Prévia do material em texto
Protocolos de rede Apresentação A Internet e as redes de computadores revolucionaram a forma de acesso e compartilhamento de informações, possibilitando a comunicação instantânea e a colaboração global. Essa transformação só foi possível devido aos protocolos de rede, conjuntos de regras que padronizam a transmissão e a recepção de dados entre diferentes dispositivos, garantindo a comunicação eficiente independentemente do fabricante ou do tipo de dispositivo. Os protocolos de rede desempenham um papel fundamental na prevenção de perda de dados, na correção de erros de transmissão e na garantia de que a informação chegue corretamente ao seu destino. Além disso, são fundamentais para a escalabilidade e flexibilidade das redes modernas, permitindo a integração de novos dispositivos e tecnologias sem necessidade de reconfigurações extensas. Isso facilita a expansão e a atualização dos sistemas de comunicação, tornando o entendimento desses protocolos cada vez mais vital para os profissionais de TI diante do avanço constante da tecnologia. Nesta Unidade de Aprendizagem, você estudará os principais protocolos de rede, suas utilizações e seus serviços. Além disso, aprenderá a aplicar esse conhecimento em situações práticas para melhorar a comunicação e a segurança das redes de computadores. Você também terá a oportunidade de explorar desde os fundamentos dos protocolos até suas aplicações práticas, passando pela análise de casos reais até os exercícios práticos. Bons estudos. Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados: Compreender os principais protocolos de rede.• Aplicar protocolos de rede em configurações práticas.• Analisar os serviços oferecidos pelos protocolos de rede.• Desafio A escolha do protocolo correto na camada de transporte é essencial para a eficiência e a segurança das comunicações em uma rede. A camada de transporte é responsável por fornecer serviços de transferência de dados entre dispositivos em uma rede, garantindo que os dados sejam entregues de forma correta e completa. Dois dos principais protocolos utilizados são o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol), cada um com características distintas que oferecem diferentes abordagens para a transmissão de dados e com vantagens e desvantagens. Dessa forma, acompanhe a situação a seguir: A imagem a seguir possui audiodescrição. Para acessar o recurso, clique aqui Diante da situação apresentada, recomende o protocolo mais adequado para o caso, justificando sua escolha com base nas características de cada protocolo. https://creator-files.plataforma.grupoa.education/learning-unit//18716_Audiodescricao_Desafio-2025-05-26T20:33:21-03:00.docx Infográfico As redes de computadores são compostas por diversos componentes físicos e lógicos que garantem a comunicação eficiente entre dispositivos. Para organizar e padronizar essa comunicação, foram desenvolvidos modelos de camadas que dividem as funcionalidades da rede em segmentos específicos. Existem dois modelos amplamente utilizados para essa divisão: o modelo OSI (Open Systems Interconnection) e o modelo TCP/IP (Transmission Control Protocol/Internet Protocol). Cada camada desses modelos contém protocolos que realizam tarefas especializadas, assegurando a interoperabilidade e a eficácia da comunicação de dados. Neste Infográfico, você verá uma comparação detalhada entre os modelos OSI e TCP/IP, suas respectivas camadas e os principais protocolos utilizados em cada uma delas. A imagem a seguir possui audiodescrição. Para acessar o recurso, clique aqui https://creator-files.plataforma.grupoa.education/learning-unit//18716_Audiodescricao_Infografico-2025-05-26T21:10:17-03:00.docx Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar. https://statics-marketplace.plataforma.grupoa.education/sagah/f91b83f1-fc13-4ad1-874a-3c5fe04c3c41/4583ed23-9d61-44ec-9325-5c8d54bfe709.png Veja a seguir. Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar. https://statics-marketplace.plataforma.grupoa.education/sagah/137e89db-d37d-45fe-a398-91c54185b1ef/199f0477-2459-4b7b-9d56-b61a748a55dd.jpg Conteúdo do Livro Antigamente, o trabalho de um profissional da área de redes se limitava a monitorar e controlar se os dispositivos da rede de comunicação estavam funcionando corretamente. Com o passar do tempo, as redes de computadores e os recursos associados a elas se tornaram essenciais para os usuários, tanto domésticos quanto empresariais, que dependem do compartilhamento de informações em seus trabalhos e empresas. A comunicação e o compartilhamento de dados, bem como a troca de informações entre dispositivos de diferentes plataformas, avançaram significativamente em razão dos protocolos que definem as regras para que essa comunicação aconteça de maneira eficiente e segura. A utilização dos protocolos de rede permite que diversos serviços sejam disponibilizados, como a navegação na Internet, o envio de e-mails e a transferência de arquivos. Cada protocolo tem funções específicas que garantem a integridade e a segurança da comunicação, sendo essenciais para o funcionamento eficiente das redes. Esses protocolos são responsáveis por estabelecer, manter e encerrar conexões, além de garantir a correta transmissão dos dados entre dispositivos. No capítulo Protocolos de rede, base teórica desta Unidade de Aprendizagem, você verá uma análise detalhada dos principais protocolos de rede, sua utilização e os serviços que disponibilizam. Além disso, entenderá como esses protocolos são aplicados na prática para garantir uma comunicação eficaz e segura. Boa leitura. Os elementos gráficos deste capítulo possuem audiodescrição. Para acessar o recurso, clique aqui https://creator-files.plataforma.grupoa.education/learning-unit//18716_Audiodescricao_Capitulo-2025-05-26T20:52:34-03:00.docx FUNDAMENTOS DE REDES DE COMPUTADORES Jeanine dos Santos Barreto Protocolos de rede Objetivos de aprendizagem Ao final deste texto, você deve apresentar os seguintes aprendizados: � Descrever os protocolos de rede. � Demonstrar a utilização dos protocolos de rede. � Enumerar os serviços dos protocolos de rede. Introdução Com as redes de computadores e, em especial, a Internet, o mundo vem se tornando cada vez mais globalizado, e a distância geográfica entre as pessoas já não configura mais um impedimento para efetivar a comuni- cação e a troca de dados e informações. Isso só é possível porque existe uma forma padronizada de realizar a comunicação entre os dispositivos. Esse padrão se chama protocolo e envolve um conjunto de regras que devem ser respeitadas para que os dispositivos, por mais diferentes que sejam, consigam trocar pacotes de forma íntegra. Neste capítulo, você vai estudar os protocolos de rede, verificando sua utilização e os serviços por eles disponibilizados. O que são protocolos de rede? Quando se trata da comunicação entre computadores integrantes de uma rede, é preciso que o estabelecimento dessa comunicação seja feito de maneira padronizada, possibilitando que equipamentos diferentes troquem informações uns com os outros. Como as redes possuem vários componentes, tanto físicos quanto lógicos, elas são representadas por meio de camadas em um modelo funcional que é colocado em prática por programas chamados protocolos. Os protocolos são responsáveis por realizar as funções de cada camada como se fossem especialistas nessas tarefas. Depois que todas as camadas finalizam as atividades pelas quais são responsáveis, os dados são encapsulados, formando um pacote. São esses pacotes que realizam a comunicação entre os computadores ligados em rede. Essa comunicação é bidirecional, ou seja, um computador pode ser tanto o remetente quanto o destinatário de um pacote. Por isso, cada camada da rede e cada protocolo específico devem ser capazes de executar suas atividadesnas duas direções. Existem basicamente dois modelos de divisão das camadas de rede, con- forme leciona Rios (2012) e mostra a Figura 1: � Modelo Open Systems Interconnect (OSI): esse modelo é referência da ISO e é formado por sete camadas de funções, sendo que nunca foi aceito na prática. Apesar disso, os nomes das camadas desse modelo são bastante utilizados. Nesse modelo, cada protocolo realiza uma atividade, que corresponde a uma camada. � Modelo Transmission Control Protocol/Internet Protocol (TCP/IP): esse modelo foi baseado no modelo OSI, mas possui menos camadas que ele. Ele envolve um conjunto de protocolos que são utilizados para realizar a comunicação entre computadores de uma rede. Sua criação aconteceu em um cenário onde os equipamentos e as conexões eram muito diferentes entre si, mas havia a necessidade de enviar dados de um equipamento para outro, independentemente de como isso acontecesse. Foi nesse ambiente que o TCP/IP surgiu e acabou por se firmar como o padrão no qual a Internet se desenvolveu. Protocolos de rede2 Figura 1. Comparação entre as camadas dos modelos OSI e TCP/IP. Fonte: Adaptada de Póvoa (2016). Camada 7 Camada 6 Camada 5 Camada 4 Camada 3 Camada 2 Camada 1 Modelo OSI Camada Modelo TCP/IP Aplicação AplicaçãoApresentação Sessão Transporte Transporte Rede Internet Enlace de dados Interface de Rede Físico 2 3 4 7 Basicamente os protocolos realizam as seguintes funções para efetivar a comunicação entre dispositivos de uma rede, conforme leciona Forouzan (2008): � Endereçamento: define o ponto de destino do pacote. � Numeração: identifica cada pacote por meio de uma numeração sequencial. � Conexão: estabelece a conexão por meio de um túnel lógico fechado que liga o remetente e o destinatário do pacote. � Controle de erros: identifica os erros da comunicação e faz a correção. � Confirmação: envia um sinal informando quando cada segmento da mensagem é recebido de maneira íntegra. � Conversão: converte o código e o adapta às características do dispo- sitivo destinatário. 3Protocolos de rede Os protocolos de rede, ou de Internet, são utilizados na comunicação e envolvem conjuntos de regras que servem para controlar e regular a comuni- cação, a conexão e a transferência de dados entre dispositivos e/ou sistemas computacionais. Qualquer tipo de comunicação deve ter regras estabelecidas, para que as partes consigam se entender e compreender o que está sendo dito. A definição do idioma no qual a comunicação vai ser feita é um exemplo de regra que é preciso estabelecer, por exemplo, ao conversar com um amigo que mora no exterior. Em outras palavras, os protocolos são utilizados na rede para que as má- quinas e os sistemas possam se comunicar, por mais que elas tenham confi- gurações diferentes entre si, definindo a maneira como a comunicação e a troca de dados vai ser realizada. Existem muitos tipos de protocolos, que podem oferecer os mais diversos tipos de serviços em uma transição de comunicação. Os serviços de rede são aqueles que são oferecidos para as máquinas que funcionam em uma rede de computadores. Um exemplo de utilização de protocolo acontece quando se faz o download de um arquivo da Internet. Nesse caso, estamos utilizando um serviço de rede, que geralmente é oferecido por um protocolo que se chama Protocolo de Transferência de Arquivos (FTP), ou File Transfer Protocol. Protocolos de rede4 Os recursos existentes nas máquinas podem ser compartilhados, não importando se as máquinas estão em uma rede local ou na rede mundial de computadores, a Internet. Em uma rede local que não tenha acesso à Internet, por exemplo, os usuários podem compartilhar seus arquivos, pastas, impressoras, entre outros. Com a utilização da Internet, as possibilidades de compartilhamento de recursos entre as máquinas das redes de computadores só aumentam, possibilitando a troca de informações com qualquer computador do mundo que esteja conectado a ela. Todos esses recursos são oferecidos por meio dos protocolos, que são instalados e configurados pelos profissionais de tecnologia da informação. Utilização dos protocolos de rede As redes de computadores são constituídas de vários componentes físicos e lógicos, e é por isso que, para facilitar a compreensão do seu funcionamento, elas são divididas em camadas. Como vimos, essas camadas possuem funções distintas, que são realizadas por elementos chamados protocolos, conforme leciona Forouzan e Mosharraf (2013). Os protocolos funcionam, para cada camada da rede, como se fossem especialistas na execução de cada uma das atividades de cada camada. Para entender a utilização desses protocolos em cada camada, é preciso salientar que, apesar de existirem dois modelos de divisão das redes em camadas, o OSI e o TCP/IP, foi o modelo TCP/IP que se tornou referência para a Internet. O nome TCP/IP vem dos nomes dos protocolos mais utilizados nesse modelo de referência, que são o TCP (Transmission Control Protocol, ou protocolo de controle de transmissão) e o IP (Internet Protocol, ou protocolo de internet). O modelo TCP/IP está dividido em quatro camadas distintas, e cada ca- mada realiza uma tarefa de comunicação (Figura 2). Dentro das camadas, os protocolos são denominados pilhas de protocolos, e cada camada interage com as camadas que estão acima e abaixo dela, conforme explica Forouzan e Mosharraf (2013). 5Protocolos de rede Figura 2. Camadas do modelo TCP/IP e a comunicação entre elas. Camada de Aplicação Camada de Transporte Camada de Internet Camada de Interface de Rede Camada de aplicação Em uma rede, a camada de aplicação é aquela que fica mais perto do usuário, pois as aplicações utilizadas por ele utilizam os protocolos que ficam nessa camada, de acordo com a finalidade do programa que o usuário está utilizando, seja correio eletrônico, videoconferência, rede social, editor de texto, entre outras. Essa camada é responsável por assegurar que o usuário tenha uma expe- riência bem sucedida na utilização dos programas, apesar de toda a diferença existente entre os dispositivos espalhados pela Internet. Como a camada de aplicação precisa se adaptar ao desenvolvimento constante de novas aplicações, Protocolos de rede6 os protocolos precisam se atualizar com ela. É por isso que muitos protocolos novos são criados e os antigos caem em desuso. Os protocolos precisam de uma porta para efetivar a sua conexão. A porta é o elemento responsável por adaptar as aplicações, para que elas possam ser executadas em dispositivos que rodam em plataformas computacionais diferentes. A maioria dos sistemas operacionais já vem acompanhada de um arquivo que contém os números de porta e os serviços que correspondem a cada uma delas. Esses números de porta não são sempre iguais; eles variam de acordo com a plataforma onde roda o sistema operacional e, também, de acordo com o hardware e o software utilizados na execução do protocolo TCP. Alguns exemplos de protocolos mais conhecidos, com as portas correspondentes a eles, são: � dhcp: porta 67 � dns: porta 53 � ftp: porta 21 � http: porta 80 � imap: porta 143 � smtp: porta 25 � ssh: porta 22 � telnet: porta 23 Para obter a lista completa de protocolos e as respectivas portas em que operam, acesse o link a seguir (SERVICE, 2018): https://goo.gl/bwE4Zd Camada de transporte Depois que a requisição de um programa é processada, o protocolo da camada de aplicação vai se comunicar com o protocolo da camada de transporte, que geralmente é o TCP ou o UDP (User Datagram Protocol), ou protocolo de datagramas do usuário. � Protocolo TCP: esse protocolo é utilizado para fazer a entrega confiável dos dados, excluir segmentos de dados duplicados e também recuperar 7Protocolos de rede dados corrompidos. O encaminhamento de pacotes feito utilizando o protocolo TCP é mais lento do que quando é feito utilizando o protocolo UDP, mas ele assegura garantia e ordenação na entregados segmentos. � Protocolo UDP: normalmente se diz que esse protocolo não é orientado à conexão, ou seja, ele faz uma entrega não confiável de pacotes, não exclui pacotes duplicados nem faz o controle de dados corrompidos. Além disso, ele não faz uma confirmação de que os dados chegaram de maneira integral no seu destinatário e também não faz a ordenação das mensagens. Nesse sentido, existe grande possibilidade de os pa- cotes serem perdidos, alterados, duplicados ou desordenados. Como o protocolo UDP não tem a mesma preocupação com integridade e confiabilidade que o protocolo TCP tem, o encaminhamento de pacotes feito por ele é bem mais rápido. Nessa camada, os protocolos são utilizados para organizar os dados que são recebidos da camada de aplicação, fazer o controle dos erros e ainda controlar o fluxo, do início ao fim. A camada de transporte vai dividir os dados enviados pela camada de aplicação em segmentos e enviá-los para a camada de Internet. Quando os dados são recebidos, é essa camada que coloca os segmentos de dados em ordem. Camada de Internet Nessa camada, o principal protocolo é o IP. Ele é utilizado para incluir, nos segmentos recebidos da camada de transporte, tanto o endereço do computador remetente de um pacote como também o endereço do computador destinatário do pacote. Isso é feito porque, para que um dispositivo tenha acesso à Internet, é preciso que ele tenha um endereço IP. Depois disso, os pacotes são enviados para a camada de interface de rede. Camada de interface de rede Essa camada é responsável por receber os pacotes enviados pela camada de Internet, enviando-os para a rede ou recebendo-os da rede, caso o dispositivo seja o destinatário dos dados. Nessa camada, também são identificados e cor- rigidos os erros do nível físico e é feito o controle de fluxo entre a transmissão e a recepção dos pacotes. Todos os dispositivos e as interfaces de rede fazem parte dessa camada. Protocolos de rede8 Serviços dos protocolos de rede Muitos são os serviços que os protocolos de rede são capazes de oferecer. Basicamente, eles podem ser classificados em: serviços de rede na Internet, serviços de rede cliente-servidor e serviços de rede WAN. Serviços de rede na Internet A Internet consiste em um conjunto de dispositivos que são interligados por redes, com o objetivo principal de compartilhar informações. Ela forma um conjunto de redes, e essas redes utilizam o modelo de referência TCP/IP, conforme leciona Comer (2016). É importante ressaltar, principalmente para quem não utiliza a Internet há muito tempo, que inicialmente a Internet só continha informações que eram acessadas em modo de texto, por meio de um sistema de hipertexto no qual o usuário apontava para uma palavra ou frase, que o levaria para uma página nova na mesma máquina que ele estava utilizando, ou para uma máquina na rede. Com o passar do tempo, as páginas da Internet passaram a trabalhar com outros tipos de informações, diferentes de texto puro. Novas tecnologias foram desenvolvidas e passou-se a compartilhar imagens, sons, vídeos e tudo o que a imaginação permitir. Na década de 1990 foi desenvolvido o Mosaic, precursor dos navegadores de Internet, que era um programa mais amigável para os usuários e que trouxe consigo uma revolução para o modo de utilizar a Internet e, consequentemente, para o mundo dos negócios. O navegador, também conhecido pela expressão em inglês “browser”, é um programa cliente que é instalado no dispositivo do usuário e que possibilita acessar a Internet, visitar páginas, fazer negócios, estudar, divertir-se, entre muitas outras possibilidades. Para navegar na Internet, o usuário informa um endereço para o navegador, que é uma URL (Uniform Resource Locator), e o navegador faz a solicitação da página para o servidor. Essa URL envolve um protocolo chamado HTTP 9Protocolos de rede (Hypertext Transfer Protocol), que é responsável por transferir hipertextos por meio da Internet. Quando a intenção é acessar ou compartilhar arquivos de maneira remota, tanto em uma rede local como pela Internet, o protocolo utilizado é o FTP, ou File Transfer Protocol, como visto anteriormente. Ele é utilizado para fazer o download ou o upload de um arquivo da nossa máquina para a rede. Um dos serviços mais importantes, prestados pelos protocolos de rede é o DNS (Domain Name System). Ele faz um controle de nomes, convertendo o nome das páginas da Internet para endereços IP que podem ser compreendidos pelas interfaces de rede dos dispositivos. Cada dispositivo que está conectado à Internet possui um endereço IP único para que possa ser identificado. Porém, esses endereços IP não correspondem ao dispositivo propriamente dito, e sim à interface de rede do dispositivo, que normalmente é a sua placa de rede. Nesse sentido, um dispositivo deverá ter tantas interfaces de rede quantas forem as redes às quais ele está conectado, conforme leciona Rios (2012). O protocolo IPv6, sexta versão do protocolo IP, foi desenvolvido para corrigir falhas do protocolo IPv4, seu antecessor, principalmente com relação à escassez de endereços IP disponíveis, e também para atender às necessidades de segurança atribuídas a um protocolo de rede. Outro serviço muito conhecido disponibilizado pelos protocolos de rede é o correio eletrônico ou e-mail (electronic mail). Com ele, um remetente pode enviar mensagens para um destinatário por meio de uma rede de computadores local ou da Internet. O sinal de @ presente nos endereços de e-mail corresponde ao domínio do remetente ou do destinatário da mensagem. Por exemplo, pode-se dizer que, se um remetente possui o endereço de e-mail remetente@hotmail.com, e um destinatário possui o endereço de e-mail destinario@gmail.com, o domínio do remetente é o Hotmail e o domínio do destinatário é o Gmail. Quando se iniciou a utilização do correio eletrônico, o protocolo POP (Post Office Protocol) é que fazia o envio de uma mensagem de um remetente para um destinatário, sendo a versão mais utilizada a POP3. Ao utilizar o POP3, Protocolos de rede10 o usuário vai baixar todas as suas mensagens de e-mail para a máquina que estiver utilizando, o que vai excluir as mensagens do servidor. É por isso que o POP3 é mais conhecido como off-line, pois as mensagens somem do servidor e acabam sendo distribuídas em várias máquinas diferentes, de acordo com a que estiver sendo utilizada pelo usuário no momento. Foi por isso que surgiu o IMAP, um protocolo de e-mail que entende que todas as mensagens de correio eletrônico permanecem no servidor, em várias caixas de correio, e que o trabalho não é feito de maneira off-line, ou seja, mesmo que as mensagens sejam baixadas do servidor para o dispositivo do usuário, elas ainda estarão disponíveis no e-mail. O IMAP, mais precisamente a versão IMAP4, permite que o usuário tra- balhe com suas mensagens desconectado, em modo off-line, ou on-line. No modo on-line, o usuário acessa as mensagens e trabalha com elas por meio de programas de correio eletrônico. No entanto, as mensagens permanecem no servidor de e-mail. Já o modo desconectado permite fazer uma cópia da mensagem em cache antes de se desconectar; então, quando o programa de correio eletrônico é executado, acontece uma nova sincronização das mensa- gens, que permanecem no servidor. Ainda com relação aos serviços de rede na Internet, dois protocolos im- portantes são o SSH e o Telnet, que possibilitam que os usuários façam acesso remoto de máquinas que estiverem à distância. O acesso remoto, que é realizado de forma segura, por meio de criptografia e autenticação de dados, vem se tornando cada vez mais importante devido à liberação das empresas para que seus funcionários trabalhem de casa, ou ainda para que trabalhem durante uma viagem a serviço, por exemplo. Quando a Internet surgiu, o Telnet era o protocolo mais utilizado para o acesso remoto entre clientes e servidores, devido à estabilidade que oferecia. Eleopera na camada de aplicação e faz uso do protocolo TCP para transportar as informações de um local para outro. Com o aumento da utilização da Internet, o Telnet passou a ser cada vez mais requisitado, mas isso deixou evidente seus problemas com relação à segurança, uma vez que não utiliza criptografia e não tem condições de evitar invasões, o que acabou tornando esse protocolo obsoleto. Surgiu então o protocolo SSH, que oferece praticamente as mesmas funcionalidades que o Telnet, mas com melhorias com relação à segurança. Com o SSH, a comunicação é segura e conta com autenticação de usuário e servidor, confidencialidade e integridade dos dados, bem como privacidade ao longo de todo o trajeto da mensagem. 11Protocolos de rede Serviços de rede cliente–servidor Em uma rede, o protocolo DHCP (Dynamic Host Configuration Protocol) é o protocolo de configuração dinâmica dos endereços da rede. Ele é utilizado para fazer a atualização das configurações da rede nos dispositivos que utilizam o protocolo TCP/IP. Sem o auxílio do DHCP, o profissional da área de redes teria que fazer a configuração manual de todas as propriedades do protocolo TCP/IP em cada dispositivo que estivesse conectado à rede. Cada um desses dispositivos se chama cliente, devido ao fato de eles estarem obtendo as configurações a partir do que o DHCP disponibiliza. Serviços de rede WAN Em uma rede cliente–servidor, o protocolo ADSL (Asymmetric Digital Subs- criber Line), ou linha de assinante digital assimétrica, consiste em uma tecno- logia de comunicação que possibilita transmitir dados por meio de uma linha telefônica. Ele utiliza, normalmente, a rede de telefonia que chega à maior parte das residências, conforme leciona Rios (2012). Esse tipo de tecnologia começou a ser utilizada no final da década de 1990 e é representada por uma família de tecnologias, que acabou ficando conhecida por xDSL. Quando a linha telefônica é utilizada para transmissão de voz, ela utiliza normalmente frequências que vão de 300 Hz a 4.000 Hz. No caso do ADSL, que transmite dados, as frequências utilizadas são aquelas que a linha tele- fônica não utiliza; isso permite que dados e voz possam ser transmitidos ao mesmo tempo. A taxa de upload de dados de uma linha ADSL normalmente é menor do que a taxa de download. Para que um usuário tenha acesso à banda larga com ADSL, é preciso que o provedor consiga acessar o local onde pretende utilizar o serviço. Depois de instalada a linha telefônica, é preciso ter um modem que possibilite receber os dados do provedor. Os provedores de serviço ADSL oferecem, geralmente, endereços IP que podem ser fixos ou dinâmicos. O usuário doméstico, sem interesses específicos na Internet, pode se beneficiar do endereço IP dinâmico, pois ele dificulta o ataque de hackers. No entanto, aqueles usuários que têm interesse em jogos e outras atividades específicas poderão ter mais benefícios utilizando um ende- reço IP fixo para se conectar a servidores na Internet e redes virtuais privadas. Protocolos de rede12 COMER, D. E. Redes de computadores e Internet. 6. ed. Porto Alegre: Bookman, 2016. FOROUZAN, B. A. Protocolo TCP/IP. São Paulo: McGraw-Hill, 2008. FOROUZAN, B. A; MOSHARRAF, F. Redes de computadores: uma abordagem top-down. Porto Alegre: AMGH, 2013. PÓVOA, T. C. Para nunca mais esquecer as camadas do modelo OSI e TCP/IP. Web Póvoa, [S. l.], jan. 2016. Disponível em: . Acesso em: 29 set. 2018. RIOS, R. O. Protocolos e serviços de redes: curso técnico em informática. Colatina: CEAD/ IFES, 2012. Disponível em: . Acesso em: 29 set. 2018. SERVICE name and transport protocol port number registry. 2018. Disponível em: . Acesso em: 29 set. 2018. 13Protocolos de rede Conteúdo: Dica do Professor Os protocolos de rede são fundamentais para garantir a comunicação eficiente e segura entre dispositivos. Eles realizam serviços especializados, dependendo da camada da rede em que se encontram. Esses serviços são essenciais para a troca de dados e o funcionamento harmonioso das redes de computadores. Cada camada oferece funções distintas que são importantes para o desempenho da rede. Entre os serviços de rede na Internet, o protocolo DNS se destaca devido à relevância da função que desempenha, convertendo nomes de páginas em endereços IP. Esse serviço é essencial para a navegação na web, permitindo que os usuários acessem sites utilizando nomes de domínio em vez de endereços IP numéricos. Nesta Dica do Professor, você aprenderá sobre os serviços dos protocolos de rede. Você também explorará os principais protocolos de rede e seus serviços em cada camada do modelo OSI. Além disso, entenderá como esses protocolos garantem a comunicação eficaz e segura na Internet e em redes locais. As imagens do vídeo a seguir possuem audiodescrição. Para acessar o recurso, clique aqui Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar. https://creator-files.plataforma.grupoa.education/learning-unit//18716_Audiodescricao_Dica_Professor-2025-05-27T09:14:51-03:00.docx https://fast.player.liquidplatform.com/pApiv2/embed/cee29914fad5b594d8f5918df1e801fd/f0abe42191467a54809aadfc5d3c6dc0 Exercícios 1) Os modelos de rede OSI e TCP/IP são fundamentais para a compreensão das redes de computadores. O modelo OSI tem sete camadas, proporcionando uma estrutura detalhada e teórica para a comunicação em rede, enquanto o modelo TCP/IP, amplamente adotado na Internet, tem menos camadas e foi desenvolvido em um ambiente de equipamentos heterogêneos, sendo mais prático e amplamente utilizado. Quais das seguintes afirmações sobre os modelos de rede OSI e TCP/IP estão corretas? I - O modelo OSI tem sete camadas de funções, enquanto o modelo TCP/IP tem menos camadas. II - O modelo TCP/IP se tornou referência para a Internet. III - O modelo OSI foi amplamente aceito na prática e é utilizado atualmente. IV - O modelo TCP/IP surgiu em um ambiente onde equipamentos e conexões eram muito diferentes entre si. A) Alternativas I, II e IV. B) Alternativas I e III. C) Alternativas II e III. D) Alternativas I, II e III. E) Alternativas II e IV. 2) Os protocolos de rede são conjuntos de regras que definem como os dados são formatados, transmitidos e recebidos em uma rede. O TCP é um protocolo confiável que garante a entrega dos dados, enquanto o UDP não tem mecanismos de correção de erros. O FTP é um protocolo de transferência de arquivos, e o DNS é responsável por resolver nomes de domínio em endereços IP. Sobre os protocolos de rede, classifique as afirmações a seguir como verdadeiras (V) ou falsas (F). ( ) O protocolo TCP é utilizado para garantir a entrega confiável dos dados. ( ) O protocolo UDP faz a entrega confiável dos pacotes e exclui pacotes duplicados. ( ) O FTP é um protocolo utilizado para transferir arquivos pela Internet. ( ) O protocolo DNS converte nomes de páginas em endereços IP. A) V – V – V – F. B) V – F – V – V. C) F – V – V – V. D) V – F – F – V. E) F – F – V – F. 3) Os protocolos Telnet e SSH são utilizados para acesso remoto. Devido a alguns problemas, o Telnet foi substituído pelo SSH. Analise as seguintes afirmações. I – O protocolo Telnet era amplamente utilizado para acesso remoto entre clientes e servidores, mas foi substituído pelo protocolo SSH. PORQUE II – O protocolo Telnet não oferece segurança adequada, enquanto o protocolo SSH garante a criptografia e a autenticação dos dados. Assinale a alternativa correta. A) A afirmação I é uma proposição falsa, e a II, verdadeira. B) As afirmações I e II são proposições verdadeiras, mas a II não justifica a I. C) A afirmação I é uma proposição verdadeira, e a II, falsa. D) As afirmações I e II são proposições verdadeiras,e a II justifica a I. E) As afirmações I e II são proposições falsas. 4) O protocolo DHCP (Dynamic Host Configuration Protocol) facilita a administração das redes TCP/IP, permitindo que os dispositivos obtenham automaticamente um endereço IP e outras informações de configuração necessárias para operar na rede. Qual das seguintes alternativas descreve corretamente a função do protocolo DHCP em uma rede? A) O protocolo DHCP é utilizado para garantir a entrega ordenada e confiável dos pacotes de dados. B) O protocolo DHCP converte nomes de domínios em endereços IP. C) O protocolo DHCP oferece acesso remoto seguro entre dispositivos. D) O protocolo DHCP permite a transferência de arquivos pela Internet. E) O protocolo DHCP é responsável pela configuração dinâmica dos endereços IP nos dispositivos da rede. 5) Os protocolos de rede utilizam portas específicas para a comunicação. As portas padrão ajudam na identificação e na correta utilização desses protocolos em diversas aplicações. Cada protocolo de rede tem uma porta padrão que facilita sua identificação e sua utilização correta em diferentes aplicações. Relacione os protocolos de rede com suas respectivas portas padrão: 1. HTTP (Hypertext Transfer Protocol) 2. FTP (File Transfer Protocol) 3. DNS (Domain Name System) 4. SMTP (Simple Mail Transfer Protocol) a) 53 b) 80 c) 25 d) 21 A) 1-a, 2-b, 3-c, 4-d. B) 1-c, 2-a, 3-d, 4-b. C) 1-b, 2-d, 3-a, 4-c. D) 1-d, 2-c, 3-b, 4-a. E) 1-a, 2-c, 3-d, 4-b. Na prática A comunicação eficiente e segura de dados é essencial para o funcionamento de qualquer organização moderna. Com o avanço da tecnologia, diversas soluções foram desenvolvidas para garantir que a troca de informações ocorra de forma rápida e confiável. Entre essas soluções, os protocolos de rede desempenham um papel fundamental, permitindo que diferentes dispositivos se comuniquem e compartilhem dados sem interrupções. Nesse contexto, o protocolo FTP (File Transfer Protocol) se destaca como uma ferramenta amplamente utilizada para a transferência de arquivos entre sistemas. Por oferecer uma maneira simples e eficaz de enviar e receber arquivos, é muito utilizado por empresas que precisam compartilhar grandes volumes de dados de maneira segura. Neste Na Prática, você verá como o protocolo FTP é implementado em um ambiente corporativo para garantir a transferência segura e eficiente de arquivos. A imagem a seguir possui audiodescrição. Para acessar o recurso, clique aqui Conteúdo interativo disponível na plataforma de ensino! https://creator-files.plataforma.grupoa.education/learning-unit//18716_Audiodescricao_Na_Pratica-2025-05-26T20:45:33-03:00.docx Saiba mais Para ampliar o seu conhecimento a respeito desse assunto, veja a seguir as sugestões do professor. Entenda o que é o modelo OSI Este artigo do Tecmundo explica de forma detalhada cada uma das sete camadas do modelo OSI, destacando as funções e os protocolos utilizados em cada camada. Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar. Guia de segurança de redes: o que é, para que serve e tipos existentes Este guia da RNP fornece uma visão geral sobre a segurança de redes, sua importância e os diferentes tipos de medidas de segurança que podem ser implementadas para proteger os dados e a integridade das redes. Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar. Introdução à arquitetura TCP/IP Este artigo oferece uma introdução abrangente aos conceitos e camadas do modelo TCP/IP, explicando a importância de cada protocolo envolvido. Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar. https://www.tecmundo.com.br/produto/215498-entenda-o-modelo-osi.htm https://esr.rnp.br/seguranca/auditoria-de-seguranca-redes/#:~:text=A%20seguran%C3%A7a%20de%20redes%20%C3%A9,e%20o%20acesso%20n%C3%A3o%20autorizado https://jarbascoltro.weebly.com/uploads/4/7/9/0/4790179/redes6a7.pdf