Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Recife, 2011
Redes de Computadores
UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO (UFRPE)
UNIDADE ACADÊMICA DE EDUCAÇÃO A DISTÂNCIA E TECNOLOGIA
Juliano Bandeira Lima
Obionor O. Nóbrega 
Volume 3
Universidade Federal Rural de Pernambuco
Reitor: Prof. Valmar Corrêa de Andrade
Vice-Reitor: Prof. Reginaldo Barros
Pró-Reitor de Administração: Prof. Francisco Fernando Ramos Carvalho
Pró-Reitor de Extensão: Prof. Paulo Donizeti Siepierski
Pró-Reitor de Pesquisa e Pós-Graduação: Prof. Fernando José Freire
Pró-Reitor de Planejamento: Prof. Rinaldo Luiz Caraciolo Ferreira
Pró-Reitora de Ensino de Graduação: Profª. Maria José de Sena
Coordenação Geral de Ensino a Distância: Profª Marizete Silva Santos
Produção Gráfica e Editorial
Capa e Editoração: Rafael Lira, Italo Amorim e Heitor Barbosa
Revisão Ortográfica: Rita Barros
Ilustrações: Moisés de Souza
Coordenação de Produção: Marizete Silva Santos
Sumário
Apresentação ................................................................................................................. 4
Conhecendo o Volume 3 ................................................................................................ 5
Capítulo 1 – A Camada de Enlace de Dados .................................................................... 6
1.1 Introdução .................................................................................................................6
1.2 Enquadramento .........................................................................................................8
1.3 Técnicas de deteção e correção de erros ...................................................................9
1.4 Protocolos de acesso múltiplo .................................................................................11
1.5 Endereçamento na camada de enlace .....................................................................14
1.6 Controle de fluxo na camada de enlace...................................................................16
1.7 Protocolo Ponto a Ponto ..........................................................................................19
1.8 MPLS – Comutação de Rótulos Multiprotocolo .......................................................22
Capítulo 2 – A Camada Física ........................................................................................ 27
2.1 Introdução: Aspectos Teóricos da Comunicação de Dados .....................................27
2.2 Meios de Transmissão .............................................................................................31
2.3 Algumas Redes de Acesso........................................................................................38
Capítulo 3 – Redes Sem Fio .......................................................................................... 50
3.1 Introdução ...............................................................................................................50
3.2 WLANs: Redes Locais Sem Fio .................................................................................52
3.3 Outras Tecnologias de Redes Sem Fio: Bluetooth e WiMAX ....................................57
Considerações Finais .................................................................................................... 66
Conheça os Autores ..................................................................................................... 67
4
Apresentação
Caro(a) aluno(a),
Seja bem-vindo(a) ao curso de Redes de Computadores. Este curso é composto por 4 volumes. Neste 
primeiro volume, vamos estudar os conceitos introdutórios e os principais modelos de referência na área Redes de 
Computadores. Também estudaremos, neste volume, as principais aplicações utilizadas em ambiente de Internet 
(como, por exemplo, navegação na Web, correio eletrônico, telefonia via Internet, dentre outros). 
Neste terceiro volume, serão abordados os principais aspectos da camada de enlace de dados e da 
camada física. No estudo das funcionalidades dessas camadas, destacaremos a necessidade de sua implementação 
e da sua independência das camadas superiores. Se toda a parte lógica relacionada a datagramas, segmentos e 
aplicações foi vista nos dois primeiros volumes desa disciplina, agora, nós estaremos interessados em saber como 
os dados, efetivamente, saem de um transmissor e são entregues na interface física do receptor apropriado. No 
terceiro capítulo, apresentaremos algumas tecnologias de redes de computadores utilizadas em ambientes sem fio. 
Estudaremos, em particular, os padrões que descrevem as tecnologias Wi-Fi (redes locais sem fio), Bluetooth (redes 
pessoais sem fio) e WiMAX (redes metropolitanas sem fio).
Bons estudos!
Juliano Bandeira Lima e Obionor O. Nóbrega 
Professores Autores
5
Redes de Computadores
Conhecendo o Volume 3
Módulo 3 – Redes Locais
Carga Horária: 15 h/aula
Objetivo: Introduzir os principais conceitos relacionados à camada de enlace 
de dados e à camada física, apresentando seus protocolos básicos e descrevendo 
suas funcionalidades. Apresentar algumas das principais tecnologias de redes sem fio, 
enfazitando suas particularidades e sua importância diante das novas necessidades dos 
usuários.
Conteúdo Programático
» Camada de Enlace de Dados;
» Camada Física;
» Redes sem Fio.
6
Redes de Computadores
Capítulo 1 – A Camada de Enlace de 
Dados
Vamos conversar sobre o assunto?
Caro(a) aluno(a),
No volume 2, tivemos a oportunidade de conhecer um pouco mais sobre o 
funcionamento lógico das redes de computadores. Primeiro, conversamos sobre a camada 
de transporte e descobrimos as estratégias que ela usa para prover uma comunicação fim a 
fim confiável entre duas máquinas e fazer com que os dados sejam entregues aos processos 
corretos na camada de aplicação; depois, quando estudamos a camada de rede, vimos 
como o seu endereçamento é fundamental para que os datagramas sejam encaminhados 
da melhor forma possível pelos roteadores. Então, será que, agora, já sabemos tudo sobre 
as redes de computadores!? Com certeza não... só para entendermos o que está faltando, 
vamos, mais uma vez, empregar uma analogia entre a transmissão de dados numa rede de 
comunicação e a entrega de uma correspondência. Quando chegamos à camada de rede e 
dizemos por onde um pacote precisa passar até chegar ao seu destino, é como se listássemos 
uma série de pontos de referência que, ao serem percorridos em sequência, levarão à 
máquina que desejamos alcançar. No entanto, ainda não foi dito de maneira explícita como 
esses “saltos” entre os pontos de referência (roteadores!) devem acontecer. Será que, 
quando um roteador indica o próximo roteador a ser alcançado, os dados desaparecem num 
canto e aparecem noutro como num passe de mágica!? Mais uma vez, a resposta é: não! É 
preciso que se diga se esses dados serão “jogados” num fio de cobre, numa fibra óptica 
ou irradiados por uma antena, da mesma forma como é necessário dizer se o “carteiro” se 
locomoverá de um lugar a outro a pé, de carro ou de avião. Além disso, é preciso que se 
diga em que interface física os dados serão entregues ou, noutras palavras, em que placa 
de rede eles devem ser deixados. É por esses e por outros motivos que discutiremos nos 
próximos capítulos que a camada de enlace de dados e a camada física são necessárias. 
Começaremos nosso estudo com a camada de enlace de dados e aprenderemos como são 
implementadas funções de enquadramento, controle de fluxo, controle de erros, controle 
de acesso ao meio etc. De modo mais específico, apresentaremos alguns dos principais 
protocolos dessa camada e sua importância no contexto de redes locais. No Capítulo 2, 
estudaremos a camada física e, por fim, no Capítulo 3, discutiremos algumas tecnologias de 
redes sem fio.
1.1 Introdução
Na nossa última conversa, quando estudamos a camada de rede, vimos que 
o serviço que ela oferece tem o objetivo principal de prover a comunicação entre dois 
hosts. No entanto, do ponto de vista físico, o caminho entre esses doisde 
análise, que é aplicável a sinais arbitrários (incluindo sinais não periódicos), permite 
que verifiquemos que as componentes mais representativas da voz se encontram até a 
frequência de 3 kHz, aproximadamente. Caso desejemos transmitir voz por um meio que 
rejeite frequências a partir deste valor, o prejuízo à inteligibilidade da voz recebida não será 
significativo.
Figura 1.14 – Sinal de voz e transformada de Fourier correspondente 
Agora que já conhecemos a utilidade da análise de Fourier, podemos definir alguns 
termos importantes nesse contexto. O primeiro deles é o de banda passante. A banda 
passante de um sistema ou de um meio de transmissão corresponde à faixa de frequências 
transmitidas sem serem fortemente atenuadas (rejeitadas); a largura de banda, por sua 
vez, corresponde à largura da faixa determinada pela banda passante. A banda passante 
do sistema telefônico convencional, por exemplo, vai de 300 Hz a 3400 Hz. Neste caso, 
essa limitação foi imposta de forma proposital pelos projetistas do sistema, não sendo uma 
limitação propriamente dita dos meios físicos empregados. Observe que a banda passante 
mencionada está de acordo com a faixa de frequências ocupada pelas componentes mais 
representativas de um sinal de voz, conforme a explicação relacionada à Figura 1.14. A 
31
Redes de Computadores
largura de banda desse sistema seria, portanto, igual a 3400 – 300 = 3100 Hz.
Outro termo intimamente ligado à largura de banda de um meio de transmissão 
é a taxa máxima de dados de um canal. O cálculo dessa medida, que é fornecida em bits/
segundo (bps), depende de um parâmetro que é denotado por V, o qual corresponde 
ao número de níveis de quantização utilizados no processo de digitalização do sinal. 
Admitindo que a largura de banda disponível é dada por W, a taxa máxima para um canal de 
comunicaçao livre de ruído foi derivada por Henry Nyquist (1924) como sendo:
Taxa máxima de dados = 2W . log2V bps.
Quando um canal possui ruído, o que representa uma situação mais próxima 
da realidade, a taxa máxima de dados envolve uma medida chamada relação sinal-ruído 
(SNR). Em decibéis (dB), a SNR é obtida por SNR = 10 . log10(S/N), em que S e N denotam, 
respectivamente, a potência em Watts do sinal sendo transmitido e do ruído presente no 
canal. Assim, seguindo a abordagem de Claude Shannon (1948), calculamos a taxa máxima 
de dados por:
Taxa máxima de dados = W . log2(1 + SNR).
Devemos ter em mente que, dados W e SNR, o valor obtido pela aplicação da 
expressão acima é apenas um limite superior, raramente alcançado pelos sistemas reais.
Dica
Do ponto de vista matemático, o entendimento das ferramentas da análise de Fourier requer 
uma série de pré-requisitos que fogem ao escopo da nossa disciplina. No entanto, há diversas 
applets e animações que facilitam o entendimento conceitual da série e da transformada de 
Fourier e permitem que reconheçamos a sua importância nos diversos cenários de transmissão 
de sinais. Em http://www.educypedia.be/electronics/javafourier.htm, algumas dessas applets 
e animações podem ser acessadas. Aproveite para pesquisar e amplie seus conhecimentos a 
respeito desse assunto tão importante!
2.2 Meios de Transmissão
No nosso estudo sobre a camada de enlace, adiantamos que a camada física é 
responsável pela transmissão de um fluxo bruto de bits de uma máquina para outra. Na 
Seção 2.1 deste capítulo, ficou claro que isso se dá pelo uso de meios de transmissão, 
os quais possuem diferentes propriedades. Até agora, enfatizamos que uma dessas 
propriedades corresponde à largura de banda, que determina as componentes de 
frequência que são conduzidas de forma eficiente e as que são atenuadas por um meio de 
transmissão específico. As diferentes propriedades dos meios de transmissão contemplam, 
na verdade, muitos outros aspectos, como, por exemplo, a natureza do material empregado 
na sua construção, as fontes de distorção presentes, o custo e a facilidade de instalação e 
manutenção. Todas essas questões estão interrelacionadas e serão estudadas nas páginas 
a seguir. Para estruturarmos nossa abordagem, dividiremos os meios de transmissão em 
guiados, como fios de cobre e fibras ópticas, e não guiados, como as ondas de rádio.
2.2.1. Meios de transmissão guiados
O primeiro meio de transmissão guiado que estudaremos é o par trançado. Este 
32
Redes de Computadores
meio que, apesar de ser o mais antigo, é ainda o mais comum, consiste em dois fios de 
cobre encapados, com cerca de 1 mm de espessura cada. O entrançamento dos fios no 
formato helicoidal tem o objetivo de diminuir a interferência mútua entre eles. Devemos 
lembrar que esses fios serão atravessados por correntes elétricas que variam ao longo do 
tempo. Isso implica no aparecimento, em suas proximidades, de campos elétricos também 
variáveis. O fato de um fio se encontrar no raio de ação do campo elétrico do fio adjacente 
pode fazer com que, neste primeiro fio, seja induzida (apareça) uma corrente elétrica de 
baixa intensidade; isso poderia gerar interferências conhecidas como crosstalk (ou linha 
cruzada), o que é, naturalmente, indesejável. A teoria eletromagnética mostra que o fato 
dos fios serem trançados diminui tal efeito.
 Com os pares trançados, é possível transmitir sinais analógicos e digitais. A largura 
de banda depende da distância percorrida e da espessura do fio. Em muitos casos, alcançam-
se diversos megabits/s ao longo de alguns quilômetros. Como os custos de aquisição, 
instalação e manutenção desses cabos são baixos e, para muitos sistemas de comunicação, 
o seu desempenho é satisfatório, é provável que eles continuem sendo usados por muito 
tempo. Os pares trançados ainda ocupam um papel de destaque na telefonia fixa e nas 
redes de computadores locais. Observe, na Figura 1.15, o detalhe de um par trançado STP 
(shielded twisted pair, par trançado blindado), o qual contém um revestimento exterior 
extra e uma blindagem para cada par. Na mesma figura, apresentamos conectores RJ-45, 
comumente usado para terminações de cabos de pares trançados empregados em redes de 
computadores. A Figura 1.16 fornece um resumo das características dos diversos tipos de 
pares trançados UTP (unshielded twisted pair, par trançado não-blindado).
Figura 1.15 – Cabo de par trançado blindado e conectores RJ-45.
33
Redes de Computadores
Categoria 
UTP
Uso típico
Técnica de 
sinalização
Taxa de 
transmissão 
máxima
Distância de 
transmissão 
máxima
Vantagens Desvantagens
Cat. 1 Telefonia
Analógica e 
digital
corresponde, normalmente, a uma malha 
sólida entrelaçada. O condutor cilíndrico é, finalmente, recoberto por uma camada plástica 
protetora. Observe a Figura 1.17, em que a estrutura de um cabo coaxial e alguns conectores 
utilizados são apresentados.
Figura 1.17 – Estrutura básica de um cabo coaxial e alguns conectores utilizados. 
34
Redes de Computadores
A largura de banda prática de um cabo coaxial pode chegar perto de 1 GHz 
e depende da qualidade do cabo, da distância percorrida e da relação sinal-ruído 
experimentada. Antigamente, os cabos coaxiais eram largamente empregados em troncos 
de telefonia fixa. No entanto, particularmente nas rotas de longa distância, eles foram 
gradativamente substituídos pelas fibras ópticas. É sobre este meio de transmissão que 
falaremos em seguida.
No quesito desempenho, as fibras ópticas são, hoje, as grandes “estrelas” entre 
os meios de transmissão guiados. Diferentemente dos cabos de par trançado e dos 
cabos coaxiais, o tipo de sinal que é conduzido por uma fibra não é elétrico, mas sim 
eletromagnético; apesar de, nas discussões entre grandes cientistas, dizer-se que a luz 
pode apresentar o comportamento de uma partícula, para todos os efeitos, ela pode ser 
tratada como uma onda eletromagnética com frequências dentro de uma faixa específica. O 
principal objetivo de uma fibra óptica é fazer com que a luz que é colocada em sua entrada 
permaneça confinada e se propague até alcançar o outro lado. Isso é conseguido a partir de 
processos de fabricação bastante refinados e levando em conta princípios básicos da Física 
Óptica.
A estrutura de uma fibra óptica pode ser comparada com a de um lápis comum, 
feito de um cilindro de grafite envolvido por madeira. Imagine, agora, que a madeira 
e o grafite são substituídos por sílicas (vidros) com índices de refração diferentes e com 
diâmetros próximos aos de fios de cabelo. Pronto! Eis uma fibra óptica! O cilindro de sílica 
central (antigo grafite) é o núcleo da fibra; a sílica que envolve o núcleo (antiga madeira) é 
a casca. Mas a pergunta permanece: como a luz não escapa da fibra? Isso se explica pelo 
ângulo de entrada do feixe de luz no núcleo da fibra. Quando o ângulo de entrada é menor 
que qa, ilustrado na Figura 1.18, o feixe de luz reflete ou, no linguajar comumente usado, 
ricocheteia na interface entre o núcleo e a casca, permanecendo confinado; quando o 
ângulo de entrada excede qa, a reflexão total pode ser comprometida e o feixe de luz pode 
escapar para a casca.
Figura 1.18 – Estrutura básica de uma fibra óptica e efeitos dos diferentes ângulos de entrada do feixe 
de luz. 
As fibras ópticas podem ser classificadas em monomodo e multimodo (com 
índice degrau ou gradual). Tal classificação é definida conforme o número de modos de 
propagação possível e determina aspectos como custo e taxa de transmissão máxima, que, 
de maneira geral, são maiores nas fibras monomodo que nas fibras multimodo. Além da 
sílica propriamente dita, as fibras ópticas são envolvidas com uma série de outras camadas 
que possuem o objetivo básico de protegê-las mecanicamente (as fibras são bastante 
sensíveis e podem quebrar com certa facilidade).
Apesar de serem menos sensíveis a interferências eletromagnéticas que os cabos 
metálicos, as fibras ópticas não estão completamente livres de imperfeições que atrapalham 
35
Redes de Computadores
a transmissão. A sílica com a qual uma fibra é fabricada sempre contém certas impurezas, 
que provocam pequenos desvios no pulso de luz e fazem com que este, à medida que se 
propaga, sofra perdas em sua potência. Além disso, o pulso de luz está exposto ao que 
chamamos de dispersão, que faz com que ele se alargue e tenha a sua “interpretação” 
prejudicada no receptor. Imperfeições mecânicas como curvaturas acentuadas, realização 
de emendas por fusão, alinhamentos mal feitos também prejudicam a transmissão por 
fibras ópticas.
Mesmo diante dos fatores mencionados acima e levando em conta os custos mais 
elevados de instalação e manutenção em comparação com o cabeamento metálico, as fibras 
ópticas vêm conquistando cada vez mais espaço nas redes de comunicação. As taxas de 
transmissão alcançam facilmente a casa dos Gbps e vencem com folga as taxas alcançadas 
pelos cabos de par trançado e coaxiais. Dentre as redes que, hoje, são dependentes das 
fibras ópticas, podemos mencionar as redes de TV a cabo (conforme estudaremos, na 
prática, utiliza-se uma rede híbrida, com cabos coaxiais e fibras ópticas) e as tecnologias 
FTTx (Fiber to the..., fibra até a...), que aproximam as terminações ópticas dos assinantes 
finais de determinado serviço de comunicação. Ambos os exemplos estão no âmbito das 
redes de acesso. Quando se fala em backbones, praticamente todas as redes empregam, em 
algum momento, fibras ópticas.
2.2.2. Transmissão não-guiada
Como o próprio termo sugere, a transmissão não-guiada é aquela que não emprega 
qualquer tipo de cabeamento para “confinar” os sinais por meio dos quais os dados são 
conduzidos; os sinais que “carregam” os dados que se deseja transmitir correspondem 
a ondas eletromagnéticas. De forma bastante resumida, uma onda eletromagnética é 
composta por um campo elétrico e por um campo magnético perpendiculares um ao 
outro e que, pelo uso de um elemento irradiador (uma antena, no caso de sistemas de 
telecomunicações), se propagam no espaço e podem ser recebidos por outro elemento 
localizado no receptor. As ondas eletromagnéticas são caracterizadas, fundamentalmente, 
por frequência (f), comprimento (l) e velocidade de propagação, a qual, no vácuo, 
corresponde à velocidade da luz (c = 3 x 108 m/s). Essas grandezas se relacionam da seguinte 
forma:
l f = c.
À medida que a frequênca e, consequentemente, o comprimento de uma onda 
mudam, ela adquire diferentes características e se torna adequada a diferentes aplicações. 
Essa propriedade é bem ilustrada na Figura 1.19. Nela, apresenta-se o chamado espectro 
eletromagnético, que contém linhas ao longo das quais os parâmetros de uma onda 
variam; com essa variação, as nomenclaturas das ondas também mudam e, assim, podem 
ser identificadas as ondas de rádio, de luz e aquelas emitidas por partículas atômicas, por 
exemplo. As figuras menores que aparecem na parte inferior da Figura 1.19, indicam com 
clareza que tipos de ondas são empregadas nos diversos cenários práticos.
Como já mencionamos, a emissão de ondas eletromagnéticas nos sistemas de 
telecomunicações requer o uso de antenas. As antenas são elementos apropriados à 
conversão de sinais elétricos em ondas eletromagnéticas, estando ligadas aos circuitos 
transmissores e receptores por meio de cabos metálicos. A forma e o tamanho de 
uma antena indicam o tipo de onda que ela irradia ou capta com maior eficiência. Na 
transmissão de micro-ondas, por exemplo, privilegia-se o uso de antenas que emitem ondas 
de maneira unidirecional, a fim de maximizar a potência com a qual os sinais são recebidos. 
Naturalmente, há muita teoria por trás dessas simples informações; o estudo de antenas 
ocuparia toda uma disciplina, requisitando conhecimentos que se encontram fora do nosso 
36
Redes de Computadores
escopo. Por este motivo, nós nos satisfaremos em saber que as antenas são necessárias às 
transmissões sem fio e que cada tipo de comunicação requer antenas com características 
específicas.
Figura 1.19 – Espectro eletromagnético e aplicações
37
Redes de Computadores
Numa transmissão não-guiada, assim como na transmissão por cabos, os sinais não 
estão livres das fontes de distorção que atrapalham a sua propagação. À proporção que uma 
onda se afasta da antena que a irradiou, sua potência vai diminuindo, isto é, atenuando. 
Isso justifica o fato de uma transmissão sem fio possuir alcance limitado, conforme a 
“força” é empregada em seu circuito transmissor como um todo. Ao longo do caminho, 
as ondas também podem sofrer reflexões em barreiras naturais, como montanhas, e em 
obstáculos artificiais, como edifícios e outras estruturasencontradas particularmente 
em ambientes urbanos. As ondas também podem ser absorvidas. Você já percebeu que 
certas transmissões via satélite (por exemplo, a comunicação ao vivo entre o estúdio de 
um telejornal e um correspondente externo ou na transmissão de um evento esportivo) 
simplesmente param de funcionar de uma hora para outra!? Isso pode acontecer porque 
algumas ondas eletromagnéticas não têm a capacidade de contornar gotas de chuva em 
regiões com altos índices de precipitação atmosférica (como a região amazônica); a potência 
que as ondas carregam vai sendo absorvida e o sinal não “chega” ao receptor.
Um aspecto importante nas comunicações sem fio diz respeito à forma como 
o espectro eletromagnético é utilizado. Você já viu, na Figura 1.19, que são diversos 
os sistemas que utilizam o espectro. Se dois sistemas transmitirem na mesma faixa de 
frequência, numa mesma região geográfica, obviamente, vão ocorrer interferências e os 
receptores não conseguirão recuperar o sinal que lhes interessa. Para evitar isso, a ITU 
(International Telecommunications Union, União Internacional das Telecomunicações), por 
meio da sua seção de rádio, cuida de definir as faixas do espectro que serão utilizadas para 
o funcionamento de sistemas específicos. Outros órgãos, normalmente de âmbito nacional, 
como é o caso da ANATEL (Agência Nacional de Telecomunicações), no Brasil, cuidam da 
concessão dessas faixas às empresas que desejam explorá-las. Se você desejar montar uma 
rádio FM, por exemplo, você precisará de uma autorização da ANATEL. Isso evitará que você 
projete sua rádio para funcionar numa frequência que já é usada por outra estação.
O aumento da popularidade de sistemas de transmissão sem fio de baixo alcance 
impulsionou outra forma de alocação do espectro. Você já imaginou se, para utilizar um 
aparelho de telefone sem fio ou para brincar com um carro de controle-remoto, você 
precisasse pedir autorização à ANATEL!? Isso não faz sentido... Para casos como esses, 
existem as faixas de frequência denominadas ISM (Industrial, Scientific, Medical), cuja 
utilização não requer licença. Tudo funciona muito bem, bastando que, nessas faixas, as 
transmissões tenham pouca abrangência geográfica, de modo a não haver interferências 
mútuas. A localização das bandas ISM varia um país para outro.
Para finalizarmos este tópico, lembraremos que também se pode utilizar ondas 
eletromagnéticas na faixa de luz para transmissão não-guiada de dados e, particularmente, 
de comandos a aparelhos eletrônicos e a outros equipamentos. Normalmente, são 
empregados dispositivos que emitem ondas de infravermelho, as quais possuem pouco 
alcance e requerem visada direta. Isso significa que, se houver algum tipo de barreira 
sólida entre um aparelho de TV e o seu controle-remoto, provavelmente, os comandos não 
funcionarão. Esse aspecto tem um fator positivo: já pensou se, todas as vezes em que o seu 
vizinho mudasse o canal da TV, a sua TV também obedecesse ao comando!? As paredes 
impedem que isso aconteça! Sistemas de infravermelho também possuem muitas aplicação 
em segurança patrimonial, sendo parte integrante de sensores de presença que podem, por 
exemplo, fazer disparar um alarme ou enviar alguma informação para monitoramento de 
ambientes.
38
Redes de Computadores
Dica
Um dos principais tipos de antena é a antena dipolo de meio comprimento de onda, que é usada 
em receptores de rádio e de TV, por exemplo. A partir dessa antena, constrói-se a antena de 
um-quarto de comprimento de onda, utilizada em telefones celulares, redes de computadores 
sem fio etc. Para aprender um pouco mais sobre essas e outras antenas, acesse o link http://
www.educypedia.be/electronics/javarfantennas.htm. Lá, você vai encontrar diversas animações 
bastante explicativas e que podem satisfazer sua curiosidade acerca deste elemento tão 
importante nos diversos sistemas de comunicação sem fio!
2.3 Algumas Redes de Acesso
Ao longo de nossos estudos, temos percebido que redes como a Internet se 
estruturam de uma forma hierárquica. Isso significa que, quando um usuário residencial 
deseja se ligar à grande rede, por exemplo, ele não pode fazê-lo diretamente por meio de 
um roteador de grande porte colocado na sala da sua casa, de onde parte um cabo óptico 
para um backbone de uma concessionária de telecomunicações! Em casos como esse, faz-
se necessária uma infraestrutura, que, de uma maneira econômica, mas eficiente, permita 
a transmissão de dados a partir de um usuário final (que se encontra, digamos, num nível 
hierárquico mais baixo da rede), fazendo-os passar pelas grandes “avenidas” da rede e 
entregando-os a outro usuário final.
Esse tipo de serviço é provido pelo que chamamos de redes de acesso. Essas redes, 
tipicamente, aproveitam a infraestrutura de redes de comunicação pré-existentes, a fim de 
tornar o serviço mais barato e de facilitar a sua instalação. Nesta seção, que é a última deste 
capítulo, conversaremos um pouco sobre duas das principais redes de acesso à Internet: as 
redes ADSL e as redes Cable Modem. A primeira se baseia, em parte, na infraestrutura do 
sistema de telefonia pública comutada e a segunda emprega a rede de TV a cabo. Por este 
motivo, iniciaremos cada tópico fornecendo uma visão geral sobre essas duas grandes redes 
de comunicação.
2.3.1. ADSL – Linha Digital do Assinante Assimétrica
A tecnologia ADSL (Assymetric Digital Subscribre Line, Linha Digital do Assinante 
Assimétrica) responde, hoje, por grande parte do acesso de usuários residenciais e 
de empresas de pequeno porte à Internet. Para entendermos com mais facilidade o 
funcionamento dessa tecnologia, abordaremos, inicialmente, alguns aspectos do sistema de 
telefonia pública comutada.
A estrutura geral de um sistema de telefonia convencional é apresentada na Figura 
1.20. Nela, podemos observar os terminais dos assinantes, isto é, os aparelhos telefônicos 
que temos em nossas casas, e as linhas dos assinantes (loop local). Essas linhas interligam 
cada assinante à respectiva central local, a qual é responsável, dentre outras coisas, pela 
etapa de comutação que acontece mais perto do usuário. Outras etapas de comutação são, 
entretanto, necessárias, para que se possa definir o percurso de uma chamada ao longo 
da rede, a fim de alcançar assinantes que estejam, eventualmente, mais distantes. Isso é 
de responsabilidade das centrais tandem, cujo objetivo é interligar centrais de comutação 
menores, e das centrais interurbanas e internacionais que, como os próprios nomes 
indicam, possuem a função de encaminhamentos entre regiões dentro de um mesmo país e 
39
Redes de Computadores
entre países. Na Figura, ilustra-se especificamente um entroncamento interurbano.
Como já mencionamos, a voz, no loop local do sistema telefônico, é transmitida 
numa banda passante que vai de 300 Hz a 3400 Hz. Essa era a banda empregada pelos 
“antigos” modems de acesso discado, que recebiam os dados digitais do computador, 
transformavam-os em sinais que possuíssem frequências dentro da faixa mencionada e os 
transmitiam, por toda a rede telefônica, até encontrar um provedor que levasse os dados 
até a Internet. Como a largura de banda de voz é pequena, apesar de todos os esforços dos 
fabricantes para conceber técnicas de transmissão cada vez mais sofisticadas, a taxa máxima 
que se alcançou empregando essa forma de acesso foi 56 kbps.
Figura 1.20 – Visão geral do sistema de telefonia pública comutada
O que aprendemos quando estudamos os meios de transmissão foi que a largura 
de banda do par trançado, usualmente empregado no loop local de telefonia, é bem maior 
que aquela reservada para voz. Considerando este fato, seria natural perguntarmos: por que 
não aproveitar faixas de frequências mais altas que a de voz para transmissão de dados 
ou de outros sinais?! É exatamente esse o princípio explorado pelas tecnologias ADSL. Em 
vez de utilizar a faixa de voz para transmissão de dados, o ADSL define mais duas faixas de 
frequência: uma paradescida de informação para o assinante (downstream) e outra para 
subida (upstream). Observe, na Figura 1.21, que essas novas faixas abrangem larguras de 
banda maiores, permitindo, portanto, o alcance de taxas de transmissão mais altas (da 
ordem de Mbps).
40
Redes de Computadores
Figura 1.21 – Plano de frequências no ADSL 
De forma semelhante aos “antigos” modems de acesso discado, no ADSL, também 
são necessários modems para converter os dados digitais para sinais com frequências nas 
faixas ilustradas na Figura 1.21. No entanto, as técnicas utilizadas nesse processo são mais 
sofisticadas e, normalmente, possuem uma grande dependência da qualidade do meio 
físico disponível. Isso significa que, quanto mais distante de sua central local estiver um 
assinante, maiores serão as dificuldades para alcançar altas taxas de transmissão de dados 
com o ADSL, pois o sinal ficará exposto, por uma distância maior, às fontes de distorção 
presentes no cabeamento metálico.
O caminho percorrido, na casa do assinante e a partir da central local, pelos sinais 
do ADSL também se diferencia das propostas de redes de acesso anteriores. Isso pode 
ser explicado com base na Figura 1.22. Observe que, do lado do assinante, é necessário o 
emprego de um splitter (separador). Esse dispositivo tem a função de realizar uma filtragem 
e conduzir ao aparelho telefônico apenas os sinais na banda de voz, restringindo ao modem 
o encaminhamento dos sinais nas faixas de frequência em que os dados são transmitidos. 
No loop local, dados e voz estão presentes, mas em frequências distintas, conforme já foi 
dito. Do lado da operadora (central local), esse mesmo processo de separação é realizado. 
No entanto, a banda de voz é encaminhada para a comutação telefônica convencional; a 
banda com os dados, por sua vez, é encaminhada para um equipamento chamado DSLAM 
(Multiplexador de Acesso DSL), que é responsável por concentrar linhas DSL de diversos 
assinantes. Após essa multiplexação, os dados passam por um processo de roteamento e 
são levados à Internet.
41
Redes de Computadores
Figura 1.22 – Estrutura básica do acesso ADSL
Após essas explicações, algumas observações sobre a tecnologia ADSL se fazem 
pertinentes. Em primeiro lugar, no ADSL, do ponto de vista técnico, não existe necessidade 
de um provedor de serviços de Internet (como era necessário no acesso discado de 
antigamente); a própria operadora fornece a interface entre a rede telefônica e a rede de 
dados (Internet). Hoje, o que normalmente acontece é o oferecimento de conteúdo, que 
é opcional. Se você desejar, por exemplo, assistir à novela que passou naquele canal de 
TV, há 15 anos atrás, então, você terá que pagar por isso. Outra questão importante está 
relacionada à disponibilidade do ADSL em certas regiões. Como dissemos, quanto mais longe 
do equipamento da operadora estiver o assinante, maior a dificuldade para transmissão de 
dados nas faixas de frequência acima da banda de voz. Assim, o uso do ADSL em regiões 
rurais, por exemplo, é praticamente impossível.
42
Redes de Computadores
Para finalizar, é importante dizermos que, aqui, falamos apenas do ADSL. Na 
verdade, o ADSL é um dos membros de uma grande família xDSL, que inclui o HDSL, o SDSL, 
o ADSL2, o ADSL2+, o VDSL etc. Cada uma dessas tecnologias tem especificações diferentes 
em relação às taxas de transmissão, cenários de aplicação, equipamentos utilizados... No 
âmbito do nosso estudo, dentre as possibilidades citadas, poderíamos destacar, ainda, o 
VDSL, em que os links de fibra óptica chegam mais próximos aos assinantes, diminuindo, 
assim, o trecho de cobre que os sinais precisam percorrer. Isso permite o alcance de taxas 
de transmissão mais elevadas (da ordem de 50 Mbps, com o VDSL, e da ordem de 200 
Mbps, com o VDSL2).
2.3.2. Cable Modem
O outro exemplo de rede de acesso sobre o qual vamos conversar é conhecido 
como Cable Modem (Modem a cabo). Nesta tecnologia, a rede de comunicações pré-
existente e cuja infraestrutura física é aproveitada é a rede a de TV a cabo. Por isso, assim 
como fizemos na nossa análise sobre o ADSL, iniciaremos a abordagem do Cable Modem 
levantando alguns aspectos importantes dessa rede.
Figura 1.23 – Estrutura básica de uma rede de TV a cabo
Do ponto de vista físico, as redes de TV a cabo atuais são baseadas numa 
estrutura HFC (hybrid fiber-coax, híbrida fibra-coaxial), em que a parte mais “alta” da 
rede é implementada sobre fibras ópticas e a parte da rede mais próxima do assinante é 
construída sobre cabos coaxiais. Isso é ilustrado na Figura 1.23. No topo da rede, encontra-
se uma unidade denominada head-end, em que os sinais de TV são recebidos e de onde são 
distribuídos, por difusão, para as unidades ópticas de rede (nós de bairro). Nestas unidades, 
faz-se a conversão óptico-elétrica e elétrico-óptica e, a partir daí, os sinais elétricos são 
levados até os usuários. Todos os canais são transmitidos ao mesmo tempo para todos os 
usuários; tanto as fibras ópticas quanto os cabos coaxiais possuem uma largura de banda 
alta, que permitem o tráfego de centenas de canais alocados em faixas de frequências 
diferentes. Na residência de cada usuário, por meio de um equipamento sintonizador, o 
43
Redes de Computadores
canal que se deseja assistir é selecionado.
É importante mencionarmos que, na rede descrita, o tráfego de dados (canais de TV) 
acontece predominantemente no sentido de descida (downstream); a única informação que 
se precisa, eventualmente, transmitir dos usuários para o head-end (sentido de upstream) 
corresponde a dados para compra de pacotes em pay per view, para os quais poucos e 
estreitos canais são suficientes. Isso constitui uma das dificuldades para o provimento de 
acesso à Internet por meio da rede de TV a cabo, uma vez que, nesta disciplina, já vimos 
que, quando estamos acessando qualquer conteúdo que esteja localizado num servidor 
remoto, o processo de aplicação precisa enviar pedidos. Bom, a seguir, veremos como essa 
dificuldade é solucionada.
Para implementar uma rede de acesso sobre a rede de TV a cabo, é necessário 
realocar canais. Assim, faixas de frequência específicas precisam ser reservadas, não para 
o envio de canais de TV, mas para o tráfego de dados, tanto dos assinantes para o head-end 
quanto no sentido oposto. Diferentemente do loop local de telefonia, que é dedicado a um 
assinante específico, o meio físico da rede de TV a cabo é completamente compartilhado. 
No sentido de downstream, isso gera dois problemas. O primeiro deles diz respeito à 
confidencialidade dos dados enviados. Como o envio acontece em broadcast, os dados 
estarão acessíveis a vários assinantes; sob condições normais, apenas o assinante ao qual os 
quadros de dados estiverem endereçados receberão e processarão esses quadros. Técnicas 
de criptografia devem ser empregadas para garantir este controle. O outro problema está 
relacionado à diminuição das taxas de recebimento de dados, à medida em que mais 
assinantes ficam online. Essa questão está diretamente ligada à topologia em árvore da rede 
e é mais difícil de ser tratada. A opção seria alocar uma quantidade de canais que garantisse 
uma taxa de transmissão global elevada o suficiente, para que pudesse ser compartilhada 
por certa quantidade de usuários.
No sentido de upstream, além da alocação de um número de canais maior que o 
usual, também é preciso considerar o seguinte aspecto: na rede de TV a cabo, não se pode 
fazer “subida” de informação em broadcast; os dados enviados pelos assinantes devem 
seguir para o head-end, a partir de onde alcançarão a Internet. No entanto, como também os 
canais de subida são compartilhados, é necessário algum mecanismo de controle de acesso 
ao meio. Sabemos que, se dois assinantes enviarem dados ao mesmo tempo, num mesmo 
meio físico e num mesmo canal, esses dados correrão o risco de colidir e de serem perdidos. 
O que se faz, então, é dividir os canais de subida em slots temporais (como explicamos 
no ALOHA), cuja ocupaçãodeve ser administrada de forma organizada. Normalmente, os 
assinantes que têm dados a enviar se submetem a um mecanismo de disputa para que, 
sob a autorização do head-end, possam ocupar os slots que mencionamos. É claro que esse 
mecanismo contém uma série de detalhes e complexidades que, aqui, serão omitidos.
A estrutura física do Cable Modem, no ambiente do assinante, se parece com a do 
ADSL (observe a Figura 1.24). A diferença é que, no lugar do telefone, existe um aparelho 
de TV. O splitter, utilizado para separar os diversos canais que, no meio compartihado, 
seguem multiplexados em frequência, também está presente. No lado da operadora de TV 
a cabo (no head-end), em vez do Splitter, existe um dispositivo denominado combinador, 
que agrega os sinais de TV e os dados que, por meio do CMTS (Cable Modem Transmission 
System, Sistema de Transmissão Cable Modem) são comutados para e da Internet. Observe 
que há trechos da rede em que os dados trafegam sob a forma de quadros MPEG; após o 
CMTS, os dados correspondem a datagramas IP encapsulados num quadro de camada de 
enlace específico.
44
Redes de Computadores
Figura 1.24 – Estrutura básica de uma rede de TV a cabo, com Cable Modem (a rede de distribuição 
HFC é omitida)
Os blocos funcionais presentes no head-end e resposnsáveis pela parte de dados 
da rede merecem um detalhamento. Na Figura 1.25, observamos a presença de um switch 
ou roteador IP. Este bloco funciona como a porta de entrada / saída dos dados entre o 
backbone de Internet e a rede de TV a cabo; ele lida com questões de endereçamento e 
pode implementar outras funções avançadas. Também estão presentes no head-end 
sistemas de gerenciamento e suporte, destinados à gestão da rede. Os servidores de 
conteúdo e aplicações são responsáveis pelo provimento de softwares específicos e 
arquivos de vídeo e áudio, por exemplo, que sejam de interesse dos assinantes. O gateway 
de telefonia IP funciona como uma interface entre a rede de dados e o sistema de telefonia 
pública comutada; ele trabalha quando um usuário quer realizar, por meio da tecnologia 
de voz sobre IP, uma chamada para um telefone convencional. Do lado direito da figura, 
observamos os hubs de distribuição, que concentram diversos nós de bairro e que também 
fazem parte da estrutura da rede HFC.
45
Redes de Computadores
Figura 1.25 – Blocos funcionais do head-end numa rede de TV a cabo com Cable Modem (os nós de 
bairro e os ambientes dos assinantes são omitidos) 
Dica
A escolha entre as tecnologias de acesso ADSL e Cable Modem, muitas vezes, é limitada pela 
região em que determinado assinante se encontra. Por exemplo, há lugares em que as redes 
de TV a cabo pré-instaladas são pouco densas, o que torna o serviço de Cable Modem mais 
caro e menos eficiente. Independentemente disso, há muitas diferenças entre essas duas opções 
para acesso à Internet. Recomendamos que você procure artigos que permitam comparar as 
tecnologias em questão. Assim, você poderá enriquecer o seu conhecimento e entender melhor 
as vantagens e desvantagens de cada uma delas!
46
Redes de Computadores
Aprenda Praticando 
Agora é chegada a hora de você praticar os conceitos aprendidos. Para isso, alguns 
exercícios foram selecionados para você avaliar seu entendimento do nosso segundo 
capítulo. Você deverá procurar entender os exercícios resolvidos e suas respectivas 
respostas com o intuito de consolidar os conceitos aprendidos neste capítulo. 
Algumas questões dos exercícios propostos fazem parte das atividades somativas 
que você deverá responder em relação ao capítulo 2, do Volume 3, de acordo com as 
orientações e prazos sugeridos pelo seu professor e tutor. 
Lista de exercícios propostos
1. Sinal e informação são a mesma coisa? Justifique.
2. Explique o que significam os termos largura de banda e banda passante.
3. As ferramentas para análise de Fourier desempenham um importante papel na 
compreensão da camada física das redes de comunicação e, particularmente, das 
redes de computadores. Pensando nisso, descreva com suas palavras a utilidade 
das seguintes ferramentas:
 a. Série de Fourier;
 b. Transformada de Fourier.
4. O que são as frequências harmônicas de um sinal periódico?
5. Considere o envio de sinal por um meio de transmissão. Considere, ainda, que 
este sinal possui componentes espectrais cujas frequências estão fora da banda 
passante oferecida pelo meio. Isso significa, necessariamente, que o sinal não 
poderá ser reconhecido quando chegar ao receptor? Justifique.
6. Porque, no sistema telefônico convencional, optou-se por limitar de forma 
proposital a banda passante de transmissão de 300 Hz a 3400 Hz?
7. Você aprendeu que Nyquist e Shannon desenvolveram importantes relações que 
permitem o cálculo do que chamamos de capacidade de canal. Com isso em mente, 
considere um canal cuja largura de banda é de 4000 kHz, em que as amostras 
obtidas do sinal analógico são quantizadas em 256 níveis e cuja relação sinal-ruído 
(CNR) corresponde a 30 dB.
8. Obtenha a taxa máxima de transmissão para este canal, desprezando a ação do 
ruído sobre o sinal transmitido (Nyquist);
9. Obtenha a taxa máxima de transmissão para este canal levando em conta a ação do 
ruído (Shannon).
10. Qual o objetivo do entrançamento dos fios nos cabos de par trançado?
11. Em que tipos de redes de comunicação os cabos de par trançado têm sido 
aplicados?
12. Descreva a estrutura física de um cabo coaxial. Considerando que a largura de 
banda de um cabo coaxial é próxima de 1 GHz, determine quantos canais de voz 
padrão poderiam ser transmitidos ao mesmo tempo num cabo coaxial.
13. Descreva a estrutura física de uma fibra óptica. Em relação ao ângulo de entrada da 
luz na fibra, que restrições precisam ser respeitadas para evitar que a luz “escape” 
47
Redes de Computadores
enquanto reflete nas “paredes” internas deste meio de transmissão?
14. Que fatores podem atrapalhar a propagação da luz ao longo de uma fibra óptica?
15. Realize uma análise comparativa entre os cabos de par trançado e as fibras ópticas 
(nesta análise, contemple o desempenho, o custo, a facilidade de manutenção etc).
16. Qual o papel das antenas numa transmissão não guiada? Que princípio básico 
determina a antena apropriada para a irradiação / recepção de uma onda com uma 
frequência específica?
17. Faça uma “leitura” da Figura 1.19. Nesta figura, selecione as aplicações que você 
achar mais interessantes, mencione cenários em que estas aplicações são úteis e 
descreva as características das ondas eletromagnéticas que elas empregam.
18. O que caracteriza, de maneira geral, as chamadas redes de acesso?
19. Que estratégia é utilizada pela tecnologia ADSL para permitir, usando o mesmo par 
trançado presente no sistema telefônico, o alcance de taxas de transmissão mais 
elevadas que aquelas alcançadas pelos modems de acesso discado na banda de 
voz?
20. Descreva a estrutura física do ADSL no lado do assinante e no lado da operadora. 
Identifique os equipamentos presentes, assim como suas interfaces e 
funcionalidades.
21. Em comparação com o ADSL, o VDSL proporciona taxas de transmissão bem mais 
elevadas. O que permite este incremento?
22. Atualmente, as redes de TV a cabo são híbridas, isto é, uma parte delas é 
implementada sobre fibras ópticas e outra parte sobre cabos coaxiais. Que 
características dessa rede tornam difícil o seu uso para prover o acesso de 
assinantes à Internet?
23. Que estratégias têm sido adotadas para contornar as limitações que você 
mencionou na questão anterior e permitir o uso da rede de TV a cabo como rede de 
acesso?
24. Realize uma comparação entre o ADSL e o Cable Modem, destacando os pontos 
positivos e negativos de cada uma dessas tecnologias.
Conheça Mais
Caro(a) aluno(a), ao longo do nosso estudo, você percebeu que, como todas as 
outras camadas, a camada física tem a sua importância; de fato, a camada física é essencial 
e, sem ela, todo o “rebuscamento” presente nas outras camadas não faria sentido.Neste 
capítulo, diversos meios de transmissão foram apresentados e, agora, aproveitaremos o 
tempo restante para aprender um pouco mais sobre um deles: a fibra óptica. Nas últimas 
décadas, a fibra óptica tem conquistado um espaço crescente nos diversos cenários de 
redes de comunicações e, por isso, torna-se relevante conhecermos mais dos seus detalhes 
e aplicações. Iniciamos recomendando o acesso ao link:
 http://www.youtube.com/watch?v=EK9bblRKayA
No endereço acima, você terá a oportunidade de acompanhar o processo de 
fabricação de uma fibra óptica. Às vezes, quando vamos até uma loja e compramos uma 
fibra, não imaginamos tudo o que está por trás daquele material. Na verdade, o grande 
48
Redes de Computadores
segredo das taxas de transmissão que uma fibra proporciona está no seu processo de 
fabricação! No link
 http://www.youtube.com/watch?v=M2w80RI31i8&feature=related
você encontrará informações sobre a emenda de uma fibra óptica com uma 
máquina de fusão. Assista e observe a complexidade e o custo que este processo envolve. 
Por fim, assista ao vídeo no link
 http://www.youtube.com/watch?v=O9gfie1E_xc&feature=related.
Ele apresenta diversos aspectos, equipamentos e detalhes de funcionamento 
de uma rede de fibras ópticas. Anote o que você achar mais interessante em cada vídeo, 
comente com seus colegas e com seu professor! 
Atividades e Orientações de Estudos
Dedique, pelo menos, 15 horas de estudo para o Capítulo 2. Você deve organizar 
uma metodologia de estudo que envolva a leitura dos conceitos apresentados e pesquisas 
sobre o tema, usando a Internet e livros de referência. 
Vamos trocar ideias nos fóruns temáticos desta disciplina no ambiente virtual, 
pois a interação com colegas, tutores e o professor da disciplina irá ajudá-lo a refletir sobre 
aspectos fundamentais tratados aqui. Os chats também serão muito importantes para a 
interação em tempo real com o seu tutor virtual, seu professor e seus colegas.
Também é importante que você leia atentamente o guia de estudo da disciplina, 
pois nele você encontrará a divisão de conteúdo semanal, ajudando-o a dividir e administrar 
o seu tempo de estudo semanal. Procure responder as atividades propostas como atividades 
somativas para este capítulo, dentro dos prazos estabelecidos pelo seu professor, pois você 
não será avaliado apenas pelas atividades presenciais, mas também pelas virtuais. Muitos 
alunos não acessam o ambiente e isso poderá comprometer a nota final. Não deixe que isso 
aconteça com você!
Os assuntos abordados neste capítulo podem ser encontrados no Quiz de número 1 
da disciplina de Redes de Computadores. Através do Quiz você poderá avaliar o seu próprio 
desempenho. Após respondê-lo, você terá o resultado de seu desempenho e conhecerá as 
suas deficiências, podendo supri-las nas suas próximas horas de estudo. 
Vamos Revisar?
Neste capítulo, você estudou definições e conceitos relacionados à camada física. 
Aprendemos que, antes do envio dos dados por um meio de transmissão, é necessário 
que esses dados assumam alguma forma (elétrica, óptica, onda eletromagnética), o que 
os caracteriza como sinais. Os dados são “transportados” nas variações dos sinais e, no 
receptor, podem ser corretamente interpretados. Percebemos como as ferramentas da 
análise de Fourier são importantes nesse contexto. Quando estudamos o comportamento 
de um sinal ou de um meio de transmissão no domínio da frequência, conseguimos avaliar, 
por exemplo, quando a transmissão será bem sucedida e que parte da energia do sinal está 
sendo “bloqueada” ao longo do caminho que ele percorre. Aprendemos a diferenciar a série 
49
Redes de Computadores
de Fourier da transformada de Fourier, e descobrimos as utilidades que essas ferramentas 
possuem nos diversos cenários práticos de redes de computadores.
Na segunda parte do capítulo, conhecemos os principais aspetos de diversos meios 
de transmissão. Acerca dos meios de transmissão guiados, caracterizamos os cabos de par 
trançado, os cabos coaxiais e as fibras ópticas. Conhecemos a estrutura física de cada um 
desses meios e as redes de comunicação em que cada um deles é aplicado. Ao falarmos dos 
meios de transmissão não guiados, aprendemos o princípio físico de propagação de ondas 
eletromagnéticas e reconhecemos o fundamental papel das antenas nesse contexto. Vimos, 
ainda, que, ao longo do espectro eletromagnético, as ondas assumem comportamentos 
distintos e, com isso, proporcionam diferentes aplicações.
Por fim, estudamos algumas redes de acesso à Internet baseadas em meios de 
transmissão que havíamos investigados nas partes iniciais do capítulo. Aprendemos como 
a rede telefônica pode ser utilizada como via de acesso a uma rede de dados; estudamos 
o emprego da infraestrutura da rede de telefonia quando do uso de modems de acesso 
discado na banda de voz e, em particular, quando do uso da tecnologia ADSL, a qual permite 
o alcance de taxas de transmissão mais elevadas. Investigamos, também, a estrutura das 
redes de TV a cabo e percebemos que diversas modificações são necessárias para que ela 
seja utilizada para prover o acesso de assinantes à Internet. Foi bastante coisa, não!? Vamos 
em frente, pois ainda temos mais um capítulo antes de encerrarmos este terceiro módulo!
50
Redes de Computadores
Capítulo 3 – Redes Sem Fio
Vamos conversar sobre o assunto?
Caro(a) aluno(a),
No último capítulo deste módulo, estudaremos um assunto cada vez mais 
importante no cenário das redes de computadores: as redes sem fio. O que era apenas um 
sonho algumas décadas atrás, há algum tempo, tornou-se uma realidade da qual um número 
cada vez maior de pessoas precisa. Com as mudanças das necessidades dos usuários, a 
possibilidade de não precisar estar ligado por meio de um cabo a um ponto de rede tornou-
se algo mandatório em certas situações. Quando se precisa montar uma estrutura para 
um evento, por exemplo. Você já imaginou se tivéssemos que disponibilizar um ponto de 
rede para cada participante!? Dependendo da dimensão do evento, isso seria impossível. 
Além do mais, se a estrutura fosse temporária, os custos e o tempo para montagem e 
desmontagem poderiam ser muito grandes. Bem mais fácil é instalar uma estrutura básica 
com alguns pontos de acesso sem fio. Concordam? Noutros ambientes, a própria estrutura 
física do ambiente dificulta a passagem de cabos e a colocação de pontos de rede. Mais uma 
vez, uma rede sem fio pode ser a solução!
Nosso estudo será concentrado nas tecnologias que possibilitam o que 
descrevemos. Em particular, investigaremos os detalhes das WLANs, isto é, das redes locais 
sem fio, identificadas pelo padrão 802.11. Estudaremos as principais características deste 
padrão, o que inclui sua arquitetura, seu protocolo de acesso ao meio e seu formato de 
quadro. Veremos que diversos aspectos das WLANs têm uma relação direta com o meio de 
transmissão disponível (transmissão não guiada, lembram!?).
Além das redes locais sem fio, outras redes farão parte do nosso estudo. 
Conheceremos alguns aspectos das redes sem fio metropolitanas, o WiMAX, que é 
identificado pelo padrão 802.16. Essa é uma tecnologia que se encontra em expansão e 
que vem, gradativamente, sendo implantada em diversas cidades. Apresentaremos, ainda, 
as principais características do Bluetooth, uma tecnologia que se encontra no âmbito das 
piconets e que, hoje, é amplamente disponível por força do sistema de telefonia móvel. 
Falando em mobilidade, poderemos identificar, ao longo deste capítulo, alguns comentários 
preliminares sobre como essa característica pode estar presente nas redes de computadores. 
Perguntas relacionadas ao acesso à Internet pelo celular e sobre o roteamento para um nó 
móvel, serão esclarecidas posteriormente. Bem, chega de conversa! Vamos iniciar o papo 
sério e descobrir o que este capítulo reserva!
3.1 Introdução
Na primeira seção deste capítulo, apresentaremos alguns conceitos importantes 
relacionados às redes sem fio. Para que não corramos o risco de empregaros termos de 
forma errada, é importante que diferenciemos, inicialmente, os termos sem fio e móvel. 
Quando dizemos que uma tecnologia é sem fio, dizemos simplesmente que ela dispensa 
os cabos. Isso acontece, por exemplo, com um aparelho de telefone sem fio que temos 
51
Redes de Computadores
em casa. No entanto, se pegarmos esse mesmo aparelho e nos afastarmos de sua base, 
chegaremos a um ponto em que não haverá mais comunicação. Isso acontece porque o 
aparelho não é móvel. Um telefone celular, por sua vez, é móvel, pois, dependendo dos 
serviços oferecidos por nossa operadora, podemos realizar ligações em qualquer lugar do 
mundo (mesmo que estejamos em movimento). Ao longo do capítulo, deixaremos claro 
quando estivermos falando de tecnologias sem fio que também são móveis.
Um cenário geral que contempla a comunicação sem fio e a possível mobilidade 
dos hosts é apresentado na Figura 1.26. Nesta figura, podemos identificar os hospedeiros 
sem fio, que podem ser um laptop, um palmtop ou um telefone. Esses hospedeiros se 
comunicam entre si e com estações-base por meio de enlaces sem fio. Veremos que as 
características desses enlaces, como forma de acesso, taxas de transmissão e alcance, 
podem variar bastante, em função da tecnologia empregada. Os pontos de acesso 
apresentados na figura são um tipo específico de estação-base. Este elemento tem a 
responsabilidade de enviar para e receber os dados dos hospedeiros associados a ele; é 
uma espécie de coordenador da comunicação, que faz a interface com a infraestrutura da 
rede de maior porte (normalmente, cabeada). Numa rede de telefonia celular, as estações-
base são conhecidas como ERBs (estações rádio-base).
Figura 3.1 – Elementos de uma rede sem fio
52
Redes de Computadores
Usualmente, diz-se que redes sem fio em que os hospedeiros estão associados a 
uma estação-base estão operando em modo de infraestrutura. Quando não há estação-
base, os hospedeiros podem se comunicar diretamente uns com os outros. Neste caso, 
tem-se uma rede ad hoc. O deslocamento de um hospedeiro (veja na figura o hospedeiro 
móvel) da área de cobertura de uma estação-base para outra área é chamado de handoff. 
É claro que esta possibilidade desperta a curiosidade sobre diversas questões. Como é 
possível encontrar o hospedeiro, já que ele mudou de “região”? Essa e outras perguntas 
serão respondidas no momento certo.
Quando trocamos uma rede cabeada por uma rede sem fio, as mudanças mais 
drásticas acontecem da camada de enlace de dados para baixo (você deve se lembrar que a 
camada de rede e a de transporte são meio que “isoladas” e, idealmente, devem funcionar 
perfeitamente, independentemente do que aconteça nas camadas inferiores). Por isso, é 
importante levarmos em conta alguns aspectos que precisam ser enfrentados quando a 
referida troca acontece. Dentre essas aspectos, destacamos a (i) redução da força do sinal, 
à medida que a onda eletromagnética atravessa obstáculos e se afasta do transmissor, (ii) 
a interferência de outras fontes (quando se transmite via rádio, é possível que sinais com 
frequências próximas à que utilizamos prejudiquem nossa transmissão) e (iii) a propagação 
por mútiplas trajetórias, que ocorre por conta da reflexão das ondas nos objetos e que 
provoca uma espécie de embaralhamento do sinal no receptor. O uso de mecanismos mais 
robustos para detecção de erros (CRC) e a opção por protocolos de reenvio de quadros 
corrompidos são possíveis soluções para esses problemas.
Num enlace sem fio, a forma como o receptor funciona depende, basicamente, dos 
efeitos provocados pelos problemas mencionados acima. É no receptor que o sinal precisará 
ser “desembaralhado” e é o receptor que precisará perceber o sinal, mesmo que este 
chegue com um nível bastante fraco por conta da atenuação sofrida. Quando o sinal chega 
suficientemente degradado, o receptor poderá não reconhecê-lo de forma correta, o que é 
contabilizado como erro. Na prática, o desempenho num cenário como esse é medido em 
termos da probabilidade de bits interpretados com erro (BER, bit-error rate) para uma dada 
relação sinal-ruído (já falamos sobre a SNR!). Naturalmente, quanto maior a SNR, menores 
serão as BER. Para uma dada SNR, se desejarmos enviar mais bits por sinal, na tentativa 
de alcançar taxas de transmissão mais altas, a BER aumetará. Isso acontece porque, os 
sinais serão mais parecidos uns com os outros e, quando o ruído atuar, eles poderão ser 
confundidos com mais facilidade no receptor.
Dica
Faça uma busca com os termos “SNR” e “BER” na Internet e aprenda mais sobre a relação entre 
essas medidas! Elas são de extrema importância nos diversos cenários de comunicação digital.
3.2 WLANs: Redes Locais Sem Fio
As rede locais sem fio (WLANs, Local Area Networks) se tornaram muito populares 
nos últimos anos. Hoje em dia, é fácil entrar num estabelecimento, como um restaurante ou 
um café, e ter à disposição uma WLAN por meio da qual é possível se conectar à Internet. 
As WLANs foram padronizadas pelo IEEE por meio da classe 802.11, também conhecida 
como Wi-Fi, e suas diversas variantes se distinguem, em particular, pela faixa de frequência 
em que operam e pelas taxas de dados proporcionadas. Um resumo das variantes do IEEE 
53
Redes de Computadores
802.11 é apresentado na Figura 3.2.
Padrão Faixa de frequência Taxa de dados
802.11b 2,4 – 2,485 GHz até 11 Mbps
802.11a 5,1 – 5,8 GHz até 54 Mbps
802.11g 2,4 – 2,485 GHz até 54 Mbps
802.11n 2,4 GHz e/ou 5 GHz > 100 Mbps
Figura 3.2 – Resumo dos padrões IEEE 802.11
Dentre os padrões apresentados na Figura 3.2, os padrões 802.11b, a e g já 
estão bem consolidados. Eles compartilham características como o protocolo de acesso 
múltiplo, que é o CSMA/CA, a estrutura de quadro, a possibilidade de transmitir a taxas 
menores para alcançar maiores distâncias e a opção de trabalhar nos modos infraestrutura 
e ad hoc. Os equipamentos desenvolvidos para os padrões 802.11g e b são compatíveis. 
Tal compatibilidade não é verificada com o padrão 802.11a, que trabalha numa faixa de 
frequência mais alta. O 802.11n foi introduzido mais recentemente e seu processo de 
padronização se encontra em fase de consolidação. Este padrão se baseia no que chamamos 
de MIMO (Multiple-Input Multiple-Output) ou “entrada múltipla – saída múltipla”. Isso 
requer duas ou mais antenas no lado remetente e duas ou mais antenas no lado destinatário 
que estão transmitindo/recebendo sinais diferentes. Tal estratégia permite o alcance de 
taxas de transmissão da ordem de centenas de Mbps.
Normalmente, as WLANs são estuturadas segundo um conjunto básico de serviços 
(BSS, basic service set), que contém um ponto de acesso e uma ou mais estações sem fio 
(observe a Figura 3.3). Conforme estudamos, isso caracteriza uma operação em modo de 
infraestrutura. Cada estação sem fio e o próprio ponto de acesso precisam ser identificados 
por meio de endereços MAC (como aqueles contidos nas placas de rede cabeadas, na 
Ethernet). Ligando o ponto de acesso a um comutador, está se criando o canal entre a 
rede sem fio e o “mundo externo”. Uma arquitetura como essa arquitetura é, usualmente, 
encontrada em residências em que diversas máquinas compartilham uma mesma conexão 
coma Internet. Em vez de se ter o modem ADSL ligado diretamente a uma única máquina, o 
usuário conecta-o a um roteador sem fio (é ele que faz o papel de ponto de acesso), o qual 
também pode oferecer algumas portas Ethernet. Assim, notebooks e outros dispositivos 
que estejam dentro de certa área de cobertura poderão se conectar sem que seja necessário 
passar cabos pela casa.
54
Redes de Computadores
Figura 3.3 – Estrutura de uma rede IEEE 802.11 
A estrutura apresentada na figura acima é muito “bonita”. No entanto, para que 
ela funcione, é necessário que nos preocupemos com diversos detalhes. Em primeiro 
lugar, é preciso que entendamos como uma estação sem fio e um ponto de acesso iniciam 
a sua comunicação. Para isso, restrinjamos nosso estudo ao padrão IEEE802.11b. Os 
outros padrões funcionarão de modo semelhante. Vimos que o 802.11b opera na faixa de 
2,4 a 2,485 GHz. Na prática, essa faixa, que possui a largura de 85 MHz, é dividida em 11 
canais que se sobrepõem parcialmente. Numa estrutura como a da Figura 3.3., para que 
a transmissão num canal não sofra interferências das transmissões nos canais adjacentes, 
é necessário que os canais escolhidos estejam “separados” por pelo menos quatro canais. 
Os dois pontos de acesso da figura poderiam operar nos canais 3 e 8, sem problemas; uma 
operação nos canais 5 e 6 não seria possível.
Quando uma estação sem fio “entra” numa região em que há diversos pontos de 
acesso, seu sistema operacional apresenta uma lista com os identificadores desses pontos 
de acesso (SSID, Service Set Identifier). Isso é possível porque os pontos de acesso ficam 
55
Redes de Computadores
enviando, periodicamente, quadros de sinalização que, além da própria SSID, contêm seu 
endereço MAC. O que normalmente acontece é que a estação sem fio escolhe o ponto de 
acesso cujo sinal ela esteja recebendo com maior potência (outra escolha pode ser feita 
manualmente pelo usuário). Por meio do envio de um quadro de solicitação, a estação 
sem fio requisita uma associação a este ponto de acesso, o qual deve enviar de volta uma 
resposta de aceitação. Ao final deste processo, que pode incluir, ainda, a passagem de 
alguma senha para autenticação, a estação sem fio terá se associado ao ponto de acesso e, 
após a aquisição de um endereço IP (normalmente, isso é feito via DHCP), os dados poderão 
ser enviados pelo enlace. É como se tivesse sido estabelecida ali uma ligação cabeada entre 
a estação sem fio e o ponto de acesso, a qual “ignora” a presença de todos os outros pontos 
de acesso que estão na mesma área.
Obviamente, um ponto de acesso não é de uso exclusivo de uma única estação sem 
fio. Como outras estações podem estar associadas a este ponto, é necessário o emprego 
de um protocolo de acesso múltiplo para disciplinar a forma como o meio de transmissão é 
utilizado. Quando estudamos a camada de enlace de dados, descrevemos o CSMA/CD. Aqui, 
é utilizado um mecanismo semelhante, cuja denominação é CSMA/CA. A nomenclatura 
CSMA continua significando que, antes de uma estação transmitir um quadro no enlace sem 
fio, ela verifica se o meio está livre. Caso o meio esteja sendo utilizado por alguma outra 
estação, a transmissõa não é realizada; aguarda-se um certo período de tempo para que 
uma nova tentativa de transmissão seja feita. O termo CA, presente na sigla do protocolo, 
significa Prevenção de Colisão (Collision Avoidance) e substitui a Detecção de Colisão (CD). 
Numa rede sem fio, esta última ação seria de implementação mais complexa. A Prevenção 
de Colisão requer o uso de reconhecimento na camada de enlace e pode ser resumida nos 
seguintes passos, a serem executados por uma estação que tenha um quadro a transmitir:
» Se o canal estiver livre, a estação transmitirá seu quadro num espaço de tempo 
curto denominado Espaçamento Interquadros Distribuído;
» Caso o canal esteja ocupado, a estação escolherá um tempo de espera (backoff) e, 
assim que perceber que o canal se tornou ocioso, iniciará uma contagem regressiva 
a partir deste tempo que ela escolheu. Enquanto o canal estiver ocupado, o valor 
do contador permanecerá inalterado;
» Quando o contador chegar a zero, a estação enviará todo o quadro e ficará 
aguardando um reconhecimento (este é reconhecimento na camada de enlace, que 
é enviado pela estação receptora, caso o quadro chegue ao seu destino de maneira 
bem sucedida);
» Se o reconhecimento for recebido pela estação transmissora, ela saberá que o 
quadro foi entregue corretamente. Caso o reconhecimento não seja recebido, a 
estação entrará novamente na fase de backoff, escolhendo um tempo de espera 
maior que o anterior.
Dica
Numa rede sem fio, o problema do terminal oculto pode fazer com que a interferência mútua 
entre duas estações que estejam enviando quadros para um mesmo destino não seja percebida. 
Essa questão tem um impacto direto sobre o bom funcionamento do CSMA/CA. Para saber como 
o protocolo de múltiplo acesso que estudamos lida com isso, acesse a página http://www.gta.
ufrj.br/grad/00_2/ieee/CSMARTS.htm.
Outro aspecto de grande importância no estudo do IEEE 802.11 é o formato de 
quadro utilizado neste padrão, o qual é apresentado na Figura 3.4. Na parte superior da 
56
Redes de Computadores
figura, observa-se a estrutura geral do quadro, a qual contém o cabeçalho, a carga útil 
(no qual o datagrama da camada de rede é encapsulado) e um campo para verificação de 
redundância cíclica (CRC32). Apesar de o campo de carga útil comportar até 2312 bytes, 
normalmente, ele contém menos de 1500 bytes, para que possa caber, também, na carga 
útil de um quadro Ethernet, normalmente utilizado no trecho cabeado da rede.
Figura 3.4 – Estrutura do quadro IEEE 802.11
Na segunda “linha” da figura, observa-se a presença de quatro campos de endereços 
MAC de 6 bytes. O endereço 2 é o endereço da estação que transmite o quadro, seja essa 
estação uma estação sem fio ordinária ou seja ela um ponto de acesso. O endereço 1 
corresponde ao endereço MAC da estação (ou ponto de acesso) que deve receber o quadro. 
O endereço 3, por sua vez, serve para identificar o comutador (um roteador, na maioria 
das vezes) apresentado na Figura 3.3. Isso é necessário porque, para todos os efeitos, o 
ponto de acesso é um dispositivo da camada de enlace, isto é, que não lida com datagramas 
da camada de rede. O responsável por essa tarefa é o roteador. Na verdade, é como se 
o roteador desconhecesse a presença e o papel do ponto de acesso. Assim, quando um 
roteador envia, pelo cabo, um quadro Ethernet para o ponto de acesso, este último converte 
o quadro recebido para o formato 802.11. Nesta conversão, o endereço da interface do 
roteador da qual o quadro partiu é colocado no campo endereço 3, a fim de que a estação 
sem fio que receberá o quadro conheça a origem do mesmo.
O campo número de sequência é empregado no processo de reconhecimento 
executado pelas estações. Quando uma estação envia um reconhecimento, informando 
que recebeu determinado quadro de maneira bem sucedida, é necessário que se diga que 
quadro foi esse! A inclusão de números de sequência permite isso. O campo duração se 
refere ao tempo que uma estação sem fio reserva o canal para que ela realize a transmissão 
de um quadro de dados e de um quadro de reconhecimento. O campo controle inclui uma 
série de subcampos cuja discussão detalhada foge ao escopo do nosso curso.
Mais uma questão que devemos incluir na nossa discussão sobre o padrão IEE 
802.11 é a possibilidade de haver mobilidade das estações sem fio dentro de uma mesma 
sub-rede IP. Esse é um cenário que se pode encontrar facilmente em universidades, 
empresas e outros ambientes com áreas mais extensas, em que diversos BSSs podem 
ser “espalhados”. Consideremos, mais uma vez, a Figura 3.3, assumindo que o dispotivo 
comutador é um switch. Imagine que uma estação sem fio, inicialmente associado ao ponto 
de acesso 1, se movimentasse e, saindo da região em que ele se encontrava originalmente 
(BSS 1), adentrasse a região coberta pelo ponto de acesso 2 (BSS 2). Como a estação sem 
fio permaneceu na mesma sub-rede, ela não precisa trocar seu endereço IP. Além disso, 
todas as conexões TCP que se encontravam ativas permanecem ativas. O switch saberia da 
57
Redes de Computadores
mudança ocorrida por meio do ponto de acesso 2 e, daí, ele atualizaria a sua tabela de 
repasse. Isso não aconteceria se o comutador da figura fosse um roteador. Como haveria 
mudança de sub-rede, um novo endereço IP precisaria ser atribuído à estação e todas as 
conexõs TCP seriam encerradas.
Para encerrarmos nossa discussão acerca do IEEE 802.11, vamos conversar um 
pouco sobre a forma como as taxas de transmissão das quais uma estação sem fio usufrui 
podem ser adaptadas. Bom, no nosso estudo sobre a camadafísica, aprendemos que a 
propagação das ondas eletromagnéticas enfrenta uma série de problemas que provocam, 
dentre outras consequências, atenuações, isto é, perda de potência nos sinais transmitidos. 
Quando, numa rede sem fio, é realizada uma transmissão sem levar em conta este fator, a 
probabilidade de ocorrência de erros na recepção se eleva. É como se o receptor tentasse 
interpretar um sinal que chega a uma taxa elevada, mas muito fraquinho... não é uma 
tarefa simples. Diante disso, algumas implementações do IEEE 802.11 utilizam a estratégia 
de diminuir a taxa de transmissão, à medida que o sinal trocado entre duas estações se 
torna mais corrompido pelas imperfeições do meio físico. Assim, se duas estações estiverem 
bem próximas uma da outra, elas poderão trocar dados a taxas bastante elevadas, com uma 
certa probabilidade de erro; se essas estações começarem a se afastar e o sinal que uma 
delas recebe da outra se tornar de pior qualidade, elas poderão, até certo ponto, continuar 
se comunicando, mas com taxas de transmissão menores, a fim de evitar uma elevação 
considerável do número de erros, o que levaria a uma taxa de transmissão “líquida” ainda 
mais baixa.
3.3 Outras Tecnologias de Redes Sem Fio: 
Bluetooth e WiMAX
Ao longo do nosso estudo sobre o IEEE 802.11, percebemos a importância que 
este padrão possui no contexto atual das redes de computadores. No entanto, como 
fizemos questão de dizer desde o início, o 802.11 é um padrão para redes locais sem fio. 
Isso significa que ele se aplica em ambientes em que transmissões a distâncias máximas 
da ordem de 100m são realizadas. Em cenários em que transmissões a distâncias maiores 
ou bem menores que isso devam ser realizadas, outras tecnologias ganham destaque. 
Neste sentido, apresentaremos os principais aspectos de outros dois padrões. O primeiro é 
conhecido como Bluethooth e corresponde ao IEEE 802.15.1. O segundo é conhecido como 
WiMAX e foi padronizado sob a nomenclatura de IEEE 802.16.
3.3.1. Bluetooth
As redes Bluetooth, padronizadas pelo IEEE 802.15.1, foram projetadas para operar 
sobre uma largura de banda estreita, empregando baixa potência e envolvendo dispositivos 
com baixo custo. Na prática, o Bluetooth serve para substituir os cabos usualmente 
empregados para interconectar dispostivos como teclados, mouses, notebooks, celulares 
e PDAs, que se encontram bastante próximos uns dos outros. Quando fazemos com que 
dispositivos como os mencionados se comuniquem via Bluetooth, estamos criando uma 
estrutura conhecida como WPAN (Wireless Personal Area Network).
Redes Bluetooth operam numa faixa do espectro não licenciada, de 2,4 GHz, 
empregando mltiplexação por divisão no tempo (TDM). Isso significa que são criados 
slots temporais com duração de 625 ms; durante um desses slots, um transmissor escolhe 
um dentre os 79 canais disponíveis para enviar seus dados. No slot seguinte, o mesmo 
58
Redes de Computadores
transmissor escolherá um canal diferente do anterior e assim sucessivamente. O que 
acontece, resumidamente, é que cada transmissor fica saltando de um canal para o outro a 
cada novo slot de tempo. A sequência de canais a ser visitada por um transmissor específico 
é definida de forma pseudo-aleatória. Isso significa que se conhece e se controla a maneira 
como tal a sequência é gerada. No entanto, ela possui propriedades que dificultam o 
acompanhamento da transição correta entre os canais usados para o envio dos dados por 
receptores que não a conheçam previamente. Essa técnica é chamada de Espalhamento 
Espectral por Saltos em Frequência (FHSS, Frequency-Hopping Spread Spectrum), porque ela 
proporciona a utilização de canais definidos ao longo de uma faixa de frequência maior que 
aquela que seria necessária, caso um transmissor enviasse seus dados num canal fixo.
Os dispositivos participantes de uma rede 802.15.1 devem se organizar 
independentemente da presença de um ponto de acesso, ou seja, devem utilizar uma 
comunicação ad hoc. Inicialmente, os dispositivos se agrupam no que chamamos de 
piconet, conforme ilustrado na Figura 3.5. Num grupo de até oito dispositivos ativos, um 
nó é definido como nó mestre e os outros se comportam como nós escravos. Tudo na rede 
passa a depender do nó mestre. É ele que define o relógio da rede, isto é, que determina 
quando os slots de tempo começam e terminam. Além disso, ele deve escolher um slot de 
tempo ímpar para se comunicar com um nó escravo. Um nó escravo só poderá se comunicar 
(apenas com o nó mestre!) após ter recebido, no slot anterior, alguma sinalização do nó 
mestre. No total, uma piconet pode conter até 255 dispositivos estacionados (além do nó 
mestre e dos outros dispositivos já definidos como escravos), que só podem se comunicar a 
partir do momento em que o nó mestre alterar seus estados para ativos.
Figura 3.5 – Piconet Bluetooth 
3.3.2. WiMAX
A sigla WiMAX significa Interoperabilidade Mundial para Acesso em Microondas, 
uma tecnologia padronizada pela família IEEE 802.16. O principal intuito do WiMAX é prover 
um serviço com taxas e abrangência geográfica similares às do ADSL e do Cable Modem (já 
estudamos essas tecnologias), mas sem fios. Assim como o padrão IEEE 802.11, o WiMAX 
possui diversas variantes com características bem específicas. O 802.16d, por exemplo, 
59
Redes de Computadores
é uma atualização do 802.16a. O padrão 802.16e tem o propósito de prover mobilidade, 
mesmo que uma estação sem fio esteja se deslocando a uma velocidade de cerca de 120 
Km/h, e contempla aparelhos com menos recursos, como PDAs, celulares e notebooks, por 
meio de uma estrutura de anlace diferente.
De maneira geral, a arquitetura do IEEE 802.16 segue a ideia de se ter uma estação-
base, a qual um certo número de clientes está associado. Sob esse aspecto, o WiMAX 
apresenta-se semelhante tanto às redes 802.11 quanto às redes de telefonia celular. 
É a estação-base que coordena o envio dos pacotes da camada de enlace no sentido de 
downstream (da própria estação-base para os clientes) e de upstream (dos clientes para a 
estação-base). Isso é feito de acordo com a estrutura de quadro apresentada na Figura 3.6, 
sobre a qual se define uma comunicação baseada em TDM.
Figura 3.6 – Estrutura do quadro 802.16
O quadro padrão do 802.16 é iniciado por um preâmbulo, o qual possui a função de 
delimitador (lembram que uma das funções da camada de enlace de dados é a realização 
do enquadramento?). Em seguida, é enviada uma série de mensagens MAP (Protocolo de 
Acesso de Mídia), as quais possuem a função de informar o cliente acerca das propriedades 
empregadas na camada física da rede. Essas propriedades incluem, por exemplo, os tipos 
de modulação e de codificação utilizados, e os mecanismos de proteção contra erros de 
transmissão. Em seguida, há diversos campos reservados para o envio de rajadas de pacotes 
da estação-base para uma estação de cliente e vice-versa. Todos os pacotes dentre de uma 
mesma rajada devem se adequar a um certo conjunto de propriedades de transmissão. Os 
pacotes transmitidos noutra rajada podem, entretanto, estar submetidos a outro conjunto 
de propriedades.
De um modo geral, as propriedades que mencionamos podem ser escolhidas 
conforme as condições em que se encontrar o canal de comunicação entre base e cliente, 
não existindo conjuntos pré-definidos de propriedades que precisem ser seguidas. Um 
primeiro exemplo disso é a possibilidade de se implementar diferentes modulações, de 
acordo com a distância a qual uma estação-cliente se encontra da estação-base, o que é 
ilustrado na Figura 3.7. Conforme se pode observar no desenho, para estações que estão 
mais distantes, utiliza-se a modulação QPSK, que permite o envio de apenas dois bits a cada 
sinal transmitido. Desta forma, alcança-se uma taxa de transmissão modesta, pois, caso se 
tentasse transmitir a taxas mais altas, a baixa qualidade do canal ocasionaria muitos erros. 
No outro extremo, para as estações que estão bem perto da base, emprega-se o 64-QAM.Com esta modulação, 6 bits são “carregados” por cada sinal e taxas de transmissão maiores 
são alcançadas. Esse princípio se parece com aquele que explicamos na explanação sobre o 
802.11.
Outro exemplo é o tempo em que cada estação de cliente recebe acesso ao canal 
nos subquadros de uplink, o qual é controlado por meio de mensagens UL-MAP. Os campos 
iniciais do subquadro de uplink servem para que os clientes transmitam mensagens de 
controle de enlace de rádio, de admissão e autenticação na rede WiMAX e de gerenciamento 
de alto nível (DHCP, SNMP etc).
60
Redes de Computadores
Figura 3.7 – Modulações utilizadas no WiMAX, em função da distância entre a estação-base e a 
estação cliente
Outro aspecto interessante do WiMAX é a possibilidade de se implementar 
qualidade de serviço (QoS) com esta tecnologia. Isso se consegue porque, no WiMAX, 
pode-se definir, para cada conexão, parâmetros de tráfego e outras informações. A maneira 
propriamente dita como essa qualidade de serviço será fornecida depende do operador 
da rede, já que o 802.16 não contempla políticas que deem um direcionamento quanto a 
isso. Há diversos outros fatores que você, aluno, pode procurar estudar e saber com mais 
detalhes. Dentre eles, destacamos o gerenciamento de potência que é realizado no WiMAX, 
as estratégias de handoff (quando se trata da versão móvel da tecnologia), os mecanismos 
de segurança etc.
Para finalizarmos este capítulo, apresentamos, na Figura 3.8, uma ilustração 
resumida das tecnologias que apresentamos. Observe, particularmente, que se faz uma 
distinção entre o WiMAX fixo, que é, basicamente, uma rede Wi-Fi com abrangência 
geográfica maior, e o móvel, no qual diversos detalhes associados à mobilidade devem ser 
tratados.
Figura 3.8 – Os principais padrões de redes sem fio
61
Redes de Computadores
Aprenda Praticando 
 Agora é chegada a hora de você praticar os conceitos aprendidos. Para isso, 
alguns exercícios foram selecionados para você avaliar seu entendimento do nosso segundo 
capítulo. Você deverá procurar entender os exercícios resolvidos e suas respectivas respostas 
com o intuito de consolidar os conceitos aprendidos neste capítulo. 
 Algumas questões dos exercícios propostos fazem parte das atividades somativas 
que você deverá responder em relação ao capítulo 3, do Volume 3, de acordo com as 
orientações e prazos sugeridos pelo seu professor e tutor. 
Lista de exercícios propostos
1. Conforme exposto na parte inicial deste capítulo, que diferença existe entre uma 
tecnologia sem fio e uma tecnologia móvel?
2. Quando saímos de um enlace via cabo para um enlace sem fio, diversos fatores 
precisam ser levados em consideração. Mencione alguns desses fatores. Por que, 
via de regra, não precisamos nos preocupar com o funcionamento das camadas de 
rede e de transporte, quando elas estão operando sobre uma camada de enlace 
sem fio?
3. Considerando o contexto de redes de sem fio, explique o significado dos termos SNR 
e BER. De que maneira esses parâmetros se relacionam e como eles se comportam 
à qualidade do canal de comunicação que se tem disponível?
4. O que significa para uma rede sem fio operar em “modo de infraestrtura”? Que 
outro modo de operação é possível para uma rede sem fio e quais as diferenças em 
relação à operação em “modo de infraestrutura”?
5. Explique o porquê de se utilizar reconhecimento na camada de enlace no 802.11, 
mas não na Ethernet cabeada.
6. Relacione os principais padrões de redes locais sem fio, enfatizando questões de 
compatibilidade e mencionando as diferenças existentes entre eles.
7. Os itens a seguir dizem respeito ao funcionamento das redes Wi-Fi. Com base no 
conteúdo, responda-os.
 a. Por que, numa rede Wi-Fi, é necessário o emprego de um protocolo de 
múltiplo acesso ao meio?
 b. Qual é o protocolo de acesso ao qual nos referimos no item anterior? 
Descreva o seu funcionamento.
 c. Por que, numa rede Wi-Fi, não se emprega a detecção de colisão, que é 
o mecanismo utilizado nas redes Ethernet cabeadas?
8. O que justifica a presença de quatro campos de endereço no quadro do padrão IEEE 
802.11?
9. Por que, quando o comutador de uma rede local sem fio operando em modo 
de infraestutura é um switch, uma estação sem fio pode transitar entre regiões 
cobertas por diferentes pontos de acesso sem que haja terminação das conexões 
TCP estabelecidas e mudança de endereço IP? Por que isso não seria possível num 
cenário em que se estivesse utilizando um roteador como comutador?
10. O que caracteriza uma WPAN?
62
Redes de Computadores
11. As transmissões dos diversos nós presentes numa rede Bluetooth são baseadas em 
espalhamento espectral por salto em frequências (FHSS). Acerca desta forma de 
transmissão, responda os itens a seguir.
 a. Qual o funcionamento básico do FHSS?
 b. Pesquise e descubra as diferenças existentes entre o FHSS e o DSSS 
(Espalhamento Espectral por Sequência Direta).
12. Qual a estrutura básica de uma piconet? Descreva, de maneira sucinta, a maneira 
como os nós se relacionam e como são dadas permissões para transmissão.
13. O padrão 802.16 possui diversas variantes, as quais contemplam diferentes 
cenários e aplicações. Realize uma busca na Internet, identifique essas variantes e 
suas principais particularidades.
14. Por que, dentro de uma mesma rede WiMAX, estações de clientes que estão 
localizadas em diferentes posições em relação à estação-base podem estar 
submetidas à camadas físicas com diferentes propriedades? Explique, em particular, 
o que justifica o uso de diferentes modulações numa mesma rede.
15. O que diferencia o WiMAX móvel do fixo?
Saiba Mais
Caro(a) aluno(a), ao longo do nosso estudo, você deve ter percebido o porquê 
de as redes sem fio estarem ganhando cada vez mais importância no cenário das redes 
de comunicação de um modo geral. A cada dia, novas tecnologias são inventadas e novos 
padrões são concebidos, com a finalidade de prover aos usuários flexibilidade e melhoria 
no desempenho. Como conhecimento nunca é demais, selecionamos uma série de vídeos 
extraídos das reuniões do Grupo de Trabalho de Engenharia e Operação de Redes, GTER 
(http://gter.nic.br), que trazem informações mais profundas sobre o que estudamos ao longo 
deste capítulo. Veja a seguir!
» Neste vídeo, você aprenderá um pouco mais sobre o padrão 802.11n. Se você 
procurar nas lojas, já há diversos equipamentos disponíveis que são baseados nesta 
tecnologia. Como, aqui, o nosso objetivo é entender como as coisas funcionam, 
nada melhor do que assitir a uma interessante apresentação sobre o assunto 
e aprender na teoria e na prática como esse padrão consegue oferecer taxas de 
transmissão bem mais altas que os padrões anteriores.
 Vídeo: ftp://ftp.registro.br/pub/gter/gter26/videos/mp4/gter-03-802.11n_256.mp4
 Arquivo em .pdf: ftp://ftp.registro.br/pub/gter/gter26/03-802.11n.pdf
» No vídeo encontrado no próximo link, você vai aprender como criar um Hot Spot 
sem fio com soluções livres. Falando de outra forma: você vai aprender a projetar e 
instalar uma rede sem fio com a abrangência de um pequeno campus universitário. 
No vídeo, enfatiza-se o emprego de soluções livres em tal implementação.
» Vídeo: ftp://ftp.registro.br/pub/gter/gter26/videos/mp4/gter-04-HotSpotFree_256.mp4
 Arquivo em .pdf: ftp://ftp.registro.br/pub/gter/gter26/04-HotSpotFree.pdf
» No próximo vídeo, você poderá assistir a uma apresentação em que são narradas 
experiências e tendências relacionadas à interoperabilidade no WiMAX. Além de 
aprender mais sobre os aspectos teóricos da tecnologia, você poderá perceber que 
63
Redes de Computadores
ela é plenamente implementável e funcional.
Vídeo: ftp://ftp.registro.br/pub/gter/gter25/videos/mp4/gter-04-exp-tend-wimax.mp4
 Arquivo em .pdf: ftp://ftp.registro.br/pub/gter/gter25/04-exp-tend-wimax.pdf
Assista aos vídeos recomendados e discuta com seus colegas e professores. 
Certamente, você ficará mais rico de conhecimento e descobrirá detalhes que não foram 
enfatizadoshosts corresponde 
basicamente a uma série de roteadores interligados por enlaces. Observe a Figura 1.1, 
em que são ilustrados de forma esquemática dois roteadores que se comunicam por um 
protocolo de enlace de dados. O que o equipamento do lado esquerdo recebe são quadros 
da camada de enlace. Ele precisa, então, retirar o datagrama (camada de rede) de dentro 
7
Redes de Computadores
deste quadro e, após desempenhar a sua função de roteamento, precisa “descer” o 
datagrama de volta à camada 2, para que ele seja enviado pela linha física que o levará até 
o roteador seguinte. O próximo roteador executará os mesmos passos que o anterior e, nó 
a nó, o quadro (e consequantemente o datagrama contido neste quadro) vão “viajando” até 
o destino final.
Figura 1.1 – Localização do protocolo de enlace de dados
O que percebemos, a partir da descrição realizada, é que o protocolo de enlace 
de dados é algo local. Isso significa que a sua preocupação é dar apenas o “próximo salto”, 
fazendo com que o quadro seja entregue, na outra extremidade, da melhor forma possível. 
Pode ser até que, no próximo salto, outro protocolo de enlace esteja sendo empregado e 
um formato de quadro diferente precise ser definido; isso não vai fazer muita diferença para 
o protocolo usado no salto anterior. De qualquer forma, há alguns aspectos que são comuns 
à maioria dos protocolos da camada de enlace. Em primeiro lugar, é preciso que saibamos 
que, quando os dados são colocados num meio de transmissão, sob a forma de um sinal 
elétrico ou de uma onda eletromagnética, eles estão expostos a diversas fontes de distorção 
(falaremos mais sobre isso quando tratarmos da camada física). Isso pode levar à ocorrência 
de erros nos dados. Já que a camada de enlace é a primeira sobre a camada física, ela 
assume a responsabilidade de detectar quando esses erros estão presentes e informar a 
“alguém” que possa tomar alguma providência (em alguns casos, o próprio protocolo de 
enlace corrige os erros que encontra). Além disso, como o que a camada de enlace recebe 
da camada física corresponde a uma fluxo contínuo de bits sem “começo, meio e fim”, ela 
identifica em que pontos começam e terminam os blocos que podem ser interpretados 
pelas camadas superiores. Isso é chamado de enquadramento.
De modo semelhante à camada de transporte, a camada de enlace também precisa 
implementar controle de fluxo. Isso é necessário para que um transmissor não envie quadros 
demais, a ponto de fazer “transbordar” a capacidade de armazenamento de um receptor. A 
diferença básica é que, na camada 2, esse controle é salto a salto (e não fim a fim, como 
na camada de transporte). À camada de enlace é atribuída, ainda, a responsabilidade de 
prover confiabilidade na entrega os quadros. Para isso, alguns dos serviços oferecidos por 
essa camada à camada de rede são orientados à conexão e com confirmação; são formas de 
assegurar que o outro lado da linha está recebendo de maneira bem sucedida o que se está 
enviando.
Por fim, a camada de enlace se responsabiliza por organizar a maneira como as 
máquinas acessam o meio físico. Imagine, por exemplo, um cenário de rede sem fio, em que 
todas as máquinas enviam sinais (que carregam os dados) ao mesmo tempo e na mesma 
faixa de frequência... é claro que um sinal vai interferir no outro e os receptores não terão 
8
Redes de Computadores
como reconhecer o sinal que lhes interessa. Isso acontece em redes em que o enlace é 
compartilhado por diversas máquinas e que operam por broadcast (difusão). Essas situações 
são solucionadas por meio dos protocolos de múltiplo acesso. Nas próximas seções, cada 
uma dessas funcionalidades será estudada e tudo poderá ser melhor compreendido. Vamos 
em frente!
1.2 Enquadramento
A primeira funcionalidade da camada de enlace de dados que iremos estudar é a 
de enquadramento. Como dissemos, o enquadramento é necessário para que um receptor 
saiba onde começa e termina cada bloco de dados e, assim, possa realizar o processamento 
necessário e repassar esses blocos às camadas superiores. Os métodos para realizar 
enquadramento são basicamente quatro:
» Contagem de caracteres;
» Bytes de flags, com inserção de bytes;
» Flags iniciais e finais, com inserção de bits;
» Violação de codificação da camada física.
A contagem de caracteres consiste em inserir, num campo do quadro da camada 
de enlace, um valor que indica o número de caracteres do quadro, de modo a indicar ao 
receptor quantos caracteres ele deve processar antes que um novo quadro se inicie. 
O principal problema com esta técnica é que, caso ocorra um erro no próprio campo de 
contagem, o receptor vai achar que há menos (ou mais) caracteres do que deveria, o que 
compromete o sincronismo na comunicação. Para evitar essa possibilidade, foi proposto um 
método de enquadramento baseado em bytes de flags, com inserção de bytes. Nela, o início 
e o fim de um quadro são marcados com um byte especial que, aqui, denotamos por FLAG. 
Quando um receptor observa a chegada de dois FLAGs sucessivos, ele sabe que, ali, termina 
um quadro e se inicia outro. Para contonar situações em que o próprio FLAG apareça entre 
os dados úteis do quadro e, portanto, não deva ser interpretado como um delimitador, 
utiliza-se um byte de escape, denotado por ESC. Sempre que um FLAG (ou o próprio ESC) 
aparecer entre os dados úteis, devendo ser ignorado, ele será precedido por um byte ESC e 
a ambiguidade será corrigida.
O terceiro esquema, com flags iniciais e finais e inserção de bits, remove a 
necessidade de se ter um protocolo orientado a bytes, como acontece na última técnica 
descrita. Cada quadro começa e termina com o padrão de bits 01111110 (na verdade, esse 
padrão corresponde a um byte de flag). Para evitar uma ambiguidade, caso esse padrão 
apareça no meio dos dados úteis, utiliza-se inserção de bits, que consiste, simplesmente, 
em inserir um bit 0 (zero) sempre que se observar a ocorrência de cinco bits 1 consecutivos. 
No momento da recepção, o padrão descrito pode ser interpretado como delimitador do 
quadro e os bits inseridos são retirados.
A última alternativa para enquadramento consiste em violar a codificação da 
camada física, também conhecida como codificação de linha. Para entendermos melhor essa 
técnica, observemos a Figura 1.2. Na parte superior, ela apresenta uma sequência de bits e, 
na parte inferior, o sinal elétrico correspondente a ser injetado no meio de transmissão, 
conforme o código Manchester. Veja que o bit 1 é representado por um pulso “alto / baixo” 
e que o bit 0 é representado por um pulso “baixo / alto”. Caso enviássemos um pulso “alto 
/ alto” (ou “baixo / baixo”), que não corresponderia nem ao bit 1 e nem ao bit 0 (eis a 
violação da codificação da camada física!), poderíamos interpretá-lo como um delimitador 
9
Redes de Computadores
de quadro. Por fim, é importante dizermos que técnicas de enquadramento mais frágeis, 
como a de contagem de caracteres, normalmente, são usadas de forma combinada com 
técnicas para detecção e correção de erros. Isso torna a transmissão mais robusta e evita 
que os dados sejam interpretados erroneamente.
Figura 1.2 – Representação da codificação Manchester
1.3 Técnicas de deteção e correção de erros
Quando desejamos realizar uma transmissão de dados, nunca temos a garantia 
plena de que, no lado do receptor, será recebida exatamente a mesma sequência de 
bits enviada. Isso acontece porque o meio de transmissão, seja ele qual for, está repleto 
de fontes de distorção que podem modificar os sinais que ali trafegam e ocasionar erros 
na forma como esses sinais são interpretados. É essa a situação que a camada de enlace 
precisa enfrentar. O que ela faz é incluir, no momento da montagem de um quadro, bits 
de redundância gerados conforme determinado código, para que os bits de dados estejam 
protegidos enquanto passam pelo canal físico. Do outro lado, a camada de enlace receptora 
utiliza esses bits de redundância para verificar se há algum erro nos bits deno material escrito. Acesse o quanto antes e aproveito!
Atividades e Orientações de Estudos
Dedique, pelo menos, 10 horas de estudo para o Capítulo 3. Você deve organizar 
uma metodologia de estudo que envolva a leitura dos conceitos apresentados e pesquisas 
sobre o tema, usando a Internet e livros de referência. 
Vamos trocar ideias nos fóruns temáticos desta disciplina no ambiente virtual, 
pois a interação com colegas, tutores e o professor da disciplina irá ajudá-lo a refletir sobre 
aspectos fundamentais tratados aqui. Os chats também serão muito importantes para a 
interação em tempo real com o seu tutor virtual, seu professor e seus colegas.
Também é importante que você leia atentamente o guia de estudo da disciplina, 
pois nele você encontrará a divisão de conteúdo semanal, ajudando-o a dividir e administrar 
o seu tempo de estudo semanal. Procure responder as atividades propostas como atividades 
somativas para este capítulo, dentro dos prazos estabelecidos pelo seu professor, pois você 
não será avaliado apenas pelas atividades presenciais, mas também pelas virtuais. Muitos 
alunos não acessam o ambiente e isso poderá comprometer a nota final. Não deixe que isso 
aconteça com você!
Os assuntos abordados neste capítulo podem ser encontrados no Quiz de número 1 
da disciplina de Redes de Computadores. Através do Quiz você poderá avaliar o seu próprio 
desempenho. Após respondê-lo, você terá o resultado de seu desempenho e conhecerá as 
suas deficiências, podendo supri-las nas suas próximas horas de estudo.
Vamos Revisar?
Neste capítulo, você conheceu algumas das principais tecnologias empregadas nas 
redes sem fio. Iniciamos o nosso estudo expondo alguns conceitos gerais sobre o uso dos 
meios de transmissão não-guiados na comunicação de dados. Percebemos que, quando 
não há cabos entre duas estações, as preocupações com a qualidade do canal se tornam 
bem maiores. Por isso, precisam ser levadas em conta de maneira mais crítica questões 
como a relação sinal-ruído do canal, a modulação utilizada e a taxa de erros proporcionada 
por essas escolhas. Ainda na parte inicial do capítulo, discutimos conceitos relacionados à 
estrutura básica de uma rede sem fio, cuja arquitetura pode caracterizar uma operação em 
modo de infraestrutura e em modo ad hoc. De fato, o primeiro desses modos foi nossa 
ênfase nas seções subsequentes do capítulo.
Na segunda parte do Capítulo 3, nos dedicamos ao estudo do padrão IEEE 802.11, 
que define as especificações das WLANs, redes locais sem fio. Vimos que este padrão possui 
diversas variantes, as quais proporcionam alcances e taxas de transmissão diferenciadas. 
64
Redes de Computadores
Foram estudados detalhes acerca do CSMA/CA, o protocolo de múltiplo acesso das redes 
sem fio que é baseado em prevenção de colisão, e do formato de quadro empregado nestas 
redes. Em relação a esse último aspecto, entendemos o porquê de se definir diversos 
campos de endereço. Isso é decorrente da estrutura apresentada na Figura 3.3, que contém, 
além dos pontos de acesso, um comutador que pode acumular diferentes funções. Ainda 
em relação a isso, discutimos as possibilidades de mobilidade entre duas BSSs de uma rede 
local sem fio, o que depende do tipo de comutador que está sendo empregado nesta rede.
Na terceira seção do Capítulo 3, apresentamos de forma resumida duas outras 
tecnologias de redes sem fio: o Bluetooth e o WiMAX. Aprendemos que o Bluetooth, que é 
descrito no padrão 802.15.1, é voltado às WPANs (redes pessoais sem fio), que é utilizada 
na interligação via rádio de pequenos dispositivos que estão próximos uns dos outros 
e que desejam trocar informações a taxas modestas e ao longo de um período de tempo 
relativamente curto. Em relação ao WiMAX, aprendemos que sua descrição é contemplada 
no padrão IEEE 802.16, o qual contém, assim como o IEEE 802.11, diversas variantes. Com o 
WiMAX, é possível implementar mobilidade e fazer com que os pacotes sejam transmitidos 
a distâncias bem maiores que aquelas alcançadas nas redes locais. Como dissemos, há um 
grande número de tecnologias voltadas às redes sem fio; seria impossível contemplar todas 
elas no nosso material. Por isso, certos de que você compreendeu tudo o que discutimos ao 
longo deste capítulo, recomendamos que você busque outras fontes de informação a fim de 
complementar seus conhecimentos e de fazer com que você acompanhe a rápida evolução 
dessas tecnologias!
65
Redes de Computadores
Referências
 (ROSS e KUROSE, 2005) ROSS, Keith W. ; KUROSE, James F. Redes de Computadores 
e a Internet. Pearson Brasil, 2005.
 (SALTZER et al. 1984) 
 (SOARES et. al.) LEMOS, COLCHER, 2001) SOARES, L. F. G.; LEMOS, G e COLCHER S. 
Redes de Computadores: das LANs, WANs às redes ATM.
 (TANEMBAUM, 2003) TANEMBAUM Andrew. Redes de Computadores. Campus, 
2003.
 (TORRES, 2002) TORRES G. Redes de Computadores: Curso Completo. Editora Axcel 
Books, 2002. 
66
Redes de Computadores
Considerações Finais
Olá, cursista!
Esperamos que você tenha aproveitado este terceiro volume da disciplina de Redes 
de Computadores. No próximo volume, nós nos dedicaremos ao estudo de três importantes 
tópicos que complentarão a formação nesta matéria. O primeiro deles é o gerenciamento 
de redes de computadores. Você verá que, para que tudo o que estudamos até agora 
funcione bem, é necessário “alguém” que trabalhe “por trás” e verifique como as coisas 
se comportam; muitas vezes, é necessário que este “alguém” diga o que se deve fazer para 
contornar os problemas que surgem. No nosso estudo sobre gerenciamento, veremos como 
essas tarefas são desempenhadas.
O segundo tópico está relacionado à segurança de redes de computadores. Bom, 
é claro que todos nós já precisamos utilizar coisas como login e senha para verificar uma 
caixa de e-mail ou para acessar áreas reservadas numa página de Internet. Essas solicitações 
de senhas não aparecem como mágica. Elas dependem de uma série de protocolos e 
algoritmos com forte fundamentação teórica. Essas técnicas também são necessárias para 
que tenhamos garantia de que o número de um cartão de crédito fornecido num site de 
compras não será visto por pessoas não autorizadas a isso. Entenderemos um pouco como 
todas essas coisas se processam.
No terceiro tópico, apresentaremos as tecnologias mais recentes de redes de 
computadores. Falaremos sobre tendências e discutiremos padrões que estão em fase 
de pesquisa ou implementação. Isso tornará, para todos nós, ainda mais clara a noção do 
dinamismo que acompanha este mundo que adentramos alguns capítulos atrás!
Aguardamos sua participação e dedicação!
Até lá e bons estudos!
67
Redes de Computadores
Conheça os Autores
Juliano Bandeira Lima
Brasileiro, nascido em Recife-PE em 11 de maio de 1980, recebeu o título de 
Engenheiro Eletricista (modalidade Eletrônica) pela Universidade Federal de Pernambuco em 
2002. Pela mesma instituição, tornou-se Mestre e Doutor em Engenharia Elétrica nos anos 
de 2004 e 2008, respectivamente. Em 2009, tornou-se professor da Escola Politécnica (POLI) 
da Universidade de Pernambuco (UPE) e, desde 2006, é professor do curso de Sistemas de 
Informação da Faculdade Integrada do Recife (Estácio / FIR). Realizou, em 2007, estágio no 
exterior, na Escola de Matemática e Estatística da Carleton University, em Ottawa (Canadá). 
Atua, desde 2010, como colaborador da equipe do programa de formação continuada à 
distância em Mídias na Educação, da Universidade Federal Rural de Pernambuco. É membro 
efetivo da Sociedade Brasileira de Telecomunicações (SBrT), pesquisador do Grupo de 
Pesquisa em Redes e Comunicações (POLI/UPE) e professor do Programa de Pós-graduação 
em Engenharia de Sistemas (UPE). Com pesquisas realizadas nas áreas de Processamento 
de Sinais, Segurança da Informação e Matemática Aplicada e Computacional, é autor de 
diversos artigos em congressos e periódicos, tendo atuado também como revisor técnico, 
participante de bancas e comissões julgadores em concursos e trabalhos de conclusãode 
curso e como orientador de alunos em diferentes níveis. Desempenha outras atividades 
relacionadas à produção musical, literária e de desenho artístico e publicitário.
Obionor de Oliveira Nóbrega
Formado em Processamento de Dados pelo Centro de ensino Superior do Pará, 
especialista em Tecnologia da Informação e Mestre em Ciência da Computação pela 
Universidade Federal de Pernambuco. Possui também MBA em Finanças Corporativas e 
atualmente é doutorando do Centro de Informática da UFPE.dados e, em 
alguns casos, corrigir os erros encontrados. Assim, serão aumentadas as chances de o 
quadro ser entregue sem erro às camadas superiores. Um estudo amplo sobre o tema 
detecção e correção de erros requer uma série de conceitos que estão fora do escopo deste 
material. Assim, apresentaremos de forma resumida três das principais técnicas empregadas 
nos protocolos da camada de enlace de dados: (i) verificações de paridade, (ii) métodos de 
soma de verificação e (iii) verificação de redundância cíclica.
A forma mais simples de detectar a presença de erros numa sequência de bits é 
utilizar um único bit de paridade. Na chamada paridade par, quando se tem uma sequência 
de b bits, o que se faz é transmitir a própria sequência acrescentando um bit que force 
o número total de bits 1 ser par. Se desejássemos enviar, por exemplo, a sequência 
“011001011”, o bit de paridade seria igual a “1”; assim, a sequência a ser de fato transmitida 
10
Redes de Computadores
seria “0110010111” (o bit de paridade incluído está sublinhado). No receptor, o número de 
bits 1 seria contado e, caso esse número fosse ímpar, haveria a indicação de que pelo menos 
um erro aconteceu. Também se pode usar paridade ímpar, em que o bit adicional deve fazer 
com que o número total de bits 1 seja ímpar.
Figura 1.3 – Paridade par bidimensional
A inclusão de um bit de paridade único é, no entanto, um esquema bastante 
frágil. Se ocorrerem erros num número par de bits, por exemplo, com o esquema descrito, 
o receptor pensará que “está tudo certo”. Uma forma de incrementar a robustez deste 
método é aplicá-lo de forma bidimensional, conforme apresentado na Figura 1.3. Os bits 
são organizados linha a linha, formando uma matriz; são calculados os bits de paridade 
para cada linha e para cada coluna dessa matriz. Esse esquema, além de possibilitar a 
detecção de erros de dois bits, permite também a correção de erros de 1 bit, o que pode ser 
compreendido a partir da figura mencionada.
Outra maneira de detectar erros na camada de enlace é utilizando a soma de 
verificação (checksum). Essa técnica consiste em interpretar os bits de um quadro como 
se fossem uma sequência de números inteiros. Esses números são, então, somados e o 
complemento a 1 do resultado obtido é colocado num campo específico do quadro (na 
Internet, por exemplo, emprega-se uma soma de verificação de 16 bits). Quando o quadro 
chega ao receptor, a soma é refeita e o resultado é confrontado com o que se encontra 
11
Redes de Computadores
no campo soma de verificação. Se os valores não coincidirem, uma indicação de erro é 
reportada.
O terceiro e mais completo esquema para detecção de erros que estudaremos 
aqui é baseado na verificação de redundância cíclica (CRC, cyclic redundancy check). 
O procedimento básico consiste em anexar a uma parcela de dados D, com d bits, r bits 
adicionais, R, de modo que a nova sequência, agora com d + r bits, seja divisível por uma 
outra sequência binária G (gerador), previamente definida. Para ficar mais fácil de entender, 
imagine que desejamos transmitir o número D = 15. Antes de fazê-lo, incluiríamos uma 
redundância R, de modo que D + R fosse divisível por G = 6, por exemplo. Então, teríamos R 
= 3, pois (15 + 3) / 6 = 18 / 6 = 3 (o resto é zero). No receptor, essa conta seria refeita e, caso 
o resto da divisão não fosse zero, haveria uma indicação de erro.
Na prática, o processo descrito é implementado usando aritmética módulo 2 e 
todas as sequências envolvidas são interpretadas como polinômios cujos coeficientes são os 
bits dessas sequências (há formas práticas de efetuar esses cálculos). Padrões internacionais 
foram definidos para geradores G de 8, 12, 16 e 32 bits. Cada um dos padrões de CRC pode 
detectar erros de bits consecutivos (erros em rajada) de r bits ou menos. Mostra-se que, sob 
determinadas condições, uma rajada de comprimento maior que r + 1 bits é detectada com 
probabilidade de 1 – 0,5r. Cada um dos padrões de CRC também pode detectar qualquer 
número ímpar de erros de bits.
Dica
Os detalhes de implementação dos códigos de verificação de redundância cíclica fogem ao 
escopo deste material. No entanto, se você deseja aprender mais sobre este assunto, há bastante 
material disponível nos livros e na Internet. Selecionamos dois links interessantes para você. Em 
http://www.macs.hw.ac.uk/~pjbk/nets/crc/, você encontra uma applet em java que demonstra 
como são obtidas as sequências de bits envolvidas no CRC; a applet encontrada no endereço 
http://www.ee.uwa.edu.au/~roberto/teach/itc314/java/CRC/crc.html apresenta, também, um 
circuito lógico para cálculo do CRC. Acesse já!
1.4 Protocolos de acesso múltiplo
O tema que estudaremos nesta seção tem uma importância fundamental para as 
redes de computadores. Você já imaginou se, sempre que uma máquina quisesse transmitir 
um quadro, o canal de comunicação ao qual ela está ligada estivesse ocupado? De nada 
adiantaria o bom funcionamento das camadas superiores... simplesmente, a comunicação 
propriamente dita não iria acontecer. É para isso que existem os protocolos de acesso 
múltiplo: para disciplinar a forma como as máquinas utilizam o canal de comunicação, 
oferecendo certos “direitos” e cobrando determinados “deveres”, conforme esclareceremos 
ao longo do texto.
Naturalmente, esses protocolos não são imprescindíveis nos enlaces ponto a ponto. 
Se tivermos, por exemplo, dois roteadores ligados por um cabo que pertence apenas a eles, 
o canal sempre estará disponível, já que outras máquinas não terão acesso àquele meio de 
transmissão. No entanto, se considerarmos uma rede sem fio ou mesmo uma rede cabeada 
em que aconteça o compartilhamento dos fios (enlace broadcast), a coisa muda de figura, 
como já explicamos na introdução deste capítulo; cada máquina precisa saber quando pode 
transmitir e ter “consciência” de que as outras máquinas também desejam fazer uso do 
12
Redes de Computadores
meio de transmissão.
Aqui, estudaremos os protocolos de acesso múltiplo segundo a seguinte 
classificação: protocolos de divisão de canal¸ protocolos de acesso aleatório e protocolos 
de revezamento. De maneira geral, um bom protocolo de acesso múltiplo para um canal de 
broadcast com velocidade R bits por segundo deve respeitar as seguintes premissas:
» Quando apenas um nó tem dados a enviar, ele tem uma vazão de R bits por 
segundo;
» Quando M nós têm dados a enviar, cada um deles deve ter uma vazão média de 
R/M bps;
» O esquema é descentralizado, ou seja, não há nós mestres dos quais o 
funcionamento do protocolo dependa;
» O protocolo é simples para que sua implementação seja econômica (tanto no ponto 
de vista financeiro quanto na questão da carga computacional requerida).
1.4.1. Protocolos de divisão do canal
Os principais protocolos baseados em divisão de canal são o TDM (multiplexação 
por divisão no tempo), o FDM (multiplexação por divisão na frequência) e o CDMA (acesso 
mútiplo por divisão de código). No primeiro, o canal é dividido em quadros temporais. Cada 
um desses quadros é, ainda, dividido em compartimentos temporais menores conhecidos 
como time slots. Finalmente, cada um desses time slots é associado a um nó que deseja 
transmitir. A transmissão ocorre numa base de revezamento entre os nós, na mesma 
sequência em que eles foram associados aos time slots criados. Esse esquema é justo do 
ponto de vista de uso do canal, pois, se tivermos N time slots (e também N nós desejando 
transmitir), cada nó transmitirá a uma velocidade dedicada de R/N bps durante cada quadro 
temporal. Além disso, as colisões são completamente evitadas. A desvantagem é que, 
mesmo que outros nós não estejam transmitindo, um nó específico precisa aguardar a sua 
vez e não poderá elevar a sua taxa de transmissão ocupando outros time slots que estejam 
vazios, além daquele que lhe é de direito. Esse tipo de restrição acontece, dentre outros 
motivos, para facilitar o sincronismo entre transmissores e receptores; um receptor saberá 
encontrar exatamenteo time slot no qual os dados de seu interesse estão sendo carregados.
 O esquema de multiplexação por divisão na frequência utiliza o mesmo princípio 
descrito acima. Todavia, em vez de dividir o canal em quadros temporais, o FDM divide 
o canal em canais menores ao longo da frequência. Quando transmissões são realizadas 
em faixas de frequência distintas, os sinais não interferem um no outro. Naturalmente, 
numa comunicação de dados, quando um canal é dividido em subcanais mais estreitos na 
frequência, a taxa de transmissão é também dividida (quando estudarmos a camada física, 
falaremos um pouco mais sobre a teoria envolvida nesse processo).
Uma técnica de múltiplo acesso baseada em divisão de canal cujo uso vem 
crescendo bastante é a CDMA. Neste método, os nós que desejam transmitir podem fazê-
lo ao mesmo tempo e na mesma faixa de frequência; não são criados quadros temporais 
nem canais menores ao longo da faixa de frequêncai disponível. O detalhe é que, antes da 
transmissão, precisa-se atribuir um código a cada nó transmissor, o qual será utilizado para 
“espalhar” os bits que se deseja enviar. Esse procedimento é conhecido como espalhamento 
espectral. Se esses códigos forem escolhidos respeitando alguns critérios matemáticos, 
mesmo após a interferência mútua entre os sinais que ocupam o meio de transmissão, um 
receptor poderá recuperar os bits transmitidos por um nó específico (desde que ele conheça 
o código que foi utilizado por este nó). Essa técnica é utilizada em algumas tecnologias de 
tefonia celular móvel e em certos padrões de redes sem fio.
13
Redes de Computadores
Dica
Uma excelente ilustração do funcionamento do CSMA/CD é encontrada no endereço http://
www.netbook.cs.purdue.edu/animations/CSMA-CD.html. Acesse e tenha a exata noção de 
como colisões e transmissões bem sucedidas podem acontecer, quando esse protocolo é usado.
1.4.2. Protocolos de acesso aleatório
Nesta classe de protocolos de acesso mútiplo, quando um nó consegue transmitir, 
ele o faz aproveitando toda a taxa do canal; quando ocorre uma colisão, uma regra deve 
ser consultada, a fim de que o nó espere um tempo específico antes de tentar uma nova 
transmissão. A diversidade de critérios para determinar quando esta nova tentativa deve 
acontecer e outras regras adicionais deram origem a um número imenso de protocolos de 
acesso aleatório. Aqui, vamos estudar apenas dois deles: o Slotted ALOHA e o CSMA.
O primeiro protocolo de acesso aleatório que vamos apresentar é o Slotted ALOHA. 
Ele funciona conforme os seguintes passos:
» Os quadros que os nós desejam transmitir possuem L bits e o tempo é dividido 
em intervalos (slots) de L/R segundos. Assim, um quadro caberá exatamente num 
intervalo;
» Os nós iniciam transmissões apenas no início de cada quadro;
» Se dois ou mais nós colidirem, todos os nós detectarão essa colisão antes do fim do 
intervalo;
» Os nós que não tenham conseguido uma transmissão bem sucedida tentarão 
retransmitir o quadro nos intervalos subsequentes com probabilidade p.
A ideia do Slotted ALOHA parece perfeita, já que, quando um nó consegue 
transmitir, ele o faz utilizando toda a taxa do canal. Além do mais, as decisões de transmitir 
e retransmitir são tomadas de modo completamente descentralizado. No entanto, esse 
protocolo oferece um bom desempenho apenas quando poucos nós estão ativos. É possível 
demonstrar que, quando há muitos nós desejando transmitir quadros, apenas 37% dos 
intervalos são úteis; 63% dos intervalos são desperdiçados pela ocorrência de colisões.
Em comparação com o ALOHA, o CSMA (acesso múltiplo com detecção de 
portadora) faz com que os nós sejam mais cuidadosos ao tentar transmitir. Este protocolo 
se baseia em duas premissas. A primeira delas é a de detecção da portadora, que significa 
que cada nó “ouve” o canal antes de transmitir. Se o canal não estiver livre, o nó aguarda um 
tempo aleatório antes de tentar transmitir novamente. Se o canal continuar ocupado, uma 
nova espera acontece e assim por diante. A premissa de detecção de colisão, que caracteriza 
o CSMA/CD, entra em ação quando um nó consegue transmitir. Se, enquanto transmite, um 
nó perceber que houve uma colisão, ele cessa a transmissão e aguarda um tempo aleatório 
antes de tentar uma retransmissão. É importante mencionarmos que esse protocolo não 
evita por completo a ocorrência de colisões. Quando um nó transmite, o sinal que carrega 
os dados demora um tempo (mesmo que muito pequeno) para alcançar todos os outros 
nós. Dessa forma, um nó ao qual o sinal ainda não chegou pode achar que o canal está livre 
e efetuar um transmissão, ocasionando uma colisão. A eficiência do CSMA é determinada 
basicamente pela política de retransmissão adotada após uma transmissão mal sucedida. 
Esse protocolo é fundamental em tecnologias como a Ethernet.
14
Redes de Computadores
1.4.3. Protocolos de revezamento
Os protocolos de revezamento mais importantes são (1) o protocolo de 
seleção (polling) e (2) o protocolo de passagem de permissão. O primeiro depende 
fundamentalmente de um nó mestre, que estabelece a sequência em que cada um dos 
outros nós obterá o direito de transmitir. Quando o nó mestre “avisa” outro nó sobre esse 
direito de transmissão, um determinado número de quadros pode ser enviado, até que o 
direito seja repassado ao próximo nó da sequência. Com isso, a rede se livra das colisões 
existentes nos protocolos de acesso aleatório e os nós não perdem mais tempo com 
tentativas de retransmissões. As desvantagens do polling estão relacionadas ao atraso de 
seleção, que corresponde ao tempo que o nó mestre leva para notificar um nó sobre o 
direito de transmitir, e à centralização do protocolo; se o nó mestre falhar, o canal inteiro 
ficará inoperante. O Bluetooth é um exemplo de tecnologia que emprega um protocolo de 
seleção.
O protocolo de passagem de permissão não depende de um nó mestre. Um 
pequeno quadro conhecido como token é repassado entre os nós, obdecendo a uma ordem 
fixa. Quando um nó detém o token, ele pode transmitir um número máximo de quadros. 
Após isso, o token é repassado ao próximo nó da “fila”. Apesar de ser descentralizado, a 
falha de um nó também pode comprometer o funcionamento do protocolo. Caso um nó 
retenha o token indevidamente, por exemplo, será necessário algum procedimento de 
recuperação para colocá-lo novamente em circulação. O FDDI e o IEEE 802.5 são exemplos 
de tecnologias que empregam protocolos de revezamento.
1.5 Endereçamento na camada de enlace
No módulo 2 desta disciplina, quando estudamos a camada de rede, passamos um 
bom tempo conversando sobre questões relacionadas ao endereçamento naquela camada. 
O fato é que apenas o endereço de camada de rede não é suficiente para que os dados 
sejam entregues ao hospedeiro correto. Conforme sugerimos na introdução deste capítulo, 
a interface física de destino de um quadro precisa ser identificada com um endereço de 
camada de enlace. Este endereço é conhecido como endereço de LAN, endereço físico ou 
endereço MAC (media access control, controle de acesso ao meio) e está associado ao 
adaptador (placa) de rede de um host.
Os endereços MAC possuem 48 bits e, normalmente, são expressos como 6 bytes 
escritos em hexadecimal. Em todo o mundo, não há duas placas de rede com o mesmo 
endereço MAC. Isso é assegurado pelo IEEE, que distribui os endereços MAC entre os 
diversos fabricantes de adaptadores de rede, fixando os primeiros 24 bits e deixando os 
24 bits menos significativos sob responabilidade do próprio fabricante. Uma máquina com 
determinada placa de rede possui sempre o mesmo endereço MAC, não importando a 
rede ao qual ela esteja conectada. Isso é bem diferente dos endereços da camada 3, que 
são lógicos e que podem, inclusive, nem ser válidos no ambiente externo ao de uma rede 
local (lembram do NAT?). Quando um adaptador deseja enviar um quadro pelo enlace, 
os endereços MAC de origem e de destino são escritos no quadro. Isso permite que os 
adaptadores, ao receberem umquadro, confrontem o endereço MAC de destino presente 
no quadro com o seu próprio endereço MAC e processem (resp. descartem) o quadro caso 
haja (resp. não haja) coincidência. Envios de quadros em broadcast também são permitidos. 
Para isso, basta que, na camada de enlace de origem, seja montado um quadro com o 
endereço de destino FF-FF-FF-FF-FF-FF.
Agora que já sabemos do que se trata o endereço MAC, vamos retomar a discussão 
15
Redes de Computadores
iniciada na introdução deste capítulo... Quando, na camada de rede, um novo salto na rota 
de um datagrama é definido, é necessário criar um quadro de enlace e colocar o datagrama 
no campo de carga útil desse quadro (isso pode acontecer num hospedeiro ou num 
roteador). Neste momento, é preciso que se conheça o endereço MAC correspondente ao 
enredeço de rede que deve ser alcançado. Essa tarefa é de resposabilidade do ARP (address 
resolution protocol, protocolo de resolução de endereços). O ARP mantém uma tabela em 
que endereços de rede e endereços MAC são associados. Quando um quadro precisa ser 
montado, o endereço de rede de destino é repassado ao ARP e ele informa o endereço 
MAC correspondente. O que ainda não dissemos é que os registros do ARP são apagados 
temporariamente. Entenderemos como esse problema é solucionado por meio do exemplo 
a seguir.
Figura 1.4 – Funcionamento do ARP 
Considere a Figura 1.4, em que o hospedeiro A deseja enviar um pacote ao 
hospedeiro B. Pelo prefixo do endereço de rede de destino (final!) contido no datagrama, 
o hospedeiro A sabe que precisa enviar o datagrama para fora da subrede A, isto é, à porta 
e0 do roteador, cujo endereço é 172.16.20.99/24. O hospedeiro A deve, então, montar 
um quadro da camada de enlace e, para isso, deve recorrer ao ARP, a fim de descobrir o 
endereço MAC de e0. Se a tabela ARP não contiver esse registro, este protocolo vai criar 
um pacote de broadcast, “perguntando” qual o endereço MAC do adaptador associado ao 
endereço de rede 172.16.20.99/24. O hospedeiro B e a porta e0 do roteador receberão este 
pacote, mas, naturalmente, apenas o roteador responderá, informando o endereço MAC 
solicitado. A tabela ARP do hospedeiro A será atualizada e o quadro de enlace poderá ser 
montado e direcionado à porta e0. Este processo se repetirá no envio do quadro da porta e1 
do roteador ao hospedeiro C.
Aqui, é importante enfatizarmos que o datagrama criado no hospedeiro A não é 
alterado em nenhum momento do percurso. Os quadros montados em cada salto é que 
possuem endereços MAC de origem e de destino que são modificados, com a ajuda do ARP, 
conforme o enlace que precisa ser percorrido e o protocolo utilizado neste nível. Isso explica 
16
Redes de Computadores
ainda mais o porquê de termos dito que a camada 2 é uma camada com significado local. 
Na própria Figura 1.4, as subredes A e B poderiam ter topologias e características físicas 
diferentes, o que não impediriam que elas utilizassem o mesmo protocolo de camada de 
rede.
1.6 Controle de fluxo na camada de enlace
1.6.1. Ethernet
Nesta seção, começaremos a estudar os principais protocolos e tecnologias da 
camada de enlace de dados. Como não poderia deixar de ser, iniciaremos nossa conversa 
sobre este tópico apresentando o protocolo mais amplamente utilizado nas redes locais 
com fio, a Ethernet. A LAN Ethernet original foi inventada em meados da década de 1970 
por Bob Metcalfe e David Boggs. Na Figura 1.5, em que o clássico desenho esquemático 
de Metcalfe é apresentado, podemos observar os principais elementos do projeto que 
originou o padrão Ethernet 10Base5, o primeiro de uma série bem sucedida de tecnologias. 
Enfatizamos a presença de um barramento (Ether) ao qual todas as estações estavam 
conectadas, de terminadores resistivos (terminator) que impediam que os sinais enviados 
pelas máquinas ficassem “vagando” indefinidamente pelo barramento e de uma interface 
mais detalhada entre uma das máquinas e o meio físico. Nessa estrutura em barramento, os 
sinais seram transmitidos em broadcast, o que também acontecia nas estruturas em estrela 
baseadas em hubs, largamente utilizadas até a década de 90. Nos anos 2000, ganharam 
maior popularidade as redes em estrela baseadas em switches ou comutadores, que, 
diferentemente dos hubs, operam na camada de enlace. Falaremos mais sobre os switches 
em seços futuras.
Figura 1.5 – Desenho original da Ethernet elaborado por Bob Metcalfe
A Ethernet foi a primeira tecnologia para redes locais de alta velocidade. Isso 
fez com que ela saísse na frente de outros padrões que apareceram ao longo dos anos e 
que possuíam implementações mais caras e complexas. A produção de novas versões 
da Ethernet, com velocidades cada vez maiores e permitindo fácil atualização a partir de 
versões anteriores, fortaleceu a tecnologia, fazendo com que um número crescente de 
usuários fosse conquistado e barateando os equipamentos.
17
Redes de Computadores
Diversos detalhes da Ethernet podem ser compreendidos pelo estudo da estrutura 
do seu quadro. O que se tem, basicamente, é um campo de dados (carga útil), o qual 
normalmente transporta datagramas IP (a Ethernet também funciona com outros protocolos 
da camada de rede), diversos campos de cabeçalho com finalidades específicas, além de um 
preâmbulo e de um CRC (observe a Figura 1.6). O campo de dados tem a capacidade de 
acomodar de 46 a 1500 bytes. Se um datagrama IP possuir um tamanho fora dessa faixa, 
ele pode ter de ser preenchido ou fragmentado. Os campos de endereço de origem e de 
destino contêm os endereços MAC que discutimos na seção 1.5. Os dois bytes do campo 
tipo servem para identificar o protocolo que está sendo utilizado na camada de rede. Os 
7 primeiros bytes do preâmbulo contém o valor 10101010 e o último byte contém o valor 
10101011. O preâmbulo tem o objetivo de colocar transmissor e receptor do quadro em 
sincronismo. Os bytes de CRC têm a função de detectar a presença de erros no quadro.
Figura 1.6 – Estrutura do quadro Ethernet
Na Ethernet, não se emprega modulação (entenderemos mais sobre isso quando 
estudarmos a camada física), isto é, não é necessário um modem. Utiliza-se uma codificação 
de linha, que se encarrega de converter os bits em sinais elétricos que possam ser colocados 
no meio de transmissão, o que caracteriza uma transmissão em banda-base. A codificação 
de linha normalmente empregada pela Ethernet é denominada Manchester e o seu 
funcionamento é ilustrado na Figura 1.7.
Figura 1.7 – Codificação Manchester
O serviço oferecido pela Ethernet é não confiável e não orientado à conexão. 
Isso significa que, quando um adaptador monta um quadro da camada de enlace, ele 
simplesmente o envia, sem se preocupar em estabelecer uma conexão com o outro lado 
para saber se ele está lá, “escutando” e pronto para receber os dados. Quando um quadro 
Ethernet é recebido por um adaptador, caso o CRC indique a presença de algum erro, o 
quadro será simplesmente descartado e nenhuma informação que avise que isso aconteceu 
será gerada. Naturalmente, o quadro perdido e todo o seu conteúdo serão recuperados 
por procedimentos implementados em camadas superiores. Se o quadro perdido estiver 
carregando, por exemplo, um datagrama IP e este, por sua vez, estiver carregando um 
segmento TCP, tudo será perdido. Como o IP também não provê confiabilidade, é claro 
que quem vai “sentir” a perda é o TCP, ao sofrer uma temporização por conta de uma 
18
Redes de Computadores
confirmação que não retornou.
As diversas variantes da Ethernet foram padronizadas, ao longo dos anos, por 
grupos de trabalho IEEE 802.3. Em relação a isso, merecem destaque alguns aspectos que 
diferenciam cada versão desse protocolo, como o meio transmissão utilizado, a topologia 
e a técnica de múltiplo acesso empregada. Nas primeiras versões da Ethernet, 10Base-2 e 
10Base-5, os dados trafegavam a velocidades de 10 Mbps, sobre cabos coaxiais limitados a 
200 m de comprimento. Empregava-se uma topologia em barramento e, quando um quadro 
eraenviado, ele era recebido por todos os adaptadores de rede (observe, mais uma vez, a 
Figura 1.5). O meio físico compartilhado requeria o CSMA/CD, a fim de evitar que colisões 
acontecessem o tempo todo.
Nas versões mais atuais da Ethernet, muita coisa é diferente. A topologia em 
barramento foi substituída, na grande maioria dos casos, por uma topologia em estrela. Isso 
requer o uso de um comutador central ao qual as máquinas são ligadas por cabos de pares 
trançados de fios de cobre ou cabos de fibra óptica (observe a Figura 1.8). Em relação à 
velocidade, na metade da década de 1990, a Ethernet já operava a 100 Mbps (Fast Ethernet). 
O formato de quadro e o protocolo Ethernet MAC original foram, entretanto, preservados. 
Para permitir o tráfego de dados em velocidades mais altas, as comprimentos máximos 
dos cabos de cobre ficaram limitados a 100 metros (quando estudarmos a camada física, 
veremos que a distância que um sinal deve percorrer num meio físico é um fator limitante 
da taxa alcançada nessa transmissão); quando fibras ópticas são usadas, as distâncias 
toleradas são maiores, alcançando alguns quilômetros.
Figura 1.8 – Topologia em estrela
Dando sequência à Ethernet de 100 Mbps, foi introduzida a Ethernet de 1000 Mbps, 
a chamada Gigabit Ethernet. Algumas de suas principais características são:
» Utilização do formato padrão do quadro Ethernet, o que facilita a integração com 
equipamentos voltados para versões anteriores do protocolo;
» Implementação de enlaces ponto a ponto, bem como canais broadcast 
compartilhados;
» Utilização do CSMA/CD para canais broadcast compartilhados;
» Operação em full-duplex a 1000 Mbps em ambas as direções para canais ponto a 
ponto.
Para concluirmos o nosso estudo sobre a Ethernet, vamos falar um pouco sobre 
19
Redes de Computadores
os comutadores utilizados nas topologias em estrela como a que ilustramos na Figura 
1.8. O primeiro equipamento com essa finalidade foi o hub, que funcionava como uma 
“abreviação” do barramento. Isso quer dizer que, quando um hub recebia um sinal numa 
de suas portas, ele simplesmente repetia o sinal recebido para todas as outras portas, sem 
fazer qualquer espécie de reconhecimento de endereço de camada de enlace (um hub pode 
ser definido como um repetidor multiportas). O meio físico continuava compartilhado e, 
portanto, a ação de um protocolo de múltiplo acesso ainda era necessária.
Os comutadores da camada de enlace, conhecidos como switches, trabalham um 
nível acima dos hubs. Quando, numa de suas portas, um switch recebe um sinal, ele tem 
condições de reconhecer o quadro que este sinal “carrega” e de verificar o endereço MAC 
de destino deste quadro. Assim, o switch encaminha o sinal apenas para uma porta de saída 
específica, aquela a qual a máquina de destino está conectada. Esse processo é chamado de 
repasse e é realizado com base numa tabela de comutação, que relaciona endereços MAC a 
interfaces do comutador. Tudo isso é feito de forma transparente, ou seja, para a máquina 
de origem, o quadro é enviado diretamente à máquina de destino, sem a intervenção de um 
equipamento intermediário. Isso elimina a necessidade de um protocolo de acesso mútiplo, 
não mais havendo desperdício de largura de banda por conta de colisões.
O uso de switches permite também a inteconexão de enlaces heterogêneos. Como 
o comutador isola um enlace do outro, o enlaces da LAN podem operar em diferentes 
velocidades e podem ser executados em diferentes mídias. Além disso, permite-se a 
implementação de algumas funções de gerenciamento. Quando uma máquina apresenta 
uma falha em seu adaptador e passa a enviar quadros Ethernet continuamente, por 
exemplo, o switch pode detectar esse defeito e desconectar a máquina internamente.
Dica
Uma rede local virtual (VLAN) desempenha um importante papel na segmentação de redes 
locais, funcionando, por exemplo, como uma solução alternativa ao emprego de roteadores 
na contenção do tráfego de broadcast e oferecendo outras inúmeras vantagens. Acesse o 
wendereço http://www1.cse.wustl.edu/~jain/cis788-97/ftp/virtual_lans.pdf e aprenda mais 
sobre as VLANs; discuta o que você aprendeu com seus colegas e com seus professores.
1.7 Protocolo Ponto a Ponto
Outro importante protocolo da camada de enlace de dados é o protocolo ponto 
a ponto (PPP), que é utilizado, normalmente, no estabelecimento de conexões entre 
hospedeiros e provedores. Como o próprio nome indica, o PPP é empregado em enlaces que 
conectam diretamente dois nós, um em cada extremidade do enlace. As funcionalidades 
que se exigiu do PPP, quando da sua elaboração, foram as seguintes:
» Enquadramento do pacote: com o PPP, um receptor deve ser capaz de identificar 
o ínicio de cada quadro recebido e reconhecer, dentro dos quadros, o pacote da 
camada de rede encapsulado;
» Transparência: o PPP não deve impor nenhum tipo de restrição sobre os dados 
que aparecem no pacote da camada de rede (quando estudamos as técnicas 
de enquadramento, vimos que algumas ambiguidades podem surgir se essa 
funcionalidade não for considerada);
20
Redes de Computadores
» Múltiplos protocolos de camada de rede: o PPP deve estar habilitado a multiplexar 
diferentes protocolos de camada de rede sobre uma única conexão ponto a ponto;
» Múltiplos tipos de enlaces: o PPP deve estar apto a funcionar sobre enlaces seriais 
ou paralelos, síncronos ou assíncronos, de baixa velocidade ou de alta velocidade, 
elétricos ouópticos;
» Detecção de erros;
» Negociação do endereço da camada de rede: com o PPP, as camadas de rede que se 
comunicam devem aprender e configurar seus endereços automaticamente;
» Simplicidade: por meio do RFC 1547, estabelece-se que “a marca de um protocolo 
ponto a ponto deve ser a simplicidade”.
Dentre os requisitos que o PPP não foi obrigado a implementar, podemos mencionar 
os seguintes: correção de erros, controle de fluxo, entrega dos quadros em sequência e 
enlaces multiponto.
A Figura 1.9 ilustra o formato de um quadro PPP. Nele, observamos os seguintes 
campos:
» Flag, que possui o valor 01111110 e que é utilizado para fins de enquadramento (o 
PPP utiliza o byte de escape 01111101 para evitar que o padrão 01111110, quando 
presente nos dados úteis de um quadro, seja confundido com o Flag);
» Endereço, cujo único valor possível é 11111111;
» Controle, cujo único valor possível é 00000011. Os campos Controle e Endereço 
foram criados, pois, futuramente, poderiam acomodar novas funcionalidades do 
PPP. Até agora, isso não aconteceu. Assim, numa comunicação ponto a ponto, esses 
dois campos podem simplesmente ser omitidos, o que permite economizar o envio 
de 2 bytes por quadro PPP;
» Protocolo, que identifica a que protocolo de camada de rede pertencem os dados 
contidos no campo de carga útil do quadro. Quando o protocolo de rede é o IP, por 
exemplo, coloca-se no campo Protocolo o valor 21 (em hexadecimal);
» Carga útil, que contém o datagrama da camada de rede encapsulado;
» Soma de verificação, que é usado para detectar erros.
Figura 1.9 – Formato do quadro PPP 
No PPP, a inicialização, a manutenção, a indicação de erro e o fechamento de um 
enlace são realizados pelo protocolo de controle de enlace (LCP, link controle protocol) e 
pelo protocolo de controle de rede (NCP, network control protocol). A sequência básica de 
passos, desde a condição de enlace inativo, passando pelo estabelecimento da conexão, 
troca de dados e, finalmente, retorno à inatividade, é apresentada na Figura 1.10.
21
Redes de Computadores
Figura 1.10 – Passos para configuração de um enlace e estabelecimento de uma conexão utilizando o 
protocolo ponto a ponto
O enlace PPP sempre começa e termina em estado inativo. Quando um evento 
como a detecção de uma portadora ou a intervenção do administrador da rede mostra que 
a camada física está pronta para ser usada, o PPP entra no estado de estabelecimento do 
enlace. Nesse estado, um dos lados envia uma solicitação de configuração LCP (quadro PPP 
com o valor do LCP no campode protocolo e com a solicitação específica de configuração 
no campo de informação). O outro lado responde com um quadro configure_ack (todas 
as opções aceitáveis), configure_nak (configurações entendidas, mas não aceitáveis) ou 
configure_reject (não reconhecidas ou não aceitáveis). As opções LCP incluem um tamanho 
máximo de quadro, a especificação de um protocolo de autenticação a ser usado e uma 
opção para omitir os campos de endereço e de controle.
Estabelecido o enlace, os dois lados trocam pacotes de controle de rede específicos 
para cada protocolo de rede. Se o protocolo IP estiver rodando sobre o enlace PPP, o 
protocolo de controle IP (IPCP) será usado para configurar cada extremidade. Os dados 
IPCP são carregados dentro de um quadro PPP. O IPCP permite que os dois módulos IP 
troquem ou configurem seus endereços IP e negociem se seus datagramas serão enviados 
no modo comprimido. Assim que a camada de rede estiver configurada o PPP pode começar 
a enviar datagramas de camada de rede (o enlace está aberto e os dados começam a 
fluir pelo enlace). O enlace permanece configurado até que um pacote de solicitação de 
encerramento (terminate_request) seja enviado e reconhecido, o que torna o enlace, outra 
vez, inativo.
Dica
Apesar do acesso discado à Internet utilizando modems na banda de voz (aqueles que só 
alcançavam, no máximo, 56 kbps) estar caindo em desuso, o protocolo PPP ainda é bastante 
importante para os usuários domésticos. Hoje, no entanto, possui importância uma versão 
modificada desse protocolo, a qual se denomina PPPoE (PPP over Ethernet). O PPPoE é utilizado 
para ligar a placa de rede de um computador ao modem ADSL, por exemplo, permitindo ações 
de autenticação e de atribuição de endereços IP. Leia mais sobre o PPPoE em http://tools.ietf.
org/html/rfc2516.
22
Redes de Computadores
1.8 MPLS – Comutação de Rótulos Multiprotocolo
Nesta seção, convesaremos um pouco sobre a Comutação de Rótulos Multiprotocolo 
(MPLS, Multiprotocol Label Switching). Antes de iniciarmos nosso estudo propriamente dito, 
é importante que expliquemos o porquê de estudarmos essa tecnologia num capítulo que 
trata da camada de enlace de dados. Bom, as redes MPLS são baseadas na comutação de 
pacotes por circuitos virtuais, assim como o ATM e o Frame Relay, que são tecnologias mais 
antigas, possuindo formato de pacote e comportamento de repasse próprios. No entanto, 
sob a perspectiva da Internet, o MPLS pode ser visto como uma tecnologia que serve para 
interconectar dispositivos IP, ocupando, portanto, a posição de uma tecnologia da camada 
de enlace.
A Comutação de Rótulos Multiprotocolo baseou-se na ideia de empregar um 
rótulo de tamanho fixo, a fim de incrementar a velocidade de repasse de roteadores IP. No 
momento do repasse de um datagrama, a consulta ao rótulo (veremos onde esse rótulo 
é colocado) tem como objetivo refinar uma funcionalidade anteriormente desempenhada 
apenas pelo IP. Para entendermos melhor como isso vai acontecer, podemos observar 
a Figura 1.11, a qual apresenta um quadro de camada de enlace que é manipulado por 
um roteador habilitado para MPLS. De forma mais precisa, o que se vê é um pacote IP 
encapsulado num quadro de um protocolo da camada de enlace e, entre os cabeçalhos das 
camadas 2 e 3, um cabeçalho MPLS, o qual é detalhado na parte superior da figura. É como 
se o MPLS estivesse na camada 2,5. No cabeçalho MPLS, verificamos a presença do rótulo 
(identificador de circuito virtual), de 3 bits reservados para uso experimental, de 1 bit S, que 
é utilizado para identificar o último nível numa série de rótulos MPLS “empilhados”, e de 
um campo de tempo de vida (TTL). Naturalmente, apenas os roteadores habilitados para o 
MPLS terão a capacidade de interpretar tudo isso e, particularmente, de observar o rótulo 
de um pacote recebido, consultar sua tabela de repasse e encaminhar o pacote para a linha 
de saída adequada.
Figura 1.11 – Cabeçalho MPLS, entre os cabeçalhos da camada de enlace e da camada de rede
Quando um pacote entra numa rede MPLS, ele é recebe um rótulo. Além de 
ser utilizada para determinar a linha de saída deste pacote, a tabela de repasse que 
mencionamos é usada para determinar que novo rótulo o pacote deve receber. Daí o nome 
de comutação ou troca de rótulos. Isso faz com que os rótulos tenham um significado local. 
Assim, dois roteadores diferentes podem alimentar pacotes não-relacionados com o mesmo 
rótulo para outro roteador, isto é, com a transmissão sendo feita na mesma linha de saída. 
Para que os pacotes possam ser reconhecidos na outra extremidade, os rótulos têm de ser 
remapeados a cada salto.
Este princípio de funcionamento torna o MPLS diferente de outras tecnologias 
baseadas em circuitos virtuais, no que diz respeito ao nível de agregação. O que 
normalmente acontece no MPLS é uma espécie de agrupamento de diversos fluxos que 
terminam num mesmo roteador ou LAN, aos quais é atribuído o mesmo rótulo. Diz-se que 
23
Redes de Computadores
os fluxos agregados num único rótulo estão associados à mesma Classe de Equivalência de 
Encaminhamento (FEC, Forwarding Equivalence Class), a qual determina, também, a classe 
de serviço à qual os pacotes desses fluxos pertencem. Esse mecanismo permite, ainda, que 
o MPLS especifique mais de um caminho para alcançar determinado destino, o que não 
acontece nos protocolos de roteamento IP usuais. Isso possibilita a implementação do que 
chamamos de Engenharia de Tráfego, um conjunto de técnicas por meio das quais uma 
distribuição mais racional e controlada dos fluxos de pacotes pode ser realizada. O MPLS 
também pode ser utilizado para implementar Qualidade de Serviço (QoS, Quality of Service) 
e redes virtuais privadas.
Dica
Além das Classes de Equivalência de Encaminhamento, as redes MPLS têm outros componentes e 
terminologias de grande importância. Entre esses componentes, podemos destacar os LSP (Label 
Switch Path), os LDP (Label Distribution), os LIB (Label Information Base) e os LSR (Label Switch 
Router). Acesse o link http://mesonpi.cat.cbpf.br/redes/mpls.pdf, conheça a funcionalidade de 
cada elemento que mencionamos e aprenda ainda mais sobre essa tecnologia que tem recebido 
cada vez mais destaque nos cenários práticos de redes de comunicação!
Aprenda Praticando 
Agora é chegada a hora de você praticar os conceitos aprendidos. Para isso, alguns 
exercícios foram selecionados para você avaliar seu entendimento do nosso primeiro 
capítulo. Você deverá procurar entender os exercícios resolvidos e suas respectivas 
respostas com o intuito de consolidar os conceitos aprendidos neste capítulo. 
Algumas questões dos exercícios propostos fazem parte das atividades somativas 
que você deverá responder em relação ao capítulo 1, do Volume 3, de acordo com as 
orientações e prazos sugeridos pelo seu professor e tutor. 
Lista de exercícios propostos
1. Quais os possíveis serviços que um protocolo de camada de enlace de dados pode 
oferecer à camada de rede? Quais desse serviços de camada de enlace de dados 
têm serviços correspondentes no IP? E no TCP?
2. Por que existe a necessidade de realização de enquadramento na camada de enlace 
de dados?
3. Que estratégia os mecanismos de enquadramento empregam para evitar que os 
adaptadores de rede confundam dados úteis com aqueles usados para identificar o 
início e o fim de um quadro?
4. Na camada de enlace, normalmente, são implementados mecanismos apenas para 
a detecção de erros que um quadro recebido possa conter. Quando tal detecção 
acontece, o quadro não pode ser recuperado pelo receptor, sendo, na maioria das 
vezes, simplesmente descartado. Isso significa que o quadro terá sido perdido para 
sempre? Por que?
5. Apresente um exemplo que ilustre como a utilização de bits de paridade em bits 
organizados em duas dimensões pode elevar a robustez desse mecanismos para 
detecção de erros.
24
Redes de Computadores
6. Descreva o funcionamento dos seguintes mecanismos para detecção de erros na 
camada de enlacede dados:
a) Soma de verificação;
b) Verificação de redundância cíclica (CRC).
7. Antes de iniciarmos nosso estudo sobre os protocolos de acesso mútiplo, 
mencionamos algumas características que são desejáveis a esses protocolos. 
Lembrando disso, responda: quais dessas características estão presentes no Slitted 
ALOHA? Quais estão presentes num protocolo de passagem de permissão?
8. Por que um protocolo de passagem de permissão seria ineficiente se uma LAN 
tivesse um perímetro muito grande?
9. Por que o endereçamento IP não é suficiente para que os dados, após um processo 
de roteamento, sejam levados às interfaces de rede corretas?
10. Que tamanho tem o espaço de endereçamento MAC? E os espaços de 
endereçamento IPv4 e IPv6? Justifique suas respostas.
11. Como se faz para impedir que duas placas de rede sejam fabricadas com o mesmo 
endereço MAC?
12. Qual o objetivo do ARP, Protocolo de Resolução de Endereços? Explique o seu 
funcionamento básico.
13. Que motivos tornaram a Ethernet o protocolo de enlace de dados para redes locais 
cabeadas mais aceito e utilizado até os dias atuais?
14. Na Ethernet, não se utiliza modulação. São utilizados os chamados códigos de linha, 
os quais associam os dados digitais a formatos de pulso específicos que podem 
ser injetados diretamente no meio de transmissão e conduzidos por determinada 
distância. Faça uma pesquisa e descubra quais os principais códigos de linha 
empregados nas redes de computadores. Destaque aqueles que são empregados 
na Ethernet.
15. Que protocolos trabalham em conjunto com o PPP, a fim de permitir o 
estabelecimento bem-sucedido de conexões e a troca de dados úteis entre 
transmissor e receptor?
16. Analise a Figura 1.10, identificando as diversas etapas percorridas até o 
estabelecimento de uma conexão ponto a ponto e justifique a necessidade de cada 
uma dessas etapas para a configuração completa do enlace a ser utilizado.
17. Que característica do MPLS torna natural o seu estudo como um protocolo da 
camada de enlace de dados?
18. Pesquise e descubra de que maneira o MPLS pode ser explorado no sentido de se 
conseguir níveis de Qualidade de Serviço específicos para aplicações multimídia, 
como a vídeoconferência e a voz sobre IP.
Conheça Mais
Caro(a) aluno(a), ao longo do nosso estudo, você deve ter percebido que os 
protocolos da camada de enlace de dados são de essencial importância para o bom 
funcionamento de uma rede de computadores. Nas redes locais, em particular, a escolha de 
25
Redes de Computadores
um protocolo de enlace tem relação com a topologia da rede e com os serviços nos quais 
seus usuários estão interessados. Num âmbito mais amplo, vimos que tecnologias como o 
MPLS podem se colocar numa posição intermediária entre a camada de enlace e a camada 
de rede, auxiliando no encaminhamento dos pacotes e provendo outras funcionalidades 
mais específicas. Para conhecer um pouco mais sobre o MPLS e, em particular, sobre sua 
importância na implementação de redes privadas virtuais, recomendamos o acesso aos links 
a seguir. Neles, você vai encontrar o vídeo de uma apresentação intitulada VPNs de Camada 
2 e 3 usando MPLS, realizada em 2005, na 20ª reunião do Grupo de Trabalho de Engenharia 
e Operação de Redes, GTER (http://gter.nic.br). Está disponível, também, a apresentação 
em .pdf utilizada na palestra. Apesar de a apresentação discutir alguns pontos que, talvez, 
você ainda não conheça, procure identificar, ao longo do vídeo, pontos que você estudou ao 
longo deste capítulo e perceba a aplicabilidade prática de cada conceito aprendido.
Vídeo: ftp://ftp.registro.br/pub/gter/gter20/videos/vpncamada2_2.wmv
Arquivo em .pdf: ftp://ftp.registro.br/pub/gter/gter20/03-vpn-l23.pdf
Atividades e Orientações de Estudos
Dedique, pelo menos, 15 horas de estudo para o Capítulo 1. Você deve organizar 
uma metodologia de estudo que envolva a leitura dos conceitos apresentados e pesquisas 
sobre o tema, usando a Internet e livros de referência. 
Vamos trocar ideias nos fóruns temáticos desta disciplina no ambiente virtual, 
pois a interação com colegas, tutores e o professor da disciplina irá ajudá-lo a refletir sobre 
aspectos fundamentais tratados aqui. Os chats também serão muito importantes para a 
interação em tempo real com o seu tutor virtual, seu professor e seus colegas.
Também é importante que você leia atentamente o guia de estudo da disciplina, 
pois nele você encontrará a divisão de conteúdo semanal, ajudando-o a dividir e administrar 
o seu tempo de estudo semanal. Procure responder as atividades propostas como atividades 
somativas para este capítulo, dentro dos prazos estabelecidos pelo seu professor, pois você 
não será avaliado apenas pelas atividades presenciais, mas também pelas virtuais. Muitos 
alunos não acessam o ambiente e isso poderá comprometer a nota final. Não deixe que isso 
aconteça com você!
Os assuntos abordados neste capítulo podem ser encontrados no Quiz de número 1 
da disciplina de Redes de Computadores. Através do Quiz você poderá avaliar o seu próprio 
desempenho. Após respondê-lo, você terá o resultado de seu desempenho e conhecerá as 
suas deficiências, podendo supri-las nas suas próximas horas de estudo. 
Vamos Revisar?
Neste capítulo, você estudou definições e conceitos relacionados à camada de 
enlace de dados. Dentro da abordagem que desenvolvemos, percebemos que, sem a 
camada de enlace de dados, os datagramas da camada de rede teriam apenas informações 
lógicas sobre os destinos a serem alcançados; é necessária a utilização de um esquema de 
endereçamento MAC, que permita a identificação de interfaces específicas e o consequente 
encaminhamento físico dos dados transmitidos. Com a camada de enlace, por meio das 
26
Redes de Computadores
diversas técnicas de enquadramento, o fluxo bruto de bits recebido da camada física se 
torna mais organizada, podendo ser entregue e interpretada pelas camadas superiores.
Vimos que a camada de enlace de dados é a primeira responsável por detectar 
erros que possam ter ocorrido em função das imperfeições nas linhas físicas, utilizando, 
para isso, técnicas com forte apelo matemático e, muitas vezes, com alto grau de 
sofisticação. Aprendemos que a transmissão de quadros por um enlace depende da forma 
como as máquinas estão ligadas a este enlace. Caracterizamos, em particular, as redes em 
que os enlaces são baseados em broadcast, os quais necessitam de protocolos de múltiplo 
acesso para diminuir a ocorrência de colisões, quando do envio simultâneo de dados por 
duas máquinas. Estudamos as características desejáveis desses protocolos e descrevemos 
algumas estratégias práticas para múltiplo acesso.
Por fim, investigamos alguns dos principais protocolos de enlace de dados. 
Inicialmente, estudamos o mais importante protocolo de enlace no contexto de redes locais, 
a Ethernet. Mencionamos os motivos que fazem desta tecnologia a mais popular no cenário 
de redes locais cabeadas e fizemos um apanhado histórico, citando as diversas variantes 
da Ethernet e que mudanças elas trouxeram ao longo dos anos. Depois, realizamos uma 
análise do protocolo ponto a ponto (PPP), enfatizando as necessidades exigidas deste 
protocolo quando da sua elaboração. Estudamos o seu formato de quadro e ilustramos 
os passos necessários à configuração de um enlace baseado esta tecnologia. Finalmente, 
apresentamos de maneira bastante objetiva o MPLS, uma tecnologia para comutação de 
rótulos multiprotocolo. Mencionamos algumas de suas aplicações e direcionamos o cursista 
para o aprendizado de mais detalhes acerca dessa importante rede.
27
Redes de Computadores
Capítulo 2 – A Camada Física
Vamos conversar sobre o assunto?
Caro(a) aluno(a),
Chegamos ao nível mais inferior da pilha de camadas que temos estudado desde 
o primeiro volume desta disciplina. Aqui, aprenderemos os diversos aspectos relacionados 
à camada física. Apesar de termos, eventualmente, enfatizado a importância de camadas 
como a de rede e a de transporte, considerando-ascomo as grandes estrelas das redes 
de computadores, na prática, todas as camadas são imprescindíveis. Sem a camada de 
enlace, por exemplo, o princípio de funcionamento das camadas superiores seria algo muito 
bonito, mas completamente virtual, pois os dados não saberiam como chegar às interfaces 
fornecidas pelos adaptadores de rede dos hosts e dos equipamentos de interconexão.
Neste sentido, a camada física pode ser vista como o “pedaço que faltava” para 
possibilitar a comunicação real entre os diversos componentes de uma rede. Nela, são 
definidas as interfaces mecânicas, elétricas e de sincronização para a rede. Para que todos 
os detalhes dessa camada sejam compreendidos, iniciaremos o nosso estudo explicando 
alguns aspectos teóricos da comunicação de dados. Você já se perguntou, por exemplo, por 
que os cabos de uma rede local não podem ser estendidos por uma distância indefinida!? 
Por que, quando utilizávamos os antigos modems de banda de voz, só alcançávamos taxas 
de, no máximo, 56 kbps e, hoje, com as tecnologias DSL, aproveitando a mesma rede de 
telefonia fixa, conseguimos taxas bem mais altas!? Para que questões como essas sejam 
esclarecidas, apresentaremos conceitos como o de largura de banda e o de taxa máxima de 
dados num canal.
Os diversos meios de transmissão também serão estudados neste capítulo. No 
que diz respeito à transmissão por meios guiados, o par trançado, o cabo coaxial e a fibra 
óptica receberão destaque. Em relação à transmissão sem fio, discutiremos os aspectos 
mais importantes relacionadas ao espectro eletromagnético e à transmissão de rádio, 
de microondas e de ondas de infravermelho. Por fim, apresentaremos algumas redes de 
comunicação cujo princípio de funcionamento depende fundamentalmente do meio físico 
disponível e que proporcionam a implementação das chamadas redes de acesso. Dentre 
essas redes, estão incluídas a de telefonia pública comutada (incluindo as tecnologias DSL) 
e a de TV a cabo (incluindo a tecnologia de Cable Modem). Bom... é bastante coisa, não 
acha!? Creio que, após essa conversa inicial, a importância da camada física está mais do 
que clara. Agora, podemos iniciar o estudo detalhado dos tópicos mencionados. Vamos em 
frente!
2.1 Introdução: Aspectos Teóricos da 
Comunicação de Dados
Ao longo dos assuntos que estudamos até agora, sempre que precisamos 
apresentar um formato de quadro ou de datagrama, baseamo-nos na representação da 
informação por meio de bits e bytes. Afinal de contas, são essas as unidades normalmente 
28
Redes de Computadores
armazenadas pelos computadores e “externadas” como imagem, áudio, vídeo ou texto, 
quando um usuário deseja acessá-las. No entanto, chegando à camada física, a coisa muda 
um pouco de figura. Isso acontece porque, mesmo que, em níveis mais altos da hierarquia 
de camadas, estejamos lidando com bits e bytes, essas unidades são convertidas em sinais 
no momento em que precisam ser enviadas por um meio de transmissão específico. Quando 
utilizamos um cabo metálico, por exemplo, o que “passa” por ali é uma voltagem (tensão) 
ou uma corrente elétrica, cuja variação da intensidade ao longo do tempo deve representar 
o que, em algum momento, era bit ou byte; quando realizamos uma transmissão sem fio, 
o sinal que “carrega” os bits e bytes é uma onda eletromagnética, que requer antenas para 
transmissão e recepção e circuitos específicos para dar suporte a esse processo.
Figura 1.12 – Codificação de linha 2B1Q 
Para reforçarmos o entendimento do que acabamos de explicar, consideremos 
a Figura 1.12, a qual ilustra o funcionamento da codificação de linha 2B1Q. Observe, na 
parte superior da figura, a sequência de bits a ser enviada. Essa sequência, que pode ter 
sido obtida de uma imagem ou de um texto (aqui, isso não tem importância), é entregue 
da camada de enlace para a camada física. A camada física, que, supostamente, tem à sua 
disposição um meio de transmissão metálico, deve representar esses dados por um sinal 
elétrico. Conforme apresentado no lado direito da figura, a cada dois bits, um nível contínuo 
de tensão elétrica é colocado no meio físico. De maneira mais específica, os pares de bits 
00, 01, 10 e 11 estão respectivamente associados aos níveis -3V, -1V, +3V e +1V. Na parte 
inferior da figura, observamos o sinal resultante, que corresponde a uma variação de tensão 
ao longo do tempo.
Bom, já entendemos que bits e bytes, quando chegam à camada física, são 
convertidos em sinais. Mas será que, quando “injetamos” um sinal em determinado meio 
físico, temos 100% de garantia de ele vai chegar ao receptor exatamente como foi enviado? 
A resposta a essa pergunta é: não! Na verdade, muita coisa vai rolar ao longo do caminho 
entre um transmissor e um receptor e, para que compreendamos os diversos aspectos 
envolvidos nisso, precisamos de algo chamado Análise de Fourier. Calma! Antes que você 
comece a criar algum tipo de bloqueio em relação ao nome Fourier, preciso dizer que não 
vamos falar de nada muito complicado. No entanto, é importante que nos esforcemos para 
assimilar os benefícios práticos que essa ferramenta matemática proporciona.
A Análise de Fourier permite que representemos sinais no chamado domínio da 
frequência. Assim, em vez de observarmos um sinal como uma variação de intensidade 
ao longo do tempo, podemos observá-lo como uma variação de intensidade ao longo da 
frequência. Além disso, a análise de Fourier nos permite afirmar que qualquer sinal é uma 
combinação de vários outros sinais (talvez, infinitos sinais) com frequências bem definidas. A 
representatividade de cada uma dessas componentes pode ser medida pelas ferramentas da 
29
Redes de Computadores
análise de Fourier. O fato é que os meios de transmissão também se comportam conforme 
a frequência. De maneira mais clara, pode-se dizer que determinado meio conduzirá muito 
bem componentes que se encontram em determinada faixa de frequência, mas poderá 
degradar bastante componentes que estão noutras faixas. A utilidade da análise de Fourier 
consiste em permitir que avaliemos se as componentes mais importantes de um sinal estão 
dentro da faixa de frequências para a qual o meio de transmissão que desejamos empregar 
se comporta de modo amigável.
Figura 1.13 – (a) Sinal binário ao longo do tempo e intensidades de suas componentes de frequência. 
(b) a (e) Distorções no formato do sinal recebido, em função das componentes de frequência 
transmitidas pelo meio de transmissão
Consideremos, por exemplo, a Figura 1.13. Na parte (a), à esquerda, é apresentado 
um sinal ao longo do tempo e, à direita, são apresentadas as intensidades de suas quinze 
primeiras componentes de frequência. Como o sinal é periódico, isto é, seu comportamento 
se repete a cada T unidades de tempo, é possível obter as intensidades de cada componente 
de frequência por meio da série de Fourier. As componentes de frequência apresentadas 
estão associadas às chamadas frequências harmônicas do sinal, as quais correspondem a 
30
Redes de Computadores
múltiplos inteiros de sua frequência fundamental (f1 = 1/T). Assim, a amplitude do harmônico 
7, por exemplo, está relacionada à representatividade, para o sinal como um todo, da 
componente de frequência f7 = 7.f1. Nas outras subfiguras, o que se vê são situações em que 
apenas algumas componentes do sinal são consideradas e as consequências disso sobre o 
formato que o sinal assume. Por exemplo, se apenas 4 harmônicos fossem considerados, isto 
é, se estivéssemos transmitindo o sinal por um meio que permitisse a passagem apenas das 
quatro primeiras componentes, o sinal recebido seria aquele apresentado no lado esquerdo 
da parte (d) da figura, podendo não ser reconhecido como o sinal quadrado originalmente 
transmitido.
 Outra forma de ilustrar os conceitos que temos discutido é apresentada na Figura 
1.14. Na parte superior da figura, é apresentado um sinal de voz ao longo do tempo. Na 
parte inferior, é apresentada a transformada de Fourier deste sinal. Esta ferramenta

Mais conteúdos dessa disciplina