Buscar

CCNA_-_Modulo_1_-_Conceitos_Basicos_de_Redes CISCO

Prévia do material em texto

Cisco CCNA 3.1 1
Capítulo 01: Introdução às Redes 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 2
Visão geral Capítulo 01 
Para entender o papel que os computadores exercem em um sistema de redes, considere 
a Internet. A Internet é um recurso de grande importância; estar conectado a ela é 
essencial no comércio, na indústria e na educação. A elaboração de uma rede que será 
conectada à Internet exige um planejamento cuidadoso. Para que um computador pessoal 
(PC) individual se conecte a Internet, é necessário algum planejamento e tomar algumas 
decisões. Os recursos do computador precisam ser considerados para a conexão a 
Internet. Isto inclui o tipo de equipamento que conecta o PC a Internet, tal como placa de 
rede (NIC) ou modem. Protocolos, ou regras devem ser configurados antes que um 
computador possa se conectar a Internet. A seleção de um navegador web apropriado 
também é importante. 
Os alunos, ao concluírem esta lição, deverão poder: 
• Entender a conexão física que precisa ser realizada para o computador conectar-
se à Internet. 
• Reconhecer os componentes do computador. 
• Instalar e resolver problemas com placas de interface de rede e modems. 
• Configurar o conjunto de protocolos necessários a conexão Internet. 
• Usar procedimentos básicos para testar a conexão à Internet. 
Demonstrar um conhecimento básico da utilização de navegadores web e seus plug-ins. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 3
1.1 Fazendo conexão à Internet 
 
1.1.1 Requisitos para conexão à Internet 
 
A Internet é a maior rede de dados do mundo. A Internet consiste em um grande número 
de redes interconectadas, incluindo redes de pequeno, médio e grande porte. 
Computadores individuais são as origens e destinos da informação que atravessa a 
Internet. A conexão à Internet pode ser dividida em conexão física, conexão lógica e 
aplicações. 
 
A conexão física é realizada pela conexão de uma placa de expansão, como um modem 
ou uma placa de rede, entre um PC e a rede. A conexão física é utilizada para transferir 
sinais entre PCs dentro de uma Rede local (LAN) e para dispositivos remotos na Internet. 
A conexão lógica utiliza padrões denominados: protocolos. Um protocolo é uma descrição 
formal de um conjunto de regras e convenções que governam a maneira de comunicação 
entre os dispositivos em uma rede. As conexões na Internet podem utilizar vários 
protocolos. A suíte TCP/IP (Transmission Control Protocol/Internet Protocol) é o principal 
conjunto de protocolos utilizados na Internet. O conjunto TCP/IP coopera entre si para 
transmitir e receber dados, ou informações. 
A última parte da conexão são os aplicativos, ou programas, que interpretam e exibem os 
dados de forma inteligível. Os aplicativos trabalham em conjunto com os protocolos para 
enviar e receber dados através da Internet. Um navegador Web exibe HTML como página 
Web. Exemplos de navegadores Web incluem o Internet Explorer e o Netscape. O File 
Transfer Protocol (FTP) é utilizado para fazer a transferência de arquivos e programas 
através da Internet. Os navegadores web também utilizam aplicativos plug-in proprietários 
para exibir tipos de dados especiais tais como filmes ou animações em flash. 
Esta é uma visão inicial da Internet, e poderá parecer um processo demasiadamente 
simples. Ao explorarmos este tópico mais profundamente, tornar-se-á aparente que o 
envio de dados através da Internet é uma tarefa complicada. 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 4
1.1.2 Conceitos Básicos de PCs 
Já que os computadores são elementos importantes de uma rede, é necessário poder 
reconhecer e identificar os principais componentes de um PC. Muitos dispositivos de uma 
rede são em si computadores com objetivos específicos, contendo muitos dos 
componentes também utilizados em um PC normal. 
Para poder utilizar um computador como meio confiável na obtenção de informações, tal 
como o acesso a de confiança na obtenção de informação, tal como o acesso de um 
curso baseado na Web, ele precisa estar em bom estado de funcionamento. Para manter 
um PC em bom estado de funcionamento, será necessário ocasionalmente analisar e 
resolver problemas simples com o hardware e software do computador. É portanto, 
necessário poder reconhecer os nomes e o propósito dos seguintes componentes de um 
PC: 
Componentes Pequenos e Discretos 
• Transistor – Um dispositivo que amplifica um sinal ou que abre e fecha um 
circuito. 
• Circuito integrado – Um dispositivo feito de material semicondutor que contém 
vários transistores e realiza uma tarefa específica. 
• Resistor – Um componente elétrico que limita ou regula o fluxo de corrente elétrica 
em um circuito eletrônico. 
• Capacitor – Um componente eletrônico que armazena energia na forma de campo 
eletrostático que consiste em duas placas de metal condutor separadas por um 
material isolante. 
• Conector – A parte de um cabo que se liga a uma porta ou interface. 
• Diodo emissor de luz (LED-Light emitting diode) – Um dispositivo semicondutor 
que emite luz ao passar por ele uma corrente elétrica. 
Subsistemas de um Computador Pessoal 
• Placa de circuito impresso (PCB) – Uma placa de circuito que possui trilhas 
condutoras superpostas, ou impressas, em um ou nos dois lados. Também pode 
conter camadas internas de sinalização ou planos de terra e voltagem. 
Microprocessadores, chips e circuitos integrados e outros componentes eletrônicos 
são montados em uma PCB. 
• Unidade CD-ROM (Compact disk read-only memory drive) – um dispositivo que 
pode ler informações de um CD-ROM. 
• Unidade central de processamento (CPU) – A parte do computador que controla 
a operação de todas as outras partes. Ela obtém instruções da memória e as 
decodifica. Executa operações matemáticas e lógicas, e traduz e executa 
instruções. 
 
 
Cisco CCNA 3.1 5
• Unidade de disco flexível – Uma unidade de disco que pode ler e gravar dados 
em discos plásticos cobertos de metal de 3,5 polegadas. Um disco flexível padrão 
pode armazenar aproximadamente 1 MB de informação. 
 
• Unidade de disco rígido – Um dispositivo de armazenagem que usa um conjunto 
de discos revestidos magneticamente, chamados de pratos, para armazenar dados 
ou programas. As unidades de disco rígido estão disponíveis em diferentes 
capacidades de armazenagem. 
• Microprocessador – Um microprocessador é um processador que consiste de um 
chip de silício projetado com um propósito e fisicamente muito pequeno. O 
microprocessador utiliza tecnologia de circuito VLSI (Very Large-Scale Integration) 
para integrar memória, lógica e controle do computador em um único chip. Um 
microprocessador contém uma CPU. 
• Placa-mãe – A placa impressa principal em um microcomputador. A placa-mãe 
contém o barramento, o microprocessador, e os circuitos integrados usados para 
controlar quaisquer periféricos integrados, tal como teclado, display, texto e 
gráficos, portas serial e paralela, interfaces de joystick e de mouse. 
 
• Barramento – Um conjunto de fios na placa-mãe através dos quais são 
transmitidos os dados e sinais de temporização de uma parte do computador a 
outra. 
• Memória de acesso aleatório (RAM) – Também conhecida como memória de 
Leitura-Gravação. Nela podem ser gravados novos dados e dela podem ser lidos 
dados armazenados. A RAM exige alimentação elétrica para manter os dados 
armazenados. Se o computador for desligado ou se falta energia, todos os dados 
armazenados na RAM serão perdidos. 
• Memória apenas de leitura (ROM) – Memória de um computador na qual foram 
pré-gravados dados. Uma vez que foram gravados dados no chip ROM, não 
podem ser removidos e só podem ser lidos. 
• Unidade do sistema (system unit) – A parte principal de um PC, queinclui o 
chassis, o microprocessador, a memória principal, o barramento e as portas. A 
unidade do sistema não inclui o teclado, o monitor, ou qualquer dispositivo externo 
ligado ao computador. 
 
Cisco CCNA 3.1 6
 
• Slot de expansão – Um Conector na placa-mãe onde pode ser inserido uma placa 
de circuitos para acrescentar novas capacidades ao computador. A figura mostra 
slots de expansão PCI (Peripheral Component Interconnect) e AGP (Accelerated 
Graphics Port). PCI provê conexão rápida para placas, como NICs, modems 
internos, e placas de vídeo. A porta AGP provê conexão com grande largura de 
banda entre dispositivos gráficos e a memória do sistema. AGP provê conexão 
rápida para gráficos 3-D em sistemas de computador. 
 
• Fonte de alimentação – O componente que fornece energia ao computador. 
Componentes de backplane: 
• Backplane – O backplane é uma placa de circuito eletrônico que contém circuitaria 
e soquetes nos quais dispositivos eletrônicos em outras placas ou cartões podem 
ser conectados adicionalmente; em um computador, geralmente é sinônimo da ou 
de parte da placa-mãe. 
• Placa de rede(NIC) – Uma placa de expansão inserida num computador para que 
este possa ser conectado a uma rede. 
• Placa de vídeo – Uma placa que é inserida em um PC para proporcionar-lhe 
capacidades de exibição visual. 
• Placa de áudio – Uma placa de expansão que permite que o computador manipule 
e produza sons. 
• Porta paralela – Uma interface com capacidade para transferir simultaneamente 
mais de um bit e que é utilizada para conectar dispositivos externos tais como 
impressoras. 
• Porta serial – Uma interface que pode ser utilizada para comunicações seriais, nas 
quais é transmitido apenas 1 bit de cada vez. 
• Porta USB – Um conector Universal Serial Bus. Uma porta USB conecta 
dispositivos como mouse ou impressora ao computador rapidamente e facilmente. 
• Firewire – Um padrão de interface de barramento serial que oferece comunicação 
de alta velocidade, e serviços de dados em tempo-real isócrono. 
• Porta do mouse – Uma porta destinada à conexão de um mouse ao PC. 
• Cabo de alimentação – Um cabo utilizado para ligar um dispositivo elétrico a uma 
tomada elétrica que fornece energia ao dispositivo. 
Pense nos componentes internos de um PC como uma rede de dispositivos, todos ligados 
ao barramento do sistema. De certa maneira, um PC é uma pequena rede de 
computador. 
 
Cisco CCNA 3.1 7
 
1.1.3 Placa de Rede 
Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações 
nos dois sentidos entre a rede e um computador pessoal. Em um sistema de computação 
desktop, é uma placa de circuito impresso que reside em um slot na placa-mãe e provê 
uma interface de conexão ao meio de rede. 
 
Em um sistema de computação laptop, é normalmente integrada ao laptop ou disponível 
em um cartão PCMCIA, que é pequeno do tamanho de um cartão de crédito. 
 
A placa de rede utilizada precisa ser compatível com o meio físico e com os protocolos 
utilizados na rede local. 
A placa de rede utiliza um pedido de interrupção (IRQ-Interrupt Request), um endereço de 
I/O e um espaço na memória superior para interagir com o sistema operacional. Um valor 
de IRQ (requisição de interrupção) é um local designado onde o computador sabe que um 
dispositivo em particular pode interrompê-lo, quando o dispositivo enviar ao computador 
sinais sobre sua operação. Por exemplo, quando a impressora termina de imprimir, ela 
envia um sinal de interrupção ao computador. O sinal interrompe momentaneamente o 
computador, de modo que ele possa decidir o que processar a seguir. Como múltiplos 
sinais na mesma linha de interrupção podem não ser entendidos pelo computador, um 
valor único deve ser especificado para cada dispositivo, assim como o seu caminho para 
o computador.Antes de existirem dispositivos Plug-and-Play (PnP), usuários 
freqüentemente tinham que configurar valores de IRQ manualmente, ou estar a par deles, 
ao adicionar novos dispositivos a um computador. 
Ao selecionar uma placa de rede, considere os seguintes fatores: 
 
Cisco CCNA 3.1 8
• Protocolos – Ethernet, Token Ring, ou FDDI. 
• Tipos de meios – Par trançado, coaxial, wireless, ou fibra óptica. 
• Tipo de barramento do sistema – PCI ou ISA. 
1.1.4 Instalação da placa de rede e modem 
A conectividade à Internet exige uma placa adaptadora, que pode ser um modem ou uma 
placa de rede. 
Um modem, ou modulador-demodulador é um dispositivo que proporciona ao computador 
a conectividade através de uma linha de telefone. O modem converte (modula) os dados 
de um sinal digital em sinal analógico compatível com uma linha de telefone padrão. O 
modem na extremidade receptora demodula o sinal, o qual é convertido novamente em 
sinal digital. Os modems podem ser instalados internamente ou ligados ao computador 
externamente usando uma linha telefônica. 
 
A instalação de uma placa de rede, que proporciona a interface de um computador com a 
rede rede, é exigida para cada dispositivo que se conecta à rede. Existem placas de rede 
de vários tipos conforme a configuração do dispositivo. Notebooks podem ter interfaces 
embutidas ou podem utilizar um cartão PCMCIA. 
A Figura mostra placas de rede PCMCIA com e sem fio, e um adaptador Ethernet USB. 
 
Desktops podem utilizar uma placa de rede interna chamada NIC , 
ou uma placa de rede externa que conecta a rede através de uma porta USB. 
 
Cisco CCNA 3.1 9
 
 
Situações que requerem a instalação de uma placa de rede incluem as seguintes: 
• A instalação de uma placa de rede em um PC que não tem uma já instalada; 
• A substituição de uma placa de rede defeituosa ou danificada; 
• Atualização de uma placa de rede de 10-Mbps para uma placa de rede de 
10/100/1000-Mbps; 
• A mudança para uma placa de rede diferente, como uma sem fio; 
• A instalação de uma placa de rede secundária, ou backup, por razões de 
segurança de redes; 
Para realizar a instalação de uma placa de rede ou modem, poderão ser necessários os 
seguintes recursos: 
• Conhecimento da configuração do adaptador, incluindo os jumpers e o software 
plug and play; 
• A disponibilidade de ferramentas de diagnóstico; 
• A capacidade de resolver conflitos nos recursos de hardware; 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 10
 
 
 
 
 
 
 
 
 
 
 
1.1.5 Visão geral da conectividade em alta velocidade e por discagem 
No início da década de 60, foram introduzidos modems para proporcionar a conectividade 
de terminais burros com um computador central. Muitas empresas alugavam tempo nos 
computadores devido à grande despesa de possuir um sistema nas próprias instalações, 
o que era economicamente inviável. A taxa de transmissão de dados era muito lenta, 300 
bits por segundo (bps), que se traduzia em aproximadamente 30 caracteres por segundo. 
À medida que os PCs se tornaram mais acessíveis nos anos 70, começaram a aparecer 
sistemas de quadro de avisos (BBS-Bulletin Board Systems). Estes BBSs permitiam que 
os usuários se conectassem para colocar ou ler mensagens em um quadro de avisos. A 
transmissão a 300 bps era aceitável, já que esta velocidade excedia a capacidade da 
maioria das pessoas de ler e digitar. No início da década de 80, a utilização dos quadros 
de avisos aumentou exponencialmente e a velocidade de 300 bps se tornou muito lenta 
para a transferência de grandes arquivos e gráficos. Até os anos 90, os modems já 
rodavam a 9600 bps e até 1998, atingiram o padrão atual de 56 kbps (56.000 bps). 
Inevitavelmente, os serviços de alta velocidade utilizados no ambiente corporativo, tais 
como Digital Subscriber Line (DSL) e acesso por cable modem, entraram no mercado 
consumidor. Estes serviços já não exigem equipamentos caros ou umalinha de telefone 
adicional. Estes serviços estão "sempre conectados" permitindo um acesso instantâneo e 
não exigem o estabelecimento de uma conexão para cada sessão. Isto resulta em maior 
confiabilidade e flexibilidade, e acabou facilitando o compartilhamento de conexões de 
Internet em redes de escritórios pequenos e domésticos. 
 
 
 
 
 
 
Cisco CCNA 3.1 11
 
 
 
 
 
 
 
 
 
 
 
 
1.1.6 Descrição e configuração TCP/IP 
O Transmission Control Protocol/Internet Protocol (TCP/IP) é um conjunto de protocolos 
ou regras desenvolvidas para a cooperação entre computadores para que compartilhem 
recursos através de uma rede. Para ativar o TCP/IP em uma estação de trabalho, esta 
precisa ser configurada através das ferramentas do sistema operacional. 
O processo é bastante semelhante independentemente da utilização de um sistema 
operacional Windows ou Mac. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 12
 
 
 
 
 
 
1.1.7 Testando a conectividade com o ping 
O ping é um programa básico que verifica se um endereço IP particular existe e pode 
aceitar requisições. O acrônimo de computação ping significa Packet Internet or Inter-
Network Groper. O nome foi concebido para ser comparável ao termo usado em 
submarinos para o som de um pulso de sonar retornando de um objeto submerso. 
O comando ping funciona enviando vários pacotes IP, chamados datagramas ICMP de 
Requisição de Eco, a um destino específico. Cada pacote enviado é uma solicitação de 
resposta. A resposta de saída de um ping contém a relação de sucesso e o tempo de ida 
e volta ao destino. A partir destas informações, é possível determinar se existe ou não 
conectividade com um destino. O comando ping é utilizado para testar a função de 
transmissão/recepção da placa de rede, a configuração do TCP/IP e a conectividade na 
rede. Os seguintes tipos de testes ping podem ser emitidos: 
 
• Ping 127.0.0.1 – Como nenhum pacote é transmitido, efetuar o ping da interface 
loopback testa a configuração TCP/IP básica. 
 
 • Ping endereço IP do computador – Um ping para um PC host verifica a configuração do 
endereço TCP/IP do computador local assim como a conectividade com o 
computador. 
• Ping endereço IP do gateway padrão – Um ping para o gateway padrão verifica se o 
roteador que conecta a rede local a outras redes pode ser alcançado. 
• Ping endereço IP do destino remoto – Um ping para o destino remoto verifica a 
conectividade ao computador remoto. 
 
Cisco CCNA 3.1 13
 
 
 
 
 
 
 
 
 
 
 
 
1.1.8 Navegador Web e plug-ins 
Um navegador Web realiza as seguintes funções: 
• Faz contato com um servidor da Web; 
• Solicita informações; 
• Recebe informações; 
• Exibe os resultados na tela; 
Um navegador Web é um software que interpreta a linguagem de marcação de hipertexto 
(HTML-Hypertext Markup Language), uma das linguagens utilizadas para codificar o 
conteúdo de páginas da Web. Outras linguagens de marcação com recursos mais 
avançados fazem parte de tecnologias emergentes. A HTML, a linguagem de marcação 
mais comum, pode exibir gráficos, tocar sons, filmes e outros arquivos de multimídia. 
Hiperlinks são embutidos nas páginas da Web e proporcionam um link rápido para outro 
local na mesma página ou em outra página da Web totalmente diferente. 
Dois dos navegadores Web mais utilizados são o Internet Explorer (IE) e o Netscape 
Communicator. Embora sejam idênticos nas tarefas que realizam, existem diferenças 
entre estes dois navegadores. Certos websites talvez não suportem a utilização de um ou 
outro, e poderá ser vantajoso contar com os dois programas instalados no computador. 
 
Netscape Navigator: 
• O primeiro navegador popular; 
• Ocupa menos espaço no disco; 
• Exibe arquivos HTML, realiza a transferência de e-mail e de arquivos, assim como 
outras funções; 
 
Cisco CCNA 3.1 14
 
 
 
 
 
 
 
 
 
 
Internet Explorer (IE): 
• Fortemente integrado com outros produtos da Microsoft; 
• Ocupa mais espaço no disco; 
• Exibe arquivos HTML, realiza a transferência de e-mail e de arquivos, assim como 
outras funções; 
 
Também existem tipos de arquivos especiais, ou proprietários, que os navegadores Web 
normais não podem exibir. Para visualizar tais arquivos, o navegador precisa ser 
 
Cisco CCNA 3.1 15
configurado para utilizar aplicativos plug-in. Estes aplicativos trabalham em conjunto com 
o navegador para iniciar o programa requerido para visualizar os seguintes tipos de 
arquivos: 
• Flash – toca arquivos de multimídia e foi criado pelo Macromedia Flash; 
• Quicktime – toca arquivos de vídeo e foi criado pela Apple; 
• Real Player – toca arquivos de áudio; 
Para instalar o plug-in do Flash, faça o seguinte: 
• Vá até o website da Macromedia. 
• Faça a transferência do arquivo .exe. (flash32.exe) 
• Rode-o e instale-o no Netscape ou no IE. 
• Verifique a instalação e correta operação, acessando o website da Cisco Academy. 
 
 
 
 
 
 
 
 
 
Além de configurar o computador para visualizar o currículo da Cisco Academy, os 
computadores realizam várias outras tarefas úteis. No comércio, os funcionários 
freqüentemente utilizam um conjunto de aplicativos que se apresentam como conjunto 
para escritório, por exemplo, o Microsoft Office. Os conjuntos para escritório tipicamente 
incluem os seguintes: 
• Software de planilha, contendo tabelas constituídas de colunas e linhas onde 
freqüentemente se utilizam fórmulas para processar e analisar dados. 
• Um processador de texto é um aplicativo usado para criar e editar documentos de 
texto. Os processadores de texto modernos permitem que o usuário crie 
documentos sofisticados, que incluem gráficos e texto com rica formatação. 
• O software de gerenciamento de banco de dados é utilizado para armazenar, 
manter, organizar, classificar e filtrar registros. Um registro é uma compilação de 
informações identificadas por algum conceito em comum, tal como nome de 
cliente. 
• O software de apresentação é utilizado para projetar e desenvolver apresentações 
a serem exibidas em reuniões, aulas ou apresentações de vendas. 
• Um gerenciador de informações pessoais inclui um utilitário de e-mail, uma lista de 
contatos, um calendário e uma lista de tarefas a realizar. 
Os aplicativos de escritório hoje fazem parte do trabalho diário, como era o caso da 
máquina de escrever antes do advento do computador pessoal. 
 
 
 
 
 
Cisco CCNA 3.1 16
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.1.9 Resolução de problemas com conexão na Internet 
Neste exercício de identificação e resolução de problemas, existem problemas na 
configuração do hardware, do software e da rede. O objetivo, dentro de um período de 
tempo predeterminado, é identificar e resolver os problemas, permitindo finalmente o 
acesso ao currículo. Este exercício demonstrará a complexidade da configuração até dos 
processos mais simples de acesso à Web. Isto inclui os processos e procedimentos 
envolvidos na resolução de problemas no hardware do computador, no software e nos 
sistemas da rede. 
Passos do processo de identificação e resolução de problemas em pcs e redes 
 
 
 
 
 
Cisco CCNA 3.1 17
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.2 A Matemática das Redes 
 
1.2.1 Apresentação binária dos dados 
Os computadores funcionam e armazenam dados mediante a utilização de chaves 
eletrônicas que são LIGADAS ou DESLIGADAS. Os computadores só entendem e 
utilizam dados existentes neste formato de dois estados, ou seja, binário. Os uns e zeros 
são utilizados para representar os dois possíveis estados de um componente eletrônico 
em um computador. 1 representa um estado LIGADO, e 0 representa um estado 
DESLIGADO. São denominadosdígitos binários ou bits. 
O American Standard Code for Information Interchange (ASCII) é o código mais 
freqüentemente utilizado para representar dados alfanuméricos em um computador. 
 
O código ASCII utiliza dígitos binários para representar os símbolos digitados no teclado. 
Quando os computadores enviam estados LIGADOS/DESLIGADOS através de uma rede, 
as ondas de rádio ou de luz são utilizadas para representar os 1s e 0s. Note que cada 
 
Cisco CCNA 3.1 18
caractere possui um conjunto singular de oito dígitos binários designado para representar 
o caractere. 
Os computadores são desenhados para trabalharem com chaves 
LIGADAS/DESLIGADAS, e portanto, os dígitos binários e números binários são naturais 
para eles. Os seres humanos utilizam o sistema numérico decimal, que é relativamente 
simples quando comparado com as longas séries de 1s e 0s utilizados pelos 
computadores. Portanto, os números binários do computador precisam ser convertidos 
em números decimais. 
Às vezes os números binários precisam ser convertidos em números hexadecimais (hex), 
o que reduz uma longa seqüência de dígitos binários em poucos caracteres 
hexadecimais. Estes processos tornam os números mais fáceis de lembrar e manipular. 
 
 
 
 
 
 
 
 
 
 
1.2.2 Bits e Bytes 
Um 0 binário pode ser representado por 0 volts de eletricidade (0 = 0 volts). 
Um 1 binário pode ser representado por +5 volts de eletricidade (1 = +5 volts). 
Os computadores foram concebidos para utilizarem grupos de oito bits. Este grupo de oito 
bits é denominado byte. 
 
 
Em um computador, um byte representa um único local de armazenamento endereçável. 
Estes locais de armazenamento representam um valor ou um único caractere de dados, 
por exemplo, um código ASCII. O número total de combinações de oito chaves ligadas ou 
 
Cisco CCNA 3.1 19
desligadas é de 256. A faixa de valores de um byte é de 0 a 255. Portanto, é importante 
entender o conceito do byte ao trabalhar com computadores e redes. 
 
 
 
 
 
 
 
 
 
 
 
1.2.3 Sistema Numérico Base 10 
Os sistemas numéricos consistem em símbolos e regras para a utilização destes 
símbolos. O sistema numérico mais freqüentemente utilizado é o sistema numérico Base 
10 ou decimal. Base 10 utiliza os dez símbolos 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9. Estes símbolos 
podem ser combinados para representar todos os valores numéricos possíveis. 
O sistema numérico decimal é baseado em potências de 10. Cada posição colunar de um 
valor, da direita para a esquerda, é multiplicada pelo número 10, que é o número base, 
elevado a uma potência, que é o exponente. A potência à qual é elevado o valor 10 
depende da sua posição à esquerda do ponto decimal. Quando um número decimal é lido 
da direita para a esquerda, a primeira posição, ou a mais à direita representa 100 (1), a 
segunda posição representa 101 (10 x 1 = 10). A terceira posição representa 102 (10 x 10 
= 100). A sétima posição à esquerda representa 106 (10 x 10 x 10 x 10 x 10 x 10 
= 1,000,000). Esta é a verdade independentemente de quantas colunas sejam ocupadas 
pelo número. 
 
Cisco CCNA 3.1 20
 
Exemplo: 
2134 = (2 x 103) + (1 x 102) + (3 x 101) + (4 x 100) 
Existe o número 4 na posição das unidades, 3 na posição das dezenas, 1 na posição das 
centenas e 2 na posição dos milhares. Este exemplo parece óbvio ao usar-se o sistema 
numérico decimal. É importante entender exatamente como funciona o sistema decimal 
porque este conhecimento é necessário para entender dois outros sistemas numéricos, 
Base 2 e Base 16, hexadecimal. Estes sistemas utilizam o mesmo método do sistema 
decimal. 
 
 
 
 
 
 
 
 
 
 
 
1.2.4 Sistema Numérico Base 2 
 
Os computadores reconhecem e processam dados, utilizando-se o sistema numérico 
binário ou Base 2. 
 
O sistema binário utiliza dois símbolos, 0 e 1, em vez dos dez símbolos utilizados no 
sistema numérico decimal. A posição, ou casa, de cada algarismo da direita para a 
 
Cisco CCNA 3.1 21
esquerda em um número binário representa 2, o número base, elevado a uma potência ou 
expoente, começando com 0. Estes valores das casas são, da direita para a esquerda, 20, 
21, 22, 23, 24, 25, 26, e 27, ou 1, 2, 4, 8, 16, 32, 64 e 128, respectivamente. 
Exemplo: 
101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 + 0 
+ 4 + 2 + 0) 
Se o número binário (101102) for lido da esquerda para a direita, estão os números 1 na 
posição dos 16, 0 na posição dos 8, 1 na posição dos 4, 1 na posição dos 2 e 0 na 
posição das unidades, que, quando somados, equivalem ao número decimal 22. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.2.5 Convertendo números decimais em números binários de 8 bits 
 
Existem várias maneiras de converter números decimais em números binários. O 
fluxograma (Algoritmo) descreve um dos métodos. O processo tenta descobrir quais 
valores da potência 2 podem ser somados para obter o número decimal que está sendo 
convertido em número binário. Este método é um dos vários que podem ser utilizados. É 
melhor selecionar um método e ir praticando com ele até que sempre produza a resposta 
correta. 
 
Exercício de conversão 
Use o exemplo a seguir para converter o número decimal 168 em número binário: 
• 128 cabe dentro de 168. Portanto, o bit mais à esquerda do número binário é 1. 
168 – 128 = 40. 
• 64 não cabe dentro de 40. Portanto, o segundo bit da esquerda é 0. 
 
Cisco CCNA 3.1 22
• 32 cabe dentro de 40. Portanto, o terceiro bit da esquerda é 1. Subtraindo 40 – 32 
= 8. 
• 16 não cabe dentro de 8. Portanto, o segundo bit da esquerda é 0. 
• 8 cabe dentro de 8. Portanto, o quinto bit da esquerda é 1. 8 – 8 = 0. Portanto 
todos os bits à direita são 0. 
Resultado: 168 decimal = 10101000 
Para ter mais prática, tente converter 255 decimal em binário. A resposta deve ser 
11111111. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.2.6 Conversão de números binários de 8 bits em números decimais 
 
Existem duas maneiras básicas de converter números binários em números decimais. O 
fluxograma na Figura abaixo mostra um exemplo. 
 
 
 
Cisco CCNA 3.1 23
 
 
 
 
 
 
 
 
 
 
Os números binários também podem ser convertidos em números decimais, multiplicando 
os dígitos binários pelo número base do sistema, o qual é Base 2, e elevando-os ao 
expoente da sua posição. 
Exemplo: 
Converta o número binário 01110000 em um número decimal. 
OBSERVAÇÃO: 
Calcule da direita para a esquerda. Lembre-se de que qualquer número elevado à 
potência de 0 equivale a 1. Portanto, 20 = 1 
0 x 20 = 0 
0 x 21 = 0 
 
Cisco CCNA 3.1 24
0 x 22 = 0 
0 x 23 = 0 
1 x 24 = 16 
1 x 2 = 325
1 x 2 = 646
0 x 2 = 0 7
___________
= 112
 
OBSERVAÇÃO: 
A soma das potências de 2 que possuem o número 1 na sua posição. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.2.7 Representação decimal pontuada em quatro octetos 
 
Atualmente, os endereços designados a computadores na Internet consistem em números 
binários de 32 bits. 
 
Para facilitar a utilização destes endereços, o número binário de 32 bits é convertido em 
uma série de números decimais. Para este fim, divida o número binário em quatro grupos 
de oito dígitos binários. Em seguida, converta cada grupo de oito bits, também 
 
Cisco CCNA 3.1 25
denominado octeto, em seu equivalente decimal. Faça esta conversão exatamente 
conforme indicado no tópico de conversão de binário em decimal na página anterior. 
Quando escrito, o número binário completo é representado por quatro grupos de dígitos 
decimais separados por pontos. Esta representação é denominada notação decimal 
pontuada e provê uma maneira compacta e fácil de lembrar de referir-seaos endereços 
de 32 bits. Esta representação é usada freqüentemente mais adiante neste curso, de 
modo que é necessário entendê-la. Ao converter em binário de decimal pontuado, lembre-
se de que cada grupo, que consiste em entre um e três dígitos decimais, representa um 
grupo de oito dígitos binários. Se o número decimal a ser convertido for inferior a 128, 
será necessário adicionar zeros à esquerda do número binário equivalente até que 
existam um total de oito bits. 
Exemplo: 
Converta 10000000 01011101 00001111 10101010 em seu equivalente decimal 
pontuado. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.2.8 Hexadecimal 
 
Hexadecimal (hex) é freqüentemente utilizado ao trabalhar com computadores, pois pode 
ser usado para representar números binários em uma forma mais legível. 
 
Cisco CCNA 3.1 26
 
O computador realiza computações em binário, mas existem várias situações em que a 
saída binária de um computador é expressa em hexadecimal para torná-la mais fácil de 
ler. 
A conversão de números hexadecimais em binários e números binários em hexadecimais 
é uma tarefa comum ao manejar os registros de configuração em roteadores da Cisco. Os 
roteadores da Cisco possuem um registro de configuração de 16 bits. Este número binário 
de 16 bits pode ser representado como número hexadecimal de quatro dígitos. Por 
exemplo, 0010000100000010 em binário equivale a 2102 em hex. A palavra hexadecimal 
é freqüentemente abreviada como 0x quando utilizada com um valor, conforme aparece 
com o número acima: 0x2102. 
Igualmente aos sistemas binário e decimal, o sistema hexadecimal baseia-se na utilização 
de símbolos, potências e posições. 
 
 
 
 
Os símbolos usados pelo sistema hex são 0 a 9, e A, B, C, D, E, e F. 
 
 
Cisco CCNA 3.1 27
 
Note que todas as possíveis combinações de quatro dígitos binários são representadas 
por um só símbolo hexadecimal, enquanto que exigem dois no sistema decimal. O motivo 
pelo qual o hex é usado é que dois dígitos hexadecimais, ao contrário do decimal, que 
exige até quatro dígitos, podem eficientemente representar qualquer combinação de oito 
dígitos binários. Ao permitir que dois dígitos decimais representem quatro bits, a utilização 
do sistema decimal também poderia causar confusão na leitura de um valor. Por exemplo, 
o número binário de oito bits 01110011 seria 115 quando convertido em dígitos decimais. 
Isto é 11-5 ou 1-15? Se for utilizado 11-5, o número binário seria 1011 0101, que não é o 
número originalmente convertido. Usando o hexadecimal, a conversão seria de 1F, que 
sempre é reconvertido em 00011111. 
A conversão em hexadecimal reduz um número de oito bits para apenas dois dígitos hex. 
Isto reduz a confusão na leitura de longas séries de números binários assim como o 
espaço necessário para escrever os números binários. Lembre-se que hexadecimal é às 
vezes abreviado como 0x de modo que hex 5D pode ser escrito como "0x5D". 
Para converter de hex em binário, simplesmente expanda cada dígito hex ao seu 
equivalente binário de quatro bits. 
 
 
 
 
1.2.9 A lógica boleana ou binária 
 
 
Cisco CCNA 3.1 28
A lógica booleana baseia-se em circuitos digitais que aceitam uma ou duas voltagens de 
entrada. 
 
 
 
Com base na voltagem de entrada, é gerada uma voltagem de saída. Para os fins dos 
computadores, a diferença de voltagem é associada como dois estados, ligado ou 
desligado. Por sua vez, estes dois estados são associados como 1 ou 0, equivalentes aos 
dois dígitos do sistema numérico binário. 
A lógica booleana é uma lógica binária que permite a comparação de dois números e a 
geração de uma escolha baseada nos dois números. Estas escolhas são as operações 
lógicas AND, OR e NOT. Com a exceção do NOT, as operações booleanas têm a mesma 
função. Aceitam dois números, a saber, 1 ou 0, e geram um resultado baseado na regra 
lógica. 
A operação NOT examina qualquer valor apresentado, 0 ou 1, e o inverte. 
 
O um se torna zero e o zero se torna um. Lembre-se que as portas lógicas são 
dispositivos eletrônicos criados especificamente para este fim. A regra lógica que seguem 
é que qualquer que seja a entrada, a saída será o contrário. 
 
Cisco CCNA 3.1 29
A operação AND aceita dois valores de entrada. Se ambos os valores forem 1, a porta 
lógica gera uma saída de 1. 
 
Caso contrário, gera uma saída de 0. Existem quatro combinações de valores de entrada. 
Três destas combinações geram 0, e uma combinação gera 1. 
A operação OR também aceita dois valores de entrada. 
 
Se pelo menos um dos valores de entrada for 1, o valor de saída será 1. Mais uma vez, 
existem quatro combinações de valores de entrada. Desta vez, três das combinações 
geram uma saída de 1 e a quarta gera uma saída de 0. 
As duas operações de redes que utilizam a lógica booleana são máscaras de sub-rede e 
as máscaras coringa. As operações de máscara oferecem uma maneira de filtrar 
endereços. Os endereços identificam os dispositivos na rede, permitindo que os 
endereços sejam agrupados ou controlados por outras operações da rede. Estas funções 
serão explicadas em maiores detalhes mais adiante no currículo. 
 
 
 
 
 
 
 
Cisco CCNA 3.1 30
1.2.10 Endereços IP e máscara de rede 
 
Os endereços binários de 32 bits utilizados na Internet são denominados endereços IP 
(Internet Protocol). 
 
 
A relação entre os endereços IP e as máscaras da rede será considerada nesta seção. 
Quando os endereços IP são designados a computadores, alguns dos bits à esquerda do 
número IP de 32 bits representam uma rede. O número de bits designados depende da 
classe do endereço. Os bits restantes do endereço IP de 32 bits identificam um 
computador em particular na rede. Um computador é identificado como "host". 
O endereço IP de um computador consiste em uma parte para uma rede e outra parte 
para um host que juntos representam um computador em particular em uma rede em 
particular. 
Para informar um computador sobre como o endereço IP de 32 bits foi dividido, é utilizado 
um segundo número de 32 bits, denominado máscara de sub-rede. Esta máscara é um 
gabarito que indica como o endereço IP deve ser interpretado, identificando quantos dos 
bits são utilizados para identificar a rede do computador. A máscara de sub-rede 
preenche seqüencialmente os 1s do lado esquerdo da máscara. Uma máscara de sub-
rede será totalmente constituída de 1s até que seja identificado o endereço da rede e em 
seguida será constituída totalmente de 0s daquele ponto até o bit mais à direita da 
máscara. Os bits na máscara de sub-rede com valor de 0 identificam o computador ou 
host naquela rede. Alguns exemplos de máscaras de sub-rede são: 
11111111000000000000000000000000 escrito em decimal pontuado como 255.0.0.0 ou 
11111111111111110000000000000000 escrito em decimal pontuado como 255.255.0.0 
No primeiro exemplo, os primeiros oito bits da esquerda representam a porção do 
endereço da rede, e os últimos 24 bits representam a porção do endereço do host. No 
segundo exemplo, os primeiros 16 bits representam a porção do endereço da rede, e os 
últimos 16 bits representam a porção do endereço do host. 
A conversão do endereço IP 10.34.23.134 em binário resultaria em: 
00001010.00100010.00010111.10000110 
 
Cisco CCNA 3.1 31
A operação booleana AND sobre o endereço IP 10.34.23.134 junto com a máscara de 
sub-rede 255.0.0.0 produz o endereço de rede deste host: 
00001010.00100010.00010111.10000110 
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000 
00001010.00100010.00010111.10000110 
11111111.11111111.00000000.00000000
00001010.00100010.00000000.00000000 
Ao converter o resultado em decimal pontuado, 10.0.0.0 será a parte do endereço IP 
correspondente à rede, ao utilizar a máscara 255.0.0.0. 
A operação booleana AND sobreo endereço IP 10.34.23.134 junto com a máscara de 
sub-rede 255.255.0.0 produz o endereço de rede deste host: 
Ao converter o resultado em decimal pontuado, 10.34.0.0 será a parte do endereço IP 
correspondente à rede, ao utilizar a máscara 255.255.0.0. 
Esta é uma breve ilustração do efeito que tem uma máscara de rede sobre um endereço 
IP. A importância das máscaras se tornará muito mais óbvia ao trabalharmos mais com os 
endereços IP. Para o momento, é só importante que o conceito de máscaras seja 
entendido. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 32
Resumo Capítulo 01 
 
 
Deve ter sido obtido um entendimento dos seguintes conceitos importantes: 
• A conexão física que precisa ser realizada para que um computador seja 
conectado à Internet 
• Os principais componentes de um computador 
• A instalação e resolução de problemas de placas de rede e/ou de modems 
• Os procedimentos básicos para testar a conexão à Internet 
• A seleção e configuração de um navegador Web 
• O sistema numérico Base 2 
• A conversão de números binários em decimais 
• O sistema numérico hexadecimal 
• A representação binária de endereços IP e máscaras de redes 
• A representação decimal de endereços IP e máscaras de redes 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 32
Capítulo 02: Conceitos Básicos de Redes 
 
 
 
 
 
 
Cisco CCNA 3.1 33
Visão Geral Capítulo 02 
A largura de banda é um componente crucial de redes. A largura de banda é uma das 
decisões mais importantes a serem tomadas quando da criação de uma rede. Este 
módulo estuda a importância da largura de banda, explica como é calculada e como é 
medida. 
As funções de rede são descritas utilizando-se modelos em camadas. Este módulo cobre 
os dois modelos mais importantes, que são o modelo Open System Interconnection (OSI) 
e o modelo Transmission Control Protocol/Internet Protocol (TCP/IP). O módulo apresenta 
também as diferenças e similaridades entre os dois modelos. 
Além disso, este módulo apresenta uma breve história sobre redes. Ele descreve também 
os dispositivos de rede, assim como cabeamento, e as disposições físicas e lógicas. Este 
módulo também define e compara LANs, MANs, WANs, SANs, e VPNs. 
Os alunos, ao concluírem este módulo, deverão poder: 
• Explicar a importância da largura de banda em redes. 
• Usar uma analogia a partir de sua experiência para explicar a largura de banda. 
• Identificar bps, Kbps, Mbps, e Gbps como sendo unidades de largura de banda. 
• Explicar a diferença entre largura de banda e throughput. 
• Calcular as taxas de transferência de dados. 
• Explicar por que são usados os modelos em camadas para descrever a 
comunicação de dados. 
• Explicar o desenvolvimento do modelo Open System Interconnection (OSI). 
• Listar as vantagens de uma abordagem de camadas. 
• Identificar cada uma das sete camadas do modelo OSI. 
• Identificar as quatro camadas do modelo TCP/IP. 
• Descrever as similaridades e diferenças entre os dois modelos. 
• Explicar rapidamente a história das redes. 
• Identificar os dispositivos usados nas redes. 
• Entender a função dos protocolos nas redes. 
• Definir LAN, WAN, MAN, e SAN. 
• Explicar VPNs e suas vantagens. 
Descrever as diferenças entre intranets e extranets. 
 
 
 
 
 
 
 
Cisco CCNA 3.1 34
2.1 Terminologia de Redes 
2.1.1 Redes de dados 
As redes de dados foram desenvolvidas como um resultado dos aplicativos empresariais 
que foram escritos para microcomputadores. 
 
Naquela época os microcomputadores não eram conectados da mesma maneira que os 
terminais de computadores mainframe, portanto não havia uma maneira eficiente de 
compartilhar dados entre vários microcomputadores. 
 
Tornou-se óbvio que o compartilhamento de dados através da utilização de disquetes não 
era uma maneira eficiente e econômica de se administrar empresas. Os "Sneakernets", 
como este compartilhamento era chamado, criavam várias cópias dos dados. Cada vez 
que um arquivo era modificado ele teria que ser compartilhado novamente com todas as 
outras pessoas que precisavam daquele arquivo. Se duas pessoas modificavam o arquivo 
e depois tentavam compartilhá-lo, um dos conjuntos de modificações era perdido. As 
empresas precisavam de uma solução que respondesse satisfatoriamente às três 
questões abaixo: 
• Como evitar a duplicação de equipamentos e recursos; 
• Como se comunicar eficazmente; 
• Como configurar e gerenciar uma rede; 
 
Cisco CCNA 3.1 35
As empresas perceberam que a tecnologia de rede aumentaria a produtividade enquanto 
lhes economizaria dinheiro. Novas redes foram sendo criadas ou expandidas tão 
rapidamente quanto surgiam novos produtos e tecnologias de rede. As redes no início dos 
anos 80 houve uma grande expansão no uso de redes, apesar da desorganização na 
primeira fase de desenvolvimento. 
No início dos anos 80, as tecnologias de rede que surgiram tinham sido criadas usando 
diferentes implementações de hardware e software. Cada empresa que criava hardware e 
software para redes usava seus próprios padrões. Estes padrões individuais eram 
desenvolvidos devido à competição com outras companhias. Conseqüentemente, muitas 
das novas tecnologias de rede eram incompatíveis umas com as outras. Tornou-se cada 
vez mais difícil para as redes que usavam especificações diferentes se comunicarem 
entre si. Freqüentemente era necessário que o equipamento antigo de rede fosse 
removido para que fosse implementado o novo equipamento. 
Uma das primeiras soluções foi a criação de padrões de redes locais (LAN). 
 
Já que os padrões de redes locais ofereciam um conjunto aberto de diretrizes para a 
criação de hardware e software de rede, equipamentos de diferentes companhias 
poderiam então se tornar compatíveis. Isto permitiu estabilidade na implementação de 
redes locais. 
Em um sistema de rede local, cada departamento da empresa é uma espécie de ilha 
eletrônica. À medida que o uso do computador nas empresas cresceu, logo se percebeu 
que até mesmo as redes locais não eram o suficiente. 
 
 
Cisco CCNA 3.1 36
 
Era necessário um modo de mover informações de maneira rápida e eficiente, não só 
dentro da empresa, mas também de uma empresa para outra. 
 
A solução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redes de 
longa distância (WANs). Como as WANs podiam conectar as redes usuárias dentro de 
grandes áreas geográficas, elas tornaram possível a comunicação entre empresas ao 
longo de grandes distâncias. 
 
 
 
 
 
 
 
Cisco CCNA 3.1 37
2.1.2 História das redes 
A história das redes de computador é complexa. 
Ela envolveu pessoas do mundo inteiro nos últimos 35 anos. Apresentamos aqui uma 
visão simplificada de como evoluiu a Internet. Os processos de invenção e 
comercialização são muito mais complicados, mas pode ser útil examinar o 
desenvolvimento fundamental. 
Nos anos 40, os computadores eram enormes dispositivos eletromecânicos propensos a 
falhas. Em 1947, a invenção de um transistor semicondutor criou várias possibilidades 
para a fabricação de computadores menores e mais confiáveis. Nos anos 50, os 
mainframes, que eram acionados por programas em cartões perfurados, começaram a 
ser usados por grandes instituições. No final dos anos 50, foi inventado o circuito 
integrado, que combinava vários, depois muitos e agora combina milhões de transistores 
em uma pequena peça de semicondutor. Durante os anos 60, o uso de mainframes com 
terminais era bastante comuns assim como os circuitos integrados eram largamente 
utilizados. 
No final dos anos 60 e 70, surgiram computadores menores, chamados de 
minicomputadores. No entanto, estes minicomputadores eram ainda muito grandes para 
os padrões modernos.Em 1977, a Apple Computer Company apresentou o 
microcomputador, também conhecido como computador pessoal. Em 1981 a IBM 
apresentou o seu primeiro computador pessoal. O Mac amigável, o IBM PC de arquitetura 
aberta e a maior micro-miniaturização dos circuitos integrados conduziram à difusão do 
uso de computadores pessoais nas casas e nos escritórios. 
Em meados dos anos 80, os usuários com computadores stand alone começaram a 
compartilhar dados usando modems para fazer conexão a outros computadores. Era 
conhecido como comunicação ponto-a-ponto ou dial-up. Este conceito se expandiu com a 
utilização de computadores que operavam como o ponto central de comunicação em uma 
conexão dial-up. Estes computadores eram chamados de bulletin boards (BBS). Os 
usuários faziam a conexão aos BBSs, onde deixavam ou pegavam mensagens, assim 
como faziam upload e download de arquivos. A desvantagem deste tipo de sistema era 
que havia pouquíssima comunicação direta entre usuários e apenas com aqueles que 
conheciam o BBS. Uma outra limitação era que o computador de BBS precisava de um 
modem para cada conexão. Se cinco pessoas quisessem se conectar simultaneamente, 
seria necessário ter cinco modems conectados a cinco linhas telefônicas separadas. 
Conforme foi crescendo o número de pessoas desejando usar o sistema, este não foi 
capaz de atender às exigências. Por exemplo, imagine se 500 pessoas quisessem fazer a 
conexão ao mesmo tempo. Tendo início nos anos 60 e continuando pelos anos 70, 80 e 
90, o Departamento de Defesa americano (DoD) desenvolveu grandes e confiáveis redes 
de longa distância (WANs) por razões militares e científicas. Esta tecnologia era diferente 
da comunicação ponto-a-ponto usada nos quadros de aviso. Ela permitia que vários 
computadores se interconectassem usando vários caminhos diferentes. A própria rede 
determinaria como mover os dados de um computador para outro. Em vez de poder 
comunicar com apenas um outro computador de cada vez, muitos computadores podiam 
ser conectados usando a mesma conexão. A WAN do DoD com o tempo veio a se tornar 
a Internet. 
 
Cisco CCNA 3.1 38
Os equipamentos que se conectam diretamente a um segmento de rede são chamados 
de dispositivos. Estes dispositivos são divididos em duas classificações. A primeira 
classificação é de dispositivos de usuário final. Os dispositivos de usuário final incluem 
computadores, impressoras, scanners e outros dispositivos que fornecem serviços 
diretamente ao usuário. A segunda classificação é de dispositivos de rede. Dispositivos de 
rede incluem todos os dispositivos que fazem a interconexão de todos os dispositivos do 
usuário final permitindo que se comuniquem. 
Os dispositivos de usuário final que fornecem aos usuários uma conexão à rede são 
também conhecidos como hosts. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 39
2.1.3 Dispositivos de Rede 
Os equipamentos que se conectam diretamente a um segmento de rede são chamados 
de dispositivos. Estes dispositivos são divididos em duas classificações. A primeira 
classificação é de dispositivos de usuário final. Os dispositivos de usuário final incluem 
computadores, impressoras, scanners e outros dispositivos que fornecem serviços 
diretamente ao usuário. A segunda classificação é de dispositivos de rede. Dispositivos de 
rede incluem todos os dispositivos que fazem a interconexão de todos os dispositivos do 
usuário final permitindo que se comuniquem. 
Os dispositivos de usuário final que fornecem aos usuários uma conexão à rede são 
também conhecidos como hosts. 
 
Estes dispositivos permitem que os usuários compartilhem, criem e obtenham 
informações. Os hosts podem existir sem uma rede, porém, sem a rede, suas 
capacidades são muito limitadas. Os hosts são fisicamente conectados aos meios de rede 
usando uma placa de rede (NIC). Eles usam esta conexão para realizar as tarefas de 
enviar de e-mails, imprimir relatórios, digitalizar imagens ou acessar bancos de dados. 
 
Uma placa de rede é uma placa de circuito impresso que cabe no slot de expansão de um 
barramento em uma placa-mãe do computador, ou pode ser um dispositivo periférico. É 
também chamada adaptador de rede. As placas de rede dos computadores laptop ou 
notebook geralmente são do tamanho de uma placa PCMCIA. 
 
 
Cisco CCNA 3.1 40
Cada placa de rede individual transporta um identificador exclusivo, denominado 
endereço de Controle de Acesso ao Meio (MAC - Media Access Control). Este endereço é 
usado para controlar as comunicações de dados do host na rede. Maiores detalhes sobre 
endereços MAC serão fornecidos mais adiante. Como o nome sugere, a placa de rede 
controla o acesso do host ao meio. 
Não existem símbolos padronizados para representar na indústria de rede os dispositivos 
de usuário final. 
 
Eles apresentam uma aparência semelhante aos dispositivos verdadeiros para permitir 
um reconhecimento rápido. 
Os dispositivos de rede proporcionam transporte para os dados que precisam ser 
transferidos entre os dispositivos de usuário final. 
 
Os dispositivos de rede proporcionam extensão de conexões de cabos, concentração de 
conexões, conversão de formatos de dados, e gerenciamento de transferência de dados. 
Exemplos de dispositivos que realizam estas funções são: repetidores, hubs, bridges, 
switches e roteadores. Todos os dispositivos de rede mencionados aqui serão explicados 
em maiores detalhes mais adiante neste curso. Para o momento, será fornecida uma 
breve visão geral dos dispositivos de rede. 
Um repetidor é um dispositivo de rede usado para regenerar um sinal. Os repetidores 
regeneram os sinais analógicos e digitais que foram distorcidos por perdas na 
 
Cisco CCNA 3.1 41
transmissão devido à atenuação. Um repetidor não realiza decisões inteligentes sobre o 
encaminhamento de pacotes como um roteador ou bridge. 
 
Os hubs concentram conexões. Em outras palavras, juntam um grupo de hosts e 
permitem que a rede os veja como uma única unidade. Isto é feito passivamente, sem 
qualquer outro efeito na transmissão dos dados. Os hubs ativos não só concentram hosts, 
como também regeneram sinais. 
As bridges, ou pontes, convertem os formatos de dados transmitidos na rede assim como 
realizam gerenciamento básico de transmissão de dados. 
 
As bridges, como o próprio nome indica, proporcionam conexões entre redes locais. As 
bridges não só fazem conexões entre redes locais, como também verificam os dados para 
determinar se devem ou não cruzar a bridge. Isto faz com que cada parte da rede seja 
mais eficiente. 
Os switches de grupos de trabalho (Workgroup switches) adicionam mais inteligência ao 
gerenciamento da transferência de dados. 
 
 
Cisco CCNA 3.1 42
Eles não só podem determinar se os dados devem ou não permanecer em uma rede 
local, mas como também podem transferir os dados somente para a conexão que 
necessita daqueles dados. Outra diferença entre uma bridge e um switch é que um switch 
não converte os formatos dos dados transmitidos. 
Os roteadores possuem todas as capacidades listadas acima. 
 
Os roteadores podem regenerar sinais, concentrar conexões múltiplas, converter formatos 
dos dados transmitidos, e gerenciar as transferências de dados. Eles também podem ser 
conectados a uma WAN, que lhes permite conectar redes locais que estão separadas por 
longas distâncias. Nenhum outro dispositivo pode prover este tipo de conexão. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 43
2.1.4 Topologia de Redes 
Topologias de rede definem a estrutura da rede. Uma parte da definição de topologia é a 
topologia física, que é o layout efetivo dos fios ou meios físicos. A outra parte é a 
topologia lógica, que define como os meios físicos são acessadospelos hosts para o 
envio de dados. As topologias físicas que são comumente usadas são as seguintes: 
• Uma topologia em barramento (bus) usa um único cabo backbone que é terminado 
em ambas as extremidades. Todos os hosts são diretamente conectados a este 
backbone. 
• Uma topologia em anel (ring) conecta um host ao próximo e o último host ao 
primeiro. Isto cria um anel físico utilizando o cabo. 
• Uma topologia em estrela (star) conecta todos os cabos a um ponto central de 
concentração. 
• Uma topologia em estrela estendida (extended star) une estrelas individuais ao 
conectar os hubs ou switches. Esta topologia pode estender o escopo e a 
cobertura da rede. 
• Uma topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés 
de unir os hubs ou switches, o sistema é vinculado a um computador que controla 
o tráfego na topologia. 
• Uma topologia em malha (mesh) é implementada para prover a maior proteção 
possível contra interrupções de serviço. A utilização de uma topologia em malha 
nos sistemas de controle de uma usina nuclear de energia interligados em rede 
seria um excelente exemplo. Como é possível ver na figura, cada host tem suas 
próprias conexões com todos os outros hosts. Apesar da Internet ter vários 
caminhos para qualquer local, ela não adota a topologia em malha completa. 
 
 
Cisco CCNA 3.1 44
 
A topologia lógica de uma rede é a forma como os hosts se comunicam através dos 
meios. Os dois tipos mais comuns de topologias lógicas são broadcast e passagem de 
token. A topologia de broadcast simplesmente significa que cada host envia seus dados a 
todos os outros hosts conectados ao meio físico da rede. Não existe uma ordem que deve 
ser seguida pelas estações para usar a rede. A ordem é: primeiro a chegar, primeiro a 
usar. A Ethernet funciona desta maneira conforme será explicado mais tarde neste curso. 
A segunda topologia lógica é a passagem de token. A passagem de token controla o 
acesso à rede, passando um token eletrônico seqüencialmente para cada host. Quando 
um host recebe o token, significa que esse host pode enviar dados na rede. Se o host não 
tiver dados a serem enviados, ele vai passar o token para o próximo host e o processo 
será repetido. Dois exemplos de redes que usam passagem de token são: Token Ring e 
Fiber Distributed Data Interface (FDDI). Uma variação do Token Ring e FDDI é Arcnet. 
Arcnet é passagem de token em uma topologia de barramento. 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 45
2.1.5 Protocolos de Rede 
Conjuntos de protocolos (protocol suites) são coleções de protocolos que permitem a 
comunicação de um host para outro através da rede. Um protocolo é uma descrição 
formal de um conjunto de regras e convenções que governam a maneira de comunicação 
entre os dispositivos em uma rede. Os protocolos determinam o formato, temporização, 
seqüência, e controle de erros na comunicação de dados. Sem os protocolos, o 
computador não pode criar ou reconstruir o fluxo de bits recebido de outro computador no 
seu formato original. 
 
Os protocolos controlam todos os aspectos de comunicação de dados, que incluem o 
seguinte: 
• Como é construída a rede física 
• Como os computadores são conectados à rede 
• Como são formatados os dados para serem transmitidos 
• Como são enviados os dados 
• Como lidar com erros 
Estas regras para redes são criadas e mantidas por diferentes organizações e comitês. 
Incluídos nestes grupos estão: Institute of Electrical and Electronic Engineers (IEEE), 
American National Standards Institute (ANSI), Telecommunications Industry Association 
(TIA), Electronic Industries Alliance (EIA) e International Telecommunications Union (ITU), 
anteriormente conhecida como Comité Consultatif International Téléphonique et 
Télégraphique (CCITT). 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3
2.1.6 Redes Locais LAN 
 
 
 
 
 
 
 
As redes locais consistem nos seguintes componentes: 
• Computadores 
• Placa de Interface de Rede 
• Dispositivos periféricos 
• Meios de rede 
• Dispositivos de rede 
 
Redes locais possibilitam que as empresas utilizem a tecnologia para o compartilhamento 
eficiente de arquivos e impressoras locais, além de possibilitar a comunicação interna. Um 
bom exemplo desta tecnologia é o e-mail. Elas unem dados, comunicações locais e 
equipamento de computação. 
Algumas tecnologias comuns à rede local são: 
• Ethernet 
• Token Ring 
• FDDI 
 
 
 
 
 
 
 
.1 46
 
Cisco CCNA 3.1 47
2.1.7 Redes de longa distância WAN 
 
As WANs interconectam as redes locais, fornecendo então acesso a computadores ou 
servidores de arquivos em outros locais. Como as WANs conectam redes de usuários 
dentro de uma vasta área geográfica, elas permitem que as empresas se comuniquem ao 
longo de grandes distâncias. Com a utilização de WANs torna-se possível que os 
computadores, impressoras e outros dispositivos em uma rede local compartilhem e 
sejam compartilhados com locais distantes. As WANs proporcionam comunicações 
instantâneas através de grandes áreas geográficas. A capacidade de enviar uma 
mensagem instantânea (IM) para alguém em qualquer lugar do mundo proporciona as 
mesmas capacidades de comunicação que antigamente eram possíveis somente se as 
pessoas estivessem no mesmo escritório físico. O software de colaboração proporciona 
acesso a informações em tempo real e recursos que permitem a realização de reuniões 
remotamente, ao invés de pessoalmente. Redes de longa distância criaram também uma 
nova classe de trabalhadores conhecidos como telecomutadores, que são pessoas que 
nunca precisam sair de casa para ir trabalhar. 
As WANs são projetadas para executar as seguintes ações: 
• Operar em grandes áreas separadas geograficamente. 
• Permitir que os usuários tenham capacidades de comunicação em tempo real com 
outros usuários 
• Proporcionar que recursos remotos estejam permanentemente conectados aos 
serviços locais 
• Proporcionar serviços de e-mail, World Wide Web, transferência de arquivos e e-
commerce 
Algumas tecnologias comuns à WAN são: 
• Modems 
• Integrated Services Digital Network (ISDN) 
• Digital Subscriber Line (DSL ) 
• Frame Relay 
• Hierarquias digitais T (EUA) e E (Europa): T1, E1, T3, E3 
• Synchronous Optical Network (SONET) 
 
Cisco CCNA 3.1 48
2.1.8 Redes de área metropolitana MANs 
 
Uma MAN é uma rede que abrange toda a área metropolitana como uma cidade ou área 
suburbana. Uma MAN geralmente consiste em duas ou mais redes locais em uma mesma 
área geográfica. Por exemplo, um banco com várias sucursais pode utilizar uma MAN. 
Tipicamente. um provedor de serviços está acostumado a conectar dois ou mais sites de 
redes locais usando linhas privadas de comunicação ou serviços óticos. É também 
possível criar uma MAN usando uma tecnologia de bridge sem fio (wireless) emitindo 
sinais através de áreas públicas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 49
2.1.9 Storage-area networks SANs 
 
Uma SAN é uma rede dedicada de alto desempenho, usada para transportar dados entre 
servidores e recursos de armazenamento (storage). Por ser uma rede separada e 
dedicada, ela evita qualquer conflito de tráfego entre clientes e servidores. 
A tecnologia SAN permite a conectividade em alta velocidade de servidor-a-área de 
armazenamento, de área de armazenamento-a-área de armazenamento ou de servidor-a-
servidor. Este método usa uma infra-estrutura de rede separada que alivia qualquer 
problema associado à conectividade da rede existente. 
SANs oferecem os seguintes recursos: 
• Desempenho: SANs permitem um acesso simultâneo de disk arrays ou tape 
arrays por dois ou mais servidores em alta velocidade, oferecendoum melhor 
desempenho do sistema. 
• Disponibilidade: SANs já incorporam uma tolerância contra desastres, já que 
permitem o espelhamento de dados usando uma SAN a distâncias de até 10 
quilômetros (6,2 milhas). 
• Escalabilidade: Como uma LAN/WAN, ela pode usar uma variedade de 
tecnologias. Assim permitindo uma transferência fácil de dados de backup, 
operações, migração de arquivos, e replicação de dados entre sistemas. 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 50
2.1.10 Virtual Private Network 
 
Uma VPN é uma rede particular que é construída dentro de uma infra-estrutura de rede 
pública como a Internet global. Ao usar uma VPN, um telecomutador pode acessar a rede 
da matriz da empresa através da Internet criando um túnel seguro entre o PC do 
telecomutador a um roteador da VPN na matriz. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 
2.1.11 Vantagem das VPNs 
 
 
 
 
 
Os produtos Cisco suportam a tecnologia VPN mais moderna. 
Uma VPN é um serviço que oferece conectividade segura e confiável através de uma 
infra-estrutura de rede pública compartilhada como a Internet. As VPNs mantêm as 
mesmas diretivas de segurança e gerenciamento como uma rede particular. Elas 
apresentam o método mais econômico no estabelecimento de uma conexão ponto-a-
ponto entre usuários remotos e uma rede de clientes empresariais. 
Seguem abaixo os três tipos principais de VPNs: 
• Access VPNs: Access VPNs proporcionam o acesso remoto para funcionários 
móveis e para pequenos escritórios/escritórios domiciliares (SOHO) à Intranet ou 
Extranet da matriz através de uma infra-estrutura compartilhada. Access VPNs 
utilizam tecnologias analógicas, de discagem (dial-up), ISDN, DSL (digital 
subscriber line), IP móvel e de cabo para fazerem a conexão segura dos usuários 
móveis, telecomutadores e filiais. 
• Intranet VPNs: Intranet VPNs ligam os escritórios regionais e remotos à rede 
interna da matriz através de uma infra-estrutura compartilhada com a utilização de 
conexões dedicadas. Intranet VPNs diferem das Extranet VPNs dado que só 
permitem o acesso aos funcionários da empresa. 
• Extranet VPNs: Extranet VPNs ligam os associados empresariais à rede da matriz 
através de uma infra-estrutura compartilhada com a utilização de conexões 
dedicadas. Extranet VPNs diferem das Intranet VPNs dado que só permitem o 
acesso aos usuários externos à empresa. 
 
 
 
 
 
 
51
 
Cisco CCNA 3.1 52
2.1.12 Intranets e Extranets 
Intranet é uma configuração comum de uma rede local. Os servidores Intranet da Web 
diferem dos servidores públicos da Web dado que os públicos devem ter permissões e 
senhas corretas para acessarem a Intranet de uma organização. Intranets são projetadas 
para permitir o acesso somente de usuários que tenham privilégios de acesso à rede local 
interna da organização. Dentro de uma Intranet, servidores Web são instalados na rede. A 
tecnologia do navegador Web é usada como uma interface comum para acessar 
informações tais como dados ou gráficos financeiros armazenadas em formato texto 
nesses servidores. 
Extranets se referem aos aplicativos e serviços desenvolvidos para a Intranet, e através 
de acesso seguro têm seu uso estendido a usuários ou empresas externas. Geralmente 
este acesso é realizado através de senhas, IDs dos usuários e outros meios de segurança 
ao nível do aplicativo. Portanto, uma Extranet é uma extensão de duas ou mais 
estratégias da Intranet com uma interação segura entre empresas participantes e suas 
respectivas intranets. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 
2.2 Largura de Banda 
2.2.1 Importância da largura de banda 
Largura de banda é definida como a quantidade de informações que flui através da 
conexão de rede durante de um certo período de tempo. É extremamente importante 
entender o conceito de largura de banda durante o estudo de redes devido às seguintes 
razões: 
 
 
1. A largura de banda é finita. Em outras palavras, independentemente dos meios 
usados para criar a rede, existem limites na capacidade daquela rede de 
transportar informações. A largura de banda é limitada por leis da física e pelas 
tecnologias usadas para colocar as informações nos meios físicos. Por exemplo, a 
largura de banda de um modem convencional está limitada a aproximadamente 56 
Kbps pelas propriedades físicas dos fios de par trançado da rede de telefonia e 
pela tecnologia do modem. Entretanto, as tecnologias usadas pelo DSL também 
usam os mesmos fios de telefone de par trançado, e ainda assim o DSL 
proporciona uma largura de banda muito maior do que a disponível com modems 
convencionais. Assim, mesmo os limites impostos pelas leis da física são às vezes 
difíceis de serem definidos. A fibra óptica possui o potencial físico de fornecer 
largura de banda virtualmente sem limites. Mesmo assim, a largura de banda da 
fibra óptica não pode ser completamente entendida até que as tecnologias sejam 
desenvolvidas para aproveitar de todo o seu potencial. 
2. Largura de banda não é grátis. É possível comprar equipamentos para uma rede 
local que lhe oferecerá uma largura de banda quase ilimitada durante um longo 
período de tempo. Para as conexões WAN (wide-area network), é quase sempre 
necessário comprar largura de banda de um provedor de serviços. Em qualquer 
caso, um entendimento de largura de banda e mudanças na demanda de largura 
de banda durante certo período de tempo, poderá oferecer a um indivíduo ou a 
uma empresa, uma grande economia de dinheiro. Um gerente de redes precisa 
fazer as decisões corretas na compra dos tipos de equipamentos e serviços. 
3. A largura de banda é um fator importante na análise do desempenho da rede, 
na criação de novas redes, e no entendimento da Internet. 
Um profissional e rede precisa entender o grande impacto da largura de banda e 
do throughput n desempenho e desenho de redes. As informações fluem como 
uma seqüência
representam en
através do glob
dizer que a Inte
 
 
 
 d
o
53
 de bits de computador a computador por todo o mundo. Esses bits 
ormes quantidades de informações que fluem de um lado a outro 
o em segundos ou menos. De certa maneira, pode ser apropriado 
rnet é largura de banda. 
 
Cisco CCNA 3.1 54
4. A demanda por largura de banda está sempre crescendo. 
Tão logo são criadas novas tecnologias de rede e infra-estruturas para fornecer 
maior largura de banda, também são criados novos aplicativos para aproveitar da 
maior capacidade. A transmissão, através da rede, de conteúdo rico em mídia, 
inclusive vídeo e áudio streaming, exige quantidades enormes de largura de banda. 
Os sistemas de telefonia IP agora são comumente instalados em lugar dos 
sistemas de voz tradicionais, o que aumenta mais ainda a necessidade da largura 
de banda. O profissional de rede eficiente deverá antecipar a necessidade de 
aumentar a largura de banda e agir de acordo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 55
2.2.2 O desktop 
Largura de banda é definida como a quantidade de informações que flui através da 
conexão de rede durante de um certo período de tempo. A idéia de que as 
informações fluem sugere duas analogias que podem facilitar a visualização de largura de 
banda na rede. Já que se diz que tanto a água como o tráfego fluem, considere as 
seguintes analogias: 
1. A largura de banda é como o diâmetro de 
um cano. 
Uma rede de canos traz água potável para 
residências e empresas e leva embora a água do 
esgoto. Esta rede de água consiste em canos de 
vários diâmetros. Os canos principais de água de 
uma cidade podem ter até dois metros de diâmetro, 
enquanto que o cano para a torneira dacozinha 
pode ter apenas dois centímetros de diâmetro. O 
diâmetro do cano determina a capacidade do cano levar água. Portanto, a água é como 
os dados, e o diâmetro do cano é como a largura de banda. Muitos especialistas em rede 
falam que precisam colocar canos maiores quando precisam aumentar a capacidade de 
transmitir informações. 
2. A largura de banda é como o número 
de pistas de uma rodovia. 
Uma rede de estradas que atendem todas as 
cidades e municípios. As grandes rodovias com 
muitas pistas são alimentadas por estradas 
menores com menos pistas. Estas estradas 
podem conduzir a estradas menores e mais 
estreitas, que mais cedo ou mais tarde chegam 
até a entrada da garagem das casas e das 
empresas. Quando pouquíssimos carros utilizam o sistema de rodovias, cada veículo 
estará mais livre para se locomover. Quando houver mais tráfego, os veículos se 
locomoverão mais lentamente. Este é o caso, especialmente em estradas com menor 
número de pistas para os carros se locomoverem. Mais cedo ou mais tarde, conforme o 
tráfego vai aumentando no sistema rodoviário, até mesmo as rodovias com várias pistas 
se tornam lentas e congestionadas. Uma rede de dados é bem semelhante ao sistema 
rodoviário. Os pacotes de dados são comparáveis a automóveis, e a largura de banda é 
comparável ao número de pistas na rodovia. Quando é visualizada a rede de dados como 
um sistema rodoviário, torna-se mais fácil ver como as conexões de largura de banda 
baixa podem causar um congestionamento através de toda a rede. 
 
 
 
 
 
Cisco CCNA 3.1 56
2.2.3 Medição 
Nos sistemas digitais, a unidade básica de largura de banda é bits por segundo (bps). A 
largura de banda é a medida da quantidade de informação que pode ser transferida de 
um lugar para o outro em um determinado período de tempo, ou segundos. Apesar de 
que a largura de banda pode ser descrita em bits por segundo, geralmente pode-se usar 
algum múltiplo de bits por segundo. Em outras palavras, a largura de banda é tipicamente 
descrita como milhares de bits por segundo (Kbps), milhões de bits por segundo (Mbps), 
bilhões de bits por segundo (Gbps) e trilhões de bits per segundo (Tbps). 
 
Embora os termos largura de banda e velocidade sejam freqüentemente confundidos, não 
são exatamente sinônimos. Pode-se dizer, por exemplo, que uma conexão T3 a 45Mbps 
opera a uma velocidade mais alta que uma conexão T1 a 1,544Mbps. No entanto, se 
apenas uma pequena quantidade da sua capacidade de transmitir dados estiver sendo 
usada, cada um desses tipos de conexão transportará os dados com aproximadamente a 
mesma velocidade. Por exemplo, uma pequena quantidade de água fluirá à mesma taxa 
através de um cano fino ou através de um grosso. Portanto, é mais adequado dizer que 
uma conexão T3 tem uma largura de banda maior que uma conexão T1. A razão é que a 
conexão T3 é capaz de transmitir mais informações durante o mesmo período de tempo e 
não porque tem uma velocidade mais alta. 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 57
2.2.4 Limitações 
A largura de banda varia dependendo do tipo dos meios físicos assim como das 
tecnologias de rede local e WAN utilizadas. A física dos meios explica algumas das 
diferenças. Os sinais são transmitidos através de fio de cobre de par trançado, de cabo 
coaxial, de fibra óptica e do ar. As diferenças físicas na maneira com que os sinais são 
transmitidos resultam em limitações fundamentais na capacidade de transporte de 
informações de um determinado meio. Porém, a largura de banda real de uma rede é 
determinada pela combinação de meios físicos e das tecnologias escolhidas para a 
sinalização e a detecção de sinais de rede. 
Por exemplo, o entendimento atual da física do cabo de cobre de par trançado não 
blindado (UTP) coloca o limite teórico da largura de banda acima de um gigabit por 
segundo (Gbps). No entanto, na realidade, a largura de banda é determinada pela 
utilização de Ethernet 10BASE-T, 100BASE-TX, ou 1000BASE-TX. Em outras palavras, a 
largura de banda real é determinada pelos métodos de sinalização, placas de rede (NICs), 
e outros itens de equipamento de rede escolhidos. Conseqüentemente, a largura de 
banda não é somente determinada pelas limitações dos meios físicos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cisco CCNA 3.1 58
2.2.5 Throughput 
 
 
 
 
 
 
Largura de banda é a medição da quantidade de informações que podem ser 
transferidas através da rede em certo período de tempo. Portanto, a quantidade de 
largura de banda disponível é uma parte crítica da especificação da rede. Uma rede local 
típica poderá ser confeccionada para fornecer 100 Mbps para cada estação de trabalho 
de mesa, mas isso não quer dizer que cada usuário será capaz de transmitir centenas de 
megabits de dados através da rede para cada segundo de uso. Isto só seria possível sob 
circunstâncias ideais. O conceito de throughput poderá ajudar na explicação de como isto 
é possível. 
O throughput se refere à largura de banda real medida, em uma hora do dia específica, 
usando específicas rotas de Internet, e durante a transmissão de um conjunto específico 
de dados na rede. Infelizmente, por muitas razões, o throughput é muito menor que a 
largura de banda digital máxima possível do meio que está sendo usado. 
Abaixo seguem alguns dos fatores que determinam o throughput: 
• Dispositivos de interconexão 
• Tipos de dados sendo transferidos 
• Topologias de rede 
• Número de usuários na rede 
• Computador do usuário 
• Computador servidor 
• Condições de energia 
A largura de banda teórica de uma rede é uma consideração importante na criação da 
rede, pois a largura de banda de rede nunca será maior que os limites impostos pelos 
meios e pelas tecnologias de rede escolhidas. No entanto, é também importante que o 
projetista e o administrador de redes considerem os fatores que podem afetar o 
throughput real. Com a medição constante do throughput, um administrador de redes 
ficará ciente das mudanças no desempenho da rede e na mudança das necessidades dos 
usuários da rede. A rede poderá então ser ajustada apropriadamente. 
 
 
 
Cisco CCNA 3.1 59
2.2.6 Cálculo da transferência de dados 
Geralmente os administradores e projetistas de redes são convidados a tomar decisões 
relativas à largura de banda. Uma das decisões seria a de aumentar ou não o tamanho 
das conexões de WAN para acomodar um novo banco de dados. Outra decisão seria se o 
backbone atual da rede local tem ou não largura suficiente para um programa de 
treinamento que utilize vídeo streaming. Nem sempre é fácil encontrar as respostas aos 
problemas como esses, mas o melhor lugar por onde começar é com um simples cálculo 
de transferência de dados. 
Usando a fórmula tempo de transferência = tamanho do arquivo / largura de banda 
(T = S/BW) permite que um administrador da rede faça uma estimativa de vários dos 
componentes importantes do desempenho da rede. Se for conhecido o tamanho típico do 
arquivo para um determinado aplicativo, a divisão do tamanho do arquivo pela largura de 
banda da rede resulta em uma estimativa do tempo mais rápido no qual o arquivo pode 
ser transferido. 
 
Devem ser considerados dois pontos importantes ao fazer estes cálculos. 
• O resultado é apenas uma estimativa, pois o tamanho do arquivo não inclui 
qualquer encargo adicionado pela encapsulação. 
• É provável que o resultado seja um tempo de transferência na melhor das 
hipóteses, pois a largura de banda disponível nem sempre está a um máximo 
teórico para o tipo de rede utilizada. Uma estimativa mais precisa poderá ser obtida 
se o throughput for substituído pela largura de banda na equação. 
Apesar dos cálculos da transferência de dados serem bem simples, deve-se ter cuidado 
para usar as mesmas

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes