Buscar

resumo de rede de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 70 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 70 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 70 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO – EAD 
MÓDULO 1 – Redes de Computadores 
A indústria da informática teve um progresso espetacular em um curto 
período de tempo e as redes de computadores também fazem parte desse 
crescimento. Hoje, com um simples clique de um botão, as organizações, com 
suas filiais espalhadas pelo mundo, podem comunicar-se e obter informações 
sobre desempenho, relatórios de produção, estoque e clientes, independente 
da sua localização. 
Durante a primeira década dos sistemas computacionais, os 
computadores eram altamente centralizados, as empresas e universidades 
possuíam apenas um ou dois computadores e as grandes instituições algumas 
dezenas. Todos eles eram isolados, não existindo nenhuma comunicação entre 
os mesmos. 
 
Com o avanço da comunicação, a forma com que os sistemas 
computacionais operavam foi totalmente modificada, a visão que os usuários 
tinham sobre os grandes centros de computação, em que os trabalhos eram 
levados para serem processados, tornou-se obsoleto, sendo substituído pelas 
redes de computadores. Agora, os trabalhos são processados por um grande 
número de computadores separados fisicamente e totalmente interligados. 
Em termos práticos, uma rede de computador é formada por dois ou 
mais computadores interligados, podendo existir uma troca de informação entre 
eles. Essa ligação não precisa ser feita obrigatoriamente através de um fio, 
pois existem diversas tecnologias que permitem a troca de dados, como 
infravermelho, microondas, satélite etc. 
1.1 Redes de Computadores em aplicações comerciais 
Atualmente, as empresas possuem um grande número de computadores 
para desempenhar os mais diversos tipos de aplicações, como monitoramento, 
controle de produção e estoque, geração de planilhas e relatórios etc. 
Inicialmente, cada processo era feito de modo isolado, não existindo nenhuma 
forma de correlacionamento de informações e compartilhamento de recursos. 
Foi observado então, que com a interligação desses computadores espalhados 
pelas empresas, era possível comunicar os mais diversos sistemas, além, de 
compartilhar recursos como impressores e drivers de cd-rom, permitindo que 
todos os usuários da rede utilizem esses recursos. 
 
Na maioria dos casos que as empresas implantam em sua estrutura uma 
rede de computadores, elas sempre obtêm economia com o compartilhamento 
de recursos. Como exemplo, imagine a situação em que existem várias 
impressoras individuais, sendo estas substituídas por uma única impressora de 
grande porte, com essa troca, a manutenção é facilitada, é permitido o acesso 
de um número maior de usuários, além de possibilitar o controle do número de 
impressões. 
Tão importante quanto o compartilhamento de recursos é o 
compartilhamento de informações. As grandes instituições possuem filiais 
espalhadas por regiões diferentes e que precisam acessar informações que 
são comuns a todas, como registro de clientes, estoque de produtos, pedidos, 
etc. O fato de os usuários estarem em países diferentes, não impede que eles 
acessem esses dados como se eles estivessem armazenados em seu 
computador local. Para permitir esta facilidade de acesso, são utilizados 
servidores de grande porte para o armazenamento de informações e os 
usuários, com suas estações de trabalho, acessam esses dados remotamente. 
Essa comunicação entre computadores clientes e servidores é feita através das 
redes de computadores. 
 
Temos como exemplo de um modelo cliente/servidor, o acesso a uma 
página na internet, onde o usuário é o cliente que solicita através do seu 
 
navegador Web, um site qualquer e o servidor remoto encarrega-se de 
responder a solicitação do cliente. Observe que nesse modelo existem dois 
processos envolvidos, formado pelo computador cliente e o computador 
servidor. 
 
Além do compartilhamento de recursos e informações, as redes de 
computadores podem oferecer um eficiente meio de comunicação entre seus 
usuários. Muitas empresas utilizam o correio eletrônico (e-mail) para troca de 
informações, evitando o deslocamento e gasto com ligações. 
Percebemos então, o enorme ganho que o meio corporativo obteve com 
a implantação das redes de computadores. Seus dados e dispositivos agora 
podem ser compartilhados e acessados por filiais em qualquer parte do mundo, 
além de promover uma melhor comunicação entre seus usuários. 
1.2 Redes de computadores domésticas 
No início, talvez o maior objetivo para se ter um computador em casa 
fosse para utilizar os aplicativos de texto e os jogos. Atualmente, esse 
pensamento mudou radicalmente com a chegada da internet, permitindo ao 
usuário doméstico acessar informações remotas, comunicação entre usuários, 
jogos on-line e o correio eletrônico. Com a internet os usuários podem obter 
informações dos mais variados gêneros como esporte, arte, ciência, 
automóveis, história, dentre muitos outros. Os portais de informação atualizam 
seus artigos minuto a minuto, proporcionando aos seus usuários informações 
recentes. Além de ler as notícias, como se estivesse lendo um jornal on-line, o 
leitor pode acompanhar debates, julgamentos, resultados de jogos, eventos 
importantes, tudo em tempo real. 
Todas as aplicações que citamos anteriormente envolvem a interação 
entre o usuário e um banco de dados. Outra categoria de utilização de redes de 
computadores é a comunicação entre os usuários, comandada principalmente 
pelo e-mail que já faz parte do dia-a-dia das pessoas e é utilizado por milhões 
de pessoas em todo o mundo. A troca de mensagens instantâneas como MSN 
Messenger, ICQ, Google Messenger virou uma febre entre os jovens, as salas 
de bate-papo são muito visitadas por pessoas que desejam discutir assuntos 
em comum. Essa interatividade entre os usuários, proporcionada pela grande 
rede de computadores que faz da internet um sucesso. 
 
Por fim, o entretenimento que é composto principalmente pelos jogos em rede 
e jogos on-line. Os jogos em redes estão perdendo espaço para os on-line, 
ocasionados principalmente pela sua limitação de estrutura física, pois os 
jovens montam suas “redes caseiras” formadas por dois ou mais computadores 
e ficam restritos a estrutura e o espaço físico limitado. Com o on-line, basta 
apenas está conectado a internet que é possível acessar jogos de simulação 
em tempo real formado por equipe de vários participantes, onde o usuário pode 
competir com jogadores de todas as partes do mundo. 
 
As redes de computadores tornaram-se extremamente importantes para as 
pessoas que se encontram localizadas em regiões distantes, pois propiciam a 
elas serviços que são oferecidos às pessoas das grandes cidades, e sem 
dúvidas a diversidade do uso das redes de computadores crescerá 
rapidamente no futuro, chegando a onde ninguém é capaz de prever agora. 
MÓDULO 2 – Topologias de Redes 
As redes de computadores de modo geral estão presentes em nosso 
dia-a-dia, estamos tão acostumados a utilizá-las que não nos damos conta da 
sofisticação e complexidade da estrutura, que mantém os dados e as 
informações percorrendo ao nosso redor. 
A maneira com que as redes de computadores são interligadas é um 
ponto importante, pois dispositivos podem ser interconectados de várias formas 
envolvendo tanto o ponto de vista físico, como o lógico. A topologia física 
 
refere-se ao layout físico e ao meio de conexão dos dispositivos de redes, ou 
seja, como eles são conectados, e esses dispositivos que formam a estrutura 
de uma rede são chamados de nós ou nodos. A topologia lógica é a forma com 
que os nós se comunicam através dos meios de transmissão. 
As redes são compostas por arranjos topológicos interligados, tendo 
como principal finalidade, a economia de recursos, pois com suas estruturas o 
compartilhamento e o processamento individualsão distribuídos para todos, o 
que torna as informações ao alcance de todos os usuários que estão 
conectados. 
2.1 Topologias Físicas 
2.1.1 Ponto-a-Ponto 
É a topologia mais simples e pode ser representada por dois 
computadores interligados entre si, através de um meio de transmissão 
qualquer. A topologia ponto-a-ponto é a base para a formação de novas 
topologias, com a inclusão de outros nós em sua estrutura. 
 
2.1.2 Barramento 
No barramento, todos os nós estão ligados ao mesmo meio de 
transmissão, onde o tempo e a freqüência são importantes para a transmissão 
dos dados. Todos os nós que estão ligados a barra, podem “ouvir” as 
informações que estão sendo transmitidas, o que facilita o uso de aplicações 
que necessitam da difusão de mensagens para múltiplas estações. 
Para controlar o acesso das estações ao barramento, existem dois 
modos de controle, o centralizado que é um nó especial na rede que determina 
ou não o direito de um nó acessar o barramento, e no modo descentralizado o 
controle de acesso é distribuído entre os nós. 
O desempenho da topologia em barra é determinado pelo número de 
estações conectadas, meios de transmissão utilizados, tráfego, entre outros 
fatores. 
 
2.1.3 Anel ou Ring 
A topologia em anel é formada por nós conectados através de um 
percurso fechado onde o sinal circula na rede passando por cada estação, 
essas estações fazem o papel de repetidoras e retransmitem o sinal até que o 
destinatário seja encontrado. 
É capaz de transmitir e receber informações em ambos os sentidos, o 
que torna os protocolos de entrega de mensagens aos destinatários, menos 
sofisticados. Infelizmente essa topologia é pouco tolerável à falha, sendo 
complicado a implantação de detecção de erros, e os erros podem fazer com 
que uma mensagem circule eternamente no anel. Para contornar esse tipo de 
problema, uma estação pode iniciar o anel, monitorar o envio de pacotes e 
diagnosticar o funcionamento da rede, essa estação monitora pode ser 
dedicada ou então cada estação assume a monitoria por um determinado 
período de tempo. 
 
2.1.4 Estrela 
 
A topologia em estrela é formada por diversas estações conectadas a 
um dispositivo central, toda a comunicação é supervisionada por esse nó 
central. 
A unidade central tem o poder de determinar a velocidade de 
transmissão entre o transmissor e o receptor, e converter sinais transmitidos 
por protocolos diferentes, o que permite a comunicação entre redes de 
fabricantes distintos. 
As falhas em estações ou na ligação entre a estação e o nó central, 
deixam de fora apenas o nó que está envolvido na ligação, mas se a falha 
ocorrer no nó central, todo o sistema ficará fora do ar. Como solução para esse 
tipo de problema, teríamos a replicação de estações centrais, só que os custos 
aumentariam bastante, o que limita a implantação dessa topologia. 
 
O seu desempenho está totalmente ligado a unidade central, pois 
depende do tempo de que ela necessita para o processamento e o 
encaminhamento de mensagens. Apesar de todos os seus problemas, essa 
topologia permite um melhor controle da rede e a maioria dos sistemas de 
redes implementam essa configuração. 
2.1.5 Árvore 
É equivalente a várias redes estrelas interligadas entre si, essa ligação é 
feita através dos seus nós centrais. É utilizada principalmente na ligação de 
Hub`s e repetidores, conhecida também como cascateamento. 
 
2.1.6 Estrutura Mista ou Híbrida 
É uma mistura de topologias, que tem como características as ligações 
ponto-a-ponto e multiponto e com isso se obtém redes complexas 
proporcionando um maior número de recursos. A estrutura mista pode conter a 
topologia anel, estrela, barra etc. 
 
2.1.7 Grafo (Parcial) 
A topologia em grafo engloba características de várias topologias, e 
cada nó da rede possui uma rota alternativa que pode ser usada em caso de 
falha ou congestionamento. Essas rotas são traçadas por nós que têm a função 
de rotear endereços que não pertence a sua rede. 
 
 
2.1.8 Comparativo entre as topologias mais conhecidas. 
Topologias Vantagens Desvantagens 
Estrela -Monitoramento 
-Instalação simples 
- Custo de instalação 
- Muito cabeamento 
Barramento - Estrutura simples 
- Pouco cabeamento 
- Lentidão causada pelo uso intenso 
- Dificuldade no isolamento de 
problemas 
Anel - Instalação simples 
- Desempenho uniforme 
- Dificuldade em isolar problemas 
- Se um nó parar, todos param 
 
Módulo 3 - Topologias Lógicas 
Como falamos anteriormente as topologias lógicas significam a forma 
com que os nós se comunicam através dos meios físicos, os dois tipos mais 
comuns de topologias lógicas são o Broadcast e a passagem de Token. 
Na topologia de Broadcast o nó envia seus dados a todos os nós 
espalhados pela rede, não existindo nenhum tipo de ordem para este envio, o 
único tipo de ordem é: primeiro a chegar é o primeiro a usar. A Ethernet 
funciona dessa forma. 
3.1 Ethernet 
A Ethernet é a tecnologia mais utilizada em redes locais, ela pode ser 
encontrada em topologias do tipo estrela que é composta por ligações 
utilizando cabeamento par trançado e uma unidade central, e em topologias do 
tipo barramento com a utilização de cabo coaxial. 
Nesse tipo de rede, a estação que deseja transmitir “ouve” o tráfego na 
rede, se não “ouvir” nada, ela transmite a informação. Se duas estações 
transmitirem informações ao mesmo tempo, ocorrerá uma colisão de pacotes, 
cada estação será alertada sobre a colisão e elas esperarão um período 
aleatório para transmitirem novamente. Esse método é conhecido como 
CSMA/CD (Carrier Sense Multiple Access With Collision Detection). 
A segunda topologia lógica é a passagem de Token, onde um sinal de 
Token controla o envio de dados pela rede. Um exemplo de rede que utiliza a 
passagem de token é a Token Ring. 
3.2 Token Ring 
O método de acesso Token Ring utiliza a topologia em anel para 
transmitir dados entre duas estações, a estação transmissora necessita obter 
um sinal (Token), esse sinal concede a estação o direito de transmissão e 
 
percorre a rede de nó em nó. Apenas um Token está disponível na rede, o que 
faz com que uma única estação acesse a rede por vez, evitando colisões de 
pacotes. 
Seu funcionamento é feito da seguinte forma: 
1. O sinal de Token circula no anel; 
2. O emissor espera a chegada do Token; 
3. O emissor captura o Token e transmite os dados; 
4. O receptor recebe os dados e libera o Token. 
MÓDULO 4 – Tipos de Transmissão 
4.1 Sinais Elétricos 
Os sinais elétricos são tensões que variam ao longo do tempo, sendo 
que algumas delas são úteis, pois transmitem alguns tipos de dados, como os 
que trafegam nas redes de computadores, essas tensões podem ser 
classificadas como sinais analógicos e digitais. 
4.1.1 Sinais Digitais 
A grande maioria dos sinais elétricos utilizados na computação são 
digitais, e os que são analógicos são digitalizados para que depois sejam 
processados e armazenados. Os sinais digitais assumem uma infinidade de 
valores, não sendo matematicamente perfeitos, com isso eles não representam 
apenas dois valores 0 e 1, como alguns textos ensinam. Como exemplo, em 
uma transmissão de uma seqüência de bits 0110111001 são usadas as 
tensões de + 12 volts e – 12 volts para representar os bits 0 e 1, só que elas 
não assumem valores exatos, acontecendo oscilações e ao invés de + 12 volts 
, temos + 11,3 volts ou 12,20 volts. Além dessas oscilações, o sinal pode sofrer 
ruídos e interferências, esse problema não prejudica a qualidade do sinal se o 
valor não for muito acentuado. 
 
4.2 Modo de Operação 
Em qualquer tipo de comunicação, a transmissão e a recepção podem 
ou não existir simultaneamente, sendoclassificadas em SIMPLEX, HALF-
DUPLEX E FULL-DUPLEX. 
4.2.1 Simplex 
A comunicação só é possível em uma única direção. 
Exemplo: 
1. A ligação entre um computador e uma impressora . 
2. Transmissão de sinais de rádio e televisão. 
 
4.2.2 Half-Duplex 
A comunicação é possível em ambas as direções, porém não 
simultaneamente. 
Exemplo: 
Comunicação entre rádios amadores. 
 
4.2.3 Full-Duplex 
A comunicação é possível em ambas as direções simultaneamente. 
Exemplo: 
Conversação telefônica entre duas pessoas. 
 
Módulo 5 - Transmissões seriais e paralelas 
Os equipamentos utilizados na computação transmitem e recebem bits 
simultaneamente. A transmissão paralela tem como característica vários bits 
caminhando juntos através de fios independentes, sendo mais rápida, já que os 
bits são transmitidos de forma simultânea. Sua desvantagem está no custo, 
pois é cara a transmissão de bits simultâneos por longas distâncias, sendo 
exigidos cabos complexos que incluem vários condutores, o que o torna 
sensível às interferências eletromagnéticas. 
 
 
A transmissão serial consiste no envio de bits, sendo que um por vez, 
com isso é possível atingir facilmente distâncias maiores. Os cabos são mais 
simples e baratos, o que facilita a sua construção com blindagem 
eletromagnética e com isso a redução das interferências que são captadas. 
 
Antigamente, um dos problemas da transmissão serial era a lentidão, só 
que hoje, ela está extremamente rápida e não possui problemas de 
sincronismo e interferências, como os encontrados em transmissões paralelas. 
A transmissão serial já é tão eficiente que está substituindo os dispositivos que 
utilizam transmissão paralela, como exemplo, temos os dispositivos USB e 
FIREWIRE que são transmissões seriais de alta velocidade. 
5.1 Ritmos de Transmissão 
5.1.2 Transmissão Assíncrona 
O termo “assíncrono” refere-se à irregularidade dos instantes de 
ocorrência da transmissão, ou seja, o tempo de transmissão decorrido de dois 
bits pode ser variado pelo equipamento de transmissão. 
Nesse tipo de transmissão, um bit especial é inserido no início e no fim 
da transmissão de um caractere e assim permite que o receptor entenda o que 
foi realmente transmitido. 
A principal desvantagem desse tipo de transmissão é a má utilização do 
canal, pois os caracteres são transmitidos irregularmente, além de um alto 
overhead (os bits de controle que são adicionados no inicio e no fim do 
caractere), o que ocasiona uma baixa eficiência na transmissão dos dados. 
 
5.1.3 Transmissão Síncrona 
 
Na transmissão síncrona, os bits de um caractere são enviados 
imediatamente após o anterior, não existindo os bits de controle no início e no 
fim do caractere e nem irregularidades nos instantes de transmissão. A 
transmissão síncrona é estabelecida através de uma cadência fixa para a 
transmissão dos bits de todo um conjunto de caracteres, um bloco. Resumindo, 
o transmissor e o receptor comunicam-se, sincronizam suas ações, e 
preparam-se para receber a comunicação, já sabendo da taxa de transmissão 
e o tamanho dos dados ordenados e conhecidos. 
A comunicação síncrona é mais cara que a assíncrona, pois necessita 
de um relógio no hardware para permitir o seu sincronismo e é muito utilizada 
em redes com altas taxas de transmissão. 
MÓDULO 6 – Meios físicos de transmissão 
Os meios físicos de transmissão são compostos pelos cabos coaxiais, 
par trançado, fibra óptica, transmissão a rádio, transmissão via satélite e são 
divididos em duas categorias: Os meios guiados e os meios não guiados. 
No meio guiado, o sinal percorre através de meios sólidos, como a fibra, 
o cabo coaxial e o par trançado. No meio não guiado, o sinal propaga-se na 
atmosfera, como é o caso das redes sem fio e transmissões via rádio e via 
satélite. 
6.1 Cabo par trançado 
O meio de transmissão guiado mais utilizado pelas redes telefônicas é o 
par trançado, ele está presente em quase 95% das ligações entre os aparelhos 
residenciais e as centrais telefônicas. Sua constituição é feita por dois fios de 
cobre isolados e enrolados em forma de espiral, com o intuito de reduzir as 
interferências dos pares semelhantes que estão próximos. Os pares são 
conjugados dentro de um cabo, sendo que cada par é isolado por uma 
blindagem de proteção. 
O par de fio trançado UTP (Unshielded Twisted Pair) é bem utilizado em 
redes de computadores existentes em edifícios comerciais, sua taxa de 
transmissão está na faixa de 10 Mbps a 1 Gbps, o que pode variar dependendo 
da distância entre o transmissor e o receptor. 
A tecnologia UTP categoria 5 consegue o alcance de taxas de 
transmissão de dados de 100 Mbps, na distância de algumas centenas de 
metros permitindo que o par trançado firma-se como a tecnologia dominante 
em LANs de alta velocidade. 
 
O par trançado não é usado apenas comercialmente, em muitas 
residências ele é utilizado para o acesso a internet via modem, com uma taxa 
de acesso de até 56 Kbps, e com a utilização da tecnologia DSL (Linha digital 
de assinante) que permite o alcance de taxas de transmissões maiores que 6 
Mbps com pares de fios trançados. 
6.2 Cabo coaxial 
Outro meio de transmissão guiado é o cabo coaxial. Ele possui melhor 
blindagem se comparado com o cabo par trançado, podendo se estender por 
distâncias maiores e em velocidades mais altas. Sua constituição é formada 
por dois condutores de cobre concêntricos e não paralelos com um isolamento 
e blindagem especial, o que permite com essa configuração o alcance de altas 
taxas de transmissão de bits. 
Um fio de cobre na parte central é envolvido por um material isolante, 
que é protegido por uma malha sólida entrelaçada. O condutor externo é 
protegido por uma camada plástica protetora. 
 
Existem dois tipos de cabos coaxiais comumente usados. O primeiro é o 
cabo de 50 ohms, que é utilizado em transmissões digitais, e o segundo é o 
cabo de 75 ohms que é utilizado com freqüência em transmissões analógicas 
de TV e internet a cabo. 
O cabo coaxial pode ser utilizado como um meio compartilhado guiado, 
onde vários sistemas finais podem ser conectados diretamente ao cabo, e 
todos eles recebem os sinais que são enviados por outros sistemas finais. 
 
 
6.3 Cabo fibra óptica 
A fibra óptica é um meio de transmissão guiado que conduz pulsos de 
luz, cada pulso é representado por um bit. A fibra, além de suportar altas taxas 
de transmissão de bits, na casa das dezenas de gigabits por segundo, é imune 
a interferências eletromagnéticas, possuindo uma baixa atenuação de sinal. 
Todas essas características tornaram a fibra o meio preferido para a 
transmissões guiadas de longo alcance. 
O cabo de fibra óptica é semelhante ao cabo coaxial, exceto por não ter 
a malha metálica. 
 
O centro da fibra é formado por um núcleo de vidro por onde se propaga 
a luz, esse núcleo é revestido por um vidro com índice de refração inferior ao 
do núcleo, para manter toda a luz no núcleo. 
Módulo 7 Fibra óptica versus fio de cobre 
A fibra possui muitas vantagens, pois permite gerenciar larguras de 
bandas muito mais altas que o cobre, os repetidores só são necessários a cada 
50km de distância, bem diferente dos 5km exigidos pelos fios de cobre. Não é 
afetada por picos de voltagem, interferências eletromagnéticas ou queda no 
fornecimento de energia. 
As empresas telefônicas preferem a utilização da fibra por ela ser fina e 
leve, como exemplo, mil pares trançados com 1km de comprimento pesam 9 
toneladas, enquanto duas fibras com a mesma capacidade de transmissão 
pesa apenas 100kg. 
Na área de segurança, as fibras dificilmente são interceptadas, sendo 
uma excelente alternativa contra possíveis escutas telefônicas. Mas afibra não 
é composta apenas de vantagens, como desvantagem em relação ao fio de 
cobre, a fibra possui uma tecnologia pouco familiar, o que requer um 
conhecimento específico e mão-de-obra qualificada, além de danificar 
facilmente, se forem encurvadas demais. 
7.1 Transmissão via rádio 
Os canais de rádio carregam seus sinais dentro do espectro 
eletromagnético, sendo um meio de transmissão atraente, pois não necessita 
de cabos físicos. Os canais de rádio são fáceis de gerar, podem percorrer 
longas distâncias e atravessar paredes e obstáculos, são consideradas 
 
omnidirecionais, permitindo que elas viajem por todas as direções, e desse 
modo o transmissor e o receptor não precisam está fisicamente alinhados. 
 
Os canais de rádio podem ser classificados em dois grupos, os de 
pequeno alcance, que funciona em locais próximos abrangendo de dez a 
algumas centenas de metros, e os de longo alcance, que abrangem algumas 
centenas de quilômetros. 
 
7.2 Transmissão via satélite 
Um satélite de comunicação permite a ligação de dois ou mais 
transmissores-receptores, que são denominados de estações terrestres. Eles 
recebem as transmissões em uma faixa de freqüência, geram novamente o 
sinal com o uso de repetidores e transmitem o sinal em uma outra faixa de 
freqüência. Existem dois tipos de satélite que são usados para a comunicação: 
os satélites geoestacionários e os satélites de baixa altitude. 
 
Os satélites geoestacionários ficam permanentemente sobre o mesmo 
lugar da terra, isso só é permitido, porque ele é colocado em órbita a 37mil 
quilômetros acima da superfície terrestre. Essa enorme distância pode causar 
atrasos de propagação. Mesmo assim, essa transmissão alcança velocidades 
de centenas de Mbps, e são freqüentemente usadas em redes telefônicas e 
backbones da internet. 
 
Os satélites de baixa altitude são posicionados próximos da terra e não 
ficam permanentemente em um único lugar. Eles giram ao redor da terra e para 
promoverem a cobertura contínua em determinadas áreas é necessário colocar 
muitos satélites em órbita. 
 
MÓDULO 8 – Tipos de Redes 
8.1 LAN’s (Local Area Network) - Redes Locais 
As LAN’s são pequenas redes, a maioria de uso privado, que interligam 
nós dentro de pequenas distâncias, variando entre 1 a 30 km. São muito 
utilizadas para a conexão de computadores pessoais e estações de trabalho, 
permitindo o compartilhamento de recursos e informações. 
Seu tamanho é restrito, que permite o conhecimento do seu tempo de 
transmissão e a detecção de falhas com antecedência, permitindo assim um 
gerenciamento simplificado da rede. Sua tecnologia de transmissão é formada, 
na maioria das vezes, por um cabo que interliga todas as máquinas e com isso 
admite o uso de diversas topologias. 
 
 
8.2 MAN’s (Metropolitan Area Network) – Redes Metropolitanas 
As redes metropolitanas são praticamente uma versão ampliada das 
redes locais, pois utilizam tecnologias semelhantes. As MAN’s podem ser 
formadas por escritórios vizinhos ou abranger uma cidade inteira sendo ou 
redes públicas ou redes privadas. Um bom exemplo de uma MAN são as redes 
de TV e internet a cabo, que existem na maioria das grandes cidades. As redes 
metropolitanas são inferiores as redes locais em capacidade de transmissão, 
isso é causado pelos dispositivos de conexão utilizados e a distância entre os 
nós. 
 
8.3 WAN’s ( Wide Area Network) – Redes geograficamente distribuídas 
As redes geograficamente distribuídas são formadas por grandes áreas 
geográficas que abrangem países e continentes. É formada por um conjunto de 
Hosts, conectados através de uma sub-rede, onde esses Hosts são 
computadores pessoais e a sub-rede é formada por operadoras telefônicas e 
provedoras de internet. 
A sub-rede tem como principal tarefa, a transmissão de mensagens de 
um Host para outro, utilizando suas linhas de comunicação composta por fios 
de cobre, fibra óptica, rádio etc. e os elementos de comutação que são 
equipamentos especializados em conectar três ou mais linhas de comunicação, 
esses computadores de comutação são conhecidos como roteadores. 
Observe na figura abaixo que os Hosts estão conectados em uma LAN e 
as LAN’s ligadas a roteadores. O conjunto de linhas de transmissão e os 
roteadores compõem a sub-rede. 
 
Falando um pouco mais sobre as sub-redes, originalmente elas eram 
compreendidas apenas como um conjunto formado por roteadores e linhas de 
transmissão, responsáveis por entregar mensagens de uma origem a um 
destino. Essa concepção mudou um pouco com o endereçamento de redes, e 
surgiu a concepção da comutação de pacotes. 
Como foi dito anteriormente a maioria das WAN’s é composta por várias 
linhas de transmissão que estão conectadas a roteadores, se dois roteadores, 
que não compartilham de um mesmo meio de transmissão, desejarem se 
comunicar, eles terão que fazer isso de uma forma indireta, utilizando outros 
roteadores. Quando essa mensagem é enviada através de roteadores 
intermediários, ela é dividida em pacotes, cada um com sua seqüência e são 
injetados na rede por onde são transportados individualmente até a chegada no 
Host destino, onde o receptor irá novamente montá-los. Esse fluxo de pacotes 
podem seguir a mesma rota, ou então rotas diferentes, essa decisão é tomada 
pelo roteador intermediário que define a melhor rota levando em conta o 
tráfego, distância, fluxo, dentre outra série de fatores. Essa tomada de decisão 
é conhecida como algoritmos de roteamento. 
 
 
Dispersão 
Geográfica 
Taxas de 
Transmissão 
Taxas de 
Erros 
Propriedades
 
LAN’s Sala, prédio, 
campus 
Muito alta Muito Baixa Privada 
MAN’s Cidade Altas Baixa Pública 
WAN’s
 
Estado, País Baixas Mais Altas Pública 
 
Exemplo de LAN’s, MAN’s e WAN’s interligadas. 
Módulo 9 
9.1 WLAN ( Wireless Local Area Network) – Redes Locais Sem Fio 
As LAN,s sem fio são boas opções para locais em que exista a 
necessidade de mobilidade dos pontos da rede ou a existência de dificuldades 
em implantação do cabeamento. As ligações sem fio permitem que dispositivos 
portáteis continuem sendo portáteis, sem que deixem de participar da rede, 
esses dispositivos podem se locomover em locais que a Wireless LAN esteja 
implantada. 
Uma combinação entre LAN cabeada e WLAN pode ser utilizada em 
conjunto, os pontos que necessitam de mobilidade utilizam a rede sem fio, e os 
pontos fixos utilizam o cabeamento. 
 
9.2 SAN (Storage Area Network) – Redes de armazenamento de dados 
As SAN’s são redes dedicadas de alto desempenho usadas para 
transportar dados entre os servidores e as unidades de armazenamento 
(Storage). É uma rede separada e dedicada, com isso evita qualquer conflito 
entre clientes e servidores. Sua tecnologia permite uma ligação de alta 
velocidade entre servidores a unidades de armazenamento, unidade de 
armazenamento a unidade de armazenamento e servidores a servidores. 
 
Recursos oferecidos por uma SAN’s: 
Desempenho: Permite o acesso simultâneo a Arrays de discos e fitas por dois 
ou mais servidores em alta velocidade, fornecendo assim um melhor 
desempenho ao sistema. 
 
Disponibilidade: É tolerante contra desastres, pois permite o espelhamento de 
dados usando uma SAN a distâncias de até 10km. 
Escalabilidade: Pode utilizar uma grande diversidade de tecnologias, o que 
garante uma fácil transferência de dados de Backup, migração e replicação de 
dados entre sistemas. 
9.3 VPN – Virtual Private Network 
Uma VPN é uma rede particular construída dentro de uma rede pública 
como a internet. Ao utilizar a VPN, uma estação pode acessar a rede matriz de 
uma empresa através da internet utilizando túneis de comunicação seguros 
entre a estação e o roteadorVPN da matriz. 
 
A segurança é muito importante em uma VPN, seus túneis de conexão 
são criptografados entre os pontos autorizados, uma vez que os dados serão 
transmitidos através da internet, que é tido como um meio de transmissão 
inseguro. A VPN tem como grande vantagem à redução dos custos, pois 
elimina a necessidade de uma linha dedicada para transmissões de longa 
distância. 
MÓDULO 10 – Equipamentos de Redes 
10.1 HUB’s 
Os HUB’s são dispositivos utilizados para conectar os equipamentos que 
compõem uma LAN. Com o HUB as conexões da rede são concentradas, por 
isso também é chamado de concentrador de conexão, ficando cada 
equipamento em um segmento próprio. Com o uso do HUB o gerenciamento 
da rede é facilitado e a detecção de problemas fica bem mais fácil, pois os 
defeitos ficam isolados em um segmento da rede. 
Os HUB’s mais comuns são os Ethernet com cabeamento par trançado, 
são utilizados eventualmente em parte integrante de Bridges e Roteadores. 
 
10.2 Switch 
O Switch tem o papel de filtrar e encaminhar pacotes entre segmentos 
de redes diferentes, ele funciona como um nó central em uma topologia do tipo 
estrela e faz a comutação entre as estações que desejam se comunicar. O 
Switch opera na camada 2 do modelo OSI. 
O Switch mapeia o endereço dos nós que são residentes nos segmentos 
da rede e permite apenas a passagem do tráfego necessário. Ele tem a função 
de “aprender” quais as estações que estão conectadas em seus segmentos, 
com esse exame ele constrói uma tabela de endereços locais. 
Quando um pacote é enviado para o Switch e com a existência dessa 
tabela de endereçamento, ele encaminha o pacote para a direção correta , 
bloqueando a passagem de pacotes para outras redes caso a origem e o 
destino seja no mesmo segmento de rede. 
 
10.3 Switch X HUB 
Os Switchs estão substituindo rapidamente os HUB’s nos novos projetos 
de redes. Embora eles tenham sido projetados para a mesma finalidade, o 
Switch efetua um melhor gerenciamento da rede, fazendo um melhor uso da 
banda disponível. Um HUB compartilha a velocidade de forma idêntica entre 
todas as estações como um barramento. Já o Switch dedica a mesma 
velocidade entre todas as estações, mas a velocidade não é compartilhada e 
sim dedicada, assim o Switch trabalha com uma comutação de pacotes de alta 
velocidade feito a nível de hardware. 
10.4 Repetidores 
Os repetidores são equipamentos que operam a níveis de cabos e sinais 
elétricos, tendo como principal papel amplificar e ressincronizar os sinais que 
trafegam pela rede. 
 
10.5 Bridges 
 
A Bridge é um equipamento com capacidade de segmentar uma rede 
local em sub-redes com o objetivo de reduzir o tráfego e converter diferentes 
padrões de redes (de Token Ring para Ethernet, por exemplo). 
Elas manipulam pacotes de dados ao invés de sinais elétricos, e com 
isso se diferenciam dos repetidores, além de não retransmitirem ruídos, e erros 
nos pacotes. 
A Bridge atua nas camadas 1 e 2 do modelo OSI, lendo o campo de 
endereço de destino dos pacotes e transmitindo quando se trata de segmentos 
de redes diferentes, utilizando o mesmo protocolo de comunicação. 
Algumas características da Bridge: 
1. Filtrar mensagens de tal forma que somente as mensagens 
endereçadas para ela sejam tratadas; 
2. Armazenar mensagens quando o tráfego na rede for muito grande; 
3. Tem a função de uma estação repetidora comum. 
Além de todas essas características algumas bridges atuam como 
elementos gerenciadores da rede, onde são coletados dados sobre tráfego 
para a elaboração de relatórios. 
 
10.6 Roteadores 
Os roteadores são equipamentos que decidem qual caminho o tráfego 
de informações deve seguir. Ele opera nas camadas dos níveis 1,2 e 3 do 
modelo OSI e fazem o roteamento de pacote entre as LAN’s. 
Para estabelecer uma rota a ser seguida, o roteador consulta uma tabela 
interna de rotas que possuem informações sobre a rede, esta tabela pode ser 
estática ou dinâmica dependendo do protocolo de roteamento utilizado, esses 
protocolos baseiam-se em algoritmos de roteamento, que definem a melhor 
rota, sendo compostos por vários critérios. Os roteadores podem também 
comprimir e compactar os dados transmitidos. 
Os roteadores permitem que LAN’s tenham acesso a WAN’s, pois 
possuem normalmente uma porta LAN e várias portas WAN’s. 
 
10.7 Gatways 
Os gatways atuam em todas as camadas do modelo OSI, e têm como 
objetivo permitir a comunicação entre duas redes com arquiteturas diferentes. 
Esse equipamento resolve o problema da diferença entre o tamanho máximo 
dos pacotes que são enviados, a forma de endereçamento, técnicas de 
roteamento, controle de acesso, entre outros , causados pela diferença 
existente entre duas redes distintas. 
 
MÓDULO 11 – Modelo OSI 
A maioria das redes são organizadas como pilhas ou níveis de camadas, 
umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do 
projeto da rede. O objetivo de cada camada de uma rede é oferecer 
determinados serviços a camadas de níveis superiores, abstraindo-as dos 
detalhes de implementação de algum recurso. 
A camada X de uma máquina comunica-se com a camada X de outra 
máquina através de protocolos, que são basicamente um acordo entre as 
 
partes que estão se comunicando e estabelecendo como será feita a 
comunicação. 
A comunicação de máquinas diferentes não é feita diretamente de uma 
para outra, cada camada transfere seus dados e informações de controle para 
a camada que está em um nível abaixo dela, até que seja alcançada a camada 
de nível mais baixo. Depois de alcançado, a camada de nível mais baixo, utiliza 
o meio físico que é por onde são feitas as comunicações. 
 
Observamos na figura acima que entre cada par de camadas existe uma 
interface, ela é que define as operações e serviços que a camada inferior tem 
que oferecer a camada superior. Um conjunto de camadas, interfaces e 
protocolos são conhecidos como arquitetura de rede. 
11.1 Serviços Versus Protocolos 
Um serviço é um conjunto de operações que uma camada inferior tem a 
oferecer a uma camada superior, o serviço relaciona-se a uma interface entre 
duas camadas. 
Um protocolo é um conjunto de regras que controlam o formato dos 
pacotes e mensagens que são trocados pelas entidades contidas nas 
camadas, essas entidades utilizam os protocolos para implementar suas 
definições e serviços. 
Na maioria das vezes, os serviços e os protocolos são confundidos, só 
que eles são totalmente distintos, pois os serviços estão relacionados às 
interfaces entre as camadas, e os protocolos estão relacionados aos pacotes 
envidados entre as entidades de máquinas diferentes. 
 
11.2 O Modelo OSI 
Com o objetivo de obter uma padronização na conectividade e máquinas 
de diferentes fabricantes, a Organização Internacional de Normalização (ISO), 
aprovou no inicio da década de 80, um modelo para sistemas de arquiteturas 
abertas, que visava permitir a comunicação entre computadores heterogêneos, 
independente da tecnologia de implementação. 
Esse modelo recebeu a denominação de OSI (Open System 
Interconnection), que serve de base para a implementação de qualquer tipo de 
rede. Para alcançar os objetivos de escalabilidade, compatibilidade, 
portabilidade que são exigidos na elaboração de um modelo, são necessárias 
algumas etapas obrigatórias como: 
 
Cada camada de um computador comunica-se indiretamente com a 
camada semelhante de outro computador, sendo feita através de 
conexões virtuais; 
 
Cada camada irá utilizar os serviços da camada inferior; 
 
As camadas que estão situadas em níveis mais baixos estarão próximas 
do hardware, enquanto as camadas de nível superior estão mais 
próximas do usuário;Toda camada irá utilizar algum tipo de protocolo, sendo sempre 
adequado ao tipo de função que realiza; 
 
Todas as camadas são independentes, e alterações em uma camada 
não refletem na outra. 
As camadas do modelo OSI são as seguintes: 
 
11.2.1 A Camada Física 
A camada física trata da transmissão de bits brutos pelo canal de 
comunicação, especificando detalhes como nível de tensão, modulação, 
conectores e a distância máxima que os canais podem utilizar. O seu projeto 
deve garantir que quando um lado envia um bit 1, o outro lado recebe um bit 1 
e não um bit 0. Não existe nenhuma preocupação com o significado dos dados, 
endereços, CRCs e outros valores. O Hub é um dispositivo de redes que opera 
exclusivamente na camada física, pois ele simplesmente repete os sinais 
recebidos por todas as portas, não sendo levado em conta o seu significado. 
Outros dispositivos que operam na camada física são os transmissores e os 
receptores localizados na placa de rede. 
Características da camada física: 
 
Velocidade máxima de transmissão dos dados; 
 
Transmissão simplex, half-duplex e full-duplex. 
11.2.2 A Camada de Enlace de Dados 
 
A camada de enlace é responsável pela transmissão e recepção de 
frames, que são conjuntos de dados que acompanham informações de 
endereçamento e correção de erro. Na camada de enlace ocorre a detecção e 
opcionalmente a correção de erros, que ocorreram na camada física, com isso 
busca-se tornar um canal de comunicação não confiável em um canal de 
comunicação confiável para uso nas camadas superiores. 
A camada de enlace também é responsável por um controle do fluxo de 
dados, ela evita que um transmissor envie mais informações que o receptor 
pode processar, utilizando mecanismos que permitem ao transmissor conhecer 
os espaço em buffer do receptor em um dado momento. 
11.2.3 A Camada de Rede 
A camada de rede tem como função controlar as operações de rede de 
um modo geral. Sua principal característica é o roteamento de pacotes entre a 
fonte e o destino. Em redes de longa distância para uma mensagem chegar ao 
seu receptor, ela passa por diversos nós intermediários no seu caminho, e a 
camada de rede tem como tarefa escolher o melhor caminho para essa 
mensagem percorrer. A escolha da melhor rota a ser seguida é baseada em 
tabelas estáticas e dinâmicas que são atualizadas pelo roteador. 
Principais funções da camada de rede: 
 
Roteamento dos pacotes entre o transmissor e o receptor, mesmo que 
tenha que percorrer nós intermediários; 
 
Controle do congestionamento, evitando gargalos na conexão. 
11.2.4 A Camada de Transporte 
A função básica da camada de transporte é receber os dados da 
camada acima, dividi-lo em unidades menores, caso exista a necessidade, 
repassar para a camada de rede e assegurar que eles cheguem corretamente 
a outra extremidade. 
A camada de transporte faz uma interface entre as camadas 1,2 e 3 que 
estão vinculadas a rede e aos dispositivos de rede, e as camadas 5,6 e 7 que 
operam em alto nível e são totalmente independentes da rede. 
Sob condições normais, a camada de transporte cria conexões distintas 
para cada conexão de transporte requisitada pelo nível superior, e se essas 
conexões necessitarem de uma alta velocidade de transmissão, ela cria 
múltiplas conexões de rede, dividindo os dados para aumentar a velocidade de 
transmissão. 
A camada de transporte trabalha com conexões lógicas fim a fim, ou 
seja, um programa na origem pode se comunicar com um programa similar no 
destino. Diferente das camadas anteriores que se comunicam somente com o 
nó vizinho. 
 
Principais características da camada de transporte: 
 
Criar conexões para solicitações vindas de níveis superiores; 
 
Dividir mensagens em tamanhos menores; 
 
Estabelecer e terminar conexões através da rede. 
11.2.5 A camada de Sessão 
A camada de sessão permite que usuários de diferentes computadores 
estabeleçam sessões entre eles, essas sessões encarregam-se do 
gerenciamento do fluxo de dados, podendo, por exemplo, recomeçar uma 
transmissão do ponto onde ela parou, caso tenha sido interrompida. Pode 
suspender e reiniciar fluxos de dados e definir se aplicativos podem enviar e 
receber dados. 
Características da camada de sessão: 
 
Manter o controle de quem deve transmitir em cada momento; 
 
Impede que duas partes tentem executar a mesma operação crítica ao 
mesmo tempo; 
 
Realiza a verificação periódica de transmissões longas para permitir que 
elas continuem a partir do ponto que estava ocorrendo falha. 
11.2.6 A Camada de Apresentação 
A camada de apresentação leva em conta a codificação dos dados, e 
também eventuais conversões (EX: ASCII / UNICODE), isso torna possível à 
comunicação entre computadores com diferentes representações de dados. A 
camada de apresentação também é responsável por outros aspectos de 
representação de dados, como criptografia e compressão de dados. 
11.2.7 A Camada de Aplicação 
A camada de aplicação fornece aos usuários uma interface que permite 
acesso a diversos serviços de aplicação. Contém uma série de protocolos 
comumente necessários para os usuários, ou seja, fornece um conjunto de 
funções usadas pelos aplicativos que operam sobre o modelo OSI. 
MÓDULO 12 – Modelo de Referência TCP/IP 
A internet é conhecida como uma rede pública de comunicação de 
dados com o controle totalmente descentralizado, utiliza para isso um conjunto 
de protocolos TCP e IP, conhecidos como protocolo TCP/IP como base para a 
estruturação de sua comunicação e os seus serviços de rede. 
 
A arquitetura TCP/IP fornece protocolos que habilitam a comunicação de 
dados e define uma série de aplicações que contribui para o sucesso da 
arquitetura. 
Serviços mais conhecidos na internet: 
 
Protocolo SMTP e POP3 utilizados no correio-eletrônico; 
 
FTP – Utilizado na transferência de arquivo; 
 
NFS – Utilizado no compartilhamento de arquivo; 
 
TELNET e SSH – Emulação remota de terminais; 
 
HTTP – Acesso a informações de hipermídia. 
O conjunto de protocolos TCP/IP teve seu projeto construído 
especialmente para a internet, sua principal característica é de proporcionar a 
interligação entre diversos tipos de redes. Qualquer tecnologia de rede pode 
ser empregada, pois o protocolo TCP/IP é independente de infra-estrutura tanto 
física quanto lógica. 
A arquitetura TCP/IP é bem parecida com a arquitetura OSI, pois divide 
suas funções em camadas. No modelo TCP/IP as camadas são: 
 
Aplicação 
 
Transporte 
 
Inter-rede 
 
Rede 
 
12.1 A camada de rede 
A camada de rede tem como principal função, o envio dos datagramas 
que são construídos pela camada de inter-rede, ela é responsável por realizar 
 
o mapeamento entre um endereço a nível de inter-rede para um endereço 
físico ou lógico de rede. 
Protocolos existentes na camada de rede: 
 
Protocolos de enlace OSI (Ethernet, Token-Ring, PPP, FDDI, HDLC) 
 
Protocolos com estrutura própria (ATM, X.25, Frame-Relay) 
As redes do tipo ponto-a-ponto constituídas pela interligação de dois 
computadores, não possuem na maioria das vezes um endereçamento a nível 
de rede, pois não existe a necessidade de identificar várias máquinas. 
12.2 A camada inter-rede 
A camada inter-rede tem como principal função, realizar a comunicação 
através do protocolo IP. Ela permite que Hosts injetem pacotes na rede e 
garante que eles irão trafegar independentes até chegar ao seu destino. Eles 
poderão chegar em uma ordem diferente da que foi enviada, o que obriga as 
camadas superiores a organizá-los. 
O formato dos pacotes que são enviados são definidos utilizando o 
protocolo IP, e o protocolo IP realizaa função mais importante dessa camada 
que é a própria comunicação inter-rede. Para que isso seja possível, ela realiza 
a função de roteamento, que consiste no transporte de mensagens entre redes, 
e na decisão de qual rota uma mensagem deve seguir através da estrutura da 
rede até a chegada ao seu destino. 
O Protocolo IP utiliza a própria estrutura da rede localizada nos níveis 
inferiores, para a entrega de uma mensagem destinada a uma máquina que 
está na mesma rede. Quando a mensagem tem que ser entregue em máquinas 
que estão localizadas em redes distintas, são utilizadas as funções de 
roteamento com o auxilio de um roteador. Ele repassa a mensagem para o 
destino ou então repassa para outros roteadores, até que a mensagem chegue 
a seu destino. 
Protocolos existentes na camada de inter-rede: 
IP – Internet Protocol (Protocolo de transporte de dados) 
ICMP – Internet Control Message Protocol (Protocolo de controle de erro) 
IGMP – Internet Group Manegment Protocol (Protocolo de controle de grupo de 
endereços) 
 
12.3 A camada de transporte 
A camada de transporte está localizada acima da camada de inter-rede, 
tem como finalidade permitir que as entidades dos Hosts de origem e destino 
mantenham uma conversação. 
Dois protocolos fim a fim foram definidos na camada de transporte: 
Protocolo TCP (Transmission Control Protocol – Protocolo de 
controle de transmissão) : é um protocolo confiável e orientado a conexão, 
que permite a entrega sem erros de um fluxo de bytes de uma origem a 
qualquer computador, localizado em uma inter-rede. Tem como característica a 
fragmentação do fluxo de dados em pequenos pacotes de mensagens e passa 
para a camada de inter-rede. No destino, o protocolo TCP monta novamente o 
fluxo de dados com as mensagens recebidas. 
Além da fragmentação de mensagens, o TCP controla o fluxo de dados 
enviados, impedindo que um receptor lento seja sobrecarregado com um 
volume muito grande de dados enviados por um transmissor rápido. 
Protocolo UDP (User Datagram Protocol – Protocolo de datagrama 
do usuário): O UDP é um protocolo não orientado a conexão e não confiável, 
muito utilizado em aplicações que não requerem um controle de fluxo e nem a 
manutenção da seqüência em que as mensagens foram enviadas. 
As aplicações que utilizam o protocolo UDP necessitam de uma entrega 
imediata da mensagem, sendo mais importante que a entrega precisa. Como 
exemplos de entrega imediata temos as transmissões de áudio e vídeo. 
 
12.4 A camada de aplicação 
A camada de aplicação reúne os protocolos que fornecem serviços de 
comunicação ao sistema e ao usuário. Como foi percebido, o modelo TCP/IP 
não possui as camadas de sessão e de apresentação, pois elas são pouco 
utilizadas na maiorias das aplicações. 
A camada de aplicação possui todos os protocolos de nível mais alto, 
sendo dividido nas seguintes categorias: 
 
Protocolos de serviços básicos: Fornece serviços que atendem as 
próprias necessidades do sistema de comunicação TCP/IP: DNS, 
BOOTP, DHCP. 
 
Protocolos de serviços para o usuário: FTP, TELNET, SMTP, POP3, 
IMAP, NFS, SNMP entre outros. 
 
12.5 Diferenças entre o modelo OSI e o Modelo TCP/IP 
O Modelo TCP/IP possui uma série de diferenças se comparado ao 
modelo OSI, elas se encontram localizadas principalmente nos níveis de 
aplicação e inter-rede do modelo TCP/IP. 
 
Principais diferenças a serem citadas: 
 
O Modelo OSI oferece serviços orientados a conexão a nível da camada 
de rede, para que isso seja possível é necessária a utilização de equipamentos 
com inteligência adicional. No modelo TCP/IP a função de roteamento é bem 
simples, não necessitando da manutenção de informações complexas. 
As aplicações TCP/IP tratam os níveis superiores de forma monolítica, 
com isso o modelo OSI é mais eficiente pois permite o reaproveitamento de 
funções comuns a diversos tipos de aplicações. No TCP/IP cada aplicação é 
responsável por implementar suas necessidades de forma completa. 
MÓDULO 13 – Endereçamento IP 
Em uma rede TCP/IP, cada computador possui um endereço IP que o identifica 
na rede, esse endereço é composto por uma seqüência de bits divididos em 4 
grupos de 8 bits que recebem o nome de octeto. 
Com 8 bits é permitido até 256 combinações diferentes, e para que a 
configuração seja facilitada, são utilizados os números de 0 a 255 para 
representar cada octeto, pois é bem mais fácil formar números como 
192.168.0.1 que ficar decorando números binários como 
11111111.11000111.10101100.11100011. 
O endereçamento IP é dividido em duas partes. A primeira parte identifica a 
rede à qual o computador está conectado, sendo necessário, pois em uma rede 
IP podem existir várias redes distintas conectadas, como é o caso da Internet. 
A segunda parte do endereço IP é utilizada para identificar os Hosts que 
pertencem à rede. 
Com o intuito de permitir um número maior de endereços IP, o endereçamento 
foi dividido em cinco classes diferentes, que utilizam a nomenclatura A,B,C,D e 
E para identificá-las. As classes D e E não são utilizadas e foram 
desenvolvidas para utilizações futuras. Cada classe reserva um número 
diferente de octetos para o seu endereçamento de rede. 
São eles: 
Classe A: Apenas o primeiro octeto identifica a rede e os três últimos 
identificam os Hosts. 
Classe B: Os dois primeiros octetos identificam a rede e os dois últimos 
identificam os Hosts. 
Classe C: Os três primeiros octetos identificam a rede e o último octeto 
identifica os Hosts. 
 
Para diferenciar uma classe de outra, são utilizados os valores do primeiro 
octeto. Se ele for um número entre 1 e 126 (114.222.38.37), ele será um 
endereço pertencente a classe A. 
Para ser um endereço classe B, o primeiro octeto tem que está entre 128 e 191 
como no exemplo (168.31.134.202). 
Para ser um endereço classe C, o primeiro octeto tem que está entre 192 a 
223. 
 
Para a implantação de uma rede TCP/IP, a primeira coisa que devemos 
analisar é o tipo de rede mais adequada baseado no numero de computadores 
que a rede irá conter: 
Classe A: É possível endereçar até 16.777.214 nós. 
Classe B: É possível endereçar até 65.534 nós. 
Classe C: É possível endereçar até 254 nós. 
Nem todas as combinações de IP são permitidas, alguns endereços são 
reservados e não podem ser utilizados. 
Endereços Inválidos Motivo 
 
0.XXX.XXX.XXX 
Nenhum endereço IP pode começar 
com zero, pois o zero é utilizado para 
identificar se a rede está na rota 
padrão. 
 
O número 127 é reservado para 
 
127.XXX.XXX.XXX testes internos, ou seja, destinados a 
própria máquina. 
 
255.XXX.XXX.XXX 
XXX.255.XXX.XXX 
XXX.XXX.255.255 
Nenhum identificador de rede pode 
ser composto do número 255, e 
nenhum identificador de Host pode 
ser composto apenas de endereços 
255. 
Permitidas: 
Classe A: 65.31.255.180 
Classe B: 165.30.255.75 
 
XXX.0.0.0 
XXX.XXX.0.0 
Nenhum identificador Host pode ser 
composto apenas de zeros, 
independente da classe que ele 
pertence. 
Algumas combinações permitidas: 
68.89.0.130 Classe A 
149.35.0.90 Classe B 
192.168.0.1 Classe C 
XXX.XXX.XXX.255 
XXX.XXX.XXX.0 
Nenhum endereço classe C pode 
terminar com 0 ou com 255, pois um 
Host não pode ser representado por 0 
e por 255. 
 
Existem faixas de IP’s que são reservadas para serem utilizadas em redes 
internas, as faixas mais comuns são 10.x.x.x e 192.168.0.x. O 10 e o 192.168 
são os endereços da rede e os outros octetos são utilizados para endereçar os 
Hosts. Em redes internas o endereço default (padrão) utilizado é o 192.168.0.x, 
se o usuário desejar uma faixa de IP’s maior, ele pode utilizar a faixa 10.X.X.X 
onde ele tem a sua disposição 12 milhões de endereços diferentes. 
13.1 Máscara deSub-rede 
Ao configurar o protocolo TCP/IP, além do endereço IP é necessário o 
parâmetro de máscara de sub-rede que é formado por valores entre 0 e 255 
como em 255.255.255.0 ou 255.255.0.0. O valor 255 indica a parte do 
endereço IP que corresponde a rede e o valor 0 corresponde a parte referente 
ao Host. 
Máscara de rede padrão: 
Classe A: A Máscara padrão seria 255.0.0.0, o primeiro octeto refere-se à rede 
e os três últimos aos Hosts. 
Classe B: A máscara padrão seria 255.255.0.0 onde os dois primeiros octetos 
referem-se à rede e os dois últimos aos Hosts. 
Classe C: A máscara padrão seria 255.255.255.0 onde os três primeiros 
octetos referem-se à rede e o último aos Hosts. 
 
Exemplo de 
endereço IP 
Classe 
do 
Endereço
 
Parte 
referente a 
rede 
Parte 
referente ao 
Host 
Máscara de 
sub-rede 
padrão 
98.158.200.127
 
Classe A 98 158.200.127 255.0.0.0 
158.207.189.89
 
Classe B 158.207 189.89 255.255.0.0 
192.168.1.1 Classe C 192.168.1 1 255.255.255.0 
 
As máscaras de sub-rede podem mascarar um endereço IP mudando a faixa 
do endereço que será utilizado para endereçar a rede e o Host, por isso o 
termo “mascarar” , pois a máscara é utilizada apenas dentro da sub-rede. 
Para ilustrarmos melhor, imagine o endereço 210.138.109.90 que é um 
endereço classe C e sua máscara padrão é a 255.255.255.0. Se utilizarmos o 
mesmo endereço mas alterando a máscara para 255.55.0.0, apenas os dois 
primeiros octetos continuarão representando a rede enquanto os dois últimos 
passarão a representar os Hosts. 
Para que dois computadores possam se comunicar dentro de uma mesma sub-
rede é necessário que a máscara das duas máquinas sejam as mesmas, caso 
contrário elas poderão não conseguir obter a comunicação entre ambas. 
Ex: Temos dois computadores com os seguintes IP’s: 
IP: 
Computador 1: 192.168.1.10 
Computador 2: 192.168.1.12 
MÁSCARA: 
Computador 1: 255.255.255.0 
Computador 2: 255.255.0.0 
Essa configuração estaria errada e não permitiria que esses dois computadores 
se comunicassem. 
13.2 Calculando máscaras para redes complexas 
Como foi visto anteriormente, configuramos máscaras apenas para redes 
simples. Um dos recursos mais interessantes de uma máscara é permitir a 
divisão de um octeto pertencente a um endereço IP em duas partes, e com isso 
obter uma parte que representa a rede e outra parte que representa os Hosts. 
Para que possamos configurar máscaras complexas, precisamos utilizar o 
endereço IP no formato binário e não decimal como estamos acostumados a 
visualizar. Para efetuar esse tipo de transformação utilizaremos a calculadora 
do windows no modo científico, onde estão disponíveis diversos formatos como 
hexadecimal, binário, decimal e octal. 
 
Ex: Digite o número 11111111 e mude a opção da calculadora para decimal 
(DEC) e ela lhe mostrará o valor 255. Agora digite o número 240 e mude a 
opção para binário (BIN) que ela lhe mostrará o valor 11110000. 
O número decimal 255 (11111111) indica que temos 8 1’s binários 
representando a rede, enquanto o decimal 0 (00000000) indica que temos 8 0’s 
binários representando os Hosts. 
EX: 
Decimal: 255 255 255 0 
Binário: 11111111 11111111 11111111 00000000 
 
Rede Rede Rede Hosts 
 
As máscaras de sub-rede complexas são bastante utilizadas para dividir uma 
rede Classe C em várias redes distintas. 
Imagine que você possui um endereço classe C 200.253.248.X onde os três 
primeiros octetos representam a rede e o último representa os Hosts. Com 
esse endereço Classe C é possível ter 254 endereços na rede, só que você 
gostaria que de ter duas redes distintas com esses endereços, como isso seria 
possível? Usando uma máscara 255.255.255.0 todos os 8 bits do último octeto 
seriam reservados para o Host e não sobraria nada para diferenciar as duas 
redes. 
Agora, se usássemos uma máscara complexa, os 8 bits do octeto poderiam ser 
divididos em duas partes onde a primeira representaria a rede e a segunda os 
Hosts. 
EX: 
Decimal: 200 253 248 X 
Binário: 11001000 11111101 11111000 ???? ???? 
 
Rede Rede Rede Rede Host 
 
Se usarmos a máscara 255.255.255.0 todos os 8 bits finais serão 
para os Hosts. 
 
Se usarmos a máscara 255.255.255.240 ela terá uma divisão de 4 
primeiros bits para a rede e os 4 últimos bits para o Hosts. 
EX: 
Decimal: 255 255 255 240 
Binário: 11111111 11111111 11111111 1111 0000 
 
Rede Rede Rede Rede Host 
 
Agora temos um octeto dividido em dois endereços binários de 4 bits cada, eles 
representam endereços distintos para serem configurados independentemente. 
Quatro bits permitem 16 combinações diferentes. Se o número 15 for 
convertido em binário teremos “1111” e se o número 0 for convertido em binário 
 
teremos “0000”. Se convertermos o número 10 em binário teremos “1010” e 
assim por diante. 
Serão usados os endereços de 0 a 15 para identificar a rede e os endereços de 
1 a 14 para identificar os Hosts. Observe que os endereços de 0 e 15 não 
podem ser utilizados para identificar os Hosts, pois eles são reservados, assim 
como 0 e 255. 
EX: 
Decimal: 200 253 248 (173) 
10 13 
Binário: 11001000 11111101 11111000 1010 1101 
 
Rede Rede Rede Rede Host 
 
Quando o IP for configurado nas estações, a máscara deve ser configurada 
para 255.255.255.240 e em seguida converta os binários em decimais para se 
ter o IP de cada estação. Como estabelecemos que o endereço “10” seria da 
rede e o endereço “13” seria da estação; “10” corresponde a “1010” e “13” 
corresponde a “1101” juntado os dois teremos “10101101” que corresponde a 
173. Logo o IP da estação seria 200.253.248.173. A tabela abaixo mostra mais 
exemplos de redes e máscaras complexas. 
Máscara 
de 
Sub-rede 
Bits da 
rede 
Bits do 
Host 
Número máximo de 
redes 
Número máximo de 
Hosts 
240 1111 0000 14 endereços (1 a 14)
 
16 endereços (0 a 15)
 
192 11 000000
 
2 endereços (2 e 3) 64 endereços (0 a 63)
 
224 111 00000 6 endereços (1 a 6) 32 endereços (0 a 31)
 
248 11111 000 30 endereços (1 a 30)
 
8 endereços (0 a 7) 
252 111111
 
00 62 endereços (1 a 62)
 
4 endereços (0 a 3) 
 
Módulo 14 – DNS Domain Name System 
Existem diversas maneiras de sermos identificados, através do nome, CPF, 
RG, etc. Cada uma dessas maneiras se encaixa em um contexto adequado. 
Por exemplo, a universidade prefere identificar seu aluno pela matrícula do que 
pelo seu nome completo, já as pessoas preferem identificar seus amigos e 
parentes pelo nome pois é bem mais fácil de se lembra do que o CPF. Imagine 
você sendo chamado pelo CPF, você entenderia? 
Da mesma forma que podemos ser identificados de várias maneiras, os Hosts 
espalhados pela internet também podem. Nomes como www.google.com.br, 
www.globo.com, www.terra.com.br, etc. são fáceis de serem lembrados e por 
isso são bem utilizados pelos usuários. Infelizmente esse tipo de identificação 
fornece poucas informações sobre a localização desses Hosts, como o 
universo de caracteres utilizados nos nomes são variáveis isso torna difícil o 
 
processamento dos roteadores e por essas razões é que os Hosts também são 
identificados pelo endereço IP. 
Para que haja uma conciliação entre o endereço IP e a identificação através 
dos nomes com caracteres é necessário um serviço de diretório que execute a 
tradução dos nomes para os endereços IP, essa é a tarefa do DNS (Domain 
Name System – Sistema de nome de Domínios). 
O DNS pode ser entendido com um grande banco de dados distribuído, 
implementado através de uma hierarquia de servidores de nomes conhecidos 
como servidores DNS, tem o auxilio de um protocolo da camada de aplicação 
permitindo que os Hosts consultem o banco de dados de informações.As entidades da camada de aplicação que utilizam o dns são: http, 
SMTP,FTP,etc. Elas utilizam o DNS para traduzir nomes de Hosts que são 
fornecidos pelo usuário, para o endereço IP. Como exemplo, quando você 
digita no Browser do seu computador a URL www.google.com.br
 
acontece os 
seguintes passos: 
1. Sua própria máquina executa o lado cliente da aplicação DNS; 
2. O Browser passa o nome do Host www.google.com.br
 
para o lado 
cliente da aplicação; 
3. O cliente DNS envia uma consulta para o servidor DNS contendo o 
endereço www.google.com.br; 
4. O servidor DNS envia uma resposta para o cliente contendo o IP do 
Host desejado; 
5. Depois de receber o endereço, o Browser abre uma conexão TCP com 
um processo http localizado naquele endereço IP. 
Como foi observado nesse passo a passo que acontece uma troca de 
mensagens entre o servidor e o cliente DNS, existe um pequeno atraso para as 
aplicações de internet que utilizam os serviços de DNS. Para diminuir esse 
problema,os endereços IP que são procurados com freqüência ficam 
armazenados no cache de servidores de DNS próximos e com isso ajuda a 
reduzir o tráfego e o atraso. 
Assim como os protocolos HTTP ,FTP, SMTP o DNS também é um protocolo 
da camada de aplicação, só que o seu papel é bem diferente dos outros pois 
ele não é uma aplicação com o qual os usuários interagem diretamente, em 
vez da interação, ele fornece uma função interna da internet que é a tradução 
de nomes para endereços IP. 
O DNS não é responsável apenas pela tradução de nomes, existem outros 
serviços que ele desempenha que são os seguintes: 
Apelidos dos Hosts: Às vezes alguns Hosts possuem um nome complicado 
ou então mais de um nome. Um nome como zona1.setor-x.corporate.com.br 
pode ter dois apelidos www.corporate.com.br
 
e corporate.com.br. Os apelidos 
são na maioria das vezes bem mais fáceis de serem lembrados, com isso o 
DNS pode ser chamado para obter o nome real do apelido. 
 
Apelido do servidor de correio: Assim como no apelido dos Hosts, é 
interessante que o nome de um e-mail seja fácil de ser lembrado. Quem tem 
uma conta no Yahoo pode ter o seguinte e-mail luiz@yahoo.com.br, só que o 
servidor de hospedagem do Yahoo pode ter um nome complicado como 
zona1.setor-x.yahoo.com.br. O DNS é chamado pela aplicação de correio 
eletrônico para obter o nome real a partir do apelido que é fornecido e o 
endereço IP do servidor. 
Distribuição de Cargas: O DNS é bastante utilizado para realizar a 
distribuição de cargas em sites que são bastante visitados como o 
google.com.br. Essa distribuição é feita com a utilização de vários servidores 
que utilizam IP’s diferentes. O conjunto de IP’s desses servidores são 
associados ao nome real do site e armazenados no bando de dados do DNS. 
Quando um computador cliente solicita o endereço do site, o servidor de DNS 
oferece um conjunto de endereços IP, só que ele efetua um rodízio na ordem 
dos endereços a cada solicitação, esse rodízio distribuí o tráfego entre os 
vários servidores replicados e balanceia a carga entre eles. 
14.1 Banco de dados centralizado 
Um modo simples e objetivo de se visualizar o DNS e seus serviços, seria um 
único servidor de nome contendo todos os mapeamentos. Os usuários 
dirigiriam todas as suas consultas para esse único ponto que responderia 
diretamente todas as consultas. Essa simplicidade é bem interessante só que 
não é adequada para a internet de hoje pois: 
 
Ponto único sujeito a falha: Se o servidor DNS parar, toda a 
internet para. 
 
Alto volume de tráfego: Imagine um único servidor DNS 
manipulando todas as consultas de milhares de Hosts. 
 
Banco de dados distante: Não seria possível que um único 
servidor estivesse próximo de todos os clientes, com isso resultaria 
em grandes atrasos. 
 
Grande volume de dados: Como seria um único servidor, o seu 
banco de dados armazenaria uma grande quantidade de 
informações e seria enorme, isso ocasionaria uma atualização 
freqüente das informações por causa dos novos Hosts que 
surgiriam. 
Como você deve ter observado, um único servidor de DNS centralizado não 
seria viável, por isso que o DNS é um projeto distribuído. 
14.2 Banco de dados distribuído 
Para resolver todos os problemas que são causados por um banco de dados 
centralizado, o DNS utiliza um grande número de servidores que são 
 
organizados de forma hierárquica e distribuídos em todo o mundo, fazendo 
com que todos os mapeamentos da internet estejam espalhados. 
 
Existem três classes de servidores de nomes: 
Servidor de nomes raiz: Na internet existem aproximadamente 20 servidores 
de nomes espalhados pelo mundo, a maior parte se encontra na América do 
Norte. Cada um desses servidores é formado por um conglomerado de 
servidores replicados, que garante segurança e confiabilidade das informações. 
Servidor de nome de domínio de alto nível (TDL): Esses servidores são 
responsáveis pelos domínios de alto nível como .com, .org, .net e por todos os 
domínios de alto nível dos países como .br, .ar, .jp. 
Servidor de nome com autoridade: Todas as organizações que possuem um 
servidor que possa ser acessado publicamente pela internet, devem fornecer 
registros de DNS que faça o mapeamento desses servidores para um endereço 
IP. Algumas organizações preferem ter seu próprio servidor DNS para abrigar 
esses serviços, ou então utilizam alguns provedores de serviços. 
 
14.3 Cache DNS 
O DND utiliza muito o cache para melhorar o desempenho em relação ao 
atraso e reduzir o número de mensagens de DNS pela internet. Seu 
funcionamento é bem simples, quando um servidor de DNS recebe a resposta 
de uma cadeia de consulta ele vai armazenando essas informações em sua 
memória local. Se uma nova consulta for efetuada e o endereço desejado já 
estiver em memória, ele pode fornecer o endereço IP desejado mesmo que não 
tenha a autoridade para esse nome. 
Esse armazenamento de endereços não é permanente, ele permanece após 
um período de tempo que na maioria dos servidores DNS é de dois dias, após 
esse período as informações que estão no cache são descartadas. 
Módulo 15 – A Web e seus aplicativos 
Até a década de 90, a internet era utilizada por acadêmicos, pesquisadores e 
estudantes universitários para a transferência de arquivos e o envio de correios 
eletrônicos. Embora essas aplicações continuem sendo extremamente úteis, 
naquele tempo a internet não era conhecida fora do mundo acadêmico e de 
pesquisas. 
Em 1990 entrou em cena uma nova aplicação importantíssima o WWW (World 
Wide Web), que chamou a atenção e transformou totalmente a maneira com 
que as pessoas interagem dentro e fora do seu ambiente de trabalho. 
O WWW é uma estrutura que permite o acesso a documentos que estão 
espalhados pelo mundo, o crescimento de sua popularidade foi ocasionada 
pela sua interface gráfica e colorida, que facilitou o seu uso por usuários 
iniciantes. O primeiro navegador gráfico surgiu em 1993 com o Mosaic, ele se 
tornou tão popular que um ano mais tarde o seu criador, o pesquisador Marc 
Andreessen, fundou a Netscape Communications que tinha como objetivo, o 
desenvolvimento de softwares para a internet. O Netscape foi por três anos 
seguidos o navegador mais utilizado pelos internautas. A opinião desses 
 
usuários mudou com a chegada do Internet Explorer, a Microsoft lançou uma 
estratégia de anexar o Internet Explorer junto com a instalação do seu sistema 
operacional Windows e acabou dando certo. Hoje o Internet Explorer é um dos 
Browser mais utilizados pelos usuários seguido um pouco de longe pelo Mozilla 
Firefox. 
Se observarmos bem a arquitetura geral da World Wide Web , iremos visualizar 
uma vasta coleção de arquivos espalhados por páginas da Web. Essas 
páginas contêm Links que permitem o acesso a outraspáginas e a outros 
arquivos, esse processo pode ser repetido indefinidamente. O Hipertexto, que é 
a idéia de uma página apontar para outra, foi criado pelo professor do MIT 
Vannevar Bush em 1945, bem antes da internet. 
O modelo de funcionamento da Web é bem simples, um usuário solicita uma 
página através de um navegador disponível em sua máquina, o navegador 
envia a solicitação do site ao servidor desejado, o servidor responde a 
solicitação com a página desejada. Essa troca de mensagens é feita por uma 
conexão TCP através da internet. 
 
Passo a Passo: 
1. O usuário digita a URL no navegador e solicita a página; 
2. O navegador pergunta ao DNS qual é o endereço IP de 
www.google.com.br; 
3. O navegador estabelece uma conexão TCP com o servidor 
www.google.com.br; 
4. O navegador solicita a página principal (index.html); 
5. O servidor Google envia o arquivo; 
6. A conexão TCP é encerrada; 
7. O navegador exibe a página do www.google.com.br. 
15.1 URL – Uniform Resource Locators 
 
Falamos várias vezes que as páginas Web podem conter Links para outras 
páginas, para uma página apontar para outra é necessário mecanismos de 
nomenclatura e localização, por isso a URL está dividida em três partes: 
 
O Protocolo HTTP; 
 
O nome DNS do Host (www.google.com.br); 
 
O nome do arquivo que é o caminho relativo ao diretório Web padrão 
(/home/google/index.html). 
O URL surgiu para resolver problemas relacionados ao nome da página, onde 
a página está localizada e como ela pode ser acessada. 
15.2 Documentos HTML – Hypertext Markup Language 
As páginas Web são formadas pela linguagem HTML, essa linguagem permite 
a produção de páginas contendo textos, gráficos, Links, áudio e vídeo. Por ser 
uma linguagem de marcação, ela descreve como o documento deve ser 
formatado, essa formatação é feita através de comandos explícitos de 
formatação. 
Ex: <b> Frase em Negrito</b> - Deixa o texto em negrito. 
O comando <b> mostra onde o comando inicia e o </b> mostra onde o 
comando termina. 
Os navegadores conhecem muito bem os comandos existentes no HTML. 
 
Código: 
 
<html> 
<head> 
<title>Fundamentos de Rede de Dados e Comunicação</title> 
<style type="text/css"> 
<!-- 
.style1 { 
font-family: Arial, Helvetica, sans-serif; 
color: #006600; 
} 
.style2 { 
font-family: Arial, Helvetica, sans-serif; 
color: #0033FF; 
} 
--> 
</style> 
</head> 
<body> 
<div align="center"> 
<h1 class="style1">Disciplina de Fundamentos de Rede de Dados e 
Comunicação</h1> 
<br /><br /> 
<h3 class="style2">Módulo 11 - A Web e seus aplicativos</h3> 
</div> 
</body> 
</html> 
Tabela de Comandos 
TAG Descrição 
<html>...</html> Declara a página a ser criada em HTML 
<head>...</head> Define o cabeçalho da página 
<title>...</title> Define o título 
<body>..</body> Delimita o corpo da página 
<style>...</style> Define folha de estilo – CSS 
<h1>...</h1> Cabeçalho nível 1 
<h3>...</h3> Cabeçalho nível 3 
<div align=”center”>...</div> Alinha todo conteúdo de div ao centro 
<br/><br/> Pula uma linha 
 
15.3 HTTP – Hypertext Transfer Protocol 
O HTTP define como o cliente Web (Browser) requisita uma página Web a um 
servidor e como esse servidor transfere a página para o cliente. O HTTP utiliza 
o protocolo TCP como protocolo de transporte, a mensagem sai de suas mãos 
e passa para as mãos do TCP. Com essa ajuda, o TCP provê ao HTTP um 
serviço confiável de transferência de dados, que implica que todas as 
mensagens de requisição HTTP emitidas por um processo cliente, chegarão 
intactas ao servidor. Da mesma forma, todas as mensagens emitidas pelo 
 
servidor chegarão intactas ao cliente. O HTTP não precisa se preocupar com 
os dados perdidos e nem com os detalhes de como o TCP recupera essa perca 
de dados. 
Essas informações que são enviadas entre clientes e servidores não são 
armazenadas, se um cliente solicitar o mesmo objeto duas vezes o servidor 
não informará que esse objeto já foi enviado, ele enviará novamente o objeto. 
Como o HTTP não mantém nenhuma informação sobre o cliente, ele é 
denominado como um protocolo sem estado. 
Versões do HTTP: 
HTTP 1.0: Uma conexão é estabelecida, uma solicitação é entregue e uma 
resposta é recebida, depois disso a conexão é encerrada. 
HTTP 1.1: Foram adotadas conexões persistentes onde é possível estabelecer 
conexões TCP que permite o envio de várias solicitações e o recebimento de 
várias respostas. 
 15.4 Cookies 
Falamos anteriormente que os servidores HTTP não possuem estado, só que 
seria interessante que os sites Web identificassem seus usuários, para que 
isso aconteça é necessária a utilização dos Cookies. Os Cookies permitem que 
os sites monitorem seus usuários, grande parte dos portais( www.yahoo.com.br
 
, www.globo.com) e sites de comércio eletrônico (www.submarino.com.br) 
fazem uso intensivo dos Cookies. 
O Cookie é formado pelos seguintes componentes: 
 
Uma linha de cabeçalho de Cookie na mensagem de resposta HTTP; 
 
Uma linha de cabeçalho de Cookie na mensagem de requisição HTTP; 
 
Um arquivo de Cookie mantido no computador do usuário e gerenciado 
pelo Browser; 
 
Um banco de dados de apoio no site Web. 
Como funciona o Cookie? 
Vamos supor que você deseja comprar algum produto no site 
www.submarino.com.br, quando você acessa o site pela primeira vez é criado 
um número de identificação exclusivo que será armazenado no seu 
computador, e uma entrada no banco de dados do servidor do submarino, esse 
número irá lhe identificar. 
Toda vez que você acessar o site do Submarino, seu Browser irá consultar a 
identificação no arquivo de Cookie e inserir no cabeçalho HTTP de requisição. 
Com isso o site Web pode monitorar se é você mesmo que está acessando o 
site novamente. 
 
Os sites de comércio eletrônico utilizam bastantes os Cookies por causa dos 
seus carrinhos de compra. Eles podem recomendar produtos com base na 
suas buscas da última visita, ou armazenar os produtos que você adicionou no 
carrinho e não comprou. 
Os Cookies podem ser utilizados para criar uma camada de sessão de usuário 
sobre o HTTP que é sem estado. Como exemplo, quando você acessa uma 
aplicação de Webmail, o Browser envia suas informações de Cookie ao 
servidor e este por sua vez, identifica-lhe por meio da sessão do usuário com a 
aplicação. 
Os Cookies não são totalmente aceitos, na maioria das vezes eles são 
considerados como violação de privacidade. Por permitir o armazenamento de 
informações do usuário, essas informações podem ser repassadas a terceiros, 
além disso ele pode coletar informações sobre o comportamento do usuário e 
gerar spams com as informações mais solicitas. 
15.5 Correio eletrônico na Internet 
O Correio Eletrônico (E-mail) existe desde o início da internet, era uma das 
aplicações mais utilizadas quando a internet estava apenas começando, e com 
o passar do tempo ficou mais elaborado e poderoso. Hoje é tido como uma 
aplicação muito importante e de grande sucesso tanto comercialmente como 
para lazer. 
O E-mail é um meio de comunicação assíncrono em que as pessoas enviam e 
recebem mensagens quando desejam. Ao contrário do correio tradicional que é 
lento, o E-mail é rápido, fácil de distribuir e barato. 
A estrutura de E-mail na internet é composta pelos aplicativos de E-mail 
(Outlook Express, Outlook, Thunderbird), os servidores de E-mail e o protocolo 
SMTP. 
 
Quando você deseja enviar um E-mail para um destinatário X, você utiliza o 
programa de E-mail de sua preferência (permite ler, escrever, responder, 
encaminhar, anexar, salvar, etc.) para compor sua mensagem. O programa se 
encarrega de enviar a mensagem para o servidor de E-mail onde essa 
mensagem é adicionada em uma fila

Outros materiais