
roteamento são:
• Otimização: é a capacidade do algoritmo de selecionar a melhor rota para 
o host destino, baseado nas métricas empregadas;
• Simplicidade: os algoritmos devem ser tão simples quanto possível, com o 
mínimo de processamento possível para minimizar atraso (delay);
• Robustez e estabilidade: é a capacidade de operar em situações adversas 
ou inesperadas, tais como falha de hardware, sobrecarga na rede e erros de 
protocolo;
• Determinação do caminho: os protocolos de roteamento usam métricas 
para determinar o melhor caminho. Mas, em alguns casos, haverá dois cami-
nhos encontrados pelo mesmo protocolo, para a mesma rede de destino. Aqui, 
o protocolo de roteamento usará o valor da métrica da rota para encontrar o 
melhor caminho;
• Métricas: critérios que permitem a escolha das melhores rotas numa ta-
bela de roteamento. As métricas mais usadas são:
• Número de saltos (hops);
• Largura de banda;
• Confiabilidade do enlace (medida em taxa de erro);
• Retardo (depende das filas, buffers, congestionamento);
• Carga (medida da ocupação de um recurso na rede).
REDE DE COMPUTADORES 103
Rede de computadores- Unidade3_Formato A5.indd 103 05/09/19 14:23
Algoritmos de roteamento
Um algoritmo de roteamento é um conjunto de operações passo a passo 
usadas para direcionar o tráfego da internet com eficiência. Quando um pa-
cote de dados sai de sua origem, há muitos caminhos diferentes que ele pode 
seguir até seu destino. O algoritmo de roteamento é usado para determinar 
matematicamente o melhor caminho a seguir. Se o roteador tiver mais de uma 
rota encontrada por dois protocolos de roteamento diferentes, para a mesma 
rede de destino, o roteador escolherá a distância administrativa para escolher 
a melhor.
Algoritmos de roteamento diferentes usam métodos diferentes para de-
terminar o melhor caminho. Por exemplo, um algoritmo de vetor de distân-
cia calcula um gráfico de todas as rotas disponíveis, fazendo com que cada 
ponto (chamado de nó) determine o “custo” de viajar para cada vizinho ime-
diato. Essas informações são coletadas por cada nó para criar uma tabela 
de distâncias, que é usada por determinar o melhor caminho de qualquer 
nó para outro.
Tipos de algoritmos de roteamento
• Não adaptativo (estático) (rota estática):
• Utilizam tabelas de rotas estabelecidas pelo administrador da rede;
• Devem ser atualizadas manualmente sempre que ocorrem mudanças;
• Utilizadas quando se tem apenas um caminho para o destino (acesso in-
ternet);
• Nenhum consumo de banda, pois não há atualizações (updates).
• Rota Padrão (rota default) (caso particular da rota estática):
• Este é o método em que o roteador está configurado para enviar todos os 
pacotes para um único roteador (próximo salto);
• Não importa a qual rede o pacote pertence, ele é encaminhado para o 
roteador que está configurado para o roteamento padrão. Geralmente é usado 
com roteadores stub;
• Um roteador stub é um roteador que possui apenas uma rota para acessar 
todas as outras redes.
• Algoritmos adaptativos (dinâmicos) (rota dinâmica):
• Rotas são aprendidas de forma automática; 
• Mudanças são automaticamente incorporadas;
REDE DE COMPUTADORES 104
Rede de computadores- Unidade3_Formato A5.indd 104 05/09/19 14:23
• As tabelas de rotas são construídas dinamicamente;
• Ocorre consumo de banda pelas atualizações periódicas das tabelas.
Roteamento dinâmico
No roteamento dinâmico, os protocolos de roteamento em execução nos 
roteadores trocam continuamente atualizações de status de rede entre si 
como broadcast ou multicast. Com a ajuda das mensagens de atualizações de 
roteamento enviadas pelos protocolos de roteamento, os roteadores podem 
atualizar continuamente a tabela de roteamento sempre que ocorrer uma alte-
ração na topologia da rede.
• Distance Vector (Vetor de Distância);
• Roteadores não conhecem como a rede está interligada;
• Convergência demorada;
• Maior consumo de largura de banda;
• Anúncios periódicos de toda a tabela de rotas.
Exemplos:
• RIP (Routing Information Protocol ou Protocolo de Informação de Rotea-
mento);
• IGRP (Inter-Gateway Routing Protocol ou Protocolo Interno de Distri-
buição);
• BGP (Border Gateway Protocol ou Protocolo de Distribuição de Borda).
O Protocolo RIP
O RIP é um protocolo de roteamento vetorial simples com muitas im-
plementações existentes no campo. Em um protocolo de roteamento de 
vetores, os roteadores trocam informações de acessibilidade da rede com 
os vizinhos mais próximos. Em outras palavras, os roteadores comunicam 
entre si os conjuntos de destinos (“prefixos de endereço”) que podem al-
cançar, e também o endereço do próximo salto para o qual os dados devem 
ser enviados para alcançar esses destinos. Isso contrasta com os IGPs de 
estado de link; protocolos de vetorização trocam rotas entre si, enquanto os 
roteadores de estado de link trocam informações de topologia e calculam 
suas próprias rotas localmente.
Um protocolo de roteamento de vetores inunda as informações de aces-
sibilidade em todos os roteadoresparticipantes do protocolo, de modo 
que cada roteador tenha uma tabela de roteamento contendo o conjunto 
REDE DE COMPUTADORES 105
Rede de computadores- Unidade3_Formato A5.indd 105 05/09/19 14:23
completo de destinos conhecidos pelos roteadores participantes. Cada ro-
teador inicializa sua tabela de roteamento com uma lista de redes conec-
tadas localmente.
Periodicamente, cada roteador anuncia todo o conteúdo de sua tabela de 
roteamento em todas as suas interfaces habilitadas para RIP. Sempre que um 
roteador RIP recebe tal anúncio, ele coloca todas as rotas apropriadas em sua 
tabela de roteamento e começa a usá-lo para encaminhar pacotes. Esse pro-
cesso garante que todas as redes conectadas a todos os roteadores se tornem 
conhecidas de todos os roteadores.
Se um roteador não continuar recebendo anúncios de uma rota remota, 
ele eventualmente distribuirá esse roteamento e interromperá o encami-
nhamento de pacotes. Em outras palavras, o RIP é um protocolo “soft state”. 
Cada rota tem uma propriedade chamada métrica, que indica a “distância” 
do destino da rota. Toda vez que um roteador recebe um anúncio de rota, 
ele incrementa a métrica.
Os roteadores preferem rotas mais curtas para rotas mais longas ao 
decidir qual das duas versões de uma rota programar na tabela de rotea-
mento. A métrica máxima permitida pelo RIP é 16, o que significa que uma 
rota é inacessível. Isso significa que o protocolo não pode ser dimensio-
nado para redes onde pode haver mais de 15 saltos para um determinado 
destino.
O RIP também inclui algumas otimizações desse algoritmo básico para 
melhorar a estabilização do banco de dados de roteamento e eliminar os 
loops de roteamento. Quando um roteador detecta uma alteração em sua 
tabela de roteamento, ele envia uma atualização imediata “acionada”. Isso 
acelera a estabilização da tabela de roteamento e a eliminação de loops 
de roteamento.
Quando uma rota é considerada inalcançável, os roteadores RIP não a ex-
cluem imediatamente. Em vez disso, eles continuam anunciando a rota com 
uma métrica de 16 (inacessível). Isso garante que os vizinhos sejam notificados 
rapidamente de rotas inacessíveis, em vez de terem que esperar por um tempo 
limite de estado suave.
Os roteadores que rodam RIP utilizam como métricas para somente hops 
(“saltos”), que é basicamente o número de roteadores que será necessário 
REDE DE COMPUTADORES 106
Rede de computadores- Unidade3_Formato A5.indd 106 05/09/19 14:23
atravessar para chegar à rede destino. Essa medida de hop nem sempre reflete 
o melhor caminho para uma rede, pois não leva em consideração itens como a 
banda disponível. 
No caso do nosso exemplo, o caminho 1 é mais vantajoso do ponto de vista 
do RIP, quando se sabe que o caminho 2, que utiliza conexões 1Gbps entre os 
roteadores, possui maior banda e seria muito mais vantajoso que o outro. Um 
protocolo de roteamento de Vetor de Distância (Distance Vector) mantém uma 
tabela de roteamento de todas as redes ou sub-redes diretamente ligadas. 
Cada entrada na tabela de roteamento identifica um host ou rede de destino 
e fornece a distância até aquele host/rede. A distância é tipicamente medida 
em hops. O vetor se refere à interface correta para a qual o pacote é roteado. 
RIP utiliza hop counts (número de saltos)
A largura da banda não é levada em conta
100 Mbps
1 Gbps 1 Gbps
Caminho 2 = 3 hops (saltos)
Caminho 1 = 2 hops (saltos)
Figura 11. Protocolo de roteamento RIP.
O Protocolo IGRP
O IGRP é um protocolo de roteamento interno proprietário da Cisco basea-
do no roteamento de Vetor de Distância. É usado dentro de um sistema autô-
nomo (rede privada de uma organização) enquanto um protocolo de roteamen-
to externo ou de borda opera comunicação entre sistemas autônomos. 
O IGRP é um protocolo de vetor de distância, em oposição a um protocolo 
de estado do enlace. Embora os protocolos de estado do enlace sejam superio-
res, os protocolos de vetor de distância são apropriados para pequenas redes 
e exigem muito menos configuração e gerenciamento.
O roteamento de vetor de distância é baseado na distância. Uma tabela de 
REDE DE COMPUTADORES 107
Rede de computadores- Unidade3_Formato A5.indd 107 05/09/19 14:23
vetores de distância é construída por cada roteador que contém duas entradas 
principais: um vetor (destino) e uma distância (custo). O IGRP adiciona mais 
flexibilidade a esse modelo, suportando vários tipos diferentes de métricas de 
custo, conforme descrito abaixo. Os administradores definem as métricas com 
base em seus próprios requisitos, ou o IGRP utiliza as métricas padrões. Os 
roteadores usam essas métricas para calcular a melhor rota para um destino.
• Atraso entre redes (Delay): esta métrica é baseada no atraso de diferen-
tes tipos de redes e enlaces (Token Ring, Ethernet, T1, etc.);
• Largura de banda (Bandwitdh): esta métrica é baseada na largura de 
banda de diferentes tipos de redes e enlaces (Ethernet, T1, etc.);
• Confiabilidade (Reliability): esta métrica usa uma escala de 1 a 255, em 
que 255 é uma interface 100% confiável;
• Carga (Load): esta métrica usa uma escala de 1 a 255, em que 255 é uma 
interface com 100% de carga.
O Protocolo BGP
O BGP é um protocolo que gerencia como os pacotes são roteados pela 
internet através da troca de informações de roteamento e alcançabilidade en-
tre os roteadores de borda. O BGP dirige pacotes entre sistemas autônomos 
(AS), que são redes de longa distância gerenciadas por uma única empresa ou 
provedor de serviços. O tráfego que é roteado dentro de uma única rede é 
chamado de BGP interno ou iBGP. Mais frequentemente, o BGP é usado para 
conectar um AS a outros sistemas autônomos, e é então referido como um BGP 
externo, ou eBGP.
O BGP oferece estabilidade de rede que garante que os roteadores possam 
se adaptar rapidamente para enviar pacotes por meio de outra reconexão se 
um dos caminhos da internet cair. O BGP toma decisões de roteamento com 
base em caminhos, regras ou políticas de rede configuradas por um adminis-
trador de rede. Cada roteador BGP mantém uma tabela de roteamento padrão 
usada para direcionar pacotes em trânsito. Essa tabela é usada em conjunto 
com uma tabela de roteamento separada, conhecida como RIB (Routing Infor-
mation Base ou Base de Informações de Roteamento), que é uma tabela de 
dados armazenada em um servidor no roteador BGP. 
O RIB contém informações de rota de pares externos conectados direta-
mente, bem como de pares internos, e atualiza continuamente a tabela de ro-
REDE DE COMPUTADORES 108
Rede de computadores- Unidade3_Formato A5.indd 108 05/09/19 14:23
teamento à medida que ocorrem alterações. O BGP é baseado em TCP/IP e usa 
a topologia cliente-servidor para comunicar informações de roteamento, com 
o cliente-servidor iniciando uma sessão BGP enviando uma solicitação ao ser-
vidor. Ele envia informações atualizadas da tabela do roteador apenas quando 
algo muda e, mesmo assim, envia apenas as informações afetadas. O BGP não 
possui um mecanismo de detecção automática, o que significa que as conexões 
entre os pares precisam ser configuradas manualmente, com endereços de pa-
res programados em ambas as extremidades.
Suas decisões sobre o melhor caminho são feitas com base na acessibilida-
de atual, contagem de saltos e outras características do caminho. Em situações 
em que vários caminhos estão disponíveis, como em uma grande instalação 
de hospedagem, ele pode ser usado para comunicar as próprias preferências 
de uma organização em termos do caminho que o tráfego deve seguir para 
dentro e para fora de suas redes. O BGP tem até um mecanismo para definir 
tags (“etiquetas”) arbitrárias, chamadas comunidades, que podem ser usadas 
para controlar o comportamento de propaganda de rotas por acordo mútuo 
entre pares.
Ratificado em 2006, o BGP-4, a versão atual do BGP, suporta o IPv6 e o ro-
teamento CIDR (Classless Inter-Domain Routingou Roteamento Inter-Domínio 
Sem Classe), que permite a viabilidade contínua do IPv4. O uso do CIDR é uma 
maneira de ter mais endereços dentro da rede do que com o esquema de atri-
buição de endereço IP atual.
Características do Link State (Estado do Enlace):
• Roteadores conhecem como a rede está interligada;
• Rápida convergência;
• Menor consumo de largura de banda;
• Anúncios periódicos de Link State Advertisement. 
Exemplos:
• OSPF (Open Shortest Path First ou Abrir O Caminho Mais Curto Primeiro);
• ISIS (Intermmediate System to Intermmediate System ou Sistema Interme-
diário Para Sistema Intermédio).
O Protocolo OSPF
O OSPF é um protocolo de roteamento Link State que foi desenvolvido em 
1991. Em 1998, a versão atual do OSPF para IPv4 é o OSPFv2 introduzido no RFC 
REDE DE COMPUTADORES 109
Rede de computadores- Unidade3_Formato A5.indd 109 05/09/19 14:23
1247 e atualizado no RFC 2328 por John Moy. Em 1999, o OSPFv3 para IPv6 foi 
publicado no RFC 2740. Ele foi desenvolvido como um substituto para o proto-
colo de roteamento de vetor de distância RIP. Ele opera como um protocolo de 
roteamento sem classe que usa o conceito de áreas para escalabilidade de rede. 
A RFC 2328 define a métrica OSPF como um valor arbitrário chamado custo. 
As principais vantagens do OSPF sobre o RIP são sua convergência rápida e sua 
escalabilidade para implementações de rede muito maiores. Ele tem uma dis-
tância administrativa padrão de 110. Como um protocolo de roteamento sem 
classe, ele não usa um protocolo de camada de transporte, pois os pacotes 
OSPF são enviados diretamente por IP.
• Pacotes Hello do OSPF: são usados para estabelecer adjacências vizinhas. 
Por padrão, eles são enviados:
• A cada 10 segundos em segmentos de acesso múltiplo e ponto a ponto;
• A cada 30 segundos em segmentos NBMA (Non-Broadcast Multiple Access 
Network ou Rede de Acesso Múltiplo de Não Difusão) (Frame Relay, X.25, ATM).
• Intervalo Morto do OSPF: é medido como o período de tempo que um 
roteador OSPF aguardará antes de terminar a adjacência com um vizinho. O 
intervalo Morto é quatro vezes o intervalo Hello, por padrão:
• Para multi-acesso e segmentos ponto-a-ponto, esse período é de 40 segundos;
• Para redes NBMA, o intervalo Morto é de 120 segundos;
• Para que os roteadores se tornem adjacentes, os intervalos Hello, Dead 
Interval, Network Types e Subnet Masks devem corresponder.
• ID do roteador OSPF: é usado para identificar exclusivamente cada rotea-
dor no domínio de roteamento OSPF. Os roteadores obtêm o ID do roteador 
com base em três critérios e com a seguinte preferência:
• O uso do endereço IP configurado com o comando ID do roteador OSPF;
• Se o ID do roteador não estiver configurado, o roteador escolherá o ende-
reço IP mais alto de qualquer uma de suas interfaces de loopback;
• Se nenhuma interface de loopback estiver configurada, o roteador esco-
lherá o endereço IP ativo mais alto de qualquer uma de suas interfaces físicas.
• ID da área OSPF: refere-se à área de domínio da rede OSPF. Uma área 
OSPF é um grupo de roteadores que compartilham informações de estado de 
enlace. Todos os roteadores OSPF na mesma área de domínio devem ter as 
mesmas informações de estado de enlace, recebidas de vizinhos, em seus ban-
REDE DE COMPUTADORES 110
Rede de computadores- Unidade3_Formato A5.indd 110 05/09/19 14:23
cos de dados. Em um típico projeto OSPF, os roteadores são conectados a um 
backbone chamado área 0 ou área de backbone. O projeto OSPF deve ter uma 
área de backbone e outros roteadores devem se conectar a essa área, isso 
também pode ser chamado de OSPF multiárea. 
Area 0 - Área backbone
Área 3
Área 2
Área 1
ABR
ABR
ABR
Figura 12. Áreas do protocolo OSPF.
O Protocolo ISIS
Um dos protocolos de roteamento mais comumente usados, o protocolo 
ISIS baseia-se em um método de roteamento conhecido como roteamento 
DECnet Phase V, no qual roteadores conhecidos como sistemas intermediários 
trocam dados sobre o roteamento usando um único sistema de métrica para 
determinar a topologia de rede. O ISIS foi desenvolvido pela Organização In-
ternacional para Padronização (ISO) como parte de seu modelo Open Systems 
Interconnection (OSI). 
No contexto OSI, um sistema intermediário refere-se a um roteador, em 
oposição a um sistema fi nal (ES), que se refere a um nó. Os protocolos ESIS 
permitem que roteadores e nós se identifi quem uns aos outros; o ISIS executa 
o mesmo serviço entre nós para fi ns de roteamento. 
Em comum com outros protocolos de roteamento como o OSPF, o ISIS é um 
protocolo de estado de enlace: ele armazena informações sobre o estado dos 
enlaces e usa esses dados para selecionar os caminhos. O ISIS é usado para 
enviar intermitentemente informações de estado do enlace pela rede, para que 
cada roteador possa manter uma imagem atual da topologia de rede. Métricas 
opcionais podem ser usadas para identifi car atrasos, despesas e erros de rede 
envolvidos com o uso de um determinado enlace.
REDE DE COMPUTADORES 111
Rede de computadores- Unidade3_Formato A5.indd 111 05/09/19 14:23
Camada de transporte
A camada de transporte do Modelo OSI está intimamente relacionada à ca-
mada de rede, mas adiciona funcionalidade a ela. Você pode pensar nessa cama-
da como um policial de trânsito ou um supervisor para a multidão irracional de 
pacotes que é a camada de rede. A camada de transporte assume a responsa-
bilidade pela verifi cação da entrega de dados. A camada de rede pode ter uma 
alta taxa de sucesso na obtenção de dados para o destino, mas a camada de 
transporte é especifi camente informada para garantir a entrega dos dados. De 
qualquer maneira, você usará mecanismos de entrega de camada de transporte, 
mas você (ou o aplicativo que estiver usando) precisará tomar uma decisão se 
estará usando entrega de dados verifi cada ou entrega de dados não verifi cada.
Os mecanismos reais que são usados para garantir a entrega de dados de-
pendem do protocolo de rede que está em uso, enquanto o conceito de con-
fi abilidade de entrega é mais universal. Ao trabalhar com o conjunto de pro-
tocolos TCP/IP, a entrega verifi cada é executada usando o TCP (Transmission 
Control Protocol ou Protocolo de Controle de Transmissão), enquanto a entrega 
não verifi cada é executada usando o UDP (User Datagram Protocol ou Protoco-
lo de Datagrama do Usuário). 
Elementos de Protocolos de Transporte:
• Endereçamento;
• Estabelecimento de conexão;
• Liberação de conexão;
• Controle de fl uxo e buff er;
• Multiplexação;
• Recuperação de falhas.
O Protocolo TCP
O TCP é um padrão que define como estabelecer e manter uma conver-
sação de rede através da qual os programas e aplicativos possam trocar 
dados. O TCP funciona com o IP, que define como os computadores enviam 
pacotes de dados entre si. Juntos, TCP e IP são as regras básicas que defi-
nem a internet. Os protocolos de camada de transporte são definidos pela 
REDE DE COMPUTADORES 112
Rede de computadores- Unidade3_Formato A5.indd 112 05/09/19 14:23
IETF no RFC 793. Suas características são:
• Viabiliza conexão confiável fim-a-fim;
• Opera em modo orientado a conexão;
• Possibilita adequado controle de fluxo através da janela deslizante;
• Permite utilizar controle de erros através de algoritmos de checksum;
• Permite várias conexões TCP simultâneas no mesmo host;
• Realiza a abertura de conexão através de handshake triplo.
TABELA 4. PROTOCOLOS QUE UTILIZAM TCP
SERVIÇOS PORTAS
FTP 20, 21, 989 (SSL)
SSH 22
TELNET 23, 992 (SSL)
SMTP 25, 465 (SSL)
HTTP 80
Skype 81
POP3 110, 995 (SSL)
IMAP4 143, 993 (SSL)
HTTPS 443 (SSL)
RDP 3389
FTPFTP
SSHSSH
TELNETTELNETTELNET
SMTP
TELNET
SMTPSMTP
HTTPHTTP
SkypeSkype
POP3POP3
20, 21, 989 (SSL)
POP3
IMAP4
20, 21, 989 (SSL)
IMAP4
20, 21, 989 (SSL)
IMAP4
HTTPS
20, 21, 989 (SSL)
HTTPS
20, 21, 989 (SSL)
22
23, 992 (SSL)
RDP
20, 21, 989 (SSL)
22
23, 992 (SSL)
RDP
23, 992 (SSL)25, 465 (SSL)
23, 992 (SSL)
25, 465 (SSL)
23, 992 (SSL)
25, 465 (SSL)25, 465 (SSL)
80
25, 465 (SSL)
110, 995 (SSL)
81
110, 995 (SSL)110, 995 (SSL)
143, 993 (SSL)
110, 995 (SSL)
143, 993 (SSL)
110, 995 (SSL)
143, 993 (SSL)
110, 995 (SSL)
143, 993 (SSL)
443 (SSL)
143, 993 (SSL)
443 (SSL)443 (SSL)
33893389
Os campos do segmento TCP são:
• Porta de Origem: número da porta que está realizando a chamada. Nor-
malmente este valor é defi nido pelas camadas superiores, maior que 1024;
• Porta de Destino: número da porta que chamada. A RFC defi ne uma faixa 
reservadas de portas para permitir compatibilidade das aplicações; 
• Número de Sequência: usado para garantir correto sequenciamento dos 
dados recebidos;
• Número de ACK: número do próximo segmento TCP esperado;
• HLEN (Header Lengh): número de palavras de 32 bits no cabeçalho;
REDE DE COMPUTADORES 113
Rede de computadores- Unidade3_Formato A5.indd 113 05/09/19 14:23
• Reservado: 6 bits em valor 0;
• Code bits: controla as funções como o processo de inicialização e término 
de uma sessão:
• URG: indica dados urgentes. Pode ser utilizado para gerenciamento;
• ACK: usado para reconhecimento e sincronização da janela deslizante;
• PSH (Push): usado para indicar que o receptor deverá entregar os dados à 
aplicação imediatamente à sua chegada (setado para VoIP);
• RST (Reset Connection): usado para reiniciar uma conexão em caso de 
falha;
• SYN: indica o estabelecimento de uma conexão;
• FIN: indica a finalização de uma conexão.
• Tamanho da janela: número de octetos que o equipamento está apto a 
receber;
• Checksum: resultado do cálculo de CRC do cabeçalho e dados;
• Ponteiro Urgente: indica o posicionamento dos dados urgentes;
• Opções: tamanho máximo do segmento TCP.
Número da porta de origem Número da porta de destino
Checksum Ponteiro de urgência
0 1 2 3
Número de sequência
Número de confirmação
Dados
Comprimento
do cabeçalho Reservado
U
R
G
A
C
K
P
S
H
R
S
T
S
Y
N
F
I
N
Tamanho da janela
PaddingOpções
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
TRANSMISSION CONTROL PROTOCOL
Número da porta de origem Número da porta de destino
Número da porta de origem Número da porta de destino
0 1 2 3
Dados
0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
USER DATAGRAM PROTOCOL
Figura 13. Cabeçalho TCP/UDP.
REDE DE COMPUTADORES 114
Rede de computadores- Unidade3_Formato A5.indd 114 05/09/19 14:23
Estabelecendo conexão TCP (Triplo HandShake ou Aperto de mão)
Essa sequência de estabelecimento de comunicação TCP é como duas pes-
soas conversando. A pessoa A deseja conversar com a pessoa B, e diz:
1) “Eu gostaria de conversar com você” (SYN);
2) A pessoa B responde, “Ok, eu desejo conversar com você também” (SYN, 
ACK); 
3) Então, a pessoa A diz “Bom, vamos conversar. Isto é o que eu tenho a lhe 
dizer” (ACK, DATA). 
CLIENTE SERVIDOR
CONECTADO
ACK
SYN + ACK
SYN1
2
3
Figura 14.Conexão TCP por Triplo HandShake.
Neste momento, qualquer um dos dois hosts pode se comunicar com o ou-
tro lado e qualquer um dos dois pode finalizar a conexão. O TCP é chamado de 
método de comunicação peer-to-peer (par-a-par) balanceada, ou seja, não há 
uma hierarquia entre os usuários. Para mais informações sobre o estabeleci-
mento do Three Way Handshake, consulte o RFC 793.
Janela deslizante TCP (conceito)
A janela deslizante é uma técnica para controlar pacotes de dados transmiti-
dos entre dois computadores da rede nos quais é necessária a entrega confiável 
e sequencial de pacotes de dados, como ao usar a Camada de Enlace ou o TCP.
Na técnica de janela deslizante, cada pacote de dados (para a maioria das 
camadas de enlace) e o byte (no caso do TCP) inclui um número de sequência 
consecutivo exclusivo, que é usado pelo computador receptor para colocar os 
dados na ordem correta. O objetivo da técnica de janela deslizante é usar os 
números de sequência para evitar dados duplicados e solicitar dados ausentes.
REDE DE COMPUTADORES 115
Rede de computadores- Unidade3_Formato A5.indd 115 05/09/19 14:23
A janela deslizante também é conhecida como janelamento.
No exemplo, temos:
CLIENTE SERVIDOR
Recebe 1
Recebe 2
Recebe 3
Envia ACK 4 
Envia 1
Envia 2
Envia 3
Recebe ACK 4
Envia 4
Envia 5
Envia 6
Recebe ACK7
Recebe 4
Recebe 5
Recebe 6
Envia ACK 7 
Figura 15.Exemplo de janela deslizante.
• O tamanho da janela é 3;
• Um tamanho de janela maior permite que mais dados sejam transmitidos 
enquanto se espera um reconhecimento;
• O termo janela deslizante se refere ao fato do tamanho da janela se ade-
quar dinamicamente durante a sessão TCP;
• A janela deslizante possibilita o uso otimizado da banda.
O Protocolo UDP
A função básica da camada de transporte é aceitar os dados da camada acima, 
dividi-los em unidades menores, passar essas unidades de dados para a camada 
de rede e garantir que todas as peças cheguem corretamente na outra extremi-
dade. Além disso, tudo isso deve ser feito de forma efi ciente e isolar as camadas 
superiores das inevitáveis mudanças na tecnologia de hardware.
A camada de transporte também determina o tipo de serviço a ser fornecido à 
camada de sessão e, em última análise, aos usuários da rede. O tipo mais popular 
de conexão de transporte é um canal ponto-a-ponto livre de erros que entrega 
mensagens ou bytes na ordem em que foram enviados. Ela é uma verdadeira ca-
mada de ponta a ponta, desde a origem até o destino. Em outras palavras, um 
REDE DE COMPUTADORES 116
Rede de computadores- Unidade3_Formato A5.indd 116 05/09/19 14:23
programa na máquina de origem realiza uma conversa com um programa seme-
lhante na máquina de destino, usando os cabeçalhos das mensagens e as mensa-
gens de controle.
O protocolo UDP fornece uma forma simples de acesso ao sistema de co-
municação, provendo um serviço sem conexão, sem confi abilidade e sem cor-
reção de erros. A principal função do nível de transporte implementada em 
UDP é a capacidade de multiplexação de acesso ao sistema de comunicação. 
Esta função permite que vários processos ou programas sendo executados 
em um computador possam acessar o sistema de comunicação e o tráfego de 
dados respectivo a cada um deles seja corretamente identifi cado, separado e 
utilize buff ers individuais. Os protocolos de camada de transporte são defi ni-
dos pela IETF no RFC 793. Suas características são:
• Oferece protocolo sem confi abilidade, não orientado a conexão;
• Não há campos de sequência ou de reconhecimento;
• Os protocolos da camada de aplicação (superiores) devem prover reconheci-
mento para haver confi abilidade;
• Possibilita várias conexões UDP simultâneas no mesmo host.
Os campos do segmento UDP são:
• Porta de origem: número da porta que está realizando a chamada;
• Porta de destino: número da porta chamada;
• Comprimento: comprimento do segmento UDP (cabeçalho e dados);
• Checksum: polinômio CRC calculado do cabeçalho e dados;
• Data: dados das camadas superiores.
TABELA 5. PROTOCOLOS QUE UTILIZAM UDP
SERVIÇOS PORTAS
DNS 53
DHCP 67, 68
TFTP 69
NTP 123
SNMP 161
RTSP (Streaming) 554
VOIP (H.245) 1719
DNSDNS
DHCPDHCP
TFTPTFTP
NTP
SNMP
RTSP (Streaming)
SNMP
RTSP (Streaming)
VOIP (H.245)
SNMP
RTSP (Streaming)
VOIP (H.245)
RTSP (Streaming)
VOIP (H.245)
RTSP (Streaming)
VOIP (H.245)VOIP (H.245)
53
67, 6867, 68
69
123123
161161
554554
17191719
REDE DE COMPUTADORES 117
Rede de computadores- Unidade3_Formato A5.indd 117 05/09/19 14:23
Os pacotes UDP chegam mais rapidamente e são processados mais rapi-
damente porque não exigem verifi cação de recebimento. Muitos aplicativos 
fazem amplo uso do UDP devido à falta de sobrecarga e uso mais efi ciente da 
largura de banda.
Transmissão de vídeo
Aplicativos de streaming de vídeo geralmente usam o UDP. O olho humano é 
capaz de registrar aproximadamente 30 quadros por segundo. Isso signifi ca que 
as imagens individuais se movem muito rapidamentee os erros menores geral-
mente não são percebidos. O UDP simplesmente começará a enviar as infor-
mações que permitem que seu vídeo comece a ser reproduzido. Se o TCP fosse 
usado, a valiosa largura de banda seria retida nos pacotes de retransmissão que 
não chegavam perfeitamente e, quando chegassem, estariam desatualizados.
Jogos
Como os jogos são aplicativos em tempo real, as informações precisam 
ser transmitidas com extrema sensibilidade ao tempo. Em uma confi guração 
de vários jogadores em uma rede, por exemplo, os movimentos do jogador 
e o fogo da arma devem ser levados em consideração. Informações inválidas 
geralmente serão corrigidas em mensagens futuras e a retransmissão é nor-
malmente desnecessária porque os dados são rapidamente invalidados. Além 
disso, a largura de banda é essencial em um jogo multiplayer, porque uma de-
saceleração pode facilmente resultar em um único jogador fi cando para trás, 
tornando o jogo muito difícil de jogar.
Pesquisas do DNS (Domain Name System ou Sistema de Nomes de 
Domínio)
As consultas ao DNS são uma solicitação básica seguida por uma simples 
resposta. Os servidores DNS são consultados quando um computador está 
tentando recuperar uma parte das informações solicitadas e o processo é pau-
sado até que a consulta DNS seja concluída. A complexidade do TCP signifi -
ca que a solicitação provavelmente seria atendida mais 
lentamente, resultando em desempenho negativo. Se 
uma consulta DNS não for respondida com ra-
pidez sufi ciente, outra pode simplesmente ser 
enviada, pois um grande número de pacotes or-
denados não precisa ser transmitido.
REDE DE COMPUTADORES 118
Rede de computadores- Unidade3_Formato A5.indd 118 05/09/19 14:23
TCP X UDP
• Recursos de transferência de dados: o TCP permite o estabelecimento 
de uma conexão forte entre dois hosts para trocar dados em fl uxos. O TCP 
garante entregar os dados da mesma maneira ordenada que foi enviada do 
servidor para o usuário e vice-versa. Assim, o TCP é um protocolo orientado a 
conexões. No entanto, o UDP é sem conexão e o protocolo não dedicado não 
verifi ca a prontidão do host do receptor;
• Confi abilidade: a confi abilidade do TCP é comparativamente maior, pois ga-
rante o reconhecimento de mensagens e a retransmissão de dados em caso de 
perda de partes de dados em trânsito. Portanto, os hosts não perdem nenhum 
dado faltante. Por outro lado, o UDP não oferece conceitos de reconhecimento 
de mensagens, tempo limite ou recurso de retransmissão. Portanto, não há co-
municação se os pacotes atingiram o receptor ou se perderam em trânsito;
• Sequência: o TCP transmite pacotes de dados na mesma sequência que os 
recebidos. No caso de pacotes de dados chegarem na ordem errada, o TCP os 
reordena e entrega na ordem correta. No caso de UDP, as mensagens enviadas 
em uma determinada sequência podem ou não ser mantidas durante a entrega 
do host. Portanto, a sequência ou ordem em que os pacotes serão transmitidos 
é imprevisível;
• Conexão: uma conexão TCP é pesada e requer quase três pacotes para 
uma conexão de soquete apropriada e lida com o controle de congestionamen-
to e a entrega confi ável. A conexão UDP, por outro lado, é leve e transporta ca-
madas projetadas sobre um determinado IP. Nenhuma conexão está rastrean-
do ou ordenando mensagens;
• Streaming de dados: o protocolo de controle de transmissão lê dados 
como fl uxos de bytes e a mensagem é transmitida aos limites do segmento. As 
mensagens UDP contêm pacotes que foram enviados um a um e são verifi ca-
dos quanto à integridade no momento da chegada;
• Velocidade de transferência: a velocidade do TCP é mais lenta que a do 
UDP, pois verifi ca erros e retransmite os pacotes;
• Tamanho do cabeçalho: o tamanho do cabeçalho do TCP é de 20 bytes, 
enquanto o UDP é de 8 bytes. No entanto, eles têm campos de cabeçalho co-
muns, ponto de origem, ponto de destino e soma de verifi cação;
REDE DE COMPUTADORES 119
Rede de computadores- Unidade3_Formato A5.indd 119 05/09/19 14:23
• Uso por protocolos: os protocolos FTP, SMTP, HTTP, HTTPs, Telnet, usam o 
TCP. Os protocolos TFTP, SNMP, DNS, DHCP, RIP, VOIP, usam o UDP;
• Detecção de erros: o protocolo de controle de transmissão detecta 
erros por meio da soma de verificação e executa a recuperação de erros. 
Se algum dos pacotes estiver errôneo, ele não será reconhecido pelo re-
ceptor, o que, por sua vez, acionará a retransmissão pelo host / remetente.
Esse mecanismo é conhecido como PAR (Confirmação Positiva com Retrans-
missão). Como o TCP é mais lento do que o UDP, o TCP é apropriado para apli-
cações que não exigem alta velocidade ou que o período mais demorado para 
transmissão não é uma restrição.
Em relação à detecção de erros e recuperação de erros, o UDP funciona com 
base no melhor esforço. Este protocolo também suporta detecção de erros. No 
entanto, os pacotes errados detectados pela soma de verificação são descarta-
dos. O UDP não tenta retransmitir pacotes.
A razão pela qual o UDP não tenta retransmitir pacotes é que este protocolo 
é comumente utilizado para aplicações sensíveis ao tempo, como transmissão 
de voz, jogos, etc. Assim, a tentativa de recuperação não teria sentido quando 
ocorresse a retransmissão, e os pacotes recebidos seriam inúteis.
Oportunidades para o TCP
Como o conjunto, de protocolos de internet TCP não é proprietário e ofere-
ce conexões full-duplex confiáveis com TCP streams, handshake, controle de 
fluxo de crédito, retransmissão e recuperação rápidas, ACK seletivo e dimen-
sionamento, é compatível com todos os sistemas operacionais disponíveis em 
o mercado global, bem como também é compatível com todos os tipos de hard-
ware e redes de computadores. Isso, por sua vez, gera enormes oportunidades 
para vários players no mercado global adotarem o conjunto de protocolos de 
internet TCP.
Oportunidades para o UDP
O UDP reduz o requisito de recursos do computador, diminuindo assim a 
sobrecarga, o que resulta em alto uso em redes pequenas para multicast ou 
transmissão de transmissões de pacotes em tempo real.
Espera-se que isso crie demanda para redes de pequena escala em alta ve-
locidade de transmissão, gerando oportunidades no mercado global.
REDE DE COMPUTADORES 120
Rede de computadores- Unidade3_Formato A5.indd 120 05/09/19 14:23
Sintetizando
Nesse capítulo, abordamos as camadas de redes e de transporte, camadas 
fundamentais para a comunicação entre sistemas computacionais em redes 
distintas. Resumidamente, foram apresentados os conceitos de endereçamen-
to lógico (IP), VLSM, CIDR, bem como roteamento estático e dinâmico, utilizan-
do os protocolos RIP, IGRP, BGP, OSPF e ISIS. Através da camada de transporte, 
fomos apresentados aos protocolos TCP e UDP, responsáveis pela garantia da 
transmissão, confiabilidade e segurança de nossas redes.
REDE DE COMPUTADORES 121
Rede de computadores- Unidade3_Formato A5.indd 121 05/09/19 14:23
Referências bibliográficas
INTERNET ENGINEERING TASK FORCE. Internet protocol, version 6 (IPv6) 
specification. Disponível em: <https://www.ietf.org/rfc/rfc2460.txt>. Acesso 
em: 16 mai. 2019.
INTERNET ENGINEERING TASK FORCE. IPv6 flow label specification. Disponí-
vel em: <https://www.ietf.org/rfc/rfc3697.txt>. Acesso em: 16 mai. 2019.
IPV6. What is an IPv6 header? Disponível em: <https://www.ipv6.com/gene-
ral/ipv6-header-deconstructed/>. Acesso em: 16 mai. 2019.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma aborda-
gem top-down. 5. ed. São Paulo: Pearson, 2010.
SPURGEON, C. E. Ethernet, the definitive guide. Califórnia: O’Reilly Media, 2009.
TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Editora Campus, 
2010.
REDE DE COMPUTADORES 122
Rede de computadores- Unidade3_Formato A5.indd 122 05/09/19 14:23
MODELO OSI: 
CAMADA DE 
APLICAÇÃO E 
CABEAMENTO 
ESTRUTURADO
4
UNIDADE
Rede de computadores- Unidade4_Formato A5.indd 123 05/09/19 14:31
Objetivosda unidade
Tópicos de estudo
 Conhecer os princípios da camada de 
aplicação;
 Conhecer os principais protocolos da 
camada de aplicação;
 Conhecer os fundamentos de um 
sistema de cabeamento estruturado.
 Camada de aplicação
 Serviços em rede
 Protocolos da camada de apli-
cação
 Cabeamento estruturado
 Padrões e especificações
 ANSI EIA/TIA-568
 Sistema de cabeamento estru-
turado (Structured Cabling System 
- SCS)
 Padrões de cabeamento estru-
turado
 Introdução ao projeto básico de 
um SCS
 Infraestrutura para o cabea-
mento
 Testes de certificação de cabos 
estruturados
 MPLS (Multiprotocol Label Swit-
ching ou Comutação de Rótulos 
Multiprotocolo)
 LSR E LER
 Redes NGN (Next Generation 
Networks ou Redes de Próxima 
Geração)
 Protocolo de virtualização de 
LANs (802.1q)
REDE DE COMPUTADORES 124
Rede de computadores- Unidade4_Formato A5.indd 124 05/09/19 14:31
Camada de aplicação
O modelo OSI defi ne a camada de aplicação como a interface responsável por 
exibir as informações recebidas para o usuário. Ela fornece acesso total do usuário 
fi nal a uma variedade de serviços de rede compartilhados, garantindo uma comu-
nicação de forma extremamente efi ciente. Essa camada tem muitas atribuições, 
incluindo tratamento e recuperação de erros, fl uxo de dados em rede particular ou 
como um todo. Também é utilizada para desenvolver aplicações baseadas em rede.
Serviços em rede
São softwares que atuam de forma remota e com a função de estabele-
cer uma relação cliente-servidor na comunicação entre dispositivos em uma 
rede, provendo um serviço. Mais especifi camente, esses serviços estabelecem 
comunicação padronizada, fornecendo interoperabilidade entre aplicações di-
ferentes. Eles fazem isso, por exemplo, em HTTP usando tecnologias como XML 
(Extensible Markup Language ou Linguagem de Marcação Extensível), SOAP (Sim-
ple Object Access Protocol ou Protocolo Simples de Acesso a Objetos), WSDL (Web 
Services Description Language ou Linguagem Descrição dos Serviços da Web) e 
UDDI (Universal Description, Discovery and Integration ou Descrição, Descoberta 
e Integração Universal).
A relação cliente-servidor é defi nida como uma solicitação de um serviço 
pelo host (cliente) e a provisão de tal solicitação pelo seu respectivo provedor 
(servidor). Como apresentam transparência de linguagem, não importa se o 
sistema servidor que fornece o serviço é programado em Java e o cliente é 
programado em Perl, Python ou Ruby, por exemplo. Por meio de serviços, um 
servidor Windows pode interagir com um servidor Linux ou fornecer um aplica-
tivo remoto a desktops, laptops ou smartphones e outros dispositivos móveis 
em toda a internet com sistemas operacionais diversos.
Protocolos da camada de aplicação
São exemplos de protocolos da camada de aplicação:
a) Telnet (TN): é um protocolo de rede, e também uma aplicação (software), 
REDE DE COMPUTADORES 125
Rede de computadores- Unidade4_Formato A5.indd 125 05/09/19 14:31
utilizado para acesso remoto a computadores e terminais por meio de uma 
rede pública (internet) ou privada, ambas TCP/IP. Ele foi concebido em 1969 e 
é considerado um dos primeiros padrões da internet pela IETF. Projetado para 
acesso remoto ao servidor pelo gerenciamento e arquitetura cliente-servidor, 
o Telnet funciona por meio de um programa criado especificamente para for-
necer conectividade entre dois computadores remotos: o do cliente e outro 
do servidor. Ao fornecer credenciais de usuário (log in) e senha (password) 
corretas, um usuário pode acessar a funcionalidade privilegiada de um siste-
ma remoto. Além disso, os comandos do Telnet podem ser executados em um 
dispositivo do cliente ou servidor suportado. Todas as mensagens em texto 
são não criptografadas e não possuem mecanismos de segurança específicos. 
Por conta disso, em muitos aplicativos e serviços, o Telnet foi posteriormente 
substituído pelo SSH (Secure Shell ou Encapsulamento Seguro).
b) FTP (File Transfer Protocol ou Protocolo de transferência de arquivos): sua 
especificação original foi escrita por Abhay Bhushan e publicada como RFC 114, 
em 16 de abril de 1971, tendo sido substituída posteriormente pela RFC 765, 
em junho de 1980 e cuja especificação atual é RFC 959 (outubro de 1985). Os 
primeiros aplicativos de cliente FTP usavam o prompt de comando do DOS com 
comandos e sintaxe padronizados. Desde então, muitos clientes GUI (Graphic 
User Interface ou Interface Gráfica do Usuário) foram desenvolvidos dentro dos 
sistemas operacionais, facilitando o upload e o download de arquivos pelo 
usuário. Existem vários usos e tipos de FTP:
DICA
Quer saber mais detalhes sobre outros modelos de RFC? 
Confira na íntegra o Internet protocol, version 6 (IPv6) spe-
cification, elaborado pela Internet Engineering Task Force. 
Lá você terá acesso a várias informações a respeito da 
versão 6 desse protocolo.
• site FTP: site no qual os usuários podem facilmente fazer upload ou down-
load de arquivos específicos.
• FTP por e-mail: permite que os usuários sem acesso à internet acessem e 
copiem arquivos com um FTP anônimo, enviando uma mensagem de e-mail para 
ftpmail@decwrl.dec.com com a palavra help no corpo do texto.
• FTP Explorer: cliente FTP baseado no gerenciador de arquivos do Windows.
REDE DE COMPUTADORES 126
Rede de computadores- Unidade4_Formato A5.indd 126 05/09/19 14:31
• servidor FTP: servidor dedicado que fornece um serviço FTP. Ele requer 
hardware ou software de segurança, utilização de nomes de usuário/senhas e 
controle de acesso a arquivos para prevenir possíveis invasões.
• cliente FTP: aplicação de computador que acessa um servidor FTP. Ela re-
quer que os usuários bloqueiem as tentativas de conexão FTP de entrada usan-
do o modo passivo e verifiquem se há vírus em todos os arquivos baixados.
• TFTP (Trivial File Transfer Protocol ou Protocolo de Transferência de Arqui-
vos Simples): protocolo simples usado para transferência de arquivos. Utiliza o 
protocolo UDP para transportar dados de uma extremidade para outra, princi-
palmente para ler e gravar arquivos de um servidor remoto. Tem recursos limi-
tados em comparação com o FTP, pois não oferece autenticação e segurança 
durante a transferência de arquivos. Como resultado, geralmente é usado para 
transferir arquivos de inicialização ou arquivos de configuração entre máqui-
nas em uma configuração local. Por causa de seu design simples, raramente é 
usado de maneira interativa por usuários em uma rede de computadores.
c) SMTP (Simple Mail Transfer Protocol ou Protocolo Simples de Transferência 
de Correio): é um protocolo TCP/IP usado no envio e recebimento de e-mail. 
Como é limitado em sua capacidade de enfileirar mensagens na extremidade de 
recebimento, é usado com um dos dois outros protocolos, POP3 ou IMAP, que 
permitem que o usuário salve mensagens em uma caixa de correio do servidor 
e faça o download delas periodicamente. Em outras palavras, os usuários geral-
mente usam um programa que usa SMTP para enviar e-mails e POP3 ou IMAP 
para receber e-mails. Em sistemas baseados em Unix, o sendmail é o servidor 
SMTP mais usado para e-mail. Em um pacote comercial, o Sendmail inclui um 
servidor POP3. O Microsoft Exchange inclui um servidor SMTP e também pode 
ser configurado para incluir suporte a POP3. O SMTP geralmente é implementa-
do para operar na porta 25 da internet. Uma alternativa ao SMTP amplamente 
usada na Europa é o X.400. Muitos servidores de e-mail agora oferecem suporte 
ao ESMTP (Extended Simple Mail Transfer Protocol ou Protocolo Simples de Trans-
ferência de Correio Estendido), que permite que os arquivos de multimídia sejam 
entregues na forma de e-mail.
d) POP3 (Post Office Protocol ou Protocolo dos Correios): protocolo padrão da 
Internet que extrai e recupera e-mails de um servidor de e-mail remoto para 
acesso pela máquina host. Fornece aos usuários finais a capacidade de buscar 
REDE DE COMPUTADORES 127Rede de computadores- Unidade4_Formato A5.indd 127 05/09/19 14:31
e receber e-mails, sendo o principal protocolo por trás da comunicação por 
e-mail. Funciona por meio de um cliente de software de e-mail de suporte que 
integra o POP para se conectar ao servidor de e-mail remoto e fazer o download 
de mensagens de e-mail para a máquina do computador do destinatário. Utiliza 
a pilha do protocolo TCP/IP para conexão de rede e funciona com o protocolo 
SMTP para comunicação de e-mail de ponta a ponta, em que o POP envia men-
sagens e o SMTP as envia para o servidor. A partir de 2012, o Post Office Protocol 
está em sua terceira versão, conhecida como POP3, e é comumente utilizado na 
maioria das arquiteturas de comunicação cliente-servidor de e-mail.
e) IMAP (Internet Message Access Protocol ou Protocolo de Acesso a Mensa-
gem da Internet): é um protocolo padrão para acessar e-mails em um servi-
dor remoto de um cliente local. O IMAP é um protocolo de internet da cama-
da de aplicação que usa os protocolos da camada de transporte subjacente 
para estabelecer serviços de comunicação de host para host para aplicativos. 
Isso permite o uso de um servidor de correio remoto. O endereço de porta 
conhecido para o IMAP é 143. A arquitetura IMAP permite que os usuários en-
viem e recebam e-mails por meio de um servidor remoto, sem suporte de um 
dispositivo específico. Esse tipo de acesso é ideal para viajantes que recebem ou 
respondem e-mails de seu computador de mesa ou de escritório doméstico. Ele 
também é conhecido como protocolo de acesso a e-mail interativo, protocolo 
de acesso a correio da internet e protocolo de acesso a e-mail provisório. O 
IMAP foi originalmente projetado em 1986, por Mark Crispin, como um proto-
colo de caixa de correio remota. Isso foi durante o uso popular do POP. O IMAP 
e o POP ainda são suportados pela maioria dos servidores e clientes de e-mail 
modernos. No entanto, o IMAP é um servidor de arquivos remoto, enquanto no 
POP os arquivos são enviados e encaminhados. Em outras palavras, com o IMAP, 
todos os e-mails permanecem no servidor até que o cliente os 
exclua. Ele também permite que vários clientes acessem e 
controlem a mesma caixa de correio. Quando um usuário 
solicita um e-mail, ele é roteado por meio de um 
servidor central. Isso mantém um documento 
de armazenamento para os arquivos de e-mail. 
Alguns dos benefícios do IMAP incluem a capaci-
dade de excluir mensagens, pesquisar palavras-chave no corpo dos e-mails, criar 
REDE DE COMPUTADORES 128
Rede de computadores- Unidade4_Formato A5.indd 128 05/09/19 14:31
e gerenciar várias caixas de correio ou pastas e exibir os títulos para verificações 
visuais fáceis dos e-mails. O IMAP ainda é amplamente utilizado, embora seu uso 
tenha diminuído devido aos serviços de envio de e-mails por meio de interfaces 
baseadas na web, como Gmail, Hotmail, Yahoo Mail, etc.
f) HTTP (Hypertext Transfer Proto-
col ou Protocolo de Transferência de 
Hipertexto): protocolo da camada de 
aplicação usado principalmente na in-
ternet. O HTTP usa um modelo clien-
te/servidor no qual o navegador é o 
cliente e se comunica com o servi-
dor da Web que hospeda o site. O na-
vegador usa HTTP, que é transportado 
por TCP/IP para se comunicar com o 
servidor e recuperar o conteúdo da 
Web para o usuário. O HTTP é um pro-
tocolo amplamente utilizado e foi rapidamente adotado pela internet devido à 
sua simplicidade. É um protocolo sem estado e sem conexão. Embora a sim-
plicidade do HTTP seja sua maior força, também é sua principal desvantagem. 
Como resultado, o projeto HTTP-NG (Next Generation ou Próxima Geração) sur-
giu como uma tentativa de substituir o HTTP. O HTTP-NG promete oferecer um 
desempenho muito mais alto e recursos adicionais para suportar aplicativos 
comerciais eficientes, além de simplificar os recursos de segurança e autenti-
cação do HTTP. Algumas das metas do HTTP-NG já foram implementadas no 
HTTP 1.1, que incorpora melhorias de desempenho, segurança e outros recur-
sos à sua versão original HTTP 1.0, tais como: conexão para cada transação de 
solicitação e resposta. Em sua versão anterior, era necessária uma conexão se-
parada. Na versão posterior, a conexão pode ser reutilizada. Um pedido HTTP 
básico envolve os seguintes passos:
• uma conexão com o servidor HTTP é aberta;
• uma solicitação é enviada ao servidor;
• algum processamento é feito pelo servidor;
• uma resposta do servidor é enviada de volta;
• a conexão está fechada.
REDE DE COMPUTADORES 129
Rede de computadores- Unidade4_Formato A5.indd 129 05/09/19 14:31
g) HTTPS (Hypertext Transfer Protocol Secure ou Protocolo de Transferência 
de Hipertexto Seguro): variante do protocolo de transferência da web (HTTP) 
padrão que adiciona uma camada de segurança aos dados em trânsito por 
meio de uma conexão SSL (Secure Sockets Layer ou Camada de Soquetes Segu-
ros) ou TLS (Transport Layer Security ou Segurança da Camada de Transporte). 
O HTTPS permite comunicação criptografada e conexão segura entre um 
usuário remoto e o servidor web. Ele é projetado principalmente para fornecer 
uma camada de segurança aprimorada sobre o protocolo HTTP, inseguro para 
dados e transações confidenciais, tais como: detalhes de faturamento, tran-
sações de cartão de crédito, log in de usuário, etc. O HTTPS criptografa todos 
os pacotes de dados em transição, utilizando a criptografia SSL ou TLS para 
evitar ataques nos quais é possível extrair o conteúdo dos dados mesmo que a 
conexão esteja comprometida. É configurado e suportado por padrão na maio-
ria dos navegadores web e inicia uma conexão segura automaticamente se os 
servidores da web acessados solicitarem conexão segura. O HTTPS funciona 
em colaboração com autoridades de certificação que avaliam o certificado de 
segurança do site acessado.
h) DNS (Domain Name System ou Sis-
tema de Nomes de Domínio): é um dos 
instrumentos mais fundamentais da 
internet. O DNS é um protocolo TCP/IP. 
Sua finalidade é a conversão de nomes 
de domínio fáceis para o entendi-
mento humano, como “howstuffwor-
ks.com”, em um endereço IP (Internet 
Protocol), como 70.42.251.42, que os 
dispositivos usam para identificar um ao outro na rede. É, em suma, um sistema 
de correspondência de nomes com números. Seu conceito é como uma lista te-
lefônica para a internet. Sem esse tipo de sistema de orientação, seria necessário 
recorrer a meios muito mais complicados para encontrar a informação que busca, 
ou conhecer todos os números de telefone dos seus contatos por analogia ao IP.
i) SSH (Secure Shell ou Encapsulamento Seguro): protocolo criptográfico e 
interface para execução de serviços de comunicação de rede com um dis-
positivo remoto de forma segura, ou seja, permite que dois usuários conecta-
REDE DE COMPUTADORES 130
Rede de computadores- Unidade4_Formato A5.indd 130 05/09/19 14:31
dos remotamente executem comunicação de forma segura em uma rede não 
segura. Inicialmente, era um comando baseado em Unix, mas agora também 
é suportado em sistemas baseados em Windows. Foi projetado para permi-
tir que um usuário faça acesso com segurança em um dispositivo remoto e 
execute serviços e comandos em rede. Por exemplo, ele pode ser usado por 
administradores de rede para fazer acesso remoto a um servidor Web e, a par-
tir disso, confi gurá-lo. É considerado o substituto seguro para os protocolos 
Telnet, RSH e Rexec. Normalmente, as comunicações ou processos baseados 
em SSH funcionam em uma arquitetura cliente/servidor que consiste em um 
cliente e um servidor SSH. O cliente é autenticado e conectado com segurança 
e envia comandos criptografados para serem executados no servidor. Tanto o 
cliente quanto o servidor são autenticados com certifi cados digitais baseados 
em criptografi a de chave pública RSA. O SSH usa AES, IDEA e Blowfi sh como 
algoritmos de criptografi a.
Cabeamento estruturado
Um sistema de cabeamentoestruturado consiste em um conjunto de 
produtos de conectividade, como cabos, conectores, plugues e elementos de 
conexão, instalados dentro de uma infraestrutura de encaminhamento, 
utilizando os padrões e normas internacionais de telecomunicações. Esse sis-
tema atende a uma ampla variedade de aplicações, tais como: fornecimento de 
serviço de voz (telefonia), transmissão de dados em uma rede ou mesmo tráfe-
go de imagens em um circuito fechado de câmeras. Sua fl exibilidade reside no 
fato do provimento não ser dependente do dispositivo, pois todos utilizam o 
mesmo “meio”, apenas alterando o dispositivo em suas extremidades. Todo sis-
tema de cabeamento estruturado é único. Isso se deve às seguintes variações:
• estrutura arquitetônica do edifício, que abriga a instalação de cabeamento;
• produtos de cabo e conexão;
• função da instalação de cabeamento;
• tipos de equipamentos que a instalação de cabeamento pode suportar;
• confi guração de um sistema já instalado (upgrades e retrofi ts);
• requisitos do cliente;
• garantias do fabricante.
REDE DE COMPUTADORES 131
Rede de computadores- Unidade4_Formato A5.indd 131 05/09/19 14:31
CURIOSIDADE
Os métodos que usamos para instalar e manter instalações de cabeamen-
to são padronizados. A padronização dessas instalações é necessária 
devido à necessidade de garantir um desempenho aceitável do sistema a 
partir de arranjos cada vez mais complexos.
Padrões e especificações
No fi nal dos anos 80, as companhias dos setores de telecomunicações e infor-
mática estavam preocupadas com a falta de uma padronização para os sistemas de 
cabeamento de telecomunicações em edifícios e campus. 
Em 1991, a associação EIA/TIA (Elec-
tronic Industries Association/Tele-
communications Industry Association ou 
Associação das Indústrias Eletrônicas/
Associação das Indústrias de Telecomu-
nicações), órgão vinculado a ANSI (Ame-
rican National Standards Institute ou Ins-
tituto Nacional Americano de Normas), propôs a primeira versão de uma norma 
de padronização de fi os e cabos para telecomunicações em edifícios comerciais, 
denominada ANSI EIA/TIA-568. Os padrões relacionados foram desenvolvidos para 
fornecer diretrizes para projetistas, instaladores, usuários fi nais e fabricantes.
Como a principal preocupação das normas é fornecer aos usuários diretrizes que 
lhes permitam preparar e implementar um sistema de telecomunicações o mais fl e-
xível e durável possível, os critérios de desempenho dos subsistemas estão no cen-
tro do desenvolvimento de padrões, sendo o que norteia todas as iniciativas na área.
ANSI EIA/TIA-568
É o conjunto de padrões para cabeamento de edifícios comerciais e seus 
respectivos produtos com o objetivo de prover serviços de telecomunicações. 
Essa norma é semelhante à ISO/IEC 11801 de cabeamento estruturado, embora 
ela seja muito mais abrangente e detalhada. Ela também aborda os requisitos 
do sistema de cabeamento de telecomunicações no sentido de suportar vários 
sistemas de rede local, com aplicações de dados, voz e imagem.
REDE DE COMPUTADORES 132
Rede de computadores- Unidade4_Formato A5.indd 132 05/09/19 14:31
CONTEXTUALIZANDO
Em 2007, a EIA anunciou a sua dissolução e transferiu suas operações. A 
antiga aliança deixou formalmente de existir em fevereiro de 2011. Ela de-
signou a ECA (Electronic Components, Assemblies, Equipment & Supplies 
Association ou Associação de Componentes Eletrônicos, Montagens, 
Equipamentos e Suprimentos) para continuar a desenvolver padrões de 
componentes eletrônicos. A ECA fundiu-se com a NEDA (National Elec-
tronic Distributors Association ou Associação Nacional dos Distribuidores 
Eletrônicos) para formar a ECIA (Electronic Components Industry Associa-
tion ou Associação da Indústria dos Componentes Eletrônicos). Com isso, 
as normas passaram a nomenclatura de TIA apenas.
Basicamente, quatro tipos principais de meios de comunicação (cabeamen-
to) estão disponíveis para redes:
• par trançado não blindado (UTP);
• par trançado blindado ou blindado (STP);
• cabo coaxial (COAX);
• fibra óptica (FO). 
a) UTP (Unshielded Twisted Pair ou Par Trançado Não Blindado): é a forma 
mais comum de cabeamento de rede para grupos de trabalho e redes de área 
local departamentais (LANs) devido a baixo custo, flexibilidade e bom de-
sempenho. Devido a sua falta de proteção (blindagem), não é recomendado 
sua instalação próxima a ambientes hostis, como indústrias fabris, ou próximo 
a motores elétricos e fontes de EMI (Electromagnetic Interference ou Interferên-
cia Eletromagnética).
Figura 1. Modelo de cabo UTP. Fonte: Shutterstock. Acesso em: 16/05/2019.
REDE DE COMPUTADORES 133
Rede de computadores- Unidade4_Formato A5.indd 133 05/09/19 14:31
Uma grande variedade de cabos está disponível para Ethernet e outras 
aplicações de telecomunicações de rede. Eles foram desenvolvidos e divididos 
em categorias com especifi cações diferentes quanto à proteção contra interfe-
rência eletromagnética, à velocidade de transmissão de dados ou faixa de fre-
quência de largura de banda necessária para atingir determinada velocidade. A 
Tabela 1 apresenta um resumo dos tipos de cabos e suas aplicações.
CATEGORIA PADRÃO LARGURA DE 
BANDA APLICAÇÕES
Categoria 1 ou Cat. 1 Nenhum 0,4 MHz Telefonia e linhas de modem
Categoria 2 ou Cat. 2 Nenhum 4 MHz Sistemas legados, IBM 3270
Categoria 3 ou Cat. 3 UTP 16 MHz 10BASE-T e 100BASE-T4 Ethernet, Ca-
bos de telefonia.
Categoria 4 ou Cat. 4 UTP 20 MHz 16 Mbps, Token Ring
Categoria 5 ou Cat. 5 
(substituída pela Cat. 5e) UTP 100 MHz 100BASE-TX e 1000BASE-T Ethernet
Categoria 5e ou Cat. 5e 
(Substituiu a Cat. 5) UTP 125 MHz 100BASE-TX & 1000BASE-T Ethernet
Categoria 6 ou Cat. 6 UTP 250 MHz 1000BASE-TX & 10GBASE-T Ethernet
Categoria 6a ou Cat. 6a U/FTP, F/UTP 500 MHz 10GBASE-TX Ethernet
Categoria 7 ou Cat. 7 F/FTP, S/FTP 600 MHz Telefonia, CCTV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Categoria 7a ou Cat.7a F/FTP, S/FTP 1000 MHz Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Categoria 8.1 ou Cat. 8.1 U/FTP, F/UTP 1600-2000 MHz Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Categoria 8.2 ou Cat. 8.2 F/FTP, S/FTP 1600-2000 MHz Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.1600-2000 MHz
1600-2000 MHz
1600-2000 MHz
1600-2000 MHz
F/FTP, S/FTP
1000 MHz
1600-2000 MHz
F/FTP, S/FTP
1000 MHz
U/FTP, F/UTP
F/FTP, S/FTP
600 MHz
U/FTP, F/UTP
F/FTP, S/FTP
600 MHz
F/FTP, S/FTP
U/FTP, F/UTP
500 MHz
F/FTP, S/FTP
U/FTP, F/UTP
Categoria 8.2 ou Cat. 8.2
500 MHz
F/FTP, S/FTP
F/FTP, S/FTP
Categoria 8.2 ou Cat. 8.2
250 MHz
F/FTP, S/FTP
F/FTP, S/FTP
Categoria 8.1 ou Cat. 8.1
Categoria 8.2 ou Cat. 8.2
250 MHz
U/FTP, F/UTP
F/FTP, S/FTP
Categoria 8.1 ou Cat. 8.1
Categoria 8.2 ou Cat. 8.2
125 MHz
U/FTP, F/UTP
F/FTP, S/FTP
Categoria 7a ou Cat.7a
Categoria 8.1 ou Cat. 8.1
Categoria 8.2 ou Cat. 8.2
125 MHz
U/FTP, F/UTP
Categoria 7a ou Cat.7a
Categoria 8.1 ou Cat. 8.1
Categoria 8.2 ou Cat. 8.2
100 MHz
UTP
U/FTP, F/UTP
Categoria 7 ou Cat. 7
Categoria 7a ou Cat.7a
Categoria 8.1 ou Cat. 8.1
Categoria 8.2 ou Cat. 8.2
100 MHz
UTP
Categoria 6a ou Cat. 6a
Categoria 7 ou Cat. 7
Categoria 7a ou Cat.7a
Categoria 8.1 ou Cat. 8.1
20 MHz
UTP
Categoria 6a ou Cat. 6a
Categoria 7 ou Cat. 7
Categoria 7a ou Cat.7a
Categoria 8.1 ou Cat. 8.1
UTP
Categoria 6a ou Cat. 6a
Categoria 7 ou Cat. 7
Categoria 7a ou Cat.7a
16 MHz
UTP
Categoria 6 ou Cat. 6
Categoria 6a ou Cat. 6a
Categoria 7 ou Cat. 7
UTP
Categoria 6 ou Cat. 6
Categoria 6a ou Cat. 6a
Categoria 7 ou Cat. 7
4 MHz
UTP
Categoria 5e ou Cat. 5e 
(Substituiu a Cat. 5)
Categoria 6 ou Cat. 6
Categoria 6a ou Cat. 6a
UTP
(substituída pela Cat. 5e)
Categoria 5e ou Cat. 5e 
(Substituiu a Cat. 5)
Categoria 6 ou Cat. 6
Categoria 6a ou Cat. 6a
0,4 MHz
UTP
Categoria 5 ou Cat. 5 
(substituída pela Cat. 5e)
Categoria 5e ou Cat. 5e 
(Substituiu a Cat. 5)
Categoria6 ou Cat. 6
Nenhum
UTP
Categoria 4 ou Cat. 4
Categoria 5 ou Cat. 5 
(substituída pela Cat. 5e)
Categoria 5e ou Cat. 5e 
(Substituiu a Cat. 5)
Categoria 6 ou Cat. 6
Nenhum
Categoria 4 ou Cat. 4
Categoria 5 ou Cat. 5 
(substituída pela Cat. 5e)
Categoria 5e ou Cat. 5e 
(Substituiu a Cat. 5)
Nenhum
Nenhum
Categoria 3 ou Cat. 3
Categoria 4 ou Cat. 4
Categoria 5 ou Cat. 5 
(substituída pela Cat. 5e)
Categoria 5e ou Cat. 5e 
Nenhum
Categoria 3 ou Cat. 3
Categoria 4 ou Cat. 4
Categoria 5 ou Cat. 5 
(substituída pela Cat. 5e)
Categoria 5e ou Cat. 5e 
Nenhum
Categoria 2 ou Cat. 2
Categoria 3 ou Cat. 3
Categoria 4 ou Cat. 4
Categoria 5 ou Cat. 5 
(substituída pela Cat. 5e)
Categoria 2 ou Cat. 2
Categoria 3 ou Cat. 3
Categoria 4 ou Cat. 4
Categoria 1 ou Cat. 1
Categoria 2 ou Cat. 2
Categoria 3 ou Cat. 3
Categoria 4 ou Cat. 4
Categoria 1 ou Cat. 1
Categoria 2 ou Cat. 2
Categoria 3 ou Cat. 3
Categoria 1 ou Cat. 1
Categoria 2 ou Cat. 2
Categoria 3 ou Cat. 3
Categoria 1 ou Cat. 1
Categoria 2 ou Cat. 2
Categoria 1 ou Cat. 1
Categoria 2 ou Cat. 2
Categoria 1 ou Cat. 1Categoria 1 ou Cat. 1
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CCTV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CCTV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CCTV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CCTV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
1000BASE-TX & 10GBASE-T Ethernet
10GBASE-TX Ethernet
Telefonia, CCTV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 40GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
1000BASE-TX & 10GBASE-T Ethernet
10GBASE-TX Ethernet
Telefonia, CCTV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
1600-2000 MHz
100BASE-TX & 1000BASE-T Ethernet
1000BASE-TX & 10GBASE-T Ethernet
10GBASE-TX Ethernet
Telefonia, CCTV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
1600-2000 MHz
100BASE-TX & 1000BASE-T Ethernet
1000BASE-TX & 10GBASE-T Ethernet
10GBASE-TX Ethernet
Telefonia, CCTV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
1600-2000 MHz
1600-2000 MHz
100BASE-TX e 1000BASE-T Ethernet
100BASE-TX & 1000BASE-T Ethernet
1000BASE-TX & 10GBASE-T Ethernet
10GBASE-TX Ethernet
Telefonia, CCTV, 1000BASE-TX no mes-
mo cabo. 10GBASE-T Ethernet.
Telefonia, CATV, 1000BASE-TX no mes-
1600-2000 MHz
100BASE-TX e 1000BASE-T Ethernet
100BASE-TX & 1000BASE-T Ethernet
1000BASE-TX & 10GBASE-T Ethernet
10GBASE-TX Ethernet
Telefonia, CCTV, 1000BASE-TX no mes-
1600-2000 MHz
100BASE-TX e 1000BASE-T Ethernet
100BASE-TX & 1000BASE-T Ethernet
1000BASE-TX & 10GBASE-T Ethernet
Telefonia, CCTV, 1000BASE-TX no mes-
1000 MHz
100BASE-TX e 1000BASE-T Ethernet
100BASE-TX & 1000BASE-T Ethernet
1000BASE-TX & 10GBASE-T Ethernet
1000 MHz
10BASE-T e 100BASE-T4 Ethernet, Ca-
16 Mbps, Token Ring
100BASE-TX e 1000BASE-T Ethernet
100BASE-TX & 1000BASE-T Ethernet
1000BASE-TX & 10GBASE-T Ethernet
600 MHz
10BASE-T e 100BASE-T4 Ethernet, Ca-
16 Mbps, Token Ring
100BASE-TX e 1000BASE-T Ethernet
100BASE-TX & 1000BASE-T Ethernet
1000BASE-TX & 10GBASE-T Ethernet
600 MHz
Sistemas legados, IBM 3270
10BASE-T e 100BASE-T4 Ethernet, Ca-
bos de telefonia.
16 Mbps, Token Ring
100BASE-TX e 1000BASE-T Ethernet
100BASE-TX & 1000BASE-T Ethernet
500 MHz
Sistemas legados, IBM 3270
10BASE-T e 100BASE-T4 Ethernet, Ca-
bos de telefonia.
16 Mbps, Token Ring
100BASE-TX e 1000BASE-T Ethernet
100BASE-TX & 1000BASE-T Ethernet
500 MHz
Telefonia e linhas de modem
Sistemas legados, IBM 3270
10BASE-T e 100BASE-T4 Ethernet, Ca-
bos de telefonia.
16 Mbps, Token Ring
100BASE-TX e 1000BASE-T Ethernet
250 MHz
Telefonia e linhas de modem
Sistemas legados, IBM 3270
10BASE-T e 100BASE-T4 Ethernet, Ca-
bos de telefonia.
16 Mbps, Token Ring
100BASE-TX e 1000BASE-T Ethernet
250 MHz
Telefonia e linhas de modem
Sistemas legados, IBM 3270
10BASE-T e 100BASE-T4 Ethernet, Ca-
bos de telefonia.
125 MHz
Telefonia e linhas de modem
Sistemas legados, IBM 3270
10BASE-T e 100BASE-T4 Ethernet, Ca-
125 MHz
Telefonia e linhas de modem
Sistemas legados, IBM 3270
10BASE-T e 100BASE-T4 Ethernet, Ca-
100 MHz
Telefonia e linhas de modem
Sistemas legados, IBM 3270
10BASE-T e 100BASE-T4 Ethernet, Ca-
100 MHz
Telefonia e linhas de modem
Sistemas legados, IBM 3270
20 MHz
Telefonia e linhas de modemTelefonia e linhas de modem
16 MHz
4 MHz
0,4 MHz
TABELA 1. CABOS DISPONÍVEIS NO MERCADO E SUAS ESPECIFICAÇÕES
As categorias de cabos mais utilizadas são:
• Categoria 3: o cabo Ethernet Categoria 3, também conhecido como Cat. 
3 ou fi o de estação, é uma das formas mais antigas de cabo Ethernet ainda em 
uso. É um cabo UTP capaz de transportar 10 Mbps de dados ou voz. Sua largura 
de banda máxima é de 16 MHz. O cabo Cat. 3 atingiu o auge de sua popularida-
REDE DE COMPUTADORES 134
Rede de computadores- Unidade4_Formato A5.indd 134 05/09/19 14:31
de no início dos anos 90, como era então o padrão da indústria para redes de 
computadores. Com a estreia da atualização, similar e mais rápida, Categoria 
5, o Cat. 3 caiu em desuso. Ele ainda pode ser visto em uso em sistemas de voz 
(telefonia) de duas linhas e instalações Ethernet 10BASE-T mais antigas.
• Categoria 5: o cabo Ethernet Categoria 5 (Cat. 5) é o sucessor da cate-
goria anterior. Ele é um cabo UTP capaz de transportar dados a uma taxa de 
transferência mais alta. Ele introduziu a velocidade de “10/100” na Ethernet, 
o que significa que os cabos podem suportar velocidades de 10 Mbps ou 100 
Mbps (também conhecida como Fast Ethernet, ou “Ethernet Rápida”), e foram 
os primeiros cabos com essa capacidade. Sua utilização passou a contemplar, 
além de dados, voz e imagem, em Ethernet. Posteriormente, esta categoria foi 
substituída pelos cabos mais recentes da Categoria 5e.
• Categoria 5e (Categoria 5 extended ou “estendida”): o cabo Ethernet Ca-
tegoria 5e (Cat. 5e) é uma versão aprimorada do cabo Cat. 5, otimizado para 
reduzir a paradiafonia ou a interferência entre os canais de dados pares. Essa 
categoria funciona também com velocidades de 10/100 Mbps e setornou a ca-
tegoria mais utilizada no mercado. Embora ambos os cabos contenham quatro 
pares trançados de fios, com a redução da paradiafonia, o Cat. 5e possibili-
tou uma utilização dos demais pares para outros usos, como PoE (Power over 
Ethernet ou Energia sobre Ethernet) na alimentação de dispositivos via cabo de 
dados. A largura de banda também foi aumentada com os cabos Cat. 5e, que 
suportam uma largura de banda máxima de 100 MHz. Os cabos Cat. 5e são 
retrocompatíveis com os cabos Cat. 5 e podem ser utilizados conjuntamente 
em uma instalação de rede.
• Categoria 6: uma das principais diferenças entre a Categoria 5e e a Cate-
goria 6 mais recente está no desempenho da transmissão. Enquanto os cabos 
Cat. 5e podem suportar velocidades Fast Ethernet (10/100), 
os cabos Cat. 6 são certificados para lidar com Gigabit 
Ethernet (10/100/1000) com uma largura de banda de 
até 250 MHz por par. Os cabos Cat. 6 têm vá-
rias melhorias, incluindo melhor isolamento 
e condutores mais finos, que fornecem uma 
relação sinal-ruído mais alta e são mais ade-
quados para ambientes em que pode haver maior interferência eletromagnéti-
REDE DE COMPUTADORES 135
Rede de computadores- Unidade4_Formato A5.indd 135 05/09/19 14:31
ca. Os cabos Cat. 6 estão disponíveis em formato blindado e não blindado. No 
entanto, o cabo Cat. 5e é mais barato do que o Cat. 6, o que ainda justifica sua 
abundante utilização. O cabo Cat. 6 também é retrocompatível com os cabos 
Cat. 5 e 5e.
• Categoria 6a (Categoria 6 augmented ou “aumentada”): o cabo Catego-
ria 6a, melhora do cabo Cat. 6, permite taxas de transmissão de dados de até 
10000 Mbps e dobra efetivamente a largura de banda máxima para 500 MHz. 
Os cabos da categoria 6a geralmente são mais volumosos e estão disponíveis 
em formato blindado e não blindado.
• Categoria 7: o cabo Ethernet Categoria 7, ou Classe F (segundo a ISO/IEC 
11801), é um cabo blindado que suporta velocidades de 10 Gbps (10000 Mbps) 
e larguras de banda de até 600 Mhz. Seu trancamento, sua blindagem e sua 
isolação são ainda mais extensas do que as dos cabos Cat. 6a. Por causa dessa 
proteção, eles são mais grossos, mais volumosos e mais difíceis de trabalhar. 
Dessa forma, todo cabo blindado deve ter garantia da efetividade do seu ater-
ramento, caso contrário, a proteção se torna vulnerável às EMI disponíveis no 
ambiente. Eles estão disponíveis apenas em formato blindado.
• Categoria 8: como você pode perceber pelos padrões evolutivos das ca-
tegorias anteriores, o Cat. 8 fornece melhores características de frequência, 
suportando, assim, velocidades mais altas. Ele é capaz de suportar larguras 
de banda de até 2 GHz (2000 MHz) para até 30 metros de distância e suportar 
velocidades de 25Gbps a 40Gbps. Sua aparência física é semelhante aos cabos 
da categoria anterior, estando disponíveis apenas em formato blindado. 
Categoria 3
16 MHz
10 Base-T
Categoria 5/5e
100 MHz
10 Base-T
100 Base-T
Categoria 6
250 MHz
10 Base-T
100 Base-T
1000 Base-T
Categoria 6A
500 MHz
10 Base-T
100 Base-T
1000 Base-T
10G Base-T
Categoria 7
600 MHz
10 Base-T
100 Base-T
1000 Base-T
10G Base-T
Categoria 7A
1000 MHz
10 Base-T
100 Base-T
1000 Base-T
10G Base-T
40G Base-T
Categoria 8
2000 MHz
10 Base-T
100 Base-T
1000 Base-T
10G Base-T
40G Base-T
100G Base-T
(em testes)
Figura 2. Evolução das categorias de cabos.
REDE DE COMPUTADORES 136
Rede de computadores- Unidade4_Formato A5.indd 136 05/09/19 14:31
b) STP (Shielded Twisted Pair ou Par Trançado Blindado): foi originalmente 
projetado pela IBM para redes Token Ring. Inclui dois pares individuais cober-
tos por uma blindagem de malha (blindagem global, ou seja, envolve todos os 
pares com uma única malha), evitando a interferência eletromagnética, possi-
bilitando o transporte dos dados com maior velocidade. O STP é semelhante 
ao UTP. No entanto, ele contém uma capa extra de malha trançada de cobre, 
que garante proteção eletromagnética ao cabo. Devido a essa estrutura, eles 
são mais caros quando comparados ao UTP, mas têm a vantagem de serem ca-
pazes de suportar taxas de transmissão mais altas em distâncias mais longas. 
Fisicamente, o cabo é mais espesso, mais pesado e, por sua vez, mais difícil de 
manusear durante sua instalação.
Figura 3. Exemplo de cabo STP. Fonte: Shutterstock. Acesso em: 17/05/2019.
c) FTP (Foiled Twisted Pair ou Par Trançado “Folheado”): uma solução alterna-
tiva ao STP que inclui quatro pares individuais cobertos por uma blindagem de 
“folha” (blindagem global, ou seja, envolve todos os pares com uma única ma-
lha), que evita a interferência eletromagnética, possibilitando o transporte dos 
dados com maior velocidade. O FTP é semelhante ao STP, no entanto, ele con-
tém uma capa extra de folha de papel metalizado que, devidamente aterrada, 
garante proteção eletromagnética ao cabo. Devido a esta estrutura, eles são 
mais caros quando comparados ao UTP, porém mais baratos que o STP, garan-
tindo a mesma vantagem de serem capazes de suportar taxas de transmissão 
mais altas em distâncias mais longas. Fisicamente, o cabo é menos espesso, 
menos pesado que o STP e, por sua vez, mais fácil de manusear durante sua 
instalação, apesar de ainda perder para o UTP nestes quesitos.
REDE DE COMPUTADORES 137
Rede de computadores- Unidade4_Formato A5.indd 137 05/09/19 14:32
Capa isolante Malha Dielétrico Condutor
Figura 4. Cabo coaxial. 
d) ScTP (Screened Shielded Twisted Pair ou Par Trançado Blindado “Abrigado”): 
uma solução alternativa aos anteriores, esse tipo de cabo possui quatro pares 
individuais cobertos por uma blindagem de “folha” (blindagem individual, par 
a par e também blindagem global, envolvendo todos os pares com uma única 
malha ou folha), evitando a interferência eletromagnética e possibilitando o 
transporte dos dados com maior velocidade e efi ciência. Elimina quase todo 
ruído elétrico interno (paradiafonia) e externo do cabo, além de amenizar o 
ruído entre os cabos e o ambiente (EMI).
e) Cabo Coaxial: é um tipo de cabo que possui um condutor interno de 
cobre, coberto por uma camada isolante plástica (dielétrico), envolto por uma 
blindagem condutiva no formato de malha de cobre e encapado com revesti-
mento plástico externo. O sinal elétrico fl ui por meio do condutor central. Sua 
blindagem, quando aterrado, o protege de EMI e garante seu desempenho. É 
comumente utilizado por provedores de serviço, tais como empresas de telefo-
nia, televisão a cabo ou provedores de internet em todo o mundo, transmitindo 
dados, voz e imagens a clientes residenciais. Sua velocidade de transmissão é 
de 10 Mbps, tornando-o um concorrente razoável aos cabos de par trançado. 
Outra característica deste cabo é que o campo eletromagnético que leva o sinal 
existe apenas no espaço entre os condutores interno e externo. Isso signifi ca 
que ele pode ser instalado próximo a objetos de metal sem perder a energia, 
ao contrário de outros tipos de linhas de transmissão.
REDE DE COMPUTADORES 138
Rede de computadores- Unidade4_Formato A5.indd 138 05/09/19 14:32
CURIOSIDADE
IExistem dois tipos de impedância principais nos cabos coaxiais: 50 ohms 
e 75 ohms. Cabos com 75 ohms são usados principalmente para sinais 
de imagem, enquanto cabos de 50 ohms são usados principalmente para 
dados e voz.
Os cabos coaxiais podem ser:
• RG6 (Radio Guide 6 ou Guia de Rádio 6): possuem condutores maiores, 
proporcionando melhor qualidade de sinal. Eles têm um isolamento dielétrico 
mais espesso e são feitos com um tipo diferente de blindagem, permitindo que 
eles lidem com sinais de nível de GHz de forma mais eficaz. Como este tipo de 
cabo é fino, também pode ser facilmente instalado em paredes ou tetos.
• RG59: comum em ambientes residenciais, é semelhante ao anterior, mas 
possui um condutor central ainda mais fino. Isso faz com que seja uma boa es-
colha para pequenas instalações e transmissões de baixa frequência.
• RG11: é facilmenteidentificável, pois é mais espesso do que os outros ti-
pos, o que dificulta sua instalação. No entanto, oferece um nível de atenuação 
mais baixo do que o RG6 ou RG59, o que significa que pode transportar dados 
para distâncias maiores.
• Conector BNC: os conectores de “agulha” Neill Concelman (Bayonet Neill 
Concelman) são usados para conexão rápida ou desconexão em equipamentos 
de RF, instrumentos de teste, rádio, televisão e sinal de vídeo.
• Conector TNC: os conectores de “rosca” Neill Concelman (Threaded Neill 
Concelman) são pequenos produtos à prova de intempéries que operam até 
12GHz. Eles costumam ser usados em conexões de celular e RF/antena.
• Conector F: os conectores F (Flex ou Flexível) são os mais utilizados atual-
mente, pelo custo menor facilidade de conectorização, resistência a tração e uso.
f) Fibras ópticas: refere-se ao meio e à tecnologia associada à transmissão 
de informações por meio de pulsos de luz ao longo de um fio de fibra de vidro 
ou plástico. Um cabo de fibra óptica pode conter um número variável dessas 
fibras de vidro, podendo ter até centenas. Em torno do núcleo (core) de fibra de 
vidro há outra camada de vidro, de densidade diferente, chamada de “casca” 
(cladding). Além disso, elas são envolvidas por uma camada de revestimento 
plástico, uma camada de elemento de tração, usualmente kevlar, e uma camada 
protetora final, que protege as diversas fibras. Enquanto cabos de cobre foram 
REDE DE COMPUTADORES 139
Rede de computadores- Unidade4_Formato A5.indd 139 05/09/19 14:32
a escolha tradicional para telecomunicações, redes e conexões de cabos duran-
te anos, a fi bra óptica tornou-se uma alternativa comum. A maioria das linhas 
de longa distância da companhia telefônica é feita de cabos de fi bra óptica. 
Ela transporta mais informações do que o cabo de cobre convencional devido 
à maior largura de banda e velocidades mais rápidas. Como o vidro não 
conduz eletricidade, a fi bra óptica não está sujeita à interferência eletromagné-
tica e as perdas de sinal são minimizadas. Além disso, os cabos de fi bra óptica 
podem ser submersos em água e usados em ambientes de maior risco, como 
um cabo submarino. São mais fortes, mais fi nos e mais leves do que os cabos 
de cobre e não precisam ser mantidos ou substituídos com tanta frequência. 
Em contrapartida, seu custo de produção, instalação e manutenção é maior, 
tornando-o uma alternativa cara.
62,5 µm (núcleo)
125 µm (casca)
MULTIMODO
50 µm (núcleo)
125 µm (casca)
MULTIMODO
10 µm (núcleo)
125 µm (casca)
MONOMODO
Figura 5. Espessuras de cabo de fi bra óptica. 
TIPO DE 
FIBRA 
ÓPTICA
MODELO
NÚCLEO 
/CASCA
(ΜM)
COMP. 
DE ONDA 
(NM)
ATEN-
UAÇÃO 
MÁXIMA 
(DB/KM)
LARGURA 
DE BANDA 
LED (MHZ/
KM)
LARGURA 
DE BANDA 
EFETIVA 
(MHZ/KM)
Multimodo OM1 62,5/125
850
1300
3,5
1,5
200
500
N/R
N/R
Multimodo OM2 50/125
850
1300
3,5
1,5
500
500
N/R
N/R
Multimodo
OM3 (LOF 850 
nm)
50/125
850
1300
3,5
1,5
1500
500
2000
N/R
Multimodo
OM4 (LOF 850 
nm)
50/125
850
1300
3,5
1,5
3500
500
4700
N/R
Monomodo
OS1 (Indoor/
Outdoor)
8~10/125
1310
1550
0,5
0,5
N/A N/A
Monomodo OS1 (Indoor) 8~10/125
1310
1550
1,0
1,0
N/A N/A
Monomodo OS1 (Outdoor) 8~10/125
1310
1550
0,5
0,5
N/A N/AN/A
N/AN/A
N/A
N/R
N/A
4700
N/A
2000
N/R
N/A
N/R
2000
N/A
N/R
500
0,5
0,5
N/R
N/R
3500
1,0
N/R
1500
500
1,0
500
1500
0,5
0,5
1550
500
500
1,5
1310
1550
500
3,5
1310
1550
200
3,5
1,5
1550
1310
1,5
3,5
1310
1550
8~10/125
3,5
1300
1310
8~10/125
8~10/125
1,5
1300
850
8~10/125
3,5
850
1300
8~10/125
8~10/125
OS1 (Outdoor)
1300
850
8~10/125
OS1 (Outdoor)
850
1300
50/125
8~10/125
OS1 (Indoor)
OS1 (Outdoor)
850
1300
50/125
50/125
OS1 (Indoor)
OS1 (Outdoor)
850
50/125
OS1 (Indoor/
Outdoor)
OS1 (Indoor)
50/125
OM4 (LOF 850 
OS1 (Indoor/
Outdoor)
OS1 (Indoor)
Monomodo
62,5/125
50/125
OM4 (LOF 850 
nm)
OS1 (Indoor/
Monomodo
62,5/125
OM3 (LOF 850 
OM4 (LOF 850 
OS1 (Indoor/
Monomodo
Monomodo
62,5/125
OM3 (LOF 850 
nm)
OM4 (LOF 850 
Monomodo
Monomodo
OM2
OM3 (LOF 850 
Monomodo
Monomodo
OM2
OM3 (LOF 850 
Multimodo
Monomodo
OM1
Multimodo
Multimodo
OM1
Multimodo
Multimodo
Multimodo
Multimodo
Multimodo
Multimodo
Multimodo
Multimodo
Multimodo
TABELA 2. CARACTERÍSTICAS DOS PRINCIPAIS CABOS DE FIBRA ÓPTICA
REDE DE COMPUTADORES 140
Rede de computadores- Unidade4_Formato A5.indd 140 05/09/19 14:32
Os tipos principais de cabo de fibra óptica são os seguintes:
• Fibra Monomodo (Single Mode): é usado para distâncias maiores devido 
ao diâmetro menor do núcleo de fibra de vidro, o que diminui a possibilidade 
de atenuação (redução na intensidade do sinal). A abertura menor isola a luz 
em um único feixe, que oferece uma rota mais direta e permite que o sinal 
percorra uma distância maior. Também possui uma largura de banda conside-
ravelmente maior do que a fibra multimodo. A fonte de luz utilizada é tipica-
mente um ILD (Injection Laser Diode ou Diodo Injetor de Laser). Geralmente, é 
mais caro porque requer cálculos precisos para produzir a luz do laser em uma 
abertura menor. Seu núcleo mede cerca de 5-10 mícron (milionésimos de me-
tro) de diâmetro. Pode ser usado para sinais de TV a cabo, internet e telefonia, 
enviando informações a distâncias superiores a 50 km.
• Fibra Multimodo (Multi Mode): é usada para distâncias mais curtas porque 
a abertura maior do núcleo permite que os sinais de luz saltem e reflitam mais 
ao longo do caminho. O diâmetro maior permite que múltiplos pulsos de luz 
sejam enviados pelo cabo de uma só vez, o que resulta em mais transmissão de 
dados. No entanto, isso também significa que há mais possibilidade de perda, 
redução ou interferência de sinal. A fonte de luz utilizada é do tipo LED (Light 
Emitting Diode ou Diodo Emissor de Luz) ou sua alternativa mais cara, porém 
mais eficiente VCSEL (Vertical Cavity Surface Emitting Laser ou Laser Emissor de 
Superfície da Cavidade Vertical).
• Conector ST (Straight Tip ou ponta reta): é um tipo de conector ótico possui-
dor de uma ponta reta cilíndrica que é acionada por mola, anexando a outro 
conector por meio de um movimento de empurrar e torcer. Foi amplamente usa-
do como um conector para redes multimodo.
• Conector SC (Standard Connector ou Conector Padrão): é um conector do 
tipo empurre/puxe de plástico, com um corpo conexão quadrado. O SC é uti-
lizado tanto para multimodo quanto para monomodo devido ao seu excelen-
te desempenho. Frequentemente trabalha em conjunto com conversores de 
mídia (óptica/Ethernet) do tipo GBIC (Gigabit Interface Converter ou Conversor 
de Interface Gigabit) e switches. Dois conectores SC podem ser mantidos em 
conjunto com um clipe de plástico para uma conexão duplex.
• Conector LC (Lucent Connector ou Conector Lucent): é um conector do tipo 
empurre/puxe de plástico, com um corpo conexão quadrado, semelhante ao 
REDE DE COMPUTADORES 141
Rede de computadores- Unidade4_Formato A5.indd 141 05/09/19 14:32
SC, mas com a metade do seu tamanho. Muitas vezes denominado como SFP 
(Small Form-Factor Pluggable ou Fator de Forma Pequeno Conectável) ou mini 
GBIC, sendo um dos interruptores da geração atual. Dois conectores LC podem 
ser mantidos em conjunto com um clipe de plástico para uma conexão duplex.
Sistema de Cabeamento Estruturado (Structured 
Cabling System - SCS)
É muito comum conviver, no cotidiano profi ssional dentro de uma empresa, 
com a instabilidade da rede. Em muitas situações, a rede está instável devido 
a sistemas de cabeamento de baixa qualidade ou instalações inadequadas ao 
uso. Por isso, a instalação de acordo com as recomendações das normas pode 
eliminar grande parte desses problemas. 
Outro fator importante que precisa ser levado em conta é que o investi-
mento em um sistema de cabeamento estruturado, embora ultrapasse a maio-
ria dos outros hardwares de rede, representa apenas 5% do investimento total,em contraste com os 95% de incidência de problemas em uma rede (os 5% 
demais são em hardware). 
Nesse sentido, as vantagens de um SCS são:
• consistência: signifi ca a convergência do cabeamento de diversos siste-
mas (dados, voz e imagem) em um único sistema integrado e fl exível;
• suporte para equipamentos de vários fabricantes: baseado em um pa-
drão normatizado, suporta combinação e correspondência entre aplicações e 
hardware, mesmo com fabricantes diferentes;
• simplifi car movimentos, adições e alterações: suporta quaisquer altera-
ções nos sistemas;
• simplifi car a solução de problemas: os pro-
blemas tornam-se menos prováveis de acontecer, 
mais fáceis de isolar e mais fáceis de corrigir;
• suportar futuras aplicações: im-
plantações futuras de: multimídia, 
videoconferência, VoIP, CFTV, CATV, 
etc., com pouca ou nenhuma difi cul-
dade de atualização;
REDE DE COMPUTADORES 142
Rede de computadores- Unidade4_Formato A5.indd 142 05/09/19 14:32
• desempenho: nível garantido de performance;
• escalabilidade: ampliações ou alterações sem modifi cação do projeto original;
• fl exibilidade: mudanças dos serviços (dados, voz, imagens) de acordo 
com a necessidade do usuário;
• usabilidade: facilidade e rapidez no manuseio, não necessitando de espe-
cialização técnica;
• disponibilidade: garantia de funcionamento e isenção de falhas;
• segurança: garantia da preservação da integridade física para usuário e inte-
grador;
• padronização: facilidade e reconhecimento na identifi cação e administração.
Podemos destacar como uma vantagem principal do cabeamento estrutura-
do é o isolamento de falhas. Ao dividir toda a infraestrutura em blocos geren-
ciáveis simples, é fácil testar e isolar os pontos específi cos da falha e corrigi-los 
com um mínimo de perturbação na rede. Uma abordagem estruturada no ca-
beamento ajuda a reduzir os custos de manutenção também.
Padrões de cabeamento estruturado
O grupo que defi ne padrões para o sistema de cabeamento estruturado é 
a TIA (Telecommunications Industry Association ou Associação das Indústrias 
de Telecomunicações), órgão vinculado a ANSI (American National Standards 
Institute ou Instituto Nacional Americano de Normas). O padrão TIA 568 de-
fi ne várias categorias ou a atualização do desempenho do SCS, bem como as 
designações das categorias 5 e 6 como as mais altas atualmente padronizadas, 
sendo essas a base para a qual muitas das novas tecnologias LAN de alta velo-
cidade são direcionadas. 
Em outubro de 1995, a antiga EIA/TIA publicou um padrão de linha de base 
para cabeamento estruturado de categoria 5 e 6 instalado em testes de campo. 
Nesse documento, EIA/TIA TSB-67, defi nia as funções de teste, os procedimentos 
de teste e os requisitos mínimos do instrumento para determinar com precisão 
se o cabeamento instalado atende ao nível de desempenho da categoria 5 e 6. 
Os padrões atualmente publicados são:
a) TIA-568-D – Instalação de um Sistema de Cabeamento Estruturado (SCS) 
em edifícios comerciais: essa norma especifi ca os requisitos mínimos para 
REDE DE COMPUTADORES 143
Rede de computadores- Unidade4_Formato A5.indd 143 05/09/19 14:32
cabeamento de telecomunicações, topologia e distâncias recomendadas, es-
pecifi cações de desempenho de mídia e hardware de conexão, atribuições de 
conectores e pinos.
• 568-D.1 - Subsistemas de um SCS (EF, ER, BC, TR, HC, WA).
• 568-D.2 - Cabeamento de Par Metálico (inclusive testes).
• 568-D.3 - Cabeamento em Fibra Óptica (inclusive testes).
• 568-D.4 - Banda larga em cabeamento coaxial.
b) TIA-569 – Caminhos e Espaços de Telecomunicações: essa norma espe-
cifi ca práticas de projeto e construção dentro e entre os prédios que usam os 
meios e equipamentos de telecomunicações. Padrões específi cos são dados 
para salas ou áreas e caminhos para dentro, por meio dos quais equipamentos 
de telecomunicações e mídia são instalados.
c) TIA-570 – Instalação de um Sistema de Cabeamento Estruturado (SCS) em 
Residências: essa norma especifi ca um sistema de cabeamento estruturado 
para uso nas dependências de uma residência ou um conjunto de edifi cações 
residenciais. 
d) TIA-606 – Administração de um Sistema de Cabeamento Estruturado 
(SCS): especifi ca os métodos uniformes para rotular a infraestrutura de tele-
comunicações instalada, incluindo caminhos de telecomunicações, espaços e 
mídia independente de aplicação. Inclui especifi cações para rotulagem, codifi -
cação de cores e gravação de dados para a administração de vias de telecomu-
nicações/ligação.
e) TIA-607 – Aterramento e Vinculação de um Sistema de Cabeamento Estru-
turado (SCS): essa norma especifi ca o planejamento, projeto e instalação de siste-
mas de aterramento de edifícios de telecomunicações que suportarão ambientes 
de vários fornecedores e multiprodutos. Inclui especifi cações para barramento 
de aterramento principal de telecomunicações (TMGB), barramento de aterra-
mento de telecomunicações (TGB), condutor de ligação para telecomunicações 
(TBB) e ligação de backbone de interligação de telecomunicações (TBBIBC).
Introdução ao projeto básico de um SCS
É um sistema que fornece uma abordagem estruturada para todo o sistema 
de cabeamento, prevendo uma rede de mídias e aplicações mistas que lida com 
REDE DE COMPUTADORES 144
Rede de computadores- Unidade4_Formato A5.indd 144 05/09/19 14:32
todo o tráfego de informações (dados, voz e imagem) em grandes e complexos sis-
temas de gerenciamento predial. Em resumo, pode ser descrito como um sistema 
que compreende um conjunto de produtos de transmissão, aplicado com regras 
de projeto de engenharia que permitem ao usuário aplicar dados, voz e imagens 
de uma maneira que maximize as taxas de dados, garantindo a flexibilidade e o 
desempenho. 
O Diagrama 1 apresenta um resumo dos subsistemas de um SCS.
DIAGRAMA 1. SUBSISTEMAS DE UM SCS
SCS 
(Structured Cabling System
ou Sistema de cabeamento 
estruturado)
WA
(Work Area ou
Área
de trabalho)
HC
(Horizontal Cabling ou
Cabeamento
horizontal)
ER
(Equipament Room ou
Sala de
equipamentos)
BC
(Backbone Cabling ou
Cabeamento
tronco)
EF
(Entrance of Facilities
ou Entrada
de facilidades)
TR
(Telecommunication
Room ou Armário
de telecomunicações)
• EF (Entrance of Facilities ou entrada de facilidades): consiste na entrada 
dos serviços de telecomunicações (facilidades) para o edifício. É o ponto no 
qual o cabeamento externo se conecta com o cabeamento interno do edifício, 
definindo o ponto de demarcação entre o provedor de serviços terceirizado e 
os sistemas proprietários do cliente. Suas definições estão na EIA/TIA 568-C e 
as recomendações de projeto estão na EIA/TIA 569-C, que abrange os cabos, 
hardwares de conexão e dispositivos de proteção.
• ER (Equipment Room ou sala de equipamentos): é um espaço centralizado 
REDE DE COMPUTADORES 145
Rede de computadores- Unidade4_Formato A5.indd 145 05/09/19 14:32
para equipamentos de telecomunicações que atende a todos os serviços dispo-
níveis em um edifício. A sala de equipamentos contém as centrais privadas de 
comutação de ramais (PABX), os equipamentos de armazenamento e gerencia-
mento de rede (servidores e storages), os equipamentos de vídeo (receptores 
e conversores), os equipamentos de distribuição e transporte de informações 
e os demais equipamentos necessários ao funcionamento da rede. Eventual-
mente, quaisquer outras funções normalmente suportadas por Salas de Tele-
comunicações ou instalações de entrada de facilidades também podem estar 
em uma sala de equipamentos.
• BC (Backbone Cabling ou cabeamento tronco): é o local onde se trafegam 
os dados em um sistema de cabeamento estruturado e a partir dele se ramifica 
para outros edifícios, bem como para outros andares de um mesmo edifício, 
sendo um elemento de interligação. O sistema de cabeamento de tronco sim-
plesmente lida com o tráfego de rede principal de uma organização. Ele fornece 
interconexõesentre Salas de Equipamentos, Salas de Telecomunicações, Armá-
rios de Telecomunicações e Entrada de Facilidades. Geralmente, é composto 
por cabos óticos (dados e imagens) ou multipares (voz), suas terminações são 
conexões cruzadas entre painéis de manobra (patch panels) e cordões de ma-
nobra (patch cords).
• TR/TC (Telecommunication Room/Telecommunication Closet ou sala de te-
lecomunicações/armário de telecomunicações): sua função é fazer a distri-
buição dos serviços de rede utilizados no interior do edifício. Por conta disso, 
sua localização física deve ser mais central possível, pois a área efetivamente 
servida por uma TR é de cerca de 1000 m². Além disso, é possível projetar 
mais de uma TR por andar em uma área superior ou se as distâncias até as 
extremidades forem maiores do que 90 metros, a partir da TR até a WA mais 
distante. Para facilitar a passagem dos cabos entre andares do mesmo edifí-
cio, a TR deve ser localizada próxima a prumada do edifício (shaft). O acesso a 
TR é restrito, devendo ser feito apenas por pessoas autorizadas, que tenham 
funções exclusivas de manutenção e administração.
• HC (Horizontal Cabling ou cabeamento horizontal): é a interligação das saídas 
de telecomunicações (outlets) localizadas nas WAs até a Sala/Armário de Telecomu-
nicações (TR/TC). É, geralmente, instalado em uma topologia de estrela que conecta 
cada área de trabalho à TR/TC. A interligação final com os dispositivos de rede é 
REDE DE COMPUTADORES 146
Rede de computadores- Unidade4_Formato A5.indd 146 05/09/19 14:32
feita por meio de cordões de manobra (patch cords). Normalmente, essa interliga-
ção utiliza cabos UTP (Cat. 6 ou superior) ou fi bra óptica (multimodo de duas fi bras 
62.5µ/125µ ou 50µ/125µ). Para atender aos padrões de cabeamento EIA/TIA, os ca-
bos individuais devem ser limitados a 90 metros de comprimento entre a outlet (WA) 
e os painéis de manobra (TR). Os patch cords em ambas as extremidades, com seus 
tamanhos somados, não podem exceder 10 m, totalizando um canal de 100 m, dis-
tância máxima ideal para garantia do desempenho da rede.
• WA (Work Area ou área de trabalho): representa o ponto no qual o HC é 
terminado em uma outlet. A área ao redor da área de trabalho é, às vezes, cha-
mada de estação de trabalho. É o local no qual fi ca o usuário fi nal dos serviços 
de rede.
Infraestrutura para o cabeamento
A montagem da infraestrutura é um fator crucial na organização e enca-
minhamento de cabos pela planta. Tem como objetivo organizar e distribuir o 
sistema de cabeamento de forma mais ágil e efi caz. O encaminhamento dos 
cabos é distribuído por rotas. São exemplos de rotas e seus elementos:
• superior: eletrocalhas perfuradas, bandejas, leitos aramados, eletrodu-
tos, esteiras e ganchos ( J-Hook);
• lateral: eletrocalhas lisas, canaletas (metal ou plástica), eletrodutos e conduletes;
• inferior: eletrocalhas lisas e leitos aramados (ambas em piso elevado);
• embutidas: eletrodutos, caixas de passagem e conduletes.
Os componentes de infraestrutura são meios para fi xação e suporte para as 
eletrocalhas, leitos aramados, tirantes, braçadeiras, perfi lados, mãos francesas, etc.
Ainda, são utilizadas ferramentas específi cas para o uso na montagem e 
execução do cabeamento estruturado, tais como decapador, alicate de corte, 
alicate de crimpar (RJ45, RJ11), ferramenta de impacto (punch down) e testador 
de cabos (wire map); mídias como cabo coaxial (RG59, RG6 e RG11), par trançado 
(UTP Cat. 3, UTP Cat. 5e e Cat. 6, STP, FTP e ScTP), fi bra óptica (monomodo e 
multimodo, Tight Buff er); elementos de conectividade como patch panel, voice 
panel, S110 panel, DIO, DGO, e faceplates (espelhos) e os seguintes conectores: 
RJ45 (keystone ou “fêmea”), RJ45 ( jack ou “macho”), RJ11 ( jack ou “macho”), BNC, 
TNC, F, SC, ST, LC. 
REDE DE COMPUTADORES 147
Rede de computadores- Unidade4_Formato A5.indd 147 05/09/19 14:32
Testes de certificação de cabos estruturados
O cabeamento estruturado está aumentando sua participação em projetos 
de implantação de redes para uso industrial, comercial, residencial, etc. Essas 
redes, por sua vez, devem atender os mínimos requisitos de desempenho pre-
vistos nas normas (EIA/TIA). Esses padrões identifi cam as taxas de transmissão 
a serem alcançadas, permitindo que o projetista da rede garanta que o desem-
penho atenda aos requisitos. Para determinar esses parâmetros, é necessário 
identifi car condições potencialmente restritivas, que normalmente são resul-
tado de material ou técnicas de instalação inadequadas. Os testes aos quais o 
SCS é submetido no momento de sua instalação são:
a) Wire Map (mapa de cabos): esse teste é bem simples de ser executado e 
independe do padrão da rede ethernet adotado. Ele consiste basicamente em 
verifi car a continuidade de cada par, bem como seu posicionamento referencial 
no conector, indicando fundamentalmente erros de crimpagens e conectoriza-
ções. Sua sinalização é a seguinte:
1. Pares transpostos;
2. Pares cruzados;
3. Pares invertidos;
4. Pares em curto;
5. Pares abertos;
6. Terminação correta.
Em uma ferramenta simples com um display LED, uma lâmpada pode acen-
der, indicando um curto ou aberto. Testes mais avançados, como pares inverti-
dos ou divididos, podem, às vezes, estar disponíveis apenas em equipamentos 
mais sofi sticados. Note que em uma ferramenta simples um resultado de conti-
nuidade não garante necessariamente que a instalação tenha sido feita de forma 
correta. Por exemplo, a detecção de pares divididos requer a medição de NEXT 
ou impedância, que está além da capacidade de testadores de baixo custo. 
-Attenuation (atenuação): todo sinal elétrico transitando em um cabo me-
tálico perde parte de sua potência ao percorrê-lo. Isso é um fenômeno fi sica-
mente normal, pois a resistência de um cabo metálico aumenta com seu com-
primento linear, ou seja, quanto maior for um cabo, maior será sua resistência 
elétrica.
REDE DE COMPUTADORES 148
Rede de computadores- Unidade4_Formato A5.indd 148 05/09/19 14:32
Atenuação
NEXT
PARADIAFONIA
(CROSSTALK)
PARADIAFONIA
(CROSSTALK)
PAINEL DE MANOBRA
(PATCH PANEL)
JACKMÁX. 1/2”
MÁX /2”
POWWR SUM
NEXT
TERMINAÇÃO
CAT. 5E
Figura 6. Atenuação.
Figura 7. Exemplo de NEXT.
-Insertion Loss (perda por inserção): quanto maior a frequência do sinal que 
trafega em um condutor elétrico, maior será também a resistência encontra-
da e, consequentemente, a perda por inserção. Portanto, os valores de perda 
por inserção serão diferentes para as distintas categorias de cabos. Cabos com 
uma bitola maior oferecem menos resistência e, com isso, menor será a perda 
por inserção.
-NEXT (Near-End Crosstalk ou paradiafonia na terminação mais próxima): é a 
interferência no sinal de um par sobre um outro na mesma extremidade do cabo.
REDE DE COMPUTADORES 149
Rede de computadores- Unidade4_Formato A5.indd 149 05/09/19 14:33
-Lenght (comprimento): a medida do comprimento dos condutores costu-
ma ser um pouco maior do que a medida do comprimento linear do cabo. Isso 
se deve ao espinamento ou trança dos pares. Entre os próprios pares também 
é possível haver uma pequena diferença devido a cada um possuir seu próprio 
trancamento (característica construtiva do cabo).
Comprimento
Figura 8. Comprimento. 
-ACR (Attenuation to Crosstalk Ratio ou Relação de Atenuação para Paradia-
fonia): pode ser entendido como a diferença entre o valor de NEXT e o de Atte-
nuation. Quanto maior for esse valor obtido, melhor a capacidade de transmitir 
sinal de um par testado.
GRÁFICO 1. ACR
In
te
ns
id
ad
e 
do
 si
na
l (
dB
)
Frequência (MHz)
0 10 20 30 40 50 60 70 80
-80
-70
-60
-50
-40
-30
-20
-10
0
90 100
ATENUAÇÃO
PARADIAFONIA
ACR
REDE DE COMPUTADORES 150
Rede de computadores- Unidade4_Formato A5.indd 150 05/09/19 14:33
-PSNEXT (Power Sum NEXT ou Soma de potências NEXT): é uma medida de 
paradiafonia mais rigorosa que incluia soma total de todas as interferências 
que podem ocorrer entre um par e todos os pares adjacentes de um cabo.
-FEXT (Far End Crosstalk ou Paradiafonia na terminação mais distante): é a 
interferência de um par em uma extremidade do cabo em outro par na outra 
extremidade do cabo. A medida de destrançamento permitida é de, no máxi-
mo, 13,0 mm para os cabos categoria 5e e de apenas 6,0 mm para os cabos 
categoria 6.
-ELFEXT (Equal Level FEXT ou nível igual de NEXT): é a diferença entre os va-
lores de FEXT e da perda por inserção. Por exemplo, consideremos um enlace 
cujo FEXT nos deu 45 dB e a perda por inserção foi de 10 dB. Assim, o valor de 
ELFEXT será de 45–10, o que resulta em 35 dB. Como podemos deduzir, o EL-
FEXT não sofre a mesma influência da perda por inserção que o FEXT sofre. Ele 
também tem que ser medido nas duas extremidades do cabo. No caso desse 
erro, a sua correção é semelhante ao NEXT e FEXT, por ser uma consequência 
destes.
-Return Loss (perda por retorno): ocorre quando o sinal encontra, ao longo 
da estrutura de cabeamento, uma diferença de impedância. Com isso, parte do 
sinal retorna ao sentido original, enquanto o sinal que continua propagando 
corretamente tende a perder parte de sua potência original. Normalmente, o 
ponto mais crítico para a perda de retorno está nas conectorizações, crimpa-
gens e, principalmente, nas interfaces com equipamentos ativos e passivos. 
Por isso, deve-se empregar conectores com a melhor qualidade possível. Para 
garantir bons valores de perda de retorno, deve-se decapar o mínimo possível 
do cabo e evitar ao máximo quaisquer destrançamentos desnecessários.
-Delay Skew (Atraso de propagação): é o tempo, medido em nanossegun-
dos, que o sinal leva para, a partir de sua origem, atingir a outra extremidade 
do cabo. Esse tipo de teste é a principal razão para que se limite o comprimento 
linear dos cabos tipo UTP em 100 m. Acima desse valor pode-se perder o con-
trole das comunicações de uma rede com o aumento do atraso de propagação.
-DC Loop Resistance (Resistência ao Loop corrente contínua): é a medida 
da resistência ôhmica total de dois condutores espinados em uma das termi-
nações do cabo. Normalmente, esse valor depende do diâmetro do condutor 
e tende a aumentar ao longo do comprimento do cabo. Pode ser considerado 
REDE DE COMPUTADORES 151
Rede de computadores- Unidade4_Formato A5.indd 151 05/09/19 14:33
como um teste dinâmico de impedância (que é originalmente um teste estático) 
do cabo.
-Insertion Loss Deviation (Desvio de perda por inserção): esse teste é empre-
gado em cabos categoria 6 e pode ser entendido como a diferença entre os valo-
res de perda por inserção esperados e os efetivamente medidos. Os valores do 
desvio de perda por inserção são obtidos a partir da primeira medida de perda 
por inserção, a partir da qual se projetam os demais valores baseados na atual 
frequência empregada. Ainda não existem valores defi nidos para a aprovação 
desse teste, o que já se tem como certo é que quanto menor o valor medido, 
melhor será.
MPLS (Multiprotocol Label Switching ou Comutação de 
Rótulos Multiprotocolo)
É um mecanismo usado em infraestruturas de rede de computadores para 
acelerar o tempo que um pacote de dados leva para fl uir de um nó para outro. 
Ele permite que as redes de computadores sejam mais rápidas e fáceis de ge-
renciar, usando rótulos de caminho curto em vez de endereços de rede longos 
para rotear pacotes de rede.
O MPLS implementa e usa rótulos para tomar decisões de roteamento. O 
mecanismo de comutação baseado em rótulos permite que os pacotes de rede 
fl uam em qualquer protocolo. O MPLS opera atribuindo um rótulo ou identifi -
cador exclusivo a cada pacote de rede. O rótulo consiste nas informações da 
tabela de roteamento, como o endereço IP de destino, a largura de banda e ou-
tros fatores, bem como informações sobre IP e soquete de origem. O roteador 
pode se referir apenas ao rótulo para tomar a decisão de roteamento em vez 
de procurar no pacote. O MPLS suporta IP, ATM, Frame Relay, SONET e Ether-
net. Ele é projetado para ser usado tanto em redes comutadas por pacotes 
como em redes comutadas por circuitos.
Em uma rede IP tradicional, cada roteador de rede exe-
cuta uma pesquisa de IP nos dados ou pacotes roteados, 
o roteador determina um próximo salto baseado 
em sua tabela de roteamento e encaminha o pa-
cote para o próximo salto. Cada roteador faz o 
REDE DE COMPUTADORES 152
Rede de computadores- Unidade4_Formato A5.indd 152 05/09/19 14:33
mesmo nos mesmos dados ou pacotes, cada um tomando suas próprias deci-
sões de roteamento independentes até que o destino seja alcançado.
Em uma rede operando com o MPLS, ele faz a comutação de rótulos, o que 
signifi ca que o primeiro roteador ou dispositivo de rede faz uma pesquisa de 
roteamento, mas em vez de encontrar um próximo salto, ele encontra o rotea-
dor de destino. O roteador confi gurado com MPLS aplica uma “etiqueta” nos 
dados, outros roteadores usam o rótulo para rotear o tráfego sem precisar 
executar nenhuma busca adicional de IP. No roteador de destino, o rótulo é 
removido e o pacote é entregue por meio do roteamento IP normal.
Um rótulo é um identifi cador local, curto, de quatro bytes e comprimento 
fi xo, que é usado para identifi car uma FEC (Forward Equivalence Class ou Classe 
de equivalência de Encaminhamento). O rótulo que é colocado em um pacote 
específi co que representa o FEC ao qual esse pacote é atribuído.
Para realmente fazer o MPLS funcionar, você precisa de caminhos predefi -
nidos que são chamados de LSP (Label Switched Paths ou Caminhos Comutados 
por Rótulo). Um LSP é necessário para que qualquer encaminhamento MPLS 
ocorra. Ele é essencialmente um túnel unidirecional de troca de informações 
MPLS entre roteadores em uma rede MPLS. O roteador opera em caminhos 
predefi nidos para várias origens até o destino. Para obter efi ciências reais em 
relação ao roteamento IP típico, todos os roteadores do LSP devem poder alter-
nar o pacote para frente. O importante aqui é que todos os roteadores ao longo 
do LSP, do roteador 1 ao roteador 6, devem ter a mesma visão do LSP.
LSR e LER
Um LSR (Label Switched Router ou Roteador Comutados por Rótulo), ou ro-
teador de trânsito, é um roteador em uma rede MPLS que realiza roteamento 
baseado apenas na rotulagem e troca de pacotes. O roteador LSR normalmen-
te está localizado no meio de uma rede MPLS e é responsável por trocar as 
etiquetas usadas para rotear pacotes. Quando um LSR recebe um pacote, ele 
examina e indexa o rótulo incluído no cabeçalho do pacote para 
determinar o próximo salto no caminho comutado por ró-
tulo (LSP) e um rótulo correspondente para o pacote em 
sua tabela de consulta. O rótulo antigo é, então, removi-
REDE DE COMPUTADORES 153
Rede de computadores- Unidade4_Formato A5.indd 153 05/09/19 14:33
do do cabeçalho e substituído pelo novo rótulo antes que o pacote seja enca-
minhado para frente.
Um LER (Label Edge Router ou Roteador de Borda por Rótulo), também co-
nhecido como LSR de borda ou “nó de ingresso”, é um roteador que opera na 
borda de uma rede MPLS e atua como pontos de entrada e saída da rede. Esse 
roteador de borda coloca uma etiqueta MPLS em um pacote de entrada e o 
envia para o domínio MPLS. O mesmo trabalho é realizado ao receber um pa-
cote rotulado, que é destinado a sair do domínio MPLS: o LER remove o rótulo 
e encaminha o pacote IP usando o endereço IP normal.
Em um ambiente de VPN (Virtual Private Network ou rede privada virtual) 
baseado em MPLS, os LERs que funcionam como roteadores de entrada e/ou 
saída para a VPN são chamados de roteadores PE (Provider Edge ou provedor 
de borda). Dispositivos que funcionam apenas como roteadores de trânsito são 
chamados de roteadores P (Provider). O trabalho de um roteador P é significati-
vamente mais fácil do que o de um roteador PE. Isso os torna menos complexose mais confiáveis.
Os rótulos são distribuídos entre LER e LSR usando o protocolo LDP (Label 
Distribution Protocol ou Protocolo de distribuição de rótulo). Dessa forma, os 
LSRs em uma rede MPLS trocam informações de etiqueta e alcançabilidade de 
maneira regular por meio de procedimentos padronizados para construir uma 
imagem completa da rede que eles podem usar para encaminhar pacotes. O 
CE (Customer Edge ou cliente de borda) é o dispositivo ou roteador do cliente ao 
qual um roteador PE fala.
Roteador de origem
Adição de 
rótulo LSR no 
pacote
Remoção do 
rótulo LSR no 
pacote
Roteador 
destinoRótulo LSR do roteador switch
REDE MPLS
Fluxo de pacotes 
com TTL
Figura 9. Esquema de distribuição de rótulos LER e LSR.
REDE DE COMPUTADORES 154
Rede de computadores- Unidade4_Formato A5.indd 154 05/09/19 14:33
Redes NGN (Next Generation Networks ou Redes de 
Próxima Geração)
A PSTN (Public Switched Telephone Network ou Rede Pública de Telefonia Co-
mutada) é a rede mais antiga e amplamente utilizada no mundo para o for-
necimento de serviços de telecomunicações e está evoluindo desde que Ale-
xander Graham Bell realizou a primeira transmissão de voz por fi o, em 1876. A 
evolução está transformando e perturbando o mundo das telecomunicações e 
aumentando a demanda por novos serviços. Além disso, o aumento da capa-
cidade tornou as tecnologias de telecomunicações obsoletas na mudança para 
um mundo de IP onipresente. 
A migração para redes baseadas em IP está mudando fundamentalmente 
como os serviços são entregues e como são consumidos.
A PSTN foi inicialmente projetada para fornecer uma conexão de curta dis-
tância entre dois pontos ou usuários fi nais (ponto-a-ponto) em uma rede. Com 
o passar do tempo, a rede de telefonia evoluiu para suportar mais usuários 
fi nais e endpoints por meio de uma rede de switches projetados para facilitar a 
conectividade de rede onipresente que permitia a comunicação de voz por lon-
gas distâncias. Ao colocar equipamentos de comutação em locais centraliza-
dos, os engenheiros de rede conseguiram interconectar redes e, desse modo, 
conectar um grande número de usuários fi nais por meio desses switches para 
maximizar o acesso à rede. 
Assim nasceu o conceito da rede de comutação de circuitos. Durante muitas 
décadas, a rede de acesso e a rede principal da PSTN eram analógicas, o que re-
sultou em chamadas de longa distância com baixa qualidade de áudio, ou seja, 
chamadas com baixo nível de sinal e alto nível de ruído. A fi m de implementar 
melhorias muito necessárias, as operadoras de rede começaram a converter a 
rede principal de analógica para digital baseada na tecnologia PCM (Pulse Code 
Modulation ou modulação por código de pulso).
Nos anos 80, o setor de telecomunicações começou a implantar tecnolo-
gia de rede capaz de suportar serviços digitais. A indústria tomou decisões de 
implantação de rede com base na suposição de que os serviços digitais segui-
riam o mesmo padrão dos serviços de voz e concebeu uma visão de serviços 
de comutação de circuitos de ponta a ponta por meio de uma rede que fi cou 
REDE DE COMPUTADORES 155
Rede de computadores- Unidade4_Formato A5.indd 155 05/09/19 14:33
conhecida como ISDN (Integrated Service Digital Network ou Rede Digital com 
Integração de Serviços). 
O foco no ISDN estava na transmissão de sinais de voz e sinais de dados 
de baixa velocidade. O PSTN foi originalmente projetado para oferecer apenas 
serviços de telefonia fixa. A crescente demanda por acesso à internet nos anos 
90 e a exigência de maior largura de banda para fornecer serviços baseados 
em IP exigiram uma mudança de foco. Isso, juntamente com uma demanda 
prolífica por serviços de telefonia móvel, demonstrou a necessidade de uma 
rede capaz de suportar todos esses serviços simultaneamente. 
• A mudança para IP: demanda por serviços adicionais, velocidades mais 
altas e melhor qualidade.
• A necessidade de maior capacidade e suporte para múltiplos serviços re-
sultou em uma mudança para redes baseadas em IP. 
• As redes de comutação de circui-
tos (PSTN/ISDN) começaram a ser mi-
gradas para uma nova arquitetura 
chamada NGN (Next Generation Net-
works ou Redes de Próxima Geração), 
baseada em uma plataforma totalmen-
te IP (subsistema de multimídia de IP 
(IMS) com soft switches). 
A migração em andamento para 
NGN é um processo no qual partes inteiras ou em parte das redes existentes 
são substituídas ou atualizadas para os componentes NGN correspondentes, 
fornecendo serviços adicionais em uma rede capaz de velocidades e qualidade 
de serviço mais altas, enquanto tenta manter os serviços legados fornecidos 
pelo original. 
As redes de voz PSTN/ISDN existentes estão atingindo lentamente o fim da 
vida útil. Além de uma redução na demanda por serviços PSTN/ISDN, outros 
fatores também estão levando as operadoras a reavaliarem suas estratégias 
de rede. Esses incluem:
• esgotamento de estoques de peças de reposição;
• redução ou cessação de suporte para equipamentos de rede e software 
pelos principais fornecedores;
REDE DE COMPUTADORES 156
Rede de computadores- Unidade4_Formato A5.indd 156 05/09/19 14:33
• falta de conhecimento e experiência na manutenção dessas redes causa-
da pela aposentadoria de engenheiros com as habilidades e experiência neces-
sárias para suportar sistemas legados;
• menos clientes resultaram em menores receitas, o que resultou simulta-
neamente em um maior custo de manutenção por cliente;
• usuários fi nais querem ter uma escolha mais ampla de aplicativos de co-
municação, incluindo e-mail, mensagem instantânea, bate-papo por vídeo e 
mídia social;
• do ponto de vista da operadora, a motivação para a migração é reduzir 
custos e explorar oportunidades de geração de receita.
O equipamento NGN é mais barato de comprar e operar uma plataforma 
comum para várias ofertas de serviços, todos baseados em IP. Embora as prin-
cipais preocupações da operadora sejam reduzir custos, aumentar receitas e 
permanecer competitivas, elas também devem levar em conta suas obrigações 
regulatórias em suas respectivas estratégias de migração, como manter acesso 
a serviços de emergência, suportar portabilidade de número e garantir alta 
QoE/QoS aos usuários.
Protocolo de virtualização de LANs (802.1q)
As VLANs (LANs Virtuais) são agrupamentos lógicos de dispositivos no mes-
mo domínio de broadcast. As VLANs geralmente são confi guradas em switches 
colocando algumas interfaces em um domínio de broadcast e algumas interfa-
ces em outra. Podem ser distribuídas por vários switches, com cada VLAN sendo 
tratada como sua própria sub-rede ou domínio de broadcast. Isso signifi ca que 
os quadros transmitidos para a rede são alternados apenas entre as portas den-
tro da mesma VLAN. Ela age como uma LAN física, mas permite que os hosts 
sejam agrupados no mesmo domínio do broadcast, mesmo se não estiverem 
conectados ao mesmo switch. Aqui estão as principais razões pelas quais você 
deve usar VLANs em sua rede:
• As VLANs aumentam o número de domínios de broadcast enquanto dimi-
nuem seu tamanho.
• As VLANs diminuem os riscos de segurança, reduzindo o número de hosts 
que recebem cópias de quadros que os switches inundam.
REDE DE COMPUTADORES 157
Rede de computadores- Unidade4_Formato A5.indd 157 05/09/19 14:33
• Você pode manter hosts que armazenam dados confidenciais em uma 
VLAN separada para melhorar a segurança.
• Você pode criar designs de rede mais flexíveis que agrupam usuários por 
departamento, em vez de por local físico.
• As mudanças de rede são obtidas com facilidade simplesmente configu-
rando uma porta na VLAN apropriada.
HOST A
VLAN 5
SW1 SW2
VLAN 3
HOST B
Figura 10. Topologia típica de uma LAN sem VLANs.
A topologia mostra uma rede com todos os hosts dentro da mesma LAN.
Sem VLANs, uma transmissão enviada do host A pode alcançar todos os dis-
positivos na rede. Colocando as interfacesFa0/0 e Fa0/1 nos switches de uma 
VLAN separada, uma transmissão do host A pode atingir somente o host B, já 
que cada VLAN é um domínio de broadcast separado e somente o host B está 
dentro da mesma VLAN que o host A. 
Os hosts na VLAN 3 e na VLAN 5 sequer estão cientes de que a comunicação 
ocorreu.
REDE DE COMPUTADORES 158
Rede de computadores- Unidade4_Formato A5.indd 158 05/09/19 14:33
Sintetizando
Nesta unidade, abordamos a camada de aplicação, ou seja, a camada mais 
próxima do usuário, na qual são executados a maioria dos softwares e tam-
bém são utilizados a maioria dos serviços. Mesmo que eventualmente operem 
em outras camadas, é na aplicação que eles ficam visíveis, bem como os seus 
resultados, sucessos ou falhas. Os protocolos que implementam os serviços 
são diversos, operando desde um simples acesso a um site até a atribuição de 
um endereço de rede, ou até mesmo a resolução do nome deste de um IP para 
um que seja mais próximo ao usuário, como Google. Dessa forma, esta é uma 
das camadas fundamentais para a comunicação entre o usuário e os sistemas 
computacionais em redes por realizar todas as demandas do usuário. 
Vimos também o conceito de um Sistema de Cabeamento Estruturado, suas 
definições, componentes, padrões e aplicações, tudo para proporcionar uma 
maior flexibilidade na implantação física de uma rede. Uma rede lógica de da-
dos não existe sem uma solução de cabeamento adequada às necessidades de 
seus usuários. Para isso, é necessário, com o auxílio das normas e aplicação 
correta dos materiais de conectividade, que se complemente à rede com sua 
parte física. 
Para finalizar, destacamos alguns protocolos de transmissão em redes de 
longa distância que operam em camadas próprias, com seus elementos e res-
pectivos padrões de atuação. Estes são utilizados muitas vezes com auxílio de 
softwares em execução na camada de aplicação. 
REDE DE COMPUTADORES 159
Rede de computadores- Unidade4_Formato A5.indd 159 05/09/19 14:33
Referências bibliográficas
INTERNET ENGINEERING TASK FORCE. Internet protocol, version 6 (IPv6) speci-
fication. Disponível em: <https://www.ietf.org/rfc/rfc2460.txt>. Acesso em: 16 mai. 
2019.
__________________________. IPv6 flow label specification. Disponível em: <ht-
tps://www.ietf.org/rfc/rfc3697.txt>. Acesso em: 16 mai. 2019.
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem 
top-down. 5. ed. São Paulo: Pearson, 2010.
SPURGEON, C. E. Ethernet, the definitive guide. Califórnia: O’Reilly Media, 2009.
TANENBAUM, A. S. Redes de computadores. 4. ed. São Paulo: Editora Campus, 
2010.
TELECOMUNICATIONS INDUSTRY ASSOCIATION. TIA-568: Commercial Building 
Telecommunications Cabling Standard Set (Contains: TIA-568.0-D, TIA-568.1-D, TIA-
-568.2-D, TIA-568.3-D And TIA-568.4-D - With Addendums And Erratas). jan. 2019.
__________________________. TIA-569: Telecommunications Pathways and Spaces. 
Revision E, 23 mai. 2019.
__________________________. TIA-570: Residential Telecommunications Infrastruc-
ture Standard. Revision D, 13 jul. 2018.
__________________________. TIA-606: Administration Standard for Telecommuni-
cations Infrastructure. Revision C, 19 jun. 2017.
__________________________. TIA-607: Generic Telecommunications Bonding and 
Grounding (Earthing) for Customer Premises. Revision C, 9 nov. 2015.
REDE DE COMPUTADORES 160
Rede de computadores- Unidade4_Formato A5.indd 160 05/09/19 14:33

Mais conteúdos dessa disciplina