Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

1 
 
 
 
SEGURANÇA DA INFORMAÇÃO 
 2 
 
 
 
NOSSA HISTÓRIA 
 
 
A nossa história inicia-se com a ideia visionária e da realização do sonho 
de um grupo de empresários na busca de atender à crescente demanda de 
cursos de Graduação e Pós Graduação. E assim foi criado o Instituto, como uma 
entidade capaz de oferecer serviços educacionais em nível superior. 
O Instituto tem como objetivo formar cidadão nas diferentes áreas de co-
nhecimento, aptos para a inserção em diversos setores profissionais e para a 
participação no desenvolvimento da sociedade brasileira, e assim, colaborar na 
sua formação continuada. Também promover a divulgação de conhecimentos 
científicos, técnicos e culturais, que constituem patrimônio da humanidade, 
transmitindo e propagando os saberes através do ensino, utilizando-se de publi-
cações e/ou outras normas de comunicação. 
Tem como missão oferecer qualidade de ensino, conhecimento e cultura, 
de forma confiável e eficiente, para que o aluno tenha oportunidade de construir 
uma base profissional e ética, primando sempre pela inovação tecnológica, ex-
celência no atendimento e valor do serviço oferecido. E dessa forma, conquistar 
o espaço de uma das instituições modelo no país na oferta de cursos de quali-
dade. 
 
 
 
 
 
 
 
 
 
 3 
 
 
SUMÁRIO 
NOSSA HISTÓRIA .................................................................................. 2 
1. SEGURANÇA E DEFESA .............................................................. 5 
1.1. Propriedades e princípios da Segurança ..................................... 6 
1.2. Infraestrutura de Segurança ........................................................ 9 
1.3. Ameaças ................................................................................... 10 
1.4. Vulnerabilidades ........................................................................ 11 
1.5. Ataques ..................................................................................... 12 
2. CIBERNÉTICA .............................................................................. 13 
3. A INTERNET ................................................................................ 14 
3.1. A evolução dos computadores .................................................. 14 
4. ARPANET ..................................................................................... 16 
5. SERVIÇOS DA REDE .................................................................. 19 
6. REDES DE COMPUTADORES .................................................... 21 
7. HARDWARE E SOFTWARE DE REDE ....................................... 22 
7.1. Classificação das redes ............................................................. 22 
7.1.1. Classificação quanto ao endereçamento ............................... 23 
7.1.2. Classificação quanto à escala (abrangência) ......................... 23 
7.2. Topologia das redes .................................................................. 24 
8. ARQUITETURA DE REDE ........................................................... 28 
9. ELEMENTOS ATIVOS DE REDE ................................................. 30 
9.1. Meios de transmissão................................................................ 30 
9.2. Equipamentos ........................................................................... 32 
10. REDES SEM FIO .......................................................................... 33 
11. MODELO DE REDE ..................................................................... 34 
11.1. Modelo OSI ............................................................................... 35 
11.1.1. As camadas ........................................................................... 35 
11.2. O Modelo TCP/IP ...................................................................... 37 
 4 
 
 
11.2.1. A modificação em relação ao Modelo OSI ............................. 38 
REFERÊNCIAS ..................................................................................... 39 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 5 
 
 
1. SEGURANÇA E DEFESA 
Diversos autores já procuraram conceitura a dferença existente entre 
defesa e segurança. Algumas conclusão serão aqui expostas para servir como 
base para os estudos que serão realizados. 
O contra-almirante Alberto Casaes (2017) define defesa e segurança da 
seguinte maneira: 
 
O que uma nação madura deve esperar de suas Forças Armadas é 
que elas se preparem e estejam prontas para a defesa; assim bem 
entendidas, a preservação da soberania nacional, a integridade 
territorial e a proteção do país contra quaisquer ameaças externas. Já 
a segurança, atribuição da autoridade policial, há que preservar a lei e 
a ordem dentro do país. 
 
Há quem defenda, ainda, que segurança é uma sensação abstrata, 
subjetiva, que não pode ser mensurada enquanto a defesa é o conjunto de ações 
e medidas necessárias para se contrapor a ameaças que justamente possam 
colocar a sensação de segurança em cheque. 
Segundo Casaes (2017), "a sensação de segurança decorreria da 
ausência de ameaças que possam alterar esse estado. As ameaças, sim, têm 
de ser identificadas, avaliadas e devidamente neutralizadas, reduzidas ou 
eliminadas, através de ações e medidas (papel da defesa) adequadas a cada 
caso." 
Segundo o Ministério da Defesa: 
 
Cabe ao Estado brasileiro prover os meios necessários para que a 
sociedade alcance seus objetivos de prosperidade, assegurando 
condições que lhe permitam ser capaz de, livremente, afirmar seus 
interesses e se dedicar ao próprio desenvolvimento. 
Apesar de se projetar como nação que defende o entendimento e a 
cooperação internacional, o Brasil sustenta que ser um país pacífico 
não significa ser passivo e indefeso. Assim, o artigo 142 da nossa 
Constituição Federal define: "As Forças Armadas, constituídas pela 
Marinha, pelo Exército e pela Aeronáutica, são instituições nacionais 
 6 
 
 
permanentes e regulares, organizadas com base na hierarquia e na 
disciplina, sob a autoridade suprema do Presidente da República, e 
destinam-se à defesa da Pátria, à garantia dos poderes constitucionais 
e, por iniciativa de qualquer destes, da lei e da ordem." 
Por isso, investe numa capacidade militar de dissuasão que lhe 
possibilite reagir não apenas contra ameaças externas convencionais, 
mas também contra riscos contemporâneos como o terrorismo, o crime 
organizado transnacional, a pirataria e os ataques cibernéticos. 
 
Já em relação à segurança, observa-se um direcionamento às questões 
relativas ao art. 144 da Constituição de 1988 que prevê: "A segurança pública, 
dever do Estado, direito e responsabilidade de todos, é exercida para a 
preservação da ordem pública e da incolumidade das pessoas e do patrimônio 
[...]" (Brasil, 1988). 
Dito isso, o objeto de nosso estudo estará enquadrado neste pensamento: 
defesa envolve as Forças Armadas e segurança envolve órgãos de Segurança 
Pública. No decorrer de nossos capítulos veremos, com mais detalhes, uma 
aproximação nessa divisão. 
1.1. Propriedades e princípios da Segurança 
A segurança de um sistema de computação pode ser expressa através 
de algumas propriedades fundamentais [Amoroso, 1994]: 
➢ Confidencialidade: os recursos presentes no sistema só podem ser 
consultados por usuários devidamente autorizados a isso; 
➢ Integridade: os recursos do sistema só podem ser modificados ou 
destruídos pelos usuários autorizados a efetuar tais operações; 
➢ Disponibilidade: os recursos devem estar disponíveis para os usuários 
que tiverem direito de usá-los, a qualquer momento. 
Além destas, outras propriedades importantes estão geralmenteassociadas à segurança de um sistema: 
➢ Autenticidade: todas as entidades do sistema são autênticas ou genuínas; 
em outras palavras, os dados associados a essas entidades são 
 7 
 
 
verdadeiros e correspondem às informações do mundo real que elas 
representam, como as identidades dos usuários, a origem dos dados de 
um arquivo, etc.; 
➢ Irretratabilidade: Todas as ações realizadas no sistema são conhecidas e 
não podem ser escondidas ou negadas por seus autores; esta 
propriedade também é conhecida como irrefutabilidade ou não-repúdio. 
É função do sistema operacional garantir a manutenção das propriedades 
de segurança para todos os recursos sob sua responsabilidade. Essas 
propriedades podem estar sujeitas a violações decorrentes de erros de software 
ou humanos, praticadas por indivíduos mal intencionados (maliciosos), internos 
ou externos ao sistema. 
Além das técnicas usuais de engenharia de software para a produção de 
sistemas corretos, a construção de sistemas computacionais seguros é pautada 
por uma série de princípios específicos, relativos tanto à construção do sistema 
quanto ao comportamento dos usuários e dos atacantes. Alguns dos princípios 
mais relevantes, compilados a partir de [Saltzer and Schroeder, 1975; 
Lichtenstein, 1997; Pfleeger and Pfleeger, 2006], são indicados a seguir: 
➢ Privilégio mínimo: todos os usuários e programas devem operar com o 
mínimo possível de privilégios ou permissões de acesso necessários para 
poder funcionar. Dessa forma, os danos provocados por erros ou ações 
maliciosas intencionais serão minimizados. 
➢ Separação de privilégios: sistemas de proteção baseados em mais de um 
controle ou regra são mais robustos, pois se o atacante conseguir burlar 
um dos controles, mesmo assim não terá acesso ao recurso. Em um 
sistema bancário, por exemplo, uma operação de valor elevado pode 
requerer a autorização de dois gerentes. 
➢ Mediação completa: todos os acessos a recursos, tanto diretos quanto 
indiretos, devem ser verificados pelos mecanismos de segurança. Eles 
devem estar dispostos de forma a ser impossível contorná-los. 
➢ Default seguro: o mecanismo de segurança deve identificar claramente 
os acessos permitidos; caso um certo acesso não seja explicitamente 
permitido, ele deve ser negado. Este princípio impede que acessos 
 8 
 
 
inicialmente não previstos no projeto do sistema sejam inadvertidamente 
autorizados. 
➢ Economia de mecanismo: o projeto de um sistema de proteção deve ser 
pequeno e simples, para que possa ser facilmente e profundamente 
analisado, testado e validado. 
➢ Compartilhamento mínimo: mecanismos compartilhados entre usuários 
são fontes potenciais de problemas de segurança, devido à possibilidade 
de fluxos de informação imprevistos entre usuários. Por isso, o uso de 
mecanismos compartilhados deve ser minimizado, sobretudo se envolver 
áreas de memória compartilhadas. Por exemplo, caso uma certa 
funcionalidade do sistema operacional possa ser implementada como 
chamada ao núcleo ou como função de biblioteca, deve-se preferir esta 
última forma, pois envolve menos compartilhamento. 
➢ Projeto aberto: a robustez do mecanismo de proteção não deve depender 
da ignorância dos atacantes; ao invés disso, o projeto deve ser público e 
aberto, dependendo somente do segredo de poucos itens, como listas de 
senhas ou chaves criptográficas. Um projeto aberto também torna 
possível a avaliação por terceiros independentes, provendo confirmação 
adicional da segurança do mecanismo. 
➢ Proteção adequada: cada recurso computacional deve ter um nível de 
proteção coerente com seu valor intrínseco. Por exemplo, o nível de 
proteção requerido em um servidor Web de serviços bancário é bem 
distinto daquele de um terminal público de acesso à Internet. 
➢ Facilidade de uso: o uso dos mecanismos de segurança deve ser fácil e 
intuitivo, caso contrário eles serão evitados pelos usuários. 
➢ Eficiência: os mecanismos de segurança devem ser eficientes no uso dos 
recursos computacionais, de forma a não afetar significativamente o 
desempenho do sistema ou as atividades de seus usuários. 
➢ Elo mais fraco: a segurança do sistema é limitada pela segurança de seu 
elemento mais vulnerável, seja ele o sistema operacional, as aplicações, 
a conexão de rede ou o próprio usuário. 
Esses princípios devem pautar a construção, configuração e operação de 
qualquer sistema computacional com requisitos de segurança. A imensa maioria 
 9 
 
 
dos problemas de segurança dos sistemas atuais provém da não observação 
desses princípios. 
1.2. Infraestrutura de Segurança 
De forma genérica, o conjunto de todos os elementos de hardware e 
software considerados críticos para a segurança de um sistema são 
denominados Base Computacional Confiável (TCB – Trusted Computing Base) 
ou núcleo de segurança (security kernel). Fazem parte da TCB todos os 
elementos do sistema cuja falha possa representar um risco à sua segurança. 
Os elementos típicos de uma base de computação confiável incluem os 
mecanismos de proteção do hardware (tabelas de páginas/segmentos, modo 
usuário/núcleo do processador, instruções privilegiadas, etc.) e os diversos 
subsistemas do sistema operacional que visam garantir as propriedades básicas 
de segurança, como o controle de acesso aos arquivos, acesso às portas de 
rede, etc. 
O sistema operacional emprega várias técnicas complementares para 
garantir a segurança de um sistema operacional. Essas técnicas estão 
classificadas nas seguintes grandes áreas: 
➢ Autenticação: conjunto de técnicas usadas para identificar 
inequivocamente usuários e recursos em um sistema; podem ir de 
simples pares login/senha até esquemas sofisticados de biometria ou 
certificados criptográficos. No processo básico de autenticação, um 
usuário externo se identifica para o sistema através de um procedimento 
de autenticação; no caso da autenticação ser bem-sucedida, é aberta 
uma sessão, na qual são criados uma ou mais entidades (processos, 
threads, transações, etc.) para representar aquele usuário dentro do 
sistema. 
➢ Controle de acesso: técnicas usadas para definir quais ações são 
permitidas e quais são negadas no sistema; para cada usuário do 
sistema, devem ser definidas regras descrevendo as ações que este pode 
realizar no sistema, ou seja, que recursos este pode acessar e sob que 
condições. Normalmente, essas regras são definidas através de uma 
 10 
 
 
política de controle de acesso, que é imposta a todos os acessos que os 
usuários efetuam sobre os recursos do sistema. 
➢ Auditoria: técnicas usadas para manter um registro das atividades 
efetuadas no sistema, visando a contabilização de uso dos recursos, a 
análise posterior de situações de uso indevido ou a identificação de 
comportamentos suspeitos. 
1.3. Ameaças 
Como ameaça, pode ser considerada qualquer ação que coloque em risco 
as propriedades de segurança do sistema descritas na seção anterior. Alguns 
exemplos de ameaças às propriedades básicas de segurança seriam: 
➢ Ameaças à confidencialidade: um processo vasculhar as áreas de 
memória de outros processos, arquivos de outros usuários, tráfego de 
rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados 
sensíveis como números de cartão de crédito, senhas, e-mails privados, 
etc.; 
➢ Ameaças à integridade: um processo alterar as senhas de outros 
usuários, instalar programas, drivers ou módulos de núcleo maliciosos, 
visando obter o controle do sistema, roubar informações ou impedir o 
acesso de outros usuários; 
➢ Ameaças à disponibilidade: um usuário alocar para si todos os recursos 
do sistema, como a memória, o processador ou o espaço em disco, para 
impedirque outros usuários possam utilizá-lo. 
Obviamente, para cada ameaça possível, devem existir estruturas no 
sistema operacional que impeçam sua ocorrência, como controles de acesso às 
áreas de memória e arquivos, quotas de uso de memória e processador, 
verificação de autenticidade de drivers e outros softwares, etc. 
As ameaças podem ou não se concretizar, dependendo da existência e 
da correção dos mecanismos construídos para evitá-las ou impedi-las. As 
ameaças podem se tornar realidade à medida em que existam vulnerabilidades 
que permitam sua ocorrência. 
 11 
 
 
1.4. Vulnerabilidades 
Uma vulnerabilidade é um defeito ou problema presente na especificação, 
implementação, configuração ou operação de um software ou sistema, que 
possa ser explorado para violar as propriedades de segurança do mesmo. 
Alguns exemplos de vulnerabilidades são descritos a seguir: 
➢ um erro de programação no serviço de compartilhamento de arquivos, 
que permita a usuários externos o acesso a outros arquivos do 
computador local, além daqueles compartilhados; 
➢ uma conta de usuário sem senha, ou com uma senha pré-definida pelo 
fabricante, que permita a usuários não autorizados acessar o sistema; 
➢ ausência de quotas de disco, permitindo a um único usuário alocar todo o 
espaço em disco para si e assim impedir os demais usuários de usar o 
sistema. 
A grande maioria das vulnerabilidades ocorre devido a erros de 
programação, como, por exemplo, não verificar a conformidade dos dados 
recebidos de um usuário ou da rede. Em um exemplo clássico, o processo 
servidor de impressão lpd, usado em alguns UNIX, pode ser instruído a imprimir 
um arquivo e a seguir apagá-lo, o que é útil para imprimir arquivos temporários. 
Esse processo executa com permissões administrativas pois precisa acessar a 
porta de entrada/saída da impressora, o que lhe confere acesso a todos os 
arquivos do sistema. Por um erro de programação, uma versão antiga do 
processo lpd não verificava corretamente as permissões do usuário sobre o 
arquivo a imprimir; assim, um usuário malicioso podia pedir a impressão (e o 
apagamento) de arquivos do sistema. Em outro exemplo clássico, uma versão 
antiga do servidor HTTP Microsoft IIS não verificava adequadamente os pedidos 
dos clientes; por exemplo, um cliente que solicitasse a URL 
http://www.servidor.com/../../../../windows/system.ini, receberia como resultado o 
conteúdo do arquivo de sistema system.ini, ao invés de ter seu pedido recusado. 
Uma classe especial de vulnerabilidades decorrentes de erros de 
programação são os chamados “estouros” de buffer e de pilha (buffer/stack 
 12 
 
 
overflows). Nesse erro, o programa escreve em áreas de memória 
indevidamente, com resultados imprevisíveis. 
1.5. Ataques 
Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar 
uma propriedade de segurança do sistema. De acordo com [Pfleeger and 
Pfleeger, 2006], existem basicamente quatro tipos de ataques: 
➢ Interrupção: consiste em impedir o fluxo normal das informações ou 
acessos; é um ataque à disponibilidade do sistema; 
➢ Interceptação: consiste em obter acesso indevido a um fluxo de 
informações, sem necessariamente modificá-las; é um ataque à 
confidencialidade; 
➢ Modificação: consiste em modificar de forma indevida informações ou 
partes do sistema, violando sua integridade; 
➢ Fabricação: consiste em produzir informações falsas ou introduzir 
módulos ou componentes maliciosos no sistema; é um ataque à 
autenticidade. 
Existem ataques passivos, que visam capturar informações confidenciais, 
e ataques ativos, que visam introduzir modificações no sistema para beneficiar 
o atacante ou impedir seu uso pelos usuários válidos. Além disso, os ataques a 
um sistema operacional podem ser locais, quando executados por usuários 
válidos do sistema, ou remotos, quando são realizados através da rede, sem 
fazer uso de uma conta de usuário local. Um programa especialmente construído 
para explorar uma determinada vulnerabilidade de sistema e realizar um ataque 
é denominado exploit. 
Uma intrusão ou invasão é um ataque bem sucedido, que dá ao atacante 
acesso indevido a um sistema. Uma vez dentro do sistema, o intruso pode usá-
lo para fins escusos, como enviar spam, atacar outros sistemas ou minerar 
moedas digitais. Frequentemente o intruso efetua novos ataques para aumentar 
seu nível de acesso no sistema, o que é denominado elevação de privilégio 
(privilege escalation). Esses ataques exploram vulnerabilidades em programas 
 13 
 
 
do sistema (que executam com mais privilégios), ou do próprio núcleo, através 
de chamadas de sistema, para alcançar os privilégios do administrador. 
Por outro lado, os ataques de negação de serviços (DoS – Denial of 
Service) visam prejudicar a disponibilidade do sistema, impedindo que os 
usuários válidos do sistema possam utilizá-lo, ou seja, que o sistema execute 
suas funções. Esse tipo de ataque é muito comum em ambientes de rede, com 
a intenção de impedir o acesso a servidores Web, DNS e de e-mail. Em um 
sistema operacional, ataques de negação de serviço podem ser feitos com o 
objetivo de consumir todos os recursos locais, como processador, memória, 
arquivos abertos, sockets de rede ou semáforos, dificultando ou mesmo 
impedindo o uso desses recursos pelos demais usuários. 
Recentemente têm ganho atenção os ataques à confidencialidade, que 
visam roubar informações sigilosas dos usuários. Com o aumento do uso da 
Internet para operações financeiras, como acesso a sistemas bancários e 
serviços de compras online, o sistema operacional e os navegadores manipulam 
informações sensíveis, como números de cartões de crédito, senhas de acesso 
a contas bancárias e outras informações pessoais. Programas construídos com 
a finalidade específica de realizar esse tipo de ataque são denominados 
spyware. 
Deve ficar clara a distinção entre ataques e incidentes de segurança. Um 
incidente de segurança é qualquer fato intencional ou acidental que comprometa 
uma das propriedades de segurança do sistema. A intrusão de um sistema ou 
um ataque de negação de serviços são considerados incidentes de segurança, 
assim como o vazamento acidental de informações confidenciais. 
 
2. CIBERNÉTICA 
Uma definição amplamente encontrada numa rápida pesquisa nos sites 
nos diria que: 
 
 14 
 
 
“A cibernética é a ciência da comunicação e do controle (seja nos seres 
vivos, ou nas máquinas). A comunicação é que torna os sistemas 
integrados e coerentes e o controle é que regula o seu comportamento. 
A cibernética compreende os processos físicos, fisiológico, psicológico 
etc. de transformação da informação". 
 
Fica claro, portanto que essa ciência vai impactar a sociedade como um 
todo. Como não poderia deixar de ser, também será afetada a esfera dos 
conflitos, da guerra, gerando antagonismos e forçando os países ao 
desenvolvimento de sistemas de segurança e defesa cibernéticas. 
 
3. A INTERNET 
Vimos como a questão do conflito permeia toda a história da humanidade, 
ocasionando e motivando sua própria evolução. Analisamos também a definição 
dos termos "segurança" e "defesa", que passamos a adotar no curso. 
Em seguida, discutimos dilemas do momento atual, verificando o impacto 
com que o atual estágio da humanidade nos conduz à Quarta Revolução 
Industrial, ou a Era da Informação. Na realidade, o que vimos serve de moldura 
para contextualizar o meio em que se desenvolve o escopo de nossa matéria: o 
cibernético. 
Para isso, agora passaremos a ver como a internet foi criada e se 
desenvolveu, fornecendo o meio de cultura no qual atuam a segurança e a 
defesa cibernética. 
3.1. A evolução dos computadores 
O mundo viviano pós-guerra a chamada Guerra Fria, capitaneada pelos 
EUA de um lado e a União Soviética do outro. Havia uma disputa velada entre 
esses países em todos os aspectos da vida: artes, cultura, esportes, propaganda 
etc. 
 15 
 
 
Dessa forma, o setor acadêmico era impulsionado tanto pelo advento dos 
computadores quanto pelas contribuições científicas oriundas da guerra, assim 
como o aporte governamental dos países em tela. 
A Segunda Guerra Mundial (1939-1945) fez com que uma grande 
quantidade de dados precisasse ser processada, e com rapidez. O 
desenvolvimento de máquinas que atendessem a essas necessidades foi bem 
demonstrado no filme “O jogo da imitação” (2014), no qual se vê a criação da 
Máquina de Turing, responsável por decifrar o complexo código alemão Enygma, 
contribuindo sobremaneira para a vitória dos aliados. 
A partir daí surgem os primeiros computadores à válvula, como o Eniac: 
grandes, pesados e lentos para os padrões de hoje. Diante da substituição da 
válvula pelo transistor, aparecem os computadores de segunda geração: os 
Leprechaun. 
No fim dos anos 1950, concebe-se o circuito integrado (chip), e assim 
surge a terceira geração, que teve como ideia inicial juntar transistores, 
capacitores e demais componentes em uma só peça, reduzindo o tamanho do 
computador. 
Com a chegada dos circuitos de integração em grande escala (ou large - 
scale integration - LSI), surge a quarta geração. Nela os computadores se tornam 
acessíveis, chegam na residência das pessoas e, com o surgimento do personal 
computer (PC), a informática é de fato disseminada. 
Atualmente nos encontramos na quinta geração de computadores, com a 
característica de haver circuitos integrados com transistores por chip e 
processadores que realizam várias tarefas ao mesmo tempo no mesmo 
computador. 
Dos mais variados modos, a computação está presente no dia a dia das 
pessoas, seja na forma como você está lendo este capítulo ou como você 
assiste, no celular, à sua série preferida enquanto vai de ônibus ao trabalho pela 
manhã. 
 16 
 
 
4. ARPANET 
O mesmo ambiente de Guerra Fria possibilitou o advento da internet. Por 
essa razão, muitos associam seu surgimento como uma invenção de propósitos 
bélicos. 
Sempre se imaginou um modo de comunicação em tempo real entre 
pessoas que estivessem em locais diferentes. Cientistas e escritores já 
imaginavam isso muito tempo antes de os computadores surgirem. A primeira 
forma de comunicação desse tipo foi com o telégrafo e, em 1956, ao ligar a 
Escócia e o litoral do Canadá, surgiu o primeiro transatlântico telefônico. 
Nessa época, os diversos laboratórios do meio acadêmico dos EUA se 
concentravam nas mais variadas universidades do país. Havia um anseio natural 
de pesquisadores e cientistas em se comunicar com outros centros de pesquisa 
com rapidez, a fim de trocar experiências e informações. 
Paralelamente, a pessoa tinha do governo norte-americano em não 
perder esse conhecimento, armazenando-o em dois ou mais lugares, uma vez 
que, na época, a possibilidade de um ataque nuclear soviético era factivel. 
Em 1958, o presidente Dwight Eisenhower, assustado com o avanço 
tecnológico soviético explicitado pelo lançamento do satélite Sputnik ao espaço 
resolve criar a Agência de Projetos e Pesquisas Avançadas (Advanced Researc 
Projects Agency - Arpa), cujo propósito era dar continuidade à vantagen 
tecnológica dos EUA e prevenir avanços dos adversários. Preocupada com a 
segurança de comunicações em relação à ataques nucleares, desenvolveu a 
precursora da atual internet: a Arpanet ("rede de Arpa"). 
Em certo momento, a Arpa passou a ser subordinada ao Departamento 
de Defesa, sendo denominada Darpa. Por isso alguns estudiosos ligam a criação 
da internet a um programa de origem puramente militar. O cientista da 
computação Joseph Carl Robnett Licklider, da BBN Technologies, em 1960 
publicou um trabalho em discurso do conceito da "Rede Intergalática de 
Computadores", ou seja, a primeira ideia para uma rede global de computadores. 
 17 
 
 
Em 1963, Licklider, já no comando da Arpa, convenceu os engenheiros 
de que o conceito de rede merecia atenção especial e, desse modo, dois 
engenheiros Ivan Sutherland e Bob Taylor deram continuidade à aprendizagem, 
permitindo que cientistas patrocinados pela Arpa em diversos ambientes, tanto 
corporativos quanto em universidades, usufruíssem de computadores 
fornecidos, disseminando os novos softwares de maneira veloz. 
A Arpa financiou três terminais de computadores para Bob Taylor, 
conectados por computadores separados: um para a Corporação de 
Desenvolvimento de Sistemas (SDC) Q-32, em Santa Mônica; um para o projeto 
Genie, da Universidade da Califórnia, em Berkeley; e outro para o Multics, no 
Instituto de Tecnologia de Massachusetts (MIT). 
Em paralelo, no início dos anos 1960, Paul Baran, da Rand Corporation, 
pesquisava sistemas relacionados a guerra nuclear, e acabou por desenvolver a 
ideia de computação de blocos e mensagens adaptáveis. O primeiro manual de 
recursos para a Arpanet foi elaborado em 1969, por Elizabeth J. Feinler e uma 
equipe composta essencialmente por mulheres, desenvolvendo o diretório da 
Arpanet e possibilitando sua navegação. 
As duas primeiras redes que utilizaram a comutação de pacotes foram a 
rede NPL e a Arpanet, que foram conectadas ao mesmo tempo em 1973, com 
velocidades respectivas de 768 kbit/s e 50 kbit/s. Charles Herzfeld, diretor da 
Arpa, foi convencido por Bob Taylor em 1966 a financiar um projeto de rede. 
Esse financiamento foi fruto de uma transferência de um milhão de dólares, que 
seriam utilizados em um programa de defesa de mísseis balísticos. 
Desde então, diversos estudos sobre comutação de computadores e 
transmissão de mensagens foram desenvolvidos, até que em 1969 houve a 
primeira conexão da Arpanet entre a Universidade da Califórnia (UCLA) e o 
Instituto de Pesquisas Stanford. A curiosidade fica por conta da primeira 
mensagem enviads: resolveram escrever a palavra "login" e, para ter certeza de 
que o outro lado estava recebendo, estabeleceram uma ligação telefônica. 
Digitaram o "L" e perguntaram se estavam vendo do outro lado. A resposta foi 
 18 
 
 
"sim, vemos o L". Então digitaram o "O", e a resposta também foi positiva. 
Quando digitaram o "G", a conexão caiu. Mas a revolução havia começado. 
Em 5 de dezembro do mesmo ano, a Universidade de Utah e a 
Universidade Santa Bárbara se juntaram à rede. Em 1970, o governo dos EUA 
liberou o desenvolvimento de pesquisas nas universidades para que estudos na 
área de defesa também pudessem entrar na Arpanet. Diante do grande número 
de localidades universitárias, a Arpanet teve dificuldades em gerenciar todo o 
sistema. Com a média de adesão de um novo membro a cada 20 dias, por volta 
de 1981 já eram 213 associados. 
Muito embora a Arpanet seja considerada a precursora do que hoje 
entendemos como internet, ela não era a única rede de computadores 
desenvolvida na ocasião. Diversas outras organizações acadêmicas e governos, 
particularmente europeus, procuravam desenvolver seus próprios sistemas. 
O Darpa resolveu bancar pesquisas que visavam unificar as diversas 
redes, como a X.25 europeia. O foco passou a ser o protocolo para o hospedeiro 
incluso na rede, em vez da rede em si mesma. Dessa forma, ao cabo de algum 
tempo, com a rede reduzida, houve a possibilidade de unir as redes, não 
havendo importância quanto às suas características. 
A palavra "internet" é uma abreviação de "internetworking". 
Possivelmente, o que podemos chamar de "pulo do gato" da expansão da 
internet se deu quando a Arpanet resolveu trocar, no dia 1º de janeiro de 1983, 
seu protocolo de comunicaçõesdo Programa de Controle da Rede (Network 
Control Program - NCP), utilizado até então, para o mais flexível Programa de 
Controle de Transmissão/Protocolo de Internet (Transmission Control 
Program/Internet Protocol - TCP/IP). 
No mesmo ano, devido ao crescimento vertiginoso da Arpanet, o setor 
militar resolveu se separar, a fim de dar maiores condições de segurança à sua 
rede, surgindo assim a Milnet. 
Após vários desdobramentos relativos à expansão e substituição da 
Arpanet ao longo dos anos 1980, ela finalmente foi descomissionada em 1990, 
 19 
 
 
sendo substituída pela mais moderna NSFNET (rede da National Science 
Foundation - Fundação Nacional da Ciência). 
 
5. SERVIÇOS DA REDE 
Diante das rápidas mudanças atuais e do estímulo à criatividade, muitos 
serviços estão sendo disponibilizados na internet, e seus organizadores estão 
cientes de que os serviços ainda não lançados certamente estarão disponíveis 
no futuro. 
• Correio eletrônico 
O ato de enviar mensagens para outra pessoa é anterior à internet, uma 
vez que cartas e arquivos análogos já têm muito tempo de história. No entanto, 
há uma curiosidade que passa por uma transformação conceitual. Antigamente, 
era necessário um endereço físico fixo para que a mensagem ou telefonema 
chagassem ao destinatário. Hoje é possível que um cidadão brasileiro de férias 
nos EUA envie uma mensagem para um amigo canadense num transatlântico. 
Com seu e-mail pessoal, a mensagem será entregue, não importa o local físico. 
• World wide web - "teia gigante mundial" 
Quando se fala em internet, é normal o usuário raciocinar em termos de 
páginas de conteúdo a serem acessadas (um site de notícias, a página do seu 
clube de futebol, dicas de beleza, pesquisas de educação etc.). A www é talvez 
o serviço mais utilizado e popular na Internet, e possibilitou uma total 
descentralização da informação e dos dados, diferente de enciclopédias e 
bibliotecas tradicionais. Esse processo inclui também páginas pessoais e redes 
sociais; qualquer pessoa com acesso à Internet pode disponibilizar conteúdo. 
Desse modo, é preciso ficar atento ao que é útil e o que não é, ao que é 
bom e o que não traz benefício algum para a sociedade. 
• Acesso remoto 
 20 
 
 
Diante da possibilidade de conexão de computadores, mesmo em 
localidades diversas, o acesso pode ocorrer de modo seguro, com autenticação 
e criptografia de dados. E assim surgem novos meios de trabalho. 
A troca constante de informações, vindas de diferentes locais, fez surgir o 
"teletrabalho", ou seja, trabalho a distância, em casa. Por exemplo, um advogado 
hoje pode peticionar e protocolar sua peça processual sem sair de sua 
residência. 
• Colaboração 
O avanço tecnológico na área de compartilhamento de dados via redes 
tornou o trabalho corporativo muito mais fácil, uma vez que os custos não são 
altos e há o compartilhamento de ideias em tempo real. Assim, o grande alcance 
de ideias fez surgir o software livre, que produziu o Linux, o Mozilla Firefox, o 
OpenOffice, entre vários outros. 
• Compartilhamento de arquivos 
Sabe-se que o mesmo arquivo pode ser partilhado por pessoas variadas 
na internet, por meio de um servidor web ou disponibilizado num servidor FTP, 
com apenas um local de fonte para o conteúdo. Quando esse arquivo é 
disponibilizado, o proprietário inicial perde o controle sobre ele, o que possibilita 
a pirataria. 
• Transmissão de mídia 
Atualmente um computador com internet pode ter acesso a mídias de uma 
forma que antigamente era possível apenas para a televisão ou rádio. Ainda, a 
disponibilidade de materiais compartilhados é infinita se comparada com 
algumas décadas atrás, indo desde pornografia a materiais didáticos. Uma das 
novas mídias que surgiram com a popularização da internet é o podcasting. 
Trata-se de um áudio com conteúdos diversos, sobre os mais variados tópicos. 
Essas técnicas, que exigem apenas alguns equipamentos simples para 
serem utilizadas, permitem que qualquer um, com pouco ou nenhum controle de 
 21 
 
 
censura ou licença, difunda conteúdo audiovisual em escala mundial. As 
webcams podem ser vistas como uma extensão menor do mesmo fenômeno. 
• Telefonia na internet (VoIP) 
"VolP" significa "voice over internet protocol' (voz sobre protocolo de 
internet), referindo-se ao protocolo que acompanha toda a comunicação on-line. 
Como a internet permite tráfego de voz, o VoIP pode ser gratuito ou custar muito 
menos do que telefonemas normais, especialmente em telefonemas de longa 
distância, sendo muito útil para quem sempre está conectado, seja a cabo ou 
por ADSL. 
O VoIP está se constituindo como uma alternativa competitiva ao serviço 
tradicional de telefonia. A interoperabilidade entre diferentes provedores 
melhorou com a capacidade de fazer ou receber ligações de telefones 
tradicionais. Adaptadores de redes VoIP simples e baratos estão disponíveis, 
podendo eliminar a necessidade de um computador pessoal. 
 
6. REDES DE COMPUTADORES 
Na realidade, redes de computadores são classificadas de acordo com 
uma série de critérios, assim como seus propósitos. No entanto, alguns 
conceitos são básicos e servirão para entender os conceitos adotados na nossa 
matéria. Ainda que haja diversos tipos de rede, procuraremos nos ater ao modelo 
da internet, por ser o mais usual e abrangente. 
As empresas têm um número significativo de computadores (estações de 
trabalho, servidores) em operação, frequentemente instalados em locais 
distantes entre si, e as pessoas usam seus computadores (dispositivos móveis, 
computadores pessoais) para buscar cada vez mais o compartilhamento de 
informações e a comunicação interpessoal. 
A interconexão de um conjunto de computadores por meio de uma 
tecnologia de transmissão de dados chama-se rede de computadores, que tem 
 22 
 
 
como objetivo compartilhar recursos. Desse modo, tornam-se acessíveis a todos 
os usuários da rede os programas e equipamentos, não importando a localização 
do recurso ou do usuário. 
Genericamente, um sistema de informações consiste em uma base de 
dados e em um número de usuários que precisam acessá-lo remotamente. 
Nesse modelo, os dados são armazenados em computadores chamados 
servidores (fornecedores de dados), ao passo que os usuários têm máquinas 
normalmente mais simples, chamadas clientes (consumidores de dados), com 
as quais acessam esses dados. As máquinas clientes e servidoras são 
interconectadas por uma rede de computadores. 
Esse arranjo constitui a base da grande utilização da rede, e é chamado 
modelo cliente/servidor. Nele, o processo servidor recebe solicitações de um 
cliente, executa o trabalho solicitado e envia uma resposta de volta. Outro tipo 
de paradigma de comunicação entre computadores segue o modelo peer to 
peer, conhecido como P2P, com o qual qualquer usuário da rede pode requisitar 
e disponibilizar dados para os demais usuários, sem uma caracterização fixa de 
computadores clientes ou servidores. 
As redes de computadores podem ser classificadas de acordo com várias 
características, mas duas delas se destacam: seu tipo de endereçamento de 
transmissão e sua escala. Em razão do seu tipo de endereçamento, a partir da 
década de 1990, as redes de computadores começaram a oferecer serviços 
também para pessoas físicas: acesso a informações remotas, comunicação 
interpessoal, entretenimento interativo, comércio eletrônico etc. 
 
7. HARDWARE E SOFTWARE DE REDE 
7.1. Classificação das redes 
O endereçamento e a escala são as duas principais formas de classificar 
as redes de computadores. Veremos cada uma em detalhes. 
 23 
 
 
7.1.1. Classificação quanto ao endereçamentoEm razão do seu tipo de endereçamento de transmissão, as redes de 
computadores podem ser: 
➢ Redes de difusão (broadcasting): têm apenas um canal de comunicação, 
compartilhado por todos os equipamentos da rede, possibilitando o 
endereçamento de um pacote de dados a todos os destinos, utilizando 
um código especial no campo de endereço; 
➢ Redes de multidifusão (multicasting): têm apenas um canal de 
comunicação, compartilhado por todos os equipamentos da rede, 
possibilitando o endereçamento de um pacote de dados a um subconjunto 
de equipamentos de destino, por meio de um código identificador de 
grupo no campo de endereço: 
➢ Redes seletivas (anycasting): conectam apenas dois equipamentos de 
rede por um canal dedicado de comunicação. São identificados pelo 
código individual no campo de endereço mais próximo (de menor métrica) 
de uma lista de endereços; 
➢ Redes ponto a ponto (unicasting): conectam apenas dois equipamentos 
de rede por meio de um canal dedicado de comunicação, com um código 
identificador individual no campo de endereço. 
7.1.2. Classificação quanto à escala (abrangência) 
De acordo com sua escala, as redes podem ser: 
➢ PAN (personal area network): redes de abrangência pessoal, com 
infraestrutura pessoal (privativa) e com o objetivo de interconectar 
dispositivos com e sem fio (periféricos, equipamentos); 
➢ LAN (local area network): redes locais, com infraestrutura privada 
administrada localmente e com o objetivo de interconectar equipamentos 
de uma rede privada (salas, blocos, prédios); 
➢ MAN (metropolitan area network): redes metropolitanas, com 
infraestrutura pública administrada por terceiros e com o objetivo de 
interconectar LANS em uma cidade (bairros, cidades); 
 24 
 
 
➢ WAN (wide area network): redes geograficamente distribuídas, com 
infraestrutura pública administrada por terceiros e com o objetivo de 
interconectar LANS em âmbito global (estados, países, continentes). 
7.2. Topologia das redes 
A representação do mapa de uma determinada rede é chamada topologia. 
Já a descrição do caminho dos cabos e onde estarão as estaçõe quem descreve 
é a topologia física. 
A topologia lógica é o caminho percorrido das mensagens trocadas pra 
quem utiliza a rede, com identificação da origem, destino e caminho percorrido. 
Existem topologias físicas distintas aceitas pelas LANs: 
Árvore (ou redes híbridas): veja a Figura 1. 
 
Fonte: Thyago Macson 
Estrela: nessa modalidade, é preciso um concentrador, também chamado 
de nó central, no qual o tamanho da rede ficará condicionada ao tamanho do 
cabo localizado entre o nó central e a estação (Figura 2). 
 25 
 
 
 
Fonte: Thyago Macson 
Anel: a saída de cada estação está ligada na entrada da estação seguinte. 
A confiabilidade da rede depende da confiabilidade de cada nó (estação) e da 
confiabilidade da implementação do anel. Um grande comprimento total de cabo 
é permitido, pelo fato de cada estação ser um repetidor de sinal. Fluxo de dados 
em uma única direção (Figura 3) (Santos; Mauri, 2018). 
 
Fonte: Thyago Macson 
Barramento: todas as estações são ligadas em paralelo ao cabo. Um 
pedaço do circuito em curto causa a queda da rede. O comprimento do cabo e o 
número máximo de estações em uma rede são determinados pela atenuação do 
sinal no cabo e pela qualidade das placas de rede. O fluxo de dados é 
bidirecional. As extremidades do barramento são terminadores dos sinais (Figura 
4) (Santos; Mauri, 2018). 
 26 
 
 
 
Fonte: Thyago Macson 
Em uma rede de barramento, qualquer equipamento pode desempenhar 
o papel de mestre e realizar uma transmissão. Por isso é necessário criar um 
mecanismo de arbítrio para resolver conflitos de transmissão, já que mais de um 
equipamento de rede pode desejar transmitir dados ao mesmo tempo. 
As MANS e WANS são constituídas por uma série de sub-redes, como 
representa a Figura 5. Elas são compostas por dois elementos distintos: linhas 
de transmissão e elementos de comutação (Péricas, 2016). 
Figura 5 Linhas de transmissão e elementos de comutação 
 
Fonte: Thyago Macson 
As linhas de transmissão, formadas por fios de cobre, fibra óptica ou 
radiofrequência, transportam os bits entre equipamentos de rede. Os elementos 
de comutação, denominados de routers, conectam duas ou mais linhas de 
transmissão. Os routers normalmente usam a tecnologia store and forward, com 
 27 
 
 
a qual eles recebem e armazenam cada um dos pacotes de dados, processam, 
e só depois o encaminham adiante (Péricas, 2016). 
Existe um tipo condizente de protocolo de acesso ao meio para cada 
topologia de rede. A composição do hardware e do software compõe protocolo 
de comunicação, ou seja, cuida dos dados que percorrem a rede. 
O conjunto de camadas que especifica um protocolo de comunicação de 
dados se chama modelo de rede. As entidades da mesma camada que se 
encontram em diferentes equipamentos são denominadas pares, e a 
comunicação é feita sempre entre os pares usando o protocolo que implementa 
a respectiva camada. Entre cada camada há uma interface, que define as 
operações e os serviços que uma camada tem a oferecer para uma camada 
adjacente (Péricas, 2016). 
Um serviço é, portanto, a implementação da especificação de uma 
camada de um modelo de rede (Figura 6). O conjunto de protocolos de um 
protocolo de comunicação de dados - ou seja, conjunto de implementações das 
camadas de um modelo de referência - é denominado arquitetura de rede 
(Péricas, 2016). 
Figura 6 - Modelo de rede e arquitetura de rede 
 
As camadas de um modelo de referência podem oferecer dois tipos de 
serviços de comunicação de dados: serviços orientados à conexão e serviços 
 28 
 
 
sem conexão. O serviço orientado à conexão funciona como um tubo: o emissor 
empurra bits em uma extremidade, que são recebidos pelo receptor na mesma 
ordem da outra extremidade. A conexão que permite essa comunicação deve 
ser estabelecida antes do início da transmissão. 
No serviço sem conexão, cada mensagem carrega o endereço completo 
do destino, e cada uma é roteada ao longo da rede, independentemente das 
demais. Os serviços são ainda classificados pela sua qualidade de serviço (QoS 
- quality of service), o que é representado pela garantia de que uma mensagem 
chegue integralmente até seu destino. 
A QoS pode ser definida como a capacidade efetiva da rede em prover 
serviços de encaminhamento de dados de forma eficiente, consistente e 
previsível. 
 
8. ARQUITETURA DE REDE 
• Comunicação de dados 
Conforme Forouzan (2006), comunicação de dados é a troca de 
informação entre dois dispositivos por meio de algum meio de comunicação, 
como um par de fios. 
Um sistema básico de comunicação de dados é composto por cinco 
elementos (Percília, 2008): 
➢ Mensagem: é a informação a ser transmitida. Pode ser constituída de 
texto, números, figuras, áudio e vídeo - ou qualquer combinação desses 
elementos; 
➢ Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser 
um computador, uma estação de trabalho, um telefone, uma câmera de 
vídeo, entre outros; 
 29 
 
 
➢ Receptor: é o dispositivo que recebe a mensagem. Pode ser um 
computador, uma estação de trabalho, um telefone, uma câmera de video 
etc.; 
➢ Meio: é o caminho físico por onde viaja uma mensagem dirigida ao 
receptor; 
➢ Protocolo: é um conjunto de regras que governam a comunicação de 
dados, representando um acordo entre os dispositivos que se comunicam. 
• Transmissão de dadosConceitualmente, existem três tipos de transmissão de dados: 
➢ Simplex: nesse tipo, um dispositivo é o transmissor, e o outro é o receptor. 
Essa transmissão é, portanto, unidirecional; 
➢ Half-duplex: esse tipo é bidirecional, mas os dispositivos, por 
compartilharem o mesmo canal de comunicação, não transmitem nem 
recebem dados ao mesmo tempo; 
➢ Full-duplex: é a verdadeira comunicação bidirecional. A e B podem 
transmitir e receber dados ao mesmo tempo. 
Figura 7 - Exemplos dos tipos de transmissão de dados 
 
 30 
 
 
9. ELEMENTOS ATIVOS DE REDE 
• Sinal 
Sinal é uma sequência de estados em um sistema de comunicação que 
codifica uma mensagem. Pode ser um som ou um impulso elétrico, por exemplo. 
Um sinal pode ser definido como analógico ou digital. O analógico 
apresenta variações de amplitude, frequência e fase, e pode ter um conjunto 
infinito de valores num intervalo de tempo qualquer. 
Figura 8 - Sinal analógico 
 
Já o sinal digital apresenta apenas dois níveis discretos de tensão para 
representar os valores lógicos 0 ou 1. Por essa razão, é menos complexo que o 
digital, sendo mais preciso, mais barato e, consequentemente, tem o menor 
tempo de processamento. 
Figura 9 - Sinal digital 
 
9.1. Meios de transmissão 
• Cabo coaxial 
 31 
 
 
O primeiro cabo ofertado no mercado foi o coaxial, e até pouco tempo 
atrás era o meio de transmissão mais moderno em relação ao transporte de bits, 
sendo usado até os dias atuais. 
• Par trançado 
As redes com cabos coaxiais vêm sendo substituídas por redes feitas de 
par trançado, em decorrência da fácil manutenção, uma vez que, com o cabo 
antigo, era difícil visualizar algum problema. Isso porque, se houvesse mau 
contato ou outro problema de conexão em algum ponto, o problema envolveria 
todos os aparelhos da rede. 
Desse modo, diante da carência de cabos melhores, com uma maior 
flexibilidade e uma velocidade maior, surge o cabo de par trançado. 
• Fibra óptica 
Em 1966, num comunicado dirigido à British Association for the 
Advancement of Science, os pesquisadores K. C. Kao e G. A. Hockham 
propuseram o uso de fibras de vidro e luz no lugar de eletricidade e condutores 
de cobre na transmissão de mensagens telefônicas. 
A fibra óptica é um filamento de vidro, material dielétrico, constituído de 
duas partes principais: núcleo, por onde se propaga a luz, e a casca, que serve 
para manter a luz confinada no núcleo (Parente; Levada, 2014). 
• Radiodifusão 
As ondas de radiofrequência são moduladas e se propagam 
eletromagneticamente no espaço. Esse fenômeno é chamado de radiofusão. 
• Backbone 
O termo "backbone" significa "espinha dorsal". Trata-se da rede principal 
na qual passam todos os dados dos usuários da internet. 
 32 
 
 
9.2. Equipamentos 
• Placas de rede 
O adaptador de rede (ou NIC) também é chamado de placa de rede. Trata-
se de um dispositivo de hardware que faz a comunicação de um computador 
para uma rede de computadores. 
• Hubs 
Hubs são dispositivos que concentram a distribuição dos quadros de 
dados em redes interligadas à estrela. Todo hub é responsável por replicar em 
suas portas as informações recebidas pelo computador. 
• Switch 
Switches são responsáveis por enviar os quadros de dados para a porta 
de destino e transmitir os quadros ao mesmo tempo para todas as portas. Isso 
aumenta o desempenho de rede. 
• Roteador 
O aparelho que opera na camada de rede do modelo OSI é chamado de 
roteador. É o aparelho que decide qual caminho seguir para ligar as diferentes 
redes. 
• Repetidor 
Repetidores, também chamados de concentradores, têm como função 
recuperar sinais. São utilizados em redes locais, o que aumenta seu domínio. 
• Ponte 
Ponte, também chamada de bridge, trabalha na camada de enlace do 
modelo OSI; trata-se de um repetidor inteligente. Ela lê e analisa os quadros de 
dados que circulam pela rede. 
 
 33 
 
 
10. REDES SEM FIO 
Quando não há necessidade de usar cabos em uma rede de 
computadores, estamos diante de uma rede sem fio. Essa rede se assemelha 
às redes de conexão a cabo pela área que atingem. O significado de W é 
"wireless" ("sem fio") que são redes pessoais ou que atuam a uma distância 
pequena (wireless personal area network-WPAN). 
Além dela, temos as WLANS, que são as redes locais; as WMANS, redes 
metropolitanas; e as redes de longa distância - WWANS. 
➢ WPAN: as WPANS são as redes pessoais sem fio, utilizadas para ligar 
dispositivos eletrônicos que estão a uma certa proximidade, sem a 
necessidade de conexão a longas distâncias. 
➢ Bluetooth: empresas como Sony, IBM e Nokia, pelo Bluetooth Special 
Interest Group (SIG), desenvolveram o bluetooth, um padrão aberto de 
comunicação cujo propósito é substituir cabos. Assim, é possível que 
aparelhos eletrônicos como mouses, celulares etc. passem dados entre 
si com o computador. 
➢ Infravermelho: uma das formas de conectar notebooks é com o 
infravermelho, que é utilizado sem cabos. Há duas maneiras de transmitir 
dados dessa forma: transmissão direta e transmissão difusa. Na primeira, 
os dispositivos têm ângulo de abertura pequeno, já na segunda há 
transmissão de luz em todas as direções. 
➢ Rádio: há duas formas de transmitir dados com ondas de rádio: não 
direcional e direcional. Na primeira, as antenas se localizam onde se 
alcançam as ondas de rádio da antena que transmite. O sistema é 
disseminado no interior de prédios para interligar máquinas ou redes sem 
a necessidade de cabos. 
Já na segunda, usam-se antenas parabólicas menores, nas quais existem 
somente duas redes de comunicação. A vantagem é que não há desperdício de 
ondas de rádio. 
 34 
 
 
➢ WLAN: também chamada de wireless lan, é uma rede local que utiliza 
ondas de rádio para uma conexão de internet ou entre redes. 
➢ WMAN: é a abreviação de "wireless metropolitan area network", que 
significa "redes metropolitanas sem fio". Elas permitem uma transmissão 
de conteúdo de dois nós não próximos (MAN), mas se comunicam como 
se fizessem parte da mesma rede e do mesmo local. 
➢ WAN: Wide area network (WAN) é uma rede geograficamente distribuída. 
Trata-se de uma rede de longa distância, que atinge uma área geográfica 
considerável, podendo atingir distâncias de um país ou até mesmo de um 
continente. 
 
11. MODELO DE REDE 
Com o crescimento vertiginoso da internet, aliado à profusão diversa de 
equipamentos, verificou-se uma certa instabilidade nas conexões. Surgia a 
necessidade de estabelecer um modelo-padrão que abrangesse todas as redes 
(as mais variadas) e os mais diversos equipamentos. 
Com o objetivo de facilitar o processo entre máquinas de fabricantes 
diversos, a Organização Internacional de Padronização (International 
Organization for Standardization - ISO) definiu de maneira formal uma 
arquitetura-padrão. Desse modo, no ano de 1984 foi lançado o Modelo OSI. 
A ISO desenvolveu seu projeto com quatro componentes: um modelo 
abstrato de rede, um conjunto de protocolos próprios. Posteriormente, um novo 
projeto surgiu, o ISO 7498, com um novo conteúdo. 
As redes são constituídas por uma pilha de camadas ordenadas, com a 
finalidade de diminuir a dificuldade do projeto dos protocolos de comunicação. O 
conjunto de camadas se chama modelo de rede. Cada camada, ou seja, cada 
modelo de rede, precisa cumprir um ou mais dos seguintes afazeres: controle de 
erros; controle de fluxo; segmentação; multiplexação; e estabelecimento de 
conexão. 
 35 
 
 
11.1. Modelo OSI 
O Modelo OSI é uma arquitetura que partilha as redesem sete camadas 
para abstração, e cada protocolo insere uma funcionalidade assinalada à 
camada específica. Esse modelo faz a comunicação entre computadores 
diferentes e define diretivas genéricas para o feitio de redes de máquinas, não 
importando qual tecnologia foi utilizada. 
Nos dias atuais, a ISO tem parceria com a União Internacional de 
Telecomunicações. O caminho de uma requisição é passar por um cabo de rede 
pelo ar em decorrência do Wi-Fi e ultrapassar o provedor de internet por vários 
servidores até o destino final. Diante de uma resposta, o processo inicia 
novamente. 
11.1.1. As camadas 
• A camada de apresentação 
A camada de apresentação modifica a forma do dado apurado pela 
camada de aplicação em formato comum. 
 
ASCII (do inglês American Standard Code for Information Interchange; 
"Código Padrão Americano para o Intercâmbio de Informação") 
geralmente pronunciado [áski] - é um código binário (cadeias de bits: 
Os e 1s) que codifica um conjunto de 128 sinais: 95 sinais gráficos 
(letras do alfabeto latino, sinais de pontuação e sinais matemáticos) e 
33 sinais de controle, utilizando portanto apenas 7 bits para representar 
todos os seus símbolos. (Wikipédia, [s.d.]a) 
 
Utiliza-se a criptografia com a intenção de majorar a segurança, uma vez 
que os dados somente serão descodificados na camada 6 do receptor. 
Tal qual a camada anterior, os dados por ela agregados serão 
estabelecidos num cabeçalho, o PH (presentation header cabeçalho de 
apresentação). Esse conjunto do PH, com os dados recebidos da camada de 
aplicação, passa a ser os dados entregues à próxima camada: a de sessão. 
 36 
 
 
• A camada de sessão 
Essa camada é responsável pela troca de dados e pela comunicação 
entre hosts. 
 
A camada de sessão permite que duas aplicações em computadores 
diferentes estabeleçam uma comunicação, definindo como será feita a 
transmissão de dados, pondo marcações nos dados que serão 
transmitidos. Se porventura a rede falhar, os computadores reiniciam 
a transmissão dos dados a partir da última marcação recebida pelo 
computador receptor. (Wikipédia, [s.d.]b) 
 
Dados anteriormente recebidos, acrescidos dessas informações sob o 
cabeçalho SH (session header - cabeçalho de sessão), se transformam nos 
novos dados a serem entregues à camada seguinte: a de transporte. 
• A camada de transporte 
É responsabilidade da camada de transporte receber os dados manda 
pela camada de sessão e dividi-los para que a camada de rede seja enviad qual 
modifica esses pedaços em pacotes. A camada de transporte faz o proce 
contrário em relação ao receptor. Desse modo, os pacotes da camada de rede 
unem os segmentos para o envio à camada de sessão. 
As camadas de 5 a 7, que são as de nível de aplicação, são separadas 
das camadas de 1 a 3 pela de transporte, enquanto a camada 4 liga esses 
grupos e diz qual é a classe de serviço necessária para orientar a conexão com 
os controles de erro e com o serviço de confirmação. 
O propósito-fim da camada de transporte é prestar um bom serviço, 
seguro e com valores menores. O software que está dentro dela e faz o serviço 
é chamado de entidade de transporte. De forma mais prática, ela conterá as 
informações das portas de origem e de destino. 
• A camada de rede 
 37 
 
 
Quando enviamos uma carta, os correios verificam quem é o destinatário 
e o remetente da mensagem. Se existirem muitas mensagens para enviar, eles 
podem priorizar quais serão enviadas primeiro e qual será o melhor caminho. 
Isso é justamente o que a camada de rede faz: ela atua como uma central dos 
correios. Talvez seja a camada mais atuante nas redes, principalmente na 
internet (Oliveira, 2018). O roteamento de funções é feito pela camada de rede 
que, do mesmo modo pode fragmentar, remontar e fazer relatório de erros. 
Com os roteadores, há o envio de dados para a rede estendida, fazendo 
com que a internet seja praticável. Trata-se de um esquema de endereçamento 
lógico e não hierárquico. Além disso, é a camada de rede que contém os 
protocolos de internet (internet protocols - IPs) de origem e de destino. 
• A camada de enlace 
A ligação de dados, também chamada de camada de enlace, detecta, 
arruma possíveis erros que possam ocorrer no nível físico, controla o fluxo e 
estabelece o protocolo de comunicação entre sistemas. "Fazendo um paralelo 
com os correios, essa camada funciona como um fiscal. Ele observa se o pacote 
tem algum defeito em sua formatação e controla o fluxo com que os pacotes são 
enviados." (Oliveira, 2018) 
• A camada física 
Quem define detalhes elétricos e físicos dos dispositivos é a camada 
física. É ela que determina a relação entre o dispositivo e um meio de 
transmissão, e também é responsável pela definição, caso a transmissão ocorra 
ou não. A camada mais baixa do Modelo OSI é a transmissão e receptividade 
do fluxo de bits brutos não estruturados em um meio físico. 
11.2. O Modelo TCP/IP 
Na época dos estudos de um protocolo comum, necessário ao bom 
funcionamento da então Arpanet, foram aproveitados os estudos de "comutaçã 
em pacotes", desenvolvidos em meados dos anos 1960 por Leonard Kleinrock 
 38 
 
 
que originaram o Modelo Protocolo de Controle das Transferências e Protocol 
da Internet (Transfer Control Protocol/Internet Protocol - TCP/IP). 
A facilidade de comunicação desse modelo o tornou muito popular e, en 
1983, se integrou ao Sistema Unix, utilizado pela Universidade de Berkeley. En 
razão da capilaridade desse sistema, o modelo logo passou a ser o mais utilizado 
até os dias de hoje. 
No entanto, com a padronização imposta pela ISO com o Modelo OSI, 
graças à natural evolução do modelo, chegamos aos dias atuais com um 
formatação do Modelo TCP/IP muito semelhante à do Modelo OSI. 
11.2.1. A modificação em relação ao Modelo OSI 
Todas as funções anteriormente tratadas no Modelo OSI estão aqu 
consagradas, uma vez que, após sua padronização, todos deveriam seguir o que 
ali estava estabelecido. Porém, o Modelo TCP/IP resolveu "enxugar" a divisão 
da sete camadas e passou a adotar apenas quatro, embora as funções não 
tenham se alterado. 
Assim, protocolos específicos da camada 7 OSI, como o protocolo de 
transferências de hipertexto (hyper text transfer protocol - HTTP) e o protocolo 
de transferência de arquivos (file transfer protocol - FTP) somam-se à segurança 
da camada de transporte (transport layer security - TLS), típica da camada 6 OSI, 
e ao sistema básico de entrada/saída de rede (network basic input output system 
- NetBIOS), típico da camada 5 OSI, todos rodando na camada de aplicação do 
Modelo TCP/IP. 
Portanto, houve apenas uma adaptação de nomenclatura e divisão das 
camadas, mas isso não afetou o bom funcionamento originado pelo Modelo OSI. 
 
 
 
 39 
 
 
REFERÊNCIAS 
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. 
Diário Oficial da União, Brasília, DF, 5 out. 1988. 
CASAES, A. A diferença entre segurança e defesa. DefesaNet, 1 mar. 2017. 
Disponível em: http://www.defesanet.com.br/defesa/noticia/24947/A-diferenca- 
entre-defesa-e-seguranca/. Acesso em: 2 jul. 2019. 
CASTELLS, M. A galáxia da internet: reflexões sobre a internet, os negócios e a 
sociedade. Rio de Janeiro: Zahar, 2003. 
CIBERNÉTICA E ADMINISTRAÇÃO. Wikipedia. Disponível em: 
https://pt.wikipedia.org/wiki/Cibernética_e_administração. Acesso em: 2 jul. 
2019. 
CLARKE, R. A.; KNAKE, R. K. Guerra cibernética. 1 ed. Rio de Janeiro: 2015. 
DIAS, T. Rede de computadores. Togaihweb, [S.I.], 2 dez. 2012. Disponível em: 
http://togaihweb.blogspot.com/2012/12/rede-de-computadores.html. 
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 3. ed. 
Porto Alegre: Bookman, 2006. 
__________.História da internet. Disponível 
em:

Mais conteúdos dessa disciplina