Logo Passei Direto
Buscar

03 Protocolos de rede

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Protocolos de rede
Apresentação
A Internet e as redes de computadores revolucionaram a forma de acesso e compartilhamento de 
informações, possibilitando a comunicação instantânea e a colaboração global. Essa transformação 
só foi possível devido aos protocolos de rede, conjuntos de regras que padronizam a transmissão e 
a recepção de dados entre diferentes dispositivos, garantindo a comunicação eficiente 
independentemente do fabricante ou do tipo de dispositivo.
Os protocolos de rede desempenham um papel fundamental na prevenção de perda de dados, na 
correção de erros de transmissão e na garantia de que a informação chegue corretamente ao seu 
destino. Além disso, são fundamentais para a escalabilidade e flexibilidade das redes modernas, 
permitindo a integração de novos dispositivos e tecnologias sem necessidade de reconfigurações 
extensas. Isso facilita a expansão e a atualização dos sistemas de comunicação, tornando o 
entendimento desses protocolos cada vez mais vital para os profissionais de TI diante do avanço 
constante da tecnologia.
Nesta Unidade de Aprendizagem, você estudará os principais protocolos de rede, suas utilizações e 
seus serviços. Além disso, aprenderá a aplicar esse conhecimento em situações práticas para 
melhorar a comunicação e a segurança das redes de computadores. Você também terá a 
oportunidade de explorar desde os fundamentos dos protocolos até suas aplicações práticas, 
passando pela análise de casos reais até os exercícios práticos.
Bons estudos.
Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:
Compreender os principais protocolos de rede.•
Aplicar protocolos de rede em configurações práticas.•
Analisar os serviços oferecidos pelos protocolos de rede.•
Desafio
A escolha do protocolo correto na camada de transporte é essencial para a eficiência e a segurança 
das comunicações em uma rede. A camada de transporte é responsável por fornecer serviços de 
transferência de dados entre dispositivos em uma rede, garantindo que os dados sejam entregues 
de forma correta e completa.
Dois dos principais protocolos utilizados são o TCP (Transmission Control Protocol) e o UDP (User 
Datagram Protocol), cada um com características distintas que oferecem diferentes abordagens para 
a transmissão de dados e com vantagens e desvantagens.
Dessa forma, acompanhe a situação a seguir:
A imagem a seguir possui audiodescrição. Para acessar o recurso, clique aqui
Diante da situação apresentada, recomende o protocolo mais adequado para o caso, justificando 
sua escolha com base nas características de cada protocolo.
https://creator-files.plataforma.grupoa.education/learning-unit//18716_Audiodescricao_Desafio-2025-05-26T20:33:21-03:00.docx
Infográfico
As redes de computadores são compostas por diversos componentes físicos e lógicos que 
garantem a comunicação eficiente entre dispositivos. Para organizar e padronizar essa 
comunicação, foram desenvolvidos modelos de camadas que dividem as funcionalidades da rede 
em segmentos específicos.
Existem dois modelos amplamente utilizados para essa divisão: o modelo OSI (Open Systems 
Interconnection) e o modelo TCP/IP (Transmission Control Protocol/Internet Protocol). Cada camada 
desses modelos contém protocolos que realizam tarefas especializadas, assegurando a 
interoperabilidade e a eficácia da comunicação de dados.
Neste Infográfico, você verá uma comparação detalhada entre os modelos OSI e TCP/IP, suas 
respectivas camadas e os principais protocolos utilizados em cada uma delas.
A imagem a seguir possui audiodescrição. Para acessar o recurso, clique aqui
https://creator-files.plataforma.grupoa.education/learning-unit//18716_Audiodescricao_Infografico-2025-05-26T21:10:17-03:00.docx
Aponte a câmera para o 
código e acesse o link do 
conteúdo ou clique no 
código para acessar.
https://statics-marketplace.plataforma.grupoa.education/sagah/f91b83f1-fc13-4ad1-874a-3c5fe04c3c41/4583ed23-9d61-44ec-9325-5c8d54bfe709.png
Veja a seguir. 
Aponte a câmera para o 
código e acesse o link do 
conteúdo ou clique no 
código para acessar.
https://statics-marketplace.plataforma.grupoa.education/sagah/137e89db-d37d-45fe-a398-91c54185b1ef/199f0477-2459-4b7b-9d56-b61a748a55dd.jpg
Conteúdo do Livro
Antigamente, o trabalho de um profissional da área de redes se limitava a monitorar e controlar se 
os dispositivos da rede de comunicação estavam funcionando corretamente. Com o passar do 
tempo, as redes de computadores e os recursos associados a elas se tornaram essenciais para os 
usuários, tanto domésticos quanto empresariais, que dependem do compartilhamento de 
informações em seus trabalhos e empresas. A comunicação e o compartilhamento de dados, bem 
como a troca de informações entre dispositivos de diferentes plataformas, avançaram 
significativamente em razão dos protocolos que definem as regras para que essa comunicação 
aconteça de maneira eficiente e segura.
A utilização dos protocolos de rede permite que diversos serviços sejam disponibilizados, como a 
navegação na Internet, o envio de e-mails e a transferência de arquivos. Cada protocolo tem 
funções específicas que garantem a integridade e a segurança da comunicação, sendo essenciais 
para o funcionamento eficiente das redes. Esses protocolos são responsáveis por estabelecer, 
manter e encerrar conexões, além de garantir a correta transmissão dos dados entre dispositivos.
No capítulo Protocolos de rede, base teórica desta Unidade de Aprendizagem, você verá uma 
análise detalhada dos principais protocolos de rede, sua utilização e os serviços que disponibilizam. 
Além disso, entenderá como esses protocolos são aplicados na prática para garantir uma 
comunicação eficaz e segura.
Boa leitura.
Os elementos gráficos deste capítulo possuem audiodescrição. Para acessar o recurso, 
clique aqui
https://creator-files.plataforma.grupoa.education/learning-unit//18716_Audiodescricao_Capitulo-2025-05-26T20:52:34-03:00.docx
FUNDAMENTOS 
DE REDES DE 
COMPUTADORES
Jeanine dos Santos 
Barreto
Protocolos de rede
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:
 � Descrever os protocolos de rede.
 � Demonstrar a utilização dos protocolos de rede.
 � Enumerar os serviços dos protocolos de rede.
Introdução
Com as redes de computadores e, em especial, a Internet, o mundo vem 
se tornando cada vez mais globalizado, e a distância geográfica entre as 
pessoas já não configura mais um impedimento para efetivar a comuni-
cação e a troca de dados e informações. Isso só é possível porque existe 
uma forma padronizada de realizar a comunicação entre os dispositivos. 
Esse padrão se chama protocolo e envolve um conjunto de regras que 
devem ser respeitadas para que os dispositivos, por mais diferentes que 
sejam, consigam trocar pacotes de forma íntegra.
Neste capítulo, você vai estudar os protocolos de rede, verificando 
sua utilização e os serviços por eles disponibilizados.
O que são protocolos de rede?
Quando se trata da comunicação entre computadores integrantes de uma rede, 
é preciso que o estabelecimento dessa comunicação seja feito de maneira 
padronizada, possibilitando que equipamentos diferentes troquem informações 
uns com os outros.
Como as redes possuem vários componentes, tanto físicos quanto lógicos, 
elas são representadas por meio de camadas em um modelo funcional que 
é colocado em prática por programas chamados protocolos. Os protocolos 
são responsáveis por realizar as funções de cada camada como se fossem 
especialistas nessas tarefas.
Depois que todas as camadas finalizam as atividades pelas quais são 
responsáveis, os dados são encapsulados, formando um pacote. São esses 
pacotes que realizam a comunicação entre os computadores ligados em rede. 
Essa comunicação é bidirecional, ou seja, um computador pode ser tanto o 
remetente quanto o destinatário de um pacote. Por isso, cada camada da rede 
e cada protocolo específico devem ser capazes de executar suas atividadesnas duas direções.
Existem basicamente dois modelos de divisão das camadas de rede, con-
forme leciona Rios (2012) e mostra a Figura 1:
 � Modelo Open Systems Interconnect (OSI): esse modelo é referência 
da ISO e é formado por sete camadas de funções, sendo que nunca foi 
aceito na prática. Apesar disso, os nomes das camadas desse modelo 
são bastante utilizados. Nesse modelo, cada protocolo realiza uma 
atividade, que corresponde a uma camada.
 � Modelo Transmission Control Protocol/Internet Protocol (TCP/IP): 
esse modelo foi baseado no modelo OSI, mas possui menos camadas 
que ele. Ele envolve um conjunto de protocolos que são utilizados para 
realizar a comunicação entre computadores de uma rede. Sua criação 
aconteceu em um cenário onde os equipamentos e as conexões eram 
muito diferentes entre si, mas havia a necessidade de enviar dados de um 
equipamento para outro, independentemente de como isso acontecesse. 
Foi nesse ambiente que o TCP/IP surgiu e acabou por se firmar como 
o padrão no qual a Internet se desenvolveu.
Protocolos de rede2
Figura 1. Comparação entre as camadas dos modelos OSI e TCP/IP.
Fonte: Adaptada de Póvoa (2016).
Camada 7
Camada 6
Camada 5
Camada 4
Camada 3
Camada 2
Camada 1
Modelo OSI Camada Modelo TCP/IP
Aplicação
AplicaçãoApresentação
Sessão
Transporte Transporte
Rede Internet
Enlace de dados
Interface de Rede
Físico
2
3
4
7
Basicamente os protocolos realizam as seguintes funções para efetivar 
a comunicação entre dispositivos de uma rede, conforme leciona Forouzan 
(2008):
 � Endereçamento: define o ponto de destino do pacote.
 � Numeração: identifica cada pacote por meio de uma numeração 
sequencial.
 � Conexão: estabelece a conexão por meio de um túnel lógico fechado 
que liga o remetente e o destinatário do pacote.
 � Controle de erros: identifica os erros da comunicação e faz a correção.
 � Confirmação: envia um sinal informando quando cada segmento da 
mensagem é recebido de maneira íntegra.
 � Conversão: converte o código e o adapta às características do dispo-
sitivo destinatário.
3Protocolos de rede
Os protocolos de rede, ou de Internet, são utilizados na comunicação e 
envolvem conjuntos de regras que servem para controlar e regular a comuni-
cação, a conexão e a transferência de dados entre dispositivos e/ou sistemas 
computacionais. 
Qualquer tipo de comunicação deve ter regras estabelecidas, para que as partes 
consigam se entender e compreender o que está sendo dito. A definição do idioma 
no qual a comunicação vai ser feita é um exemplo de regra que é preciso estabelecer, 
por exemplo, ao conversar com um amigo que mora no exterior.
Em outras palavras, os protocolos são utilizados na rede para que as má-
quinas e os sistemas possam se comunicar, por mais que elas tenham confi-
gurações diferentes entre si, definindo a maneira como a comunicação e a 
troca de dados vai ser realizada. 
Existem muitos tipos de protocolos, que podem oferecer os mais diversos 
tipos de serviços em uma transição de comunicação. Os serviços de rede são 
aqueles que são oferecidos para as máquinas que funcionam em uma rede de 
computadores.
Um exemplo de utilização de protocolo acontece quando se faz o download de um 
arquivo da Internet. Nesse caso, estamos utilizando um serviço de rede, que geralmente 
é oferecido por um protocolo que se chama Protocolo de Transferência de Arquivos 
(FTP), ou File Transfer Protocol.
Protocolos de rede4
Os recursos existentes nas máquinas podem ser compartilhados, não 
importando se as máquinas estão em uma rede local ou na rede mundial 
de computadores, a Internet. Em uma rede local que não tenha acesso à 
Internet, por exemplo, os usuários podem compartilhar seus arquivos, pastas, 
impressoras, entre outros. Com a utilização da Internet, as possibilidades de 
compartilhamento de recursos entre as máquinas das redes de computadores 
só aumentam, possibilitando a troca de informações com qualquer computador 
do mundo que esteja conectado a ela. Todos esses recursos são oferecidos por 
meio dos protocolos, que são instalados e configurados pelos profissionais de 
tecnologia da informação.
Utilização dos protocolos de rede
As redes de computadores são constituídas de vários componentes físicos e 
lógicos, e é por isso que, para facilitar a compreensão do seu funcionamento, 
elas são divididas em camadas. Como vimos, essas camadas possuem funções 
distintas, que são realizadas por elementos chamados protocolos, conforme 
leciona Forouzan e Mosharraf (2013).
Os protocolos funcionam, para cada camada da rede, como se fossem 
especialistas na execução de cada uma das atividades de cada camada. Para 
entender a utilização desses protocolos em cada camada, é preciso salientar 
que, apesar de existirem dois modelos de divisão das redes em camadas, o 
OSI e o TCP/IP, foi o modelo TCP/IP que se tornou referência para a Internet. 
O nome TCP/IP vem dos nomes dos protocolos mais utilizados nesse modelo 
de referência, que são o TCP (Transmission Control Protocol, ou protocolo de 
controle de transmissão) e o IP (Internet Protocol, ou protocolo de internet).
O modelo TCP/IP está dividido em quatro camadas distintas, e cada ca-
mada realiza uma tarefa de comunicação (Figura 2). Dentro das camadas, os 
protocolos são denominados pilhas de protocolos, e cada camada interage 
com as camadas que estão acima e abaixo dela, conforme explica Forouzan 
e Mosharraf (2013).
5Protocolos de rede
Figura 2. Camadas do modelo TCP/IP e a 
comunicação entre elas.
Camada de Aplicação
Camada de Transporte
Camada de Internet
Camada de Interface de
Rede
Camada de aplicação
Em uma rede, a camada de aplicação é aquela que fica mais perto do usuário, 
pois as aplicações utilizadas por ele utilizam os protocolos que ficam nessa 
camada, de acordo com a finalidade do programa que o usuário está utilizando, 
seja correio eletrônico, videoconferência, rede social, editor de texto, entre 
outras. 
Essa camada é responsável por assegurar que o usuário tenha uma expe-
riência bem sucedida na utilização dos programas, apesar de toda a diferença 
existente entre os dispositivos espalhados pela Internet. Como a camada de 
aplicação precisa se adaptar ao desenvolvimento constante de novas aplicações, 
Protocolos de rede6
os protocolos precisam se atualizar com ela. É por isso que muitos protocolos 
novos são criados e os antigos caem em desuso.
Os protocolos precisam de uma porta para efetivar a sua conexão. A porta 
é o elemento responsável por adaptar as aplicações, para que elas possam 
ser executadas em dispositivos que rodam em plataformas computacionais 
diferentes. 
A maioria dos sistemas operacionais já vem acompanhada de um arquivo 
que contém os números de porta e os serviços que correspondem a cada uma 
delas. Esses números de porta não são sempre iguais; eles variam de acordo 
com a plataforma onde roda o sistema operacional e, também, de acordo com 
o hardware e o software utilizados na execução do protocolo TCP.
Alguns exemplos de protocolos mais conhecidos, com as portas correspondentes 
a eles, são:
 � dhcp: porta 67
 � dns: porta 53
 � ftp: porta 21
 � http: porta 80
 � imap: porta 143
 � smtp: porta 25
 � ssh: porta 22
 � telnet: porta 23
Para obter a lista completa de protocolos e as respectivas portas em que operam, 
acesse o link a seguir (SERVICE, 2018):
https://goo.gl/bwE4Zd
Camada de transporte
Depois que a requisição de um programa é processada, o protocolo da camada 
de aplicação vai se comunicar com o protocolo da camada de transporte, que 
geralmente é o TCP ou o UDP (User Datagram Protocol), ou protocolo de 
datagramas do usuário.
 � Protocolo TCP: esse protocolo é utilizado para fazer a entrega confiável 
dos dados, excluir segmentos de dados duplicados e também recuperar 
7Protocolos de rede
dados corrompidos. O encaminhamento de pacotes feito utilizando o 
protocolo TCP é mais lento do que quando é feito utilizando o protocolo 
UDP, mas ele assegura garantia e ordenação na entregados segmentos.
 � Protocolo UDP: normalmente se diz que esse protocolo não é orientado 
à conexão, ou seja, ele faz uma entrega não confiável de pacotes, não 
exclui pacotes duplicados nem faz o controle de dados corrompidos. 
Além disso, ele não faz uma confirmação de que os dados chegaram 
de maneira integral no seu destinatário e também não faz a ordenação 
das mensagens. Nesse sentido, existe grande possibilidade de os pa-
cotes serem perdidos, alterados, duplicados ou desordenados. Como 
o protocolo UDP não tem a mesma preocupação com integridade e 
confiabilidade que o protocolo TCP tem, o encaminhamento de pacotes 
feito por ele é bem mais rápido. 
Nessa camada, os protocolos são utilizados para organizar os dados que 
são recebidos da camada de aplicação, fazer o controle dos erros e ainda 
controlar o fluxo, do início ao fim. A camada de transporte vai dividir os 
dados enviados pela camada de aplicação em segmentos e enviá-los para a 
camada de Internet. Quando os dados são recebidos, é essa camada que coloca 
os segmentos de dados em ordem.
Camada de Internet
Nessa camada, o principal protocolo é o IP. Ele é utilizado para incluir, nos 
segmentos recebidos da camada de transporte, tanto o endereço do computador 
remetente de um pacote como também o endereço do computador destinatário 
do pacote. Isso é feito porque, para que um dispositivo tenha acesso à Internet, 
é preciso que ele tenha um endereço IP. Depois disso, os pacotes são enviados 
para a camada de interface de rede.
Camada de interface de rede
Essa camada é responsável por receber os pacotes enviados pela camada de 
Internet, enviando-os para a rede ou recebendo-os da rede, caso o dispositivo 
seja o destinatário dos dados. Nessa camada, também são identificados e cor-
rigidos os erros do nível físico e é feito o controle de fluxo entre a transmissão 
e a recepção dos pacotes. Todos os dispositivos e as interfaces de rede fazem 
parte dessa camada.
Protocolos de rede8
Serviços dos protocolos de rede
Muitos são os serviços que os protocolos de rede são capazes de oferecer. 
Basicamente, eles podem ser classificados em: serviços de rede na Internet, 
serviços de rede cliente-servidor e serviços de rede WAN.
Serviços de rede na Internet
A Internet consiste em um conjunto de dispositivos que são interligados por 
redes, com o objetivo principal de compartilhar informações. Ela forma um 
conjunto de redes, e essas redes utilizam o modelo de referência TCP/IP, 
conforme leciona Comer (2016).
É importante ressaltar, principalmente para quem não utiliza a Internet há 
muito tempo, que inicialmente a Internet só continha informações que eram 
acessadas em modo de texto, por meio de um sistema de hipertexto no qual o 
usuário apontava para uma palavra ou frase, que o levaria para uma página nova 
na mesma máquina que ele estava utilizando, ou para uma máquina na rede.
Com o passar do tempo, as páginas da Internet passaram a trabalhar com 
outros tipos de informações, diferentes de texto puro. Novas tecnologias foram 
desenvolvidas e passou-se a compartilhar imagens, sons, vídeos e tudo o que 
a imaginação permitir.
Na década de 1990 foi desenvolvido o Mosaic, precursor dos navegadores 
de Internet, que era um programa mais amigável para os usuários e que trouxe 
consigo uma revolução para o modo de utilizar a Internet e, consequentemente, 
para o mundo dos negócios.
O navegador, também conhecido pela expressão em inglês “browser”, é um programa 
cliente que é instalado no dispositivo do usuário e que possibilita acessar a Internet, 
visitar páginas, fazer negócios, estudar, divertir-se, entre muitas outras possibilidades. 
Para navegar na Internet, o usuário informa um endereço para o navegador, 
que é uma URL (Uniform Resource Locator), e o navegador faz a solicitação 
da página para o servidor. Essa URL envolve um protocolo chamado HTTP 
9Protocolos de rede
(Hypertext Transfer Protocol), que é responsável por transferir hipertextos 
por meio da Internet.
Quando a intenção é acessar ou compartilhar arquivos de maneira remota, 
tanto em uma rede local como pela Internet, o protocolo utilizado é o FTP, ou 
File Transfer Protocol, como visto anteriormente. Ele é utilizado para fazer o 
download ou o upload de um arquivo da nossa máquina para a rede.
Um dos serviços mais importantes, prestados pelos protocolos de rede é o 
DNS (Domain Name System). Ele faz um controle de nomes, convertendo o 
nome das páginas da Internet para endereços IP que podem ser compreendidos 
pelas interfaces de rede dos dispositivos.
Cada dispositivo que está conectado à Internet possui um endereço IP único 
para que possa ser identificado. Porém, esses endereços IP não correspondem 
ao dispositivo propriamente dito, e sim à interface de rede do dispositivo, que 
normalmente é a sua placa de rede. Nesse sentido, um dispositivo deverá ter 
tantas interfaces de rede quantas forem as redes às quais ele está conectado, 
conforme leciona Rios (2012).
O protocolo IPv6, sexta versão do protocolo IP, foi desenvolvido para 
corrigir falhas do protocolo IPv4, seu antecessor, principalmente com relação 
à escassez de endereços IP disponíveis, e também para atender às necessidades 
de segurança atribuídas a um protocolo de rede.
Outro serviço muito conhecido disponibilizado pelos protocolos de rede é 
o correio eletrônico ou e-mail (electronic mail). Com ele, um remetente pode 
enviar mensagens para um destinatário por meio de uma rede de computadores 
local ou da Internet.
O sinal de @ presente nos endereços de e-mail corresponde ao domínio do remetente 
ou do destinatário da mensagem. Por exemplo, pode-se dizer que, se um remetente 
possui o endereço de e-mail remetente@hotmail.com, e um destinatário possui o 
endereço de e-mail destinario@gmail.com, o domínio do remetente é o Hotmail e o 
domínio do destinatário é o Gmail.
Quando se iniciou a utilização do correio eletrônico, o protocolo POP (Post 
Office Protocol) é que fazia o envio de uma mensagem de um remetente para 
um destinatário, sendo a versão mais utilizada a POP3. Ao utilizar o POP3, 
Protocolos de rede10
o usuário vai baixar todas as suas mensagens de e-mail para a máquina que 
estiver utilizando, o que vai excluir as mensagens do servidor. É por isso que o 
POP3 é mais conhecido como off-line, pois as mensagens somem do servidor 
e acabam sendo distribuídas em várias máquinas diferentes, de acordo com 
a que estiver sendo utilizada pelo usuário no momento.
Foi por isso que surgiu o IMAP, um protocolo de e-mail que entende que 
todas as mensagens de correio eletrônico permanecem no servidor, em várias 
caixas de correio, e que o trabalho não é feito de maneira off-line, ou seja, 
mesmo que as mensagens sejam baixadas do servidor para o dispositivo do 
usuário, elas ainda estarão disponíveis no e-mail. 
O IMAP, mais precisamente a versão IMAP4, permite que o usuário tra-
balhe com suas mensagens desconectado, em modo off-line, ou on-line. No 
modo on-line, o usuário acessa as mensagens e trabalha com elas por meio 
de programas de correio eletrônico. No entanto, as mensagens permanecem 
no servidor de e-mail. Já o modo desconectado permite fazer uma cópia da 
mensagem em cache antes de se desconectar; então, quando o programa de 
correio eletrônico é executado, acontece uma nova sincronização das mensa-
gens, que permanecem no servidor.
Ainda com relação aos serviços de rede na Internet, dois protocolos im-
portantes são o SSH e o Telnet, que possibilitam que os usuários façam acesso 
remoto de máquinas que estiverem à distância. O acesso remoto, que é realizado 
de forma segura, por meio de criptografia e autenticação de dados, vem se 
tornando cada vez mais importante devido à liberação das empresas para que 
seus funcionários trabalhem de casa, ou ainda para que trabalhem durante 
uma viagem a serviço, por exemplo.
Quando a Internet surgiu, o Telnet era o protocolo mais utilizado para o 
acesso remoto entre clientes e servidores, devido à estabilidade que oferecia. Eleopera na camada de aplicação e faz uso do protocolo TCP para transportar as 
informações de um local para outro. Com o aumento da utilização da Internet, 
o Telnet passou a ser cada vez mais requisitado, mas isso deixou evidente seus 
problemas com relação à segurança, uma vez que não utiliza criptografia e 
não tem condições de evitar invasões, o que acabou tornando esse protocolo 
obsoleto. Surgiu então o protocolo SSH, que oferece praticamente as mesmas 
funcionalidades que o Telnet, mas com melhorias com relação à segurança. 
Com o SSH, a comunicação é segura e conta com autenticação de usuário e 
servidor, confidencialidade e integridade dos dados, bem como privacidade 
ao longo de todo o trajeto da mensagem.
11Protocolos de rede
Serviços de rede cliente–servidor
Em uma rede, o protocolo DHCP (Dynamic Host Configuration Protocol) é o 
protocolo de configuração dinâmica dos endereços da rede. Ele é utilizado para 
fazer a atualização das configurações da rede nos dispositivos que utilizam 
o protocolo TCP/IP.
Sem o auxílio do DHCP, o profissional da área de redes teria que fazer a 
configuração manual de todas as propriedades do protocolo TCP/IP em cada 
dispositivo que estivesse conectado à rede. Cada um desses dispositivos se 
chama cliente, devido ao fato de eles estarem obtendo as configurações a 
partir do que o DHCP disponibiliza.
Serviços de rede WAN
Em uma rede cliente–servidor, o protocolo ADSL (Asymmetric Digital Subs-
criber Line), ou linha de assinante digital assimétrica, consiste em uma tecno-
logia de comunicação que possibilita transmitir dados por meio de uma linha 
telefônica. Ele utiliza, normalmente, a rede de telefonia que chega à maior 
parte das residências, conforme leciona Rios (2012). Esse tipo de tecnologia 
começou a ser utilizada no final da década de 1990 e é representada por uma 
família de tecnologias, que acabou ficando conhecida por xDSL. 
Quando a linha telefônica é utilizada para transmissão de voz, ela utiliza 
normalmente frequências que vão de 300 Hz a 4.000 Hz. No caso do ADSL, 
que transmite dados, as frequências utilizadas são aquelas que a linha tele-
fônica não utiliza; isso permite que dados e voz possam ser transmitidos ao 
mesmo tempo.
A taxa de upload de dados de uma linha ADSL normalmente é menor do 
que a taxa de download. Para que um usuário tenha acesso à banda larga com 
ADSL, é preciso que o provedor consiga acessar o local onde pretende utilizar 
o serviço. Depois de instalada a linha telefônica, é preciso ter um modem que 
possibilite receber os dados do provedor.
Os provedores de serviço ADSL oferecem, geralmente, endereços IP que 
podem ser fixos ou dinâmicos. O usuário doméstico, sem interesses específicos 
na Internet, pode se beneficiar do endereço IP dinâmico, pois ele dificulta o 
ataque de hackers. No entanto, aqueles usuários que têm interesse em jogos e 
outras atividades específicas poderão ter mais benefícios utilizando um ende-
reço IP fixo para se conectar a servidores na Internet e redes virtuais privadas.
Protocolos de rede12
COMER, D. E. Redes de computadores e Internet. 6. ed. Porto Alegre: Bookman, 2016.
FOROUZAN, B. A. Protocolo TCP/IP. São Paulo: McGraw-Hill, 2008.
FOROUZAN, B. A; MOSHARRAF, F. Redes de computadores: uma abordagem top-down. 
Porto Alegre: AMGH, 2013.
PÓVOA, T. C. Para nunca mais esquecer as camadas do modelo OSI e TCP/IP. Web 
Póvoa, [S. l.], jan. 2016. Disponível em: . 
Acesso em: 29 set. 2018.
RIOS, R. O. Protocolos e serviços de redes: curso técnico em informática. Colatina: CEAD/
IFES, 2012. Disponível em: . Acesso em: 29 set. 2018.
SERVICE name and transport protocol port number registry. 2018. Disponível em: 
. Acesso em: 29 set. 2018.
13Protocolos de rede
Conteúdo:
Dica do Professor
Os protocolos de rede são fundamentais para garantir a comunicação eficiente e segura entre 
dispositivos. Eles realizam serviços especializados, dependendo da camada da rede em que se 
encontram. Esses serviços são essenciais para a troca de dados e o funcionamento harmonioso das 
redes de computadores.
Cada camada oferece funções distintas que são importantes para o desempenho da rede. Entre os 
serviços de rede na Internet, o protocolo DNS se destaca devido à relevância da função que 
desempenha, convertendo nomes de páginas em endereços IP. Esse serviço é essencial para a 
navegação na web, permitindo que os usuários acessem sites utilizando nomes de domínio em vez 
de endereços IP numéricos.
Nesta Dica do Professor, você aprenderá sobre os serviços dos protocolos de rede. Você também 
explorará os principais protocolos de rede e seus serviços em cada camada do modelo OSI. Além 
disso, entenderá como esses protocolos garantem a comunicação eficaz e segura na Internet e em 
redes locais.
As imagens do vídeo a seguir possuem audiodescrição. Para acessar o recurso, 
clique aqui
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
https://creator-files.plataforma.grupoa.education/learning-unit//18716_Audiodescricao_Dica_Professor-2025-05-27T09:14:51-03:00.docx
https://fast.player.liquidplatform.com/pApiv2/embed/cee29914fad5b594d8f5918df1e801fd/f0abe42191467a54809aadfc5d3c6dc0
Exercícios
1) Os modelos de rede OSI e TCP/IP são fundamentais para a compreensão das redes de 
computadores. O modelo OSI tem sete camadas, proporcionando uma estrutura detalhada e 
teórica para a comunicação em rede, enquanto o modelo TCP/IP, amplamente adotado na 
Internet, tem menos camadas e foi desenvolvido em um ambiente de equipamentos 
heterogêneos, sendo mais prático e amplamente utilizado.
Quais das seguintes afirmações sobre os modelos de rede OSI e TCP/IP estão corretas?
I - O modelo OSI tem sete camadas de funções, enquanto o modelo TCP/IP tem menos 
camadas. 
II - O modelo TCP/IP se tornou referência para a Internet. 
III - O modelo OSI foi amplamente aceito na prática e é utilizado atualmente. 
IV - O modelo TCP/IP surgiu em um ambiente onde equipamentos e conexões eram muito 
diferentes entre si.
A) Alternativas I, II e IV.
B) Alternativas I e III.
C) Alternativas II e III.
D) Alternativas I, II e III.
E) Alternativas II e IV.
2) Os protocolos de rede são conjuntos de regras que definem como os dados são formatados, 
transmitidos e recebidos em uma rede. O TCP é um protocolo confiável que garante a 
entrega dos dados, enquanto o UDP não tem mecanismos de correção de erros. O FTP é um 
protocolo de transferência de arquivos, e o DNS é responsável por resolver nomes de 
domínio em endereços IP.
Sobre os protocolos de rede, classifique as afirmações a seguir como verdadeiras (V) ou 
falsas (F).
( ) O protocolo TCP é utilizado para garantir a entrega confiável dos dados. 
( ) O protocolo UDP faz a entrega confiável dos pacotes e exclui pacotes duplicados. 
( ) O FTP é um protocolo utilizado para transferir arquivos pela Internet. 
( ) O protocolo DNS converte nomes de páginas em endereços IP.
A) V – V – V – F.
B) V – F – V – V.
C) F – V – V – V.
D) V – F – F – V.
E) F – F – V – F.
3) Os protocolos Telnet e SSH são utilizados para acesso remoto. Devido a alguns problemas, o 
Telnet foi substituído pelo SSH.
Analise as seguintes afirmações.
I – O protocolo Telnet era amplamente utilizado para acesso remoto entre clientes e 
servidores, mas foi substituído pelo protocolo SSH. 
 
PORQUE 
 
II – O protocolo Telnet não oferece segurança adequada, enquanto o protocolo SSH garante 
a criptografia e a autenticação dos dados.
Assinale a alternativa correta.
A) A afirmação I é uma proposição falsa, e a II, verdadeira.
B) As afirmações I e II são proposições verdadeiras, mas a II não justifica a I.
C) A afirmação I é uma proposição verdadeira, e a II, falsa.
D) As afirmações I e II são proposições verdadeiras,e a II justifica a I.
E) As afirmações I e II são proposições falsas.
4) O protocolo DHCP (Dynamic Host Configuration Protocol) facilita a administração das redes 
TCP/IP, permitindo que os dispositivos obtenham automaticamente um endereço IP e 
outras informações de configuração necessárias para operar na rede.
Qual das seguintes alternativas descreve corretamente a função do protocolo DHCP em 
uma rede?
A) O protocolo DHCP é utilizado para garantir a entrega ordenada e confiável dos pacotes de 
dados.
B) O protocolo DHCP converte nomes de domínios em endereços IP.
C) O protocolo DHCP oferece acesso remoto seguro entre dispositivos.
D) O protocolo DHCP permite a transferência de arquivos pela Internet.
E) O protocolo DHCP é responsável pela configuração dinâmica dos endereços IP nos 
dispositivos da rede.
5) Os protocolos de rede utilizam portas específicas para a comunicação. As portas padrão 
ajudam na identificação e na correta utilização desses protocolos em diversas aplicações. 
Cada protocolo de rede tem uma porta padrão que facilita sua identificação e sua utilização 
correta em diferentes aplicações.
 
Relacione os protocolos de rede com suas respectivas portas padrão:
 
1. HTTP (Hypertext Transfer Protocol) 
2. FTP (File Transfer Protocol) 
3. DNS (Domain Name System) 
4. SMTP (Simple Mail Transfer Protocol)
 
a) 53 
b) 80 
c) 25 
d) 21
A) 1-a, 2-b, 3-c, 4-d.
B) 1-c, 2-a, 3-d, 4-b.
C) 1-b, 2-d, 3-a, 4-c.
D) 1-d, 2-c, 3-b, 4-a.
E) 1-a, 2-c, 3-d, 4-b.
Na prática
A comunicação eficiente e segura de dados é essencial para o funcionamento de qualquer 
organização moderna. Com o avanço da tecnologia, diversas soluções foram desenvolvidas para 
garantir que a troca de informações ocorra de forma rápida e confiável. Entre essas soluções, os 
protocolos de rede desempenham um papel fundamental, permitindo que diferentes dispositivos se 
comuniquem e compartilhem dados sem interrupções.
Nesse contexto, o protocolo FTP (File Transfer Protocol) se destaca como uma ferramenta 
amplamente utilizada para a transferência de arquivos entre sistemas. Por oferecer uma maneira 
simples e eficaz de enviar e receber arquivos, é muito utilizado por empresas que precisam 
compartilhar grandes volumes de dados de maneira segura.
Neste Na Prática, você verá como o protocolo FTP é implementado em um ambiente corporativo 
para garantir a transferência segura e eficiente de arquivos.
A imagem a seguir possui audiodescrição. Para acessar o recurso, clique aqui 
 
Conteúdo interativo disponível na plataforma de ensino!
 
https://creator-files.plataforma.grupoa.education/learning-unit//18716_Audiodescricao_Na_Pratica-2025-05-26T20:45:33-03:00.docx
Saiba mais
Para ampliar o seu conhecimento a respeito desse assunto, veja a seguir as sugestões do professor.
Entenda o que é o modelo OSI
Este artigo do Tecmundo explica de forma detalhada cada uma das sete camadas do modelo OSI, 
destacando as funções e os protocolos utilizados em cada camada.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
Guia de segurança de redes: o que é, para que serve e tipos 
existentes
Este guia da RNP fornece uma visão geral sobre a segurança de redes, sua importância e os 
diferentes tipos de medidas de segurança que podem ser implementadas para proteger os dados e 
a integridade das redes.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
Introdução à arquitetura TCP/IP
Este artigo oferece uma introdução abrangente aos conceitos e camadas do modelo TCP/IP, 
explicando a importância de cada protocolo envolvido.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
https://www.tecmundo.com.br/produto/215498-entenda-o-modelo-osi.htm
https://esr.rnp.br/seguranca/auditoria-de-seguranca-redes/#:~:text=A%20seguran%C3%A7a%20de%20redes%20%C3%A9,e%20o%20acesso%20n%C3%A3o%20autorizado
https://jarbascoltro.weebly.com/uploads/4/7/9/0/4790179/redes6a7.pdf

Mais conteúdos dessa disciplina