Buscar

Apostila de Redes de Computadores v20090625 (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Apostila de Redes de 
Computadores
Elaborada pelo Prof. Carlos E. Weber
e utilizada nas aulas da 
Índice
1.Introdução......................................................................................................................... 1
1.1. Visão geral do mercado de trabalho..........................................................................1
1.2. Histórico e evolução do Teleprocessamento e das Redes de Computadores............1
2.Conceitos Básicos de Redes de Computadores................................................................ 3
2.1.Definições.................................................................................................................. 3
2.1.1.Gerais.................................................................................................................. 3
2.1.2.Classificação segundo a extensão geográfica..................................................... 3
2.1.2.1. Rede Local (LAN)...................................................................................... 3
2.1.2.2. Rede de Longa Distância (WAN)............................................................... 3
2.1.2.3. Rede Metropolitana (MAN)........................................................................3
2.1.2.4. Rede de Campus (CAN)............................................................................. 3
2.1.2.5. Rede de Armazenamento (SAN)................................................................ 3
2.1.3.Conceitos importantes.........................................................................................4
2.1.3.1. Internet........................................................................................................ 4
2.1.3.2. Intranet........................................................................................................ 4
2.1.3.3. Extranet....................................................................................................... 4
2.1.3.4. VPN (Rede Privada Virtual)....................................................................... 4
2.2. Modelos de Referência............................................................................................. 5
2.2.1.Modelo OSI.........................................................................................................5
2.2.1.1. Descrição funcional da camadas.................................................................5
2.2.1.1.1. Camada 1 – Física................................................................................5
2.2.1.1.2. Camada 2 – Enlace...............................................................................6
2.2.1.1.3. Camada 3 – Rede................................................................................. 6
2.2.1.1.4. Camada 4 – Transporte........................................................................ 6
2.2.1.1.5. Camada 5 – Sessão...............................................................................6
2.2.1.1.6. Camada 6 – Apresentação....................................................................6
2.2.1.1.7. Camada 7 - Aplicação..........................................................................7
2.2.2.Arquitetura TCP/IP............................................................................................. 7
2.2.2.1. Camada de Acesso à Rede.......................................................................... 7
2.2.2.2. Camada Internet.......................................................................................... 7
2.2.2.3. Camada de Transporte................................................................................ 7
2.2.2.4. Camada de Aplicação................................................................................. 8
2.3. Composição de uma Rede de Computadores............................................................8
2.3.1.Computadores..................................................................................................... 8
2.3.1.1. Hardware.....................................................................................................8
2.3.1.2. Software...................................................................................................... 8
2.3.1.3. Firmware..................................................................................................... 8
2.3.2.Infra-estrutura..................................................................................................... 8
2.3.2.1. Meio Físico................................................................................................. 8
2.3.2.2. Alimentação................................................................................................ 8
2.3.2.3. Estrutura Física de Instalações....................................................................9
2.3.3.Dispositivos de Rede...........................................................................................9
2.3.3.1. Repetidor (Repeater)...................................................................................9
2.3.3.2. Concentrador (Hub).................................................................................... 9
2.3.3.3. Ponte (Bridge).............................................................................................9
2.3.3.4. Comutador (Switch)..................................................................................10
2.3.3.5. Roteador (Router)..................................................................................... 10
2.3.3.6. Modem...................................................................................................... 10
2.4.Topologias................................................................................................................11
2.4.1.Anel (ring).........................................................................................................11
2.4.2.Barramento (bus).............................................................................................. 11
2.4.3.Estrela (star)...................................................................................................... 11
2.4.4.Malha (mesh).................................................................................................... 11
2.4.5.Ponto-a-ponto (point-to-point)..........................................................................12
2.4.6.Árvore (tree)......................................................................................................12
2.5. Banda...................................................................................................................... 12
2.5.1.Largura de Banda..............................................................................................12
2.6.Gerenciamento......................................................................................................... 12
2.6.1.Necessidades..................................................................................................... 12
2.6.2.Modelos Funcionais.......................................................................................... 13
2.6.3.SNMP................................................................................................................13
2.7.Sinais Analógicos X Digitais................................................................................... 13
2.8. Matemática das Redes.............................................................................................14
2.8.1.Representação da informação, bits e bytes....................................................... 14
2.8.2.Sistemas de Numeração.................................................................................... 14
2.8.2.1. Sistema Decimal....................................................................................... 15
2.8.2.2. Sistema Binário.........................................................................................15
2.8.2.3. SistemaHexadecimal................................................................................15
2.8.2.4. Conversões................................................................................................15
2.8.2.4.1. Binário para Decimal......................................................................... 15
2.8.2.4.2. Decimal para Binário......................................................................... 15
2.8.2.4.3. Hexadecimal para Decimal................................................................ 16
2.8.2.4.4. Decimal para Hexadecimal................................................................ 16
2.8.2.4.5. Binário para Hexadecimal..................................................................16
2.8.2.4.6. Hexadecimal para Binário..................................................................17
2.8.3.A lógica booleana (binária)...............................................................................17
2.8.3.1. NÃO (NOT).............................................................................................. 17
2.8.3.2. OU (OR)....................................................................................................17
2.8.3.3. NOU (NOR)..............................................................................................18
2.8.3.4. E (AND)....................................................................................................18
2.8.3.5. NE (NAND).............................................................................................. 18
2.8.3.6. OU Exclusiva (XOR)................................................................................18
2.8.3.7. Coincidência (XAND).............................................................................. 18
2.8.4.Apresentação do Endereçamento IP (IPv4)...................................................... 19
3.Meios físicos para redes..................................................................................................20
3.1.Meios em cobre........................................................................................................20
3.1.1.Noções de eletricidade...................................................................................... 20
3.1.2.Especificações de cabos....................................................................................20
3.1.3.Cabo coaxial......................................................................................................21
3.1.4.Cabos de par-trançado (STP e UTP).................................................................21
3.2. Meios ópticos.......................................................................................................... 22
3.2.1.Noções de óptica............................................................................................... 22
3.2.2.Fibras Multimodo e Monomodo, e outros componentes ópticos......................23
3.2.3.Características de desempenho em Fibras Ópticas........................................... 23
3.2.3.1. Atenuação................................................................................................. 24
3.2.3.1.1. Absorção............................................................................................ 24
3.2.3.1.2. Espalhamento.....................................................................................24
3.2.3.1.3. Curvatura............................................................................................24
3.2.3.2. Dispersão...................................................................................................24
3.2.3.2.1. Dispersão modal.................................................................................24
3.2.3.2.2. Dispersão material............................................................................. 24
3.2.3.2.3. Dispersão do guia de onda................................................................. 24
3.2.4.Instalação, Cuidados e Testes de Fibras Ópticas.............................................. 25
3.3. Acesso sem-fio (wireless)....................................................................................... 25
3.3.1.Padrões e Organizações de Redes Locais sem fio............................................ 26
3.3.2.Topologias e Dispositivos sem-fio....................................................................26
3.3.3.Como as Redes Locais sem-fio se comunicam.................................................27
3.3.4.Autenticação..................................................................................................... 27
3.3.5.Os espectros de radiofreqüência e de microondas............................................ 27
3.3.6.Sinais e ruídos em uma WLAN........................................................................ 28
3.3.7.Segurança para redes sem-fio........................................................................... 28
4.Cabeamento para redes locais e WANs.......................................................................... 31
4.1. Camada física de rede local.................................................................................... 31
4.1.1.Ethernet............................................................................................................. 31
4.1.2.Meios Ethernet, requisitos de conectores e meios de conexão......................... 32
4.1.3.Implementação de cabos UTP.......................................................................... 32
4.1.3.1. Cabo Direto (Straight-Through)............................................................... 32
4.1.3.2. Cabo Cruzado (Crossover)........................................................................33
4.1.3.3. Cabo Rollover........................................................................................... 34
4.1.4.Repetidores e Hubs........................................................................................... 35
4.1.5.Acesso Sem-fio ................................................................................................ 35
4.1.6.Pontes (Bridges) e Comutadores (Switches) ....................................................35
4.1.7.Conectividade do Host .....................................................................................36
4.1.8.Comunicação Ponto-a-Ponto e Cliente/Servidor.............................................. 36
4.2. Cabeamento de WANs............................................................................................36
4.2.1.Camada física de WAN.................................................................................... 36
4.2.2.Conexões seriais de WAN................................................................................ 36
4.2.3.Roteadores e Conexões Seriais, ISDN BRI, DSL e CableTV.......................... 37
5. Conceitos Básicos de Ethernet.......................................................................................39
5.1. Introdução à Ethernet..............................................................................................39
5.1.1. Regras de nomenclatura da Ethernet IEEE......................................................39
5.1.2. Ethernet e o modelo OSI..................................................................................40
5.1.3.Quadros da camada 2........................................................................................ 40
5.1.4.Estrutura do quadro Ethernet............................................................................ 41
5.1.5.Campos de um quadro Ethernet........................................................................41
5.2. Operação da Ethernet..............................................................................................41
5.2.1.Media Access Control (MAC).......................................................................... 41
5.2.2.Regras MAC e detecção de colisões.................................................................42
5.2.3.TemporizaçãoEthernet e backoff..................................................................... 43
5.2.4.Espaçamento entre quadros (Interframe spacing) e delimitação de quadros....44
5.2.5.Tratamento de erros.......................................................................................... 44
5.2.6.Tipos de colisão................................................................................................ 44
5.2.7.Erros da Ethernet...............................................................................................44
5.2.8.Autonegociação da Ethernet............................................................................. 45
5.2.9.Estabelecimento de um link, full-duplex e half-duplex.................................... 45
6.Tecnologias Ethernet...................................................................................................... 46
6.1. Ethernet 10 Mbps e 100 Mbps................................................................................ 46
6.1.1. Ethernet 10 Mbps.............................................................................................46
6.1.1.1. 10BASE5.................................................................................................. 46
6.1.1.2. 10BASE2.................................................................................................. 46
6.1.1.3. 10BASE-T.................................................................................................46
6.1.1.4. Cabeamento e arquitetura do 10BASE-T................................................. 47
6.1.2.Ethernet 100 Mbps............................................................................................48
6.1.2.1. 100BASE-TX............................................................................................48
6.1.2.2. 100BASE-FX............................................................................................48
6.1.2.3. Arquitetura Fast Ethernet..........................................................................49
6.2. Gigabit Ethernet e 10 Gigabit Ethernet...................................................................49
6.2.1.Ethernet 1000 Mbps..........................................................................................49
6.2.1.1. 1000BASE-T.............................................................................................49
6.2.1.2. 1000BASE-TX, SX e LX......................................................................... 49
6.2.1.3. Arquitetura Gigabit Ethernet.....................................................................49
6.2.2.Ethernet 10 Gigabit........................................................................................... 50
6.2.2.1. Arquiteturas 10 Gigabit Ethernet.............................................................. 50
6.2.2.2. Futuro da Ethernet.....................................................................................50
7.Comutação e domínios Ethernet..................................................................................... 51
7.1. Comutação Ethernet................................................................................................51
7.1.1.Bridging da Camada 2...................................................................................... 51
7.1.2.Comutação da Camada 2.................................................................................. 51
7.1.3.Operação de um Switch.................................................................................... 51
7.1.4.Latência.............................................................................................................52
7.1.5.Modos de um switch......................................................................................... 52
7.2. Domínios de Colisão e Domínios de Broadcast..................................................... 52
7.2.1.Ambiente de meios compartilhados..................................................................52
7.2.2.Domínios de colisão..........................................................................................52
7.2.3.Segmentação..................................................................................................... 53
7.2.4.Broadcasts da Camada 2................................................................................... 53
7.2.5.Domínios de broadcast......................................................................................54
7.2.6.Fluxo de dados.................................................................................................. 55
7.2.7.Segmento de rede..............................................................................................55
8.Conjunto de Protocolos TCP/IP e endereçamento IP..................................................... 56
8.1. Introdução ao TCP/IP............................................................................................. 56
8.1.1.História e futuro do TCP/IP.............................................................................. 56
8.1.2.Camada de Aplicação....................................................................................... 56
8.1.3.Camada de Transporte...................................................................................... 56
8.1.4.Camada Internet................................................................................................ 57
8.1.5.Camada de Acesso à Rede................................................................................ 57
8.1.6.Comparação do modelo OSI com o modelo TCP/IP........................................ 57
8.1.7.Arquitetura da Internet......................................................................................58
8.2. Endereços de Internet..............................................................................................59
8.2.1.Endereçamento IP............................................................................................. 59
8.2.2.Endereçamento IPv4......................................................................................... 59
8.2.3.Endereços IP classes A, B, C, D e E.................................................................59
8.2.4.Endereços IP reservados................................................................................... 61
8.2.5.Endereços IP públicos e privados..................................................................... 61
8.2.6.Conceitos de Classfull e Classless.................................................................... 61
8.2.7.Introdução às sub-redes.....................................................................................61
8.2.8.Noções de IPv6................................................................................................. 62
8.2.9.Comparação entre IPv4 e IPv6......................................................................... 62
8.3. Obtenção de um endereço IP.................................................................................. 62
8.3.1.Obtendo um endereço da Internet..................................................................... 62
8.3.2.Atribuição estática do endereço IP................................................................... 63
8.3.3.Atribuição de endereço IP utilizando RARP.................................................... 63
8.3.4.Atribuição de endereço IP BOOTP...................................................................64
8.3.5.Gerenciamento de Endereços IP com uso de DHCP........................................ 64
8.3.6.Problemas de resolução de endereços...............................................................64
8.3.7.Protocolo de Resolução de Endereços (ARP)...................................................64
9.Conceitos Básicos de Roteamento e de Sub-redes......................................................... 65
9.1. Protocolo roteado.................................................................................................... 659.1.1.Protocolos roteados e de roteamento................................................................ 65
9.1.2.IP como protocolo roteado................................................................................65
9.1.3.Propagação de pacotes e comutação em um roteador.......................................66
9.1.4.Internet Protocol (IP)........................................................................................ 66
9.1.5.Estrutura de um pacote IP................................................................................. 67
9.2. As mecânicas da divisão em sub-redes...................................................................68
9.2.1.Classes de endereços IP de rede........................................................................68
9.2.2.Introdução e razão para a divisão em sub-redes............................................... 68
9.2.3.Estabelecimento do endereço da máscara de sub-rede..................................... 68
9.2.4.Aplicação da máscara de sub-rede....................................................................68
9.2.5.Divisão de redes das classes A, B e C em sub-redes........................................ 69
9.2.6.Cálculos de sub-redes....................................................................................... 69
10.Camada de Transporte TCP/IP..................................................................................... 74
10.1. Introdução à camada de transporte....................................................................... 74
10.1.1. Controle de fluxo........................................................................................... 74
10.1.2. Visão geral de estabelecimento, manutenção e término de sessões...............74
10.1.3. Handshake triplo............................................................................................ 75
10.1.4. Janelamento....................................................................................................77
10.1.5. Confirmação...................................................................................................78
10.1.6. Protocolo de Controle de Transmissão (TCP)............................................... 78
10.1.7. Protocolo de Datagrama de Usuário (UDP)...................................................80
10.1.8. Números de portas TCP e UDP..................................................................... 80
11. A Camada de Aplicação TCP/IP..................................................................................81
11.1. Introdução à camada de aplicação TCP/IP........................................................... 81
11.2. DNS.......................................................................................................................81
11.3. FTP........................................................................................................................83
11.4. Telnet.................................................................................................................... 85
11.5. HTTP.....................................................................................................................86
11.6. SMTP.................................................................................................................... 87
11.7. SNMP....................................................................................................................88
12. BIBLIOGRAFIA......................................................................................................... 90
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Redes de Computadores
1. Introdução
1.1. Visão geral do mercado de trabalho
O mercado de trabalho para o profissional da área de redes tem crescido muito nos últimos 
anos.
As principais empresas que buscam esses profissionais no mercado são:
• Operadoras de Telecomunicações;
• Fabricantes de equipamentos de rede;
• Provedores de Serviço;
• Consultorias;
• Empresas de Treinamento.
O perfil exigido para o profissional de rede é cada vez mais complexo. As empresas 
procuram profissionais com boa formação acadêmica, fluência em idiomas (principalmente 
inglês e espanhol), certificações profissionais, com facilidade e interesse em aprender novas 
tecnologias e preparados para enfrentar desafios.
As principais atividades dos administradores e técnicos de rede são:
• desenvolvimento de serviços
• planejamento
• projeto
• implantação
• operação
• manutenção
• monitoração
• treinamento
• consultoria
• suporte técnico
1.2. Histórico e evolução das Redes de Computadores
Para conhecer um pouco do avanço da tecnologia da área de redes, vamos pensar na 
definição do termo "Teleprocessamento".
Teleprocessamento significa processamento à distância, ou seja, podemos gerar 
informações em um equipamento e transmiti-las para outro equipamento para serem 
processadas.
A necessidade da comunicação à distância levou, em 1838, a invenção do telégrafo por 
Samuel F. B. Morse. Esse evento deu origem a vários outros sistemas de comunicação como o 
telefone, o rádio e a televisão.
Na década de 1950, com a introdução de sistemas de computadores, houve um grande 
avanço na área de processamento e armazenamento de informações.
O maior avanço das redes de computadores aconteceu com a popularização da Internet. 
Essa grande rede mundial, onde hoje podemos ler nossos e-mails, acessar páginas Web, 
entrar em grupos de discussão, comprar os mais diversos artigos, ver vídeos, baixar músicas, 
etc., passou por vários processos até atingir este estágio e a sua tendência é evoluir cada vez 
mais.
A arquitetura denominada TCP/IP (Transmission Control Protocol / Internet Protocol) é uma 
tecnologia de conexão de redes resultante da pesquisa financiada pela Agência de Defesa dos 
Estados Unidos, DARPA (Defense Advanced Research Projects Agency), por volta dos anos 60. 
Várias universidades e empresas privadas foram envolvidas na pesquisa. Esse investimento foi 
25/6/2009 Direitos autorais reservados 1
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
devido ao receio do governo norte-americano de um ataque soviético a suas instalações, e a 
necessidade de distribuir suas bases de informação.
Em 1969, iniciou-se uma conexão, com circuitos de 56 kbps, entre 4 localidades 
(Universidades da Califórnia, de Los Angeles e Santa Bárbara, Universidade de Utah e Instituto 
de Pesquisa de Stanford). Essa rede foi denominada ARPANET, sendo desativada em 1989.
A partir deste fato, várias universidades e institutos de pesquisa começaram a participar e 
contribuir com inúmeras pesquisas durante a década de 70, contribuições estas que deram 
origem ao protocolo TCP/IP.
Em 1980, a Universidade da Califórnia de Berkeley, que desenvolveu o sistema operacional 
UNIX, escolheu o protocolo TCP/IP como padrão.
Como o protocolo não é proprietário, o crescimento da utilização do TCP/IP foi 
extraordinário entre universidades e centros de pesquisa.
Em 1985, a NFS (National Science Foundation) interligou os supercomputadores de seus 
centros de pesquisa, a NFSNET. No ano seguinte, a NFSNET foi interligada a ARPANET, dando 
origem à Internet.
No Brasil, em 1988, a Internet chegou por iniciativa de institutos de pesquisa de São Paulo 
(FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo) e do Rio de Janeiro (UFRJ 
– Universidade Federal do Rio de Janeiro e LNCC – Laboratório Nacional de Computação 
Científica).
Várias empresas iniciaram suas pesquisas, entre elas as operadoras de telecomunicações: 
Embratel, Telesp, Telebahia, Telepar, etc.. Sendo que no final de 1995, a Telebrás (holding 
que controlava as telecomunicações no Brasil) autorizou a Embratel a lançar o serviço de 
acesso à Internet, dando início à Internet comercial no Brasil.25/6/2009 Direitos autorais reservados 2
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2. Conceitos Básicos de Redes de Computadores
2.1.Definições
2.1.1. Gerais
Uma Rede de Computadores é: um conjunto de dispositivos processadores capazes de 
trocar informações e compartilhar recursos, interligados por um sistema de comunicação.
2.1.2. Classificação segundo a extensão geográfica
2.1.2.1. Rede Local (LAN)
Rede de Área Local (LAN – Local Area Network), ou simplesmente Rede Local, é um grupo 
de dispositivos processadores interligados em uma rede em mesmo ambiente co-localizado.
2.1.2.2. Rede de Longa Distância (WAN)
Rede de Longa Distância (WAN – Wide Area Network) é a rede de interligação de diversos 
sistemas de computadores, ou redes locais, localizados em regiões fisicamente distantes.
2.1.2.3. Rede Metropolitana (MAN)
Rede Metropolitana (MAN – Metropolitan Area Network) é uma rede dentro de uma 
determinada região, uma cidade, onde os dados são armazenados em uma base comum. 
Exemplo: Uma rede de farmácias de uma mesma cidade.
2.1.2.4. Rede de Campus (CAN)
Rede de Campus (CAN – Campus Area Network) é uma rede que compreende uma área 
mais ampla que uma rede local, que pode conter vários edifícios próximos. Exemplo: Um 
Campus Universitário.
2.1.2.5. Rede de Armazenamento (SAN)
Rede de Armazenamento (SAN - Storage Area Network) é uma rede que compartilha uma 
base de dados comum em um determinado ambiente.
25/6/2009 Direitos autorais reservados 3
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.1.3. Conceitos importantes
Internet
Intranet
Empresa 1
Extranet
Empresa 1
Intranet
Empresa 2
Intranet
Empresa 3
Acesso à
Internet
Acesso VPN à
Empresa 2
Acesso VPN à
Empresa 1
Casa 2
Casa 1
Figura – Redes e acessos
2.1.3.1. Internet
É o conjunto de redes de computadores interligadas pelo mundo inteiro. Utiliza a arquitetura 
TCP/IP, e disponibiliza o acesso a serviços, permite a comunicação e troca de informação aos 
usuários do planeta.
2.1.3.2. Intranet
É a rede de computadores de uma determinada organização, baseada na arquitetura 
TCP/IP. Fornece serviços aos empregados, e permite a comunicação entre os mesmos e, de 
forma controlada, ao ambiente externo (à Internet). Também é conhecida como Rede 
Corporativa.
2.1.3.3. Extranet
É um conceito que permite o acesso, de funcionários e fornecedores de uma organização, 
aos recursos disponibilizados pela Intranet. Podemos dizer que é uma extensão da Intranet. 
Dessa maneira, podemos disponibilizar um padrão unificado entre as diversas empresas, filiais, 
do grupo.
2.1.3.4. VPN (Rede Privada Virtual)
VPN é uma rede virtual estabelecida entre dois ou mais pontos, que oferece um serviço que 
permite o acesso remoto, de funcionários ou fornecedores a uma determinada rede, a fim de 
executarem suas tarefas.
Muito utilizada por funcionários, para terem acesso aos e-mails corporativos via Intranet, ou 
para as equipes de suporte técnico solucionarem problemas em seus sistema de maneira 
remota.
25/6/2009 Direitos autorais reservados 4
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.2. Modelos de Referência
2.2.1. Modelo OSI
O modelo OSI (Open Systems Interconnection) foi desenvolvido pela ISO (International 
Standard Organization) com o objetivo de criar uma estrutura para definição de padrões para a 
conectividade e interoperabilidade de sistemas heterogêneos.
Define um conjunto de 7 camadas (layers) e os serviços atribuídos a cada uma.
O modelo OSI é uma referência e não uma implementação.
O objetivo de cada camada é:
• Fornecer serviços para a camada imediatamente superior.
• Esconder da camada superior os detalhes de implementação dos seus serviços.
• Estabelecer a comunicação somente com as camadas adjacentes de um sistema.
Modelo OSI
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
7
6
5
4
3
2
1
Camadas
Figura – Modelo de Referência OSI
2.2.1.1. Descrição funcional da camadas
2.2.1.1.1. Camada 1 – Física
Transmissão transparente de seqüências de bits pelo meio físico.
Contém padrões mecânicos, funcionais, elétricos e procedimentos para acesso a esse meio 
físico.
Especifica os meios de transmissão (satélite, coaxial, radiotransmissão, par metálico, fibra 
óptica, etc.).
Tipos de conexão:
• Ponto-a-ponto ou multiponto
• Full ou half duplex
• Serial ou paralela
2.2.1.1.2. Camada 2 – Enlace
Esconde características físicas do meio de transmissão.
Transforma os bits em quadros (frames).
25/6/2009 Direitos autorais reservados 5
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Provê meio de transmissão confiável entre dois sistemas adjacentes.
Funções mais comuns:
• Delimitação de quadro
• Detecção de erros
• Seqüencialização dos dados
• Controle de fluxo de quadros
Para redes locais é dividido em dois subníveis: LLC (Logical Link Control) e MAC (Media 
Access Control).
2.2.1.1.3. Camada 3 – Rede
Provê canal de comunicação independente do meio.
Transmite pacotes de dados através da rede.
Os pacotes podem ser independentes (datagramas) ou percorrer uma conexão pré-
estabelecida (circuito virtual).
Funções características:
• Tradução de endereços lógicos em endereços físicos
• Roteamento
• Não propaga broadcast de rede
• Não possuem garantia de entrega dos pacotes
2.2.1.1.4. Camada 4 – Transporte
Nesta camada temos o conceito de comunicação fim-a-fim.
Possui mecanismos que fornecem uma comunicação confiável e transparente entre dois 
computadores, isto é, assegura que todos os pacotes cheguem corretamente ao destino e na 
ordem correta.
Funções:
• Controle de fluxo de segmentos
• Correção de erros
• Multiplexação
2.2.1.1.5. Camada 5 – Sessão
Possui a função de disponibilizar acessos remotos, estabelecendo serviços de segurança, 
verificando a identificação do usuário, sua senha de acesso e suas características (perfis). Atua 
como uma interface entre os usuários e as aplicações de destino.
Pode fornecer sincronização entre as tarefas dos usuários.
2.2.1.1.6. Camada 6 – Apresentação
Responsável pelas transformações adequadas nos dados, antes do seu envio a camada de 
sessão. Essas transformações podem ser referentes à compressão de textos, criptografia, 
conversão de padrões de terminais e arquivos para padrões de rede e vice-versa.
Funções:
• Formatação de dados
• Rotinas de compressão
• Compatibilização de aplicações: sintaxe
• Criptografia
2.2.1.1.7. Camada 7 - Aplicação
É responsável pela interface com as aplicações dos computadores (hosts).
Entre as categorias de processos de aplicação podemos citar:
• Correio eletrônico: X400
• Transferência de arquivos: FTAM
• Serviço de diretório: X500
25/6/2009 Direitos autorais reservados 6
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
• Processamento de transações: TP
• Terminal virtual: VT
• Acesso à banco de dados: RDA
• Gerência de rede
2.2.2. Arquitetura TCP/IP
A arquitetura TCP/IP é composta por 4 camadas (formando a pilha da estrutura do 
protocolo) conforme mostra a figura abaixo:
Figura – Arquitetura TCP/IP
2.2.2.1. Camada de Acesso à Rede
A camada inferior da arquitetura TCP/IP tem as funcionalidades referentes às camadas 1 e 2 
do Modelo OSI.
Esta camada pode ser denominada, em outras literaturas, como Física ou até mesmo ser 
dividida em 2 camadas (Física e Enlace), o que leva a arquitetura a possuir 5 camadas.
2.2.2.2. Camada Internet
A camada Internet, também conhecida como de Rede ou Internetwork, é equivalente a 
camada 3, de Rede, do Modelo OSI. Os protocolos IP e ICMP(ping) estão presentes nesta 
camada.
2.2.2.3. Camada de Transporte
A camada deTransporte equivale à camada 4 do Modelo OSI. Seus dois principais 
protocolos são o TCP e o UDP.
2.2.2.4. Camada de Aplicação
A camada superior é chamada de camada de Aplicação equivalente às camadas 5, 6 e 7 do 
Modelo OSI. Os protocolos mais conhecidos são: HTTP, FTP, Telnet, DNS e SMTP.
25/6/2009 Direitos autorais reservados 7
Arquitetura TCP/IP
Aplicação
Transporte
Internet
Acesso à Rede
4
3
2
1
Camadas
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.3. Composição de uma Rede de Computadores
Uma rede de computadores é composta por 3 grupos: Computadores, Infraestrutura e 
Dispositivos de Rede.
2.3.1. Computadores
Equipamentos utilizados para processamento de dados. Na visão de rede, podem ser 
divididos como estações de trabalho (ou clientes), e servidores. Devemos considerar que o 
conceito não é fixo, ou seja, em um determinado momento, para determinada aplicação, o 
computador é considerado como servidor e para outra aplicação ele é considerado como 
cliente. Veremos mais detalhes quando abordarmos o assunto sobre aplicações que usam a 
arquitetura cliente-servidor.
Um computador é composto por: Hardware, Software e Firmware.
2.3.1.1. Hardware
Um computador é formado por:
• Unidade de Processamento: Processador ou UCP (Unidade Central de Processamento 
– CPU, em inglês).
• Unidades de Armazenamento: Memórias (RAM, ROM, etc.), Unidades de Disco 
(Unidades de Disco Rígido ou HD – Hard Disk, também conhecido como Winchester, 
Unidades de Disco Flexível ou Floppy Disk, Unidades de CD – Compact Disk, 
Unidades de DVD, etc).
• Dispositivos de Entrada e Saída: Monitor, Teclado, Impressora, Mouse, Plotter, etc.
2.3.1.2. Software
Podemos considerar nesta categoria: o Sistema Operacional e os Aplicativos.
2.3.1.3. Firmware
É o programa instalado na memória de inicialização do computador, contendo as instruções 
básicas do computador (BIOS – Basic Input/Output System).
2.3.2. Infra-estrutura
É o recurso básico para utilização e interligação dos componentes de uma rede.
2.3.2.1. Meio Físico
O meio físico estabelece a forma de interconexão entre os componentes da rede. Exemplos:
• Cabeamento:
o Par metálico
o Fibra óptica
• Ar (sem fio – wireless)
2.3.2.2. Alimentação
A alimentação pode ser por:
• Corrente Contínua
o Baterias
o Pilhas
• Corrente Alternada
o Rede Elétrica
2.3.2.3. Estrutura Física de Instalações
Para acomodar os computadores e os dispositivos de rede devemos planejar e adequar o 
ambiente de acordo com as funções dos equipamentos.
25/6/2009 Direitos autorais reservados 8
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Devemos considerar:
• o espaço físico que será ocupado.
• o mobiliário adequado (bastidores / racks, móveis de escritório, etc.).
• a temperatura da sala.
• o acesso físico aos equipamentos.
2.3.3. Dispositivos de Rede
Os dispositivos de rede estão classificados de acordo com a sua funcionalidade.
2.3.3.1. Repetidor (Repeater)
Os repetidores são dispositivos usados para estender as redes locais além dos limites 
especificados para o meio físico utilizado nos segmentos.
Operam na camada 1 (Física) do modelo OSI e copiam bits de um segmento para outro, 
regenerando os seus sinais elétricos.
2.3.3.2. Concentrador (Hub)
Os Hubs são os dispositivos atualmente usados na camada 1 (Física) e substituem os 
repetidores.
São repetidores com múltiplas portas.
2.3.3.3. Ponte (Bridge)
São dispositivos que operam na camada 2 (Enlace) do modelo OSI e servem para conectar 
duas ou mais redes formando uma única rede lógica e de forma transparente aos dispositivos 
da rede.
As redes originais passam a ser referenciadas por segmentos.
As bridges foram criadas para resolver problemas de desempenho das redes. Elas 
resolveram os problemas de congestionamento nas redes de duas maneiras:
• reduzindo o número de colisões na rede, com o domínio de colisão.
• adicionando banda à rede.
Como as bridges operam na camada de enlace, elas "enxergam" a rede apenas em termos 
de endereços de dispositivos (MAC Address).
As bridges são transparentes para os protocolos de nível superior. Isso significa que elas 
transmitem os "pacotes" de protocolos superiores sem transformá-los.
As bridges são dispositivos que utilizam a técnica de store-and-forward (armazena e envia). 
Ela armazena o quadro (frame) em sua memória, compara o endereço de destino em sua lista 
interna e direciona o quadro (frame) para uma de suas portas.
Se o endereço de destino não consta em sua lista o quadro (frame) é enviado para todas as 
portas, exceto a que originou o quadro (frame), isto é o que chamamos de flooding.
25/6/2009 Direitos autorais reservados 9
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.3.3.4. Comutador (Switch)
Os switches também operam na camada 2 (Enlace) do modelo OSI e executa as mesmas 
funções das bridges, com algumas melhorias.
Os switches possuem um número mais elevado de portas.
2.3.3.5. Roteador (Router)
O Roteador é o equipamento que opera na camada 3 (Rede) do modelo OSI, e permite a 
conexão entre redes locais ou entre redes locais e de longa distância.
Suas principais características são:
• filtram e encaminham pacotes
• determinam rotas
• segmentam pacotes
• realizam a notificação à origem
Quanto a sua forma de operação, as rotas são determinadas a partir do endereço de rede 
da estação de destino e da consulta às tabelas de roteamento.
Essas tabelas são atualizadas utilizando-se informações de roteamento e por meio de 
algoritmos de roteamento.
Tais informações são transmitidas por meio de um protocolo de roteamento.
2.3.3.6. Modem
Dispositivo eletrônico utilizado para a conversão entre sinais analógicos e digitais. A palavra 
tem como origem as funções de modulação e demodulação. São geralmente utilizados para 
estabelecer a conexão entre computadores e redes de acesso.
2.4.Topologias
2.4.1. Anel (ring)
Topologia em Anel
25/6/2009 Direitos autorais reservados 10
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.4.2. Barramento (bus)
Topologia em Barramento
2.4.3. Estrela (star)
Topologia em Estrela
2.4.4. Malha (mesh)
Topologia em Malha
2.4.5. Ponto-a-ponto (point-to-point)
Topologia Ponto-a-Ponto
25/6/2009 Direitos autorais reservados 11
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.4.6. Árvore (tree)
Topologia em Árvore
2.5. Banda
2.5.1. Largura de Banda
Largura de banda é uma propriedade física relativa a faixa de freqüências transmitidas sem 
serem fortemente atenuadas e é medida em Hertz (Hz). Em telecomunicações, o termo banda 
se refere a faixa disponível para a transmissão de dados. A velocidade usada para transmitir os 
dados é chamada de taxa de transmissão de dados e sua unidade de medida é bits por 
segundo (bps).
2.6.Gerenciamento
2.6.1. Necessidades
As principais necessidades de gerenciamento de redes são:
• Detectar, diagnosticar, registrar e prevenir a ocorrência de eventos de 
anormalidades.
• Poder acessar, alterar ou restaurar as configurações da rede, mantendo a sua 
confiabilidade.
• Controlar e contabilizar o acesso aos recursos da rede.
• Estabelecer limites para o envio de alarmes a fim de inicializar processos 
operacionais, para efeito de manutenção ou simplesmente informações para auxílio 
de análises sobre os serviços da rede.
• Monitorar e garantir a segurança da rede.
2.6.2. Modelos Funcionais
Podemos destacar os principais modelos funcionais de gestão como:
• Gestão de Falhas
• Gestão de Configuração
• Gestão de Contabilização
• Gestão de Desempenho
• Gestão de Segurança
2.6.3. SNMP
O SNMP (Simple Network ManagementProtocol - Protocolo Simples de Gerência de Rede) é 
um protocolo de gestão típica de redes TCP/IP, da camada de aplicação, que facilita a troca de 
informações entre os elementos de uma rede.
25/6/2009 Direitos autorais reservados 12
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Permite aos administradores de rede realizar a gestão da rede, monitorando o desempenho, 
gerando alarmes de eventos, diagnosticando e solucionando eventuais problemas, e 
fornecendo informações para o planejamento de expansões da planta.
Para a gestão de uma rede, de forma geral, precisamos de um conjunto de elementos, 
conforme descritos abaixo.
• Elementos gerenciados
• Agentes
• Gerentes ou Gestores
• Banco de Dados
• Protocolos
• Interfaces para programas aplicativos
• Interface com o usuário
O conjunto de todos os objetos SNMP é coletivamente conhecido como MIB (Management 
Information Base).
2.7.Sinais Analógicos X Digitais
Entendemos por analógica a variação contínua de uma variável. As grandezas físicas 
(corrente elétrica, tensão, resistência, temperatura, velocidade, etc.) variam de forma 
analógica, ou seja, para atingir um determinado valor a variação é contínua, passando por 
todos os valores intermediários, até o valor final.
Pode ser melhor compreendido por meio do gráfico abaixo:
Sinal Analógico
Y
X
O sinal digital possui como característica uma variação em saltos, ou seja, em um 
determinado instante encontra-se em um nível e no instante seguinte em outro nível sem 
passar pelos níveis intermediários, conforme figura a seguir:
25/6/2009 Direitos autorais reservados 13
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Sinal Digital
Y
X
Podemos dizer que os sinais analógicos possuem infinitos valores, enquanto os sinais 
digitais possuem valores finitos.
2.8. Matemática das Redes
O objetivo deste tema é rever os conceitos dos sistemas de numeração a fim de fornecer 
condições para a compreensão da estrutura e dos cálculos referentes ao endereçamento IP.
2.8.1. Representação da informação, bits e bytes
Os computadores e utilizam sinais digitais para estabelecer a comunicação. A menor 
unidade estabelecida nesta comunicação é denominada bit (Dígito Binário, Binary Digit).
O conjunto de 8 bits é conhecido como byte.
2.8.2. Sistemas de Numeração
O ser humano criou vários sistemas de numeração para representação das suas grandezas 
numéricas.
Estudaremos os sistemas: binário, decimal e hexadecimal.
Para fixar o conceito de um sistema de numeração, vamos pensar como contar utilizando 
outros símbolos, por exemplo: θ, ∆ e Σ.
Repare que sempre começamos utilizando um símbolo, a seguir o próximo ... e o próximo, 
até acabarem todos os símbolos. 
Reiniciamos a contagem inserindo o segundo símbolo a frente dos demais e, novamente 
variamos os demais até utilizarmos todos, e variamos o segundo símbolo a frente dos demais, 
até utilizarmos todos.
Esse é o processo de formação de um sistema de numeração.
Vamos utilizar o nosso exemplo (base 3, pois possui três símbolos) e compará-lo com o 
sistema decimal.
0 1 2 3 4 5 6 7 8 9
θ ∆ Σ ∆θ ∆∆ ∆Σ Σθ Σ∆ ΣΣ ∆θθ
10 11 12 13 14 15 16 17 18 19
∆θ∆ ∆θΣ ∆∆θ ∆∆∆ ∆∆Σ ∆Σθ ∆Σ∆ ∆ΣΣ Σθθ Σθ∆
Com esse conceito podemos compreender qualquer formação de um sistema de numeração.
25/6/2009 Direitos autorais reservados 14
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.8.2.1. Sistema Decimal
O sistema decimal é o mais utilizado pelos humanos para representar suas grandezas: 0, 1, 
2, 3, 4, 5, 6, 7, 8 e 9. Como possuem 10 algarismos, dizemos que é um sistema de base 10, e 
sua notação é ( )10 ou ( )D.
2.8.2.2. Sistema Binário
O sistema binário, utilizado pelos computadores, é representado por 2 algarismos: 0 e 1. 
Por isso dizemos que é um sistema de base 2, e representamos como ( )2 ou ( )B.
2.8.2.3. Sistema Hexadecimal
O sistema hexadecimal, utilizado na representação do endereço físico dos elementos de 
rede e em várias linguagens de programação de baixo nível, é composto por 16 algarismos 
(entre letras e numerais): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E e F. Trata-se de um sistema 
de base 16, é representado por ( )16 ou ( )H.
2.8.2.4. Conversões
2.8.2.4.1. Binário para Decimal
A regra básica para converter um número de uma base qualquer para decimal é a seguinte:
• Realizar a somatória de cada algarismo correspondente multiplicado pela base (2) 
elevada pelo índice relativo ao posicionamento do algarismo no número.
Por exemplo:
(110)2 = ( )10
1 x 22 + 1 x 21 + 0 x 20 = 4 + 2 + 0 = 610
2.8.2.4.2. Decimal para Binário
Quando convertemos um número decimal para outra base, utilizamos a seguinte regra:
• Dividimos o número, e seus quocientes, sucessivamente pela base que desejamos 
converter, até que o quociente seja menor que o divisor. O resultado é composto 
pelo último quociente e os demais restos das divisões realizadas.
Exemplo:
(11)10 = ( )2
11 / 2 = 5, resto 1
 5 / 2 = 2, resto 1
 2 / 2 = 1, resto 0
(11)10 = (1011)2
2.8.2.4.3. Hexadecimal para Decimal
Para esta conversão utilizamos a regra básica,ou seja, usamos a base 16.
Devemos lembrar que: A=1010, B=1110, C=1210, D=1310, E=1410 e F=1510.
Exemplo:
(4A)16 = ( )10
4 x 161 + A x 160 = 4 x 16 + 10 x 1 = 64 + 10 = 7410
25/6/2009 Direitos autorais reservados 15
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.8.2.4.4. Decimal para Hexadecimal
Para a conversão de decimal para hexadecimal utilizamos a regra básica, da divisão 
sucessiva, com base 16.
Exemplo:
(1000)10 = ( )16
1000 / 16 = 62, resto 8
62 / 16 = 3, resto 14 
Lembrar que 1410 é equivalente a E16.
Logo,
(1000)10 = (3E8)16
2.8.2.4.5. Binário para Hexadecimal
De binário para hexadecimal, dividimos os números binários em grupos de quatro bits, da 
direita para a esquerda, e fazemos a conversão como utilizando a regra básica.
Exemplo:
(1010110101)2 = ( )16
10 1011 0101
102 = 1 x 21 + 0 x 20 = 210 = 216
10112 = 1 x 23 + 0 x 22 + 1 x 21 + 1 x 20 = 8 + 0 + 2 + 1 = 1110 = B16
01012 = 0 x 23 + 1 x 22 + 0 x 21 + 1 x 20 = 0 + 4 + 0 + 1 = 510 = 516
Resultando:
(1010110101)2 = (2B5)16
2.8.2.4.6. Hexadecimal para Binário
De hexadecimal para binário, utilizamos a regra básica porém a apresentação dos números 
binários devem possuir 4 bits.
Exemplo:
(7D3)16 = ( )2
716 = 710 = 1112 (o primeiro bloco não precisa conter zeros a esquerda)
7 / 2 = 3, resto 1
3 / 2 = 1, resto 1
D16 = 1310 = 11012
13 / 2 = 6, resto 1
 6 / 2 = 3, resto 0
 3 / 2 = 1, resto 1
25/6/2009 Direitos autorais reservados 16
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
316 = 310 = 11 = 00112
Resultando:
(7D3)16 = (0111 1101 0011)2 ou, simplesmente, (111 1101 0011)2
2.8.3. A lógica booleana (binária)
Em 1854, o matemático inglês George Boole apresentou um sistema matemático de análise 
lógica que ficou conhecido como álgebra de Boole ou álgebra booleana.
Entre as principais funções lógicas temos:
• NÃO (NOT)
• OU (OR)
• NOU (NOR)
• E (AND)
• NE (NAND)
• OU Exclusiva (XOR)
• Coincidência (XAND)
2.8.3.1. NÃO (NOT)
A S
0 1
1 0
2.8.3.2. OU (OR)
A B S
0 0 0
0 1 1
1 0 1
1 1 1
2.8.3.3. NOU (NOR)
A B S
0 0 1
0 1 0
1 0 0
1 1 0
2.8.3.4. E (AND)
A B S
0 0 0
0 1 0
1 0 0
1 1 1
25/6/2009 Direitos autorais reservados 17
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
2.8.3.5. NE (NAND)
A B S
0 0 1
0 1 1
1 0 1
1 1 0
2.8.3.6. OU Exclusiva (XOR)
A B S
0 0 0
0 1 1
1 0 1
1 1 0
2.8.3.7. Coincidência (XAND)
A B S
0 0 1
0 1 0
1 0 0
1 1 1
2.8.4. Apresentação do Endereçamento IP (IPv4)
O endereço IP é formado por 32 bits, divididos em 4 blocos de 8 bits, representados no 
sistemadecimal (0-255).
Exemplos:
10.12.208.25
207.12.1.37
200.201 68.5
25/6/2009 Direitos autorais reservados 18
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
3. Meios físicos para redes
3.1.Meios em cobre
3.1.1. Noções de eletricidade
Para uma melhor compreensão das especificações técnicas dos cabos são necessários 
alguns conceitos básicos de eletricidade.
Eletricidade é um fenómeno físico originado por cargas elétricas. Com a movimentação das 
cargas negativas (elétrons), de maneira ordenada, sobre um elemento condutor, ocorre a 
produção do que chamamos corrente elétrica (i), e sua unidade é o Ampere (A).
O deslocamento das cargas elétricas por um elemento condutor (por exemplo, um fio de 
cobre) é provocado pela diferença de potencial (ddp) entre os pontos do elemento. 
Denominamos esse efeito de tensão elétrica (U), e sua unidade é chamada de Volt (V).
O produto da corrente elétrica pela tensão elétrica é chamado de potência, e sua unidade é 
Watt(W).
A resistência elétrica (R) que um material oferece para a passagem da corrente elétrica é 
medida em Ohm (Ω).
É conhecida como lei de Ohm a relação entre resistência, tensão e corrente elétrica: U = R . 
i.
Consideramos condutortodomaterial com características que permitem a passagem de 
corrente elétrica. Isolante é o material que dificulta, ou impede a passagem de corrente 
elétrica.
A resistividade eléctrica ρ de um material é dada por: ρ = R . S / l
onde:
ρ é a resistividade estática (em ohm metros, Ωm); 
R é a resistência eléctrica de um condutor uniforme do material(em ohms, Ω); 
l é o comprimento do condutor (medido em metros); 
S é a área da seção do condutor (em metros quadrados, m²)
Outro conceito importante são as unidades métricas.
Represent. 
exponencial 
em base 10
Representação explícita Prefixo Represent. 
exponencial 
em base 10
Representação explícita Prefixo
10 –1 0,1 deci 10 1 10 deca
10 –2 0,01 centi 10 2 100 hecto
10 –3 0,001 mili 10 3 1000 kilo
10 –6 0,000001 micro 10 6 1000000 Mega
10 –9 0,000000001 nano 10 9 1000000000 Giga
10 –12 0,000000000001 pico 10 12 1000000000000 Tera
10 –15 0,000000000000001 femto 10 15 1000000000000000 Peta
10 –18 0,000000000000000001 atto 10 18 1000000000000000000 Exa
10 –21 0,000000000000000000001 zepto 10 21 1000000000000000000000 Zetta
10 –24 0,000000000000000000000001 yocto 10 24 1000000000000000000000000 Yotta
3.1.2. Especificações de cabos
Existem várias organizações, grupos empresariais e entidades governamentais que 
constituem institutos para especificar e regulamentar os tipos de cabos usados em redes. 
Podemos citar entre tais organizações internacionais a EIA/TIA (Electronic Industry Association 
e Telecommunications Industries Association), o IEEE (Institute of Electrical and Electronic 
Engineers), a UL (Underwriters Laboratories), ISO/IEC (International Standards Organization / 
25/6/2009 Direitos autorais reservados 19
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
International Electrotechnical Commission). Além de criar os códigos e gerar as especificações 
dos materiais utilizados no cabeamento, também definem os padrões de instalação.
O padrão EIA/TIA-568 reconhece os seguintes tipos de cabo para a utilização:
Tipo Distâncias máximas
Cabo de par trançado não blindado, em cobre: UTP 
(Unshielded Twisted Pair), de 100 ohm
800 m
Cabo de par trançado blindado, em cobre: STP (Shielded 
Twisted Pair), de 150 ohm
700 m
Cabo coaxial, de cobre, de 50 ohm 500 m
Cabo de fibra óptica 62,5/125 µm 2 km
3.1.3. Cabo coaxial
O cabo coaxial tem melhor blindagem que os cabos de par trançado, com isso pode se 
estender por distâncias maiores em velocidades mais altas. Dois tipos de cabo coaxial são 
muito usados:
• cabo de 50 ohms.
• cabo de 75 ohms.
O cabo de 50 ohms, é muito utilizado em transmissões digitais, já o cabo de 75 ohms, é 
usado em transmissões analógicas e, principalmente, em ambientes de televisão. 
Um cabo coaxial é formado por um fio de cobre colocado na parte central, envolvido por um 
material isolante. O isolante é envolvido por uma malha sólida entrelaçada. O condutor 
externo, que tem a função de diminuir o efeito de ruídos sobre o sinal transmitido, é coberto 
por uma camada plástica protetora.
Cabo Coaxial
Revestimento plástico
Malha condutora Isolante
Núcleo
condutor
3.1.4. Cabos de par-trançado (STP e UTP)
A utilização mais comum do par trançado é o sistema telefônico. Geralmente, os telefones 
são conectados à central telefônica por meio de um cabo de par trançado. Os pares trançados 
podem se estender por diversos quilômetros sem amplificação mas, quando se trata de 
distâncias maiores, existe a necessidade de utilizarmos os dispositivos repetidores. 
Os pares trançados podem ser utilizados na transmissão de sinais analógicos ou digitais. A 
largura de banda e a taxa de transmissão dependem da espessura do fio e da distância 
percorrida mas, em muitos casos, é possível alcançar taxas altas, na ordem de alguns Mbps 
por alguns quilômetros. Muitas interferências podem ser provocadas se os pares não forem 
trançados. Devido ao custo e ao desempenho obtidos, os pares trançados são usados em larga 
escala e é provável que assim permaneçam nos próximos anos.
25/6/2009 Direitos autorais reservados 20
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Denominamos de UTP (Unshielded Twisted Pair) os cabos que não possuem blindagem e 
STP (Shielded Twisted Pair) os que possuem blindagem.
Abaixo podemos verificar a divisão dos cabos por categoria e sua aplicação:
Tipo Aplicação
Categoria 1 Voz (cabo telefônico)
Categoria 2 Dados a 4 Mbps (LocalTalk)
Categoria 3 Transmissão de até 16 MHz. Dados a 10 Mbps (Ethernet)
Categoria 4 Transmissão de até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)
Categoria 5 Transmissão de até 100 MHz. Dados a 100 Mbps (Fast Ethernet)
Categoria 6 Utilizado em ISDN, cabos para modem e TV a cabo.
Categoria 7 Ethernet 1000BaseT, ATM com transmissão de até 500MHz.
3.2. Meios ópticos
3.2.1. Noções de óptica
A óptica é um segmento da física que estuda a luz e seus efeitos. A óptica explica os 
fenômenos de reflexão, refração e difração, ou seja, a interação entre a luz e o meio.
Dizemos que os raios de luz são linhas orientadas que representam, graficamente, a direção 
e o sentido da propagação da luz.
Os fenômenos ópticos, reflexão e refração da luz, são os principais fatores para o estudo da 
transmissão de dados por meios ópticos.
• Reflexão regular: quando o feixe de luz, que incide em uma superfície plana e lisa, 
retorna ao meio e se propaga mantendo o seu paralelismo.
• Reflexão difusa: quando o feixe de luz, que incide em uma superfície irregular, 
retorna ao meio e se propaga espalhando-se em várias direções.
• Refração da luz: quando o feixe de luz, que incide em uma superfície, se propaga em 
um segundo meio.
Um sistema de transmissão óptica possui 3 componentes fundamentais: o gerador de luz, o 
meio de transmissão e o receptor. Seu funcionamento consiste na instalação de um gerador de 
luz em uma das extremidades e o receptor na outra. O gerador, ou fonte, de luz recebe um 
pulso elétrico e envia o sinal de luz através do meio de transmissão para o receptor. O 
receptor, ao entrar em contato com a luz, emite um pulso elétrico. Adota-se por convenção 
que a presença de luz equivale a um bit 1, e o bit 0 representa a ausência de luz.
As fibras ópticas são constituídas por três camadas: o núcleo, a casca e o revestimento 
externo.
O núcleo e a casca são produzidos a partir do vidro, ou de materiais a base de sílica ou 
plástico, e possuem diferentes índices de refração.
25/6/2009 Direitos autorais reservados 21
Apostila de
Redesde Computadores
Prof. Carlos E. Weber
Fibra Óptica
Revestimento plástico
Casca
Núcleo
A atenuação da luz através do meio depende do comprimento de onda da luz. 
As principais vantagens da fibra óptica são:
• Baixa atenuação
• Elevada largura de banda
• Imunidade à interferência eletromagnética
• Baixo peso
• Pequena dimensão
• Sigilo
• Isolação elétrica
3.2.2. Fibras Multimodo e Monomodo, e outros componentes ópticos
Entre os mais usuais tipos de fibras ópticas podemos destacar:
• Fibra monomodo
• Fibra multimodo de índice degrau
• Fibra multimodo de índice gradual
A diferença está no modo de operação entre elas. A fibra monomodo possui um modo de 
propagação enquanto as multimodos podem ter vários modos de propagação.
Entre as fibras multimodo a diferença está na composição do material e os respectivos 
índices de refração. Enquanto na gradual temos uma variação gradativa no índice de refração, 
devido a várias camadas de materiais, na fibra de índice degrau temos uma única composição 
de forma que temos um índice de refração constante.
3.2.3. Características de desempenho em Fibras Ópticas
Neste item vamos falar sobre alguns fatores que afetam o desempenho das fibras ópticas.
Estudaremos os efeitos de atenuação e dispersão.
3.2.3.1. Atenuação
Chamamos de atenuação a perda da potência de um sinal luminoso em uma fibra óptica. 
Sua unidade de medida é em decibéis por quilômetro (dB/km).
Essa perda depende do comprimento de onda da luz e do material usado e ocorre por causa 
da limitação de distância entre a origem e o término da transmissão. Os principais fatores que 
geram a atenuação são: a absorção, o espalhamento e a curvatura.
25/6/2009 Direitos autorais reservados 22
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
A atenuação é medida pela seguinte fórmula:
atenuação = [10 log10 (Pout/Pin)]/L onde,
Pout = potência de saída
Pin= potência de entrada
L= comprimento do cabo
3.2.3.1.1. Absorção
Na absorção uma parcela da energia luminosa é absorvida pelo material devido a alguns 
fatores como: presença de impurezas, contaminação no processo de fabricação, variação na 
densidade do material, presença de moléculas de água dissolvidas no vidro ou no polímero, 
etc.
3.2.3.1.2. Espalhamento
As perdas por espalhamento ocorrem devido ao desvio do fluxo dos raios de luz em várias 
direções. Dois parâmetros que contribuem para essa perda é a densidade do material da fibra 
e a estrutura da fibra.
3.2.3.1.3. Curvatura
As perdas podem ocorrer devido a curvaturas. Quando as curvaturas são muito grandes 
(quando os ângulos gerados pela deformação causarem a refração do sinal) ou muito 
pequenas (quando são próximas do raio do núcleo da fibra) podem afetar o sinal luminoso.
3.2.3.2. Dispersão
A dispersão é o alargamento do sinal luminoso ao longo do percurso da fibra óptica e limita 
a capacidade de transmissão, alterando os sinais transmitidos. As dispersões mais comuns 
são: dispersão modal, material e do guia de onda.
3.2.3.2.1. Dispersão modal
A dispersão modal se refere ao fato de que cada modo de propagação, passando por 
caminhos distintos, tendo assim diferentes velocidades de propagação, para um mesmo 
comprimento de onda.
3.2.3.2.2. Dispersão material
A dispersão material retrata a influência da matéria-prima empregada na composição da 
fibra, também é chamada de dispersão cromática.
3.2.3.2.3. Dispersão do guia de onda
A dispersão do guia de onda ocorre devido a variação dos índices de refração do núcleo e da 
casca ao longo da fibra.
3.2.4. Instalação, Cuidados e Testes de Fibras Ópticas
É muito importante que as conexões das fibras sejam muitos bem realizadas na instalação 
dos cabos de fibras ópticas.
As conexões podem ser realizadas através de conectores ou emendas.
Qualquer um dos modos de conexão gera um determinada perda no sinal. Desse modo 
devemos observar que um grande número de conexões pode comprometer o desempenho do 
sistema.
Para minimizar as perdas devemos sempre observar dois fatores:
• fatores intrínsecos: inerentes às fibras (diâmetro do núcleo/da casca, ovalização do 
núcleo/da casca, etc.).
25/6/2009 Direitos autorais reservados 23
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
• fatores extrínsecos: condições externas (deslocamento lateral, separação das 
extremidades, desalinhamento angular, etc.).
Para a instalação devemos possuir alguns acessórios, tais como: o clivador, os removedores 
de revestimentos, o desencapador e a máquina de polir.
Os principais testes realizados nas fibras são:
• teste de tração
• teste de curvatura
• teste de compressão
• teste de impacto
• teste de potência
3.3. Acesso sem-fio (wireless)
O acesso sem fio (wireless) teve seu início quando em 1901, o físico italiano Guglielmo 
Marconi realizou uma demonstração do funcionamento de um telégrafo sem fio. A transmissão 
foi realizada a partir de um navio por código morse. Atualmente, o acesso sem fio tem 
avançado muito e facilitado a vida de vários usuários.
Podemos dividir as redes sem fio em três categorias:
1. Interconexão de sistemas.
2. LANs sem fios.
3. WANs sem fios.
A interconexão de sistemas significa conectar computadores e periféricos usando uma faixa 
de alcance limitado. Normalmente, os computadores possuem conexão aos seus periféricos por 
meio de cabos.
Uma tecnologia utilizada atualmente em computadores, celulares, fones de ouvido, pdas, 
etc. para estabelecer a comunicação entre sistemas é o Bluetooth.
As LANs sem fio consiste em uma rede local sem a necessidade de cabos físicos, ou seja, 
podemos estabelecer a comunicação entre vários computadores e dispositivos de rede sem o 
uso de cabeamento. Por meio de um switch sem fio e placas de rede sem fio podemos 
implementar esse tipo de rede.
As LANs sem fios estão se tornando cada vez mais comuns em pequenos escritórios e em 
residências, principalmente onde existe a dificuldade para a passagem de cabeamento, 
Um exemplo de rede WAN sem fio é a rede utilizada para telefonia celular. Atualmente 
conseguimos transmitir voz, dados e imagem para um aparelho celular. Os principais pontos 
que diferem uma rede LAN sem fio de uma WAN sem fio são: a distância de alcance, a 
capacidade de transmissão e a potência dos equipamentos e dos sinais gerados. Hoje, as LANs 
sem fio podem transmitir a taxas de 100 Mbps, à distâncias na ordem de metros. Enquanto as 
WANs sem fio funcionam à taxas 1 Mbps, em um raio de vários quilômetros.
3.3.1. Padrões e Organizações de Redes Locais sem fio
A seguir temos as principais organizações que normatizam o assunto.
Organizações Função
ITU-R Padronização mundial de comunicações que 
usam energia de radiação, particularmente 
gerenciando os aspectos de freqüências. 
IEEE Padronização de redes locais sem fio 
(WLANs) (802.11)
Wi-Fi Alliance Consórcio que fomenta a interoperabilidade 
de produtos que implementam os padrões de 
redes locais sem fio (WLANs) por meio de 
seus programas certificados de Wi-Fi.
25/6/2009 Direitos autorais reservados 24
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
Federal Communications Commission 
(FCC)
Agência dos Estados Unidos da América que 
regula o uso de várias freqüências de 
comunicação no país.
Anatel Agência Nacional de Telecomunicações que 
regulamenta e fiscaliza o uso das 
telecomunicações no Brasil.
O padrão para as LANs sem fio que está sendo mais utilizado é o IEEE 802.11. Ele possui as 
seguintes divisões:
Característica 802.11a 802.11b 802.11g
Ano da criação da norma 1999 1999 2003
Taxa máxima de transmissão utilizando 
DSSS*
- 11 Mbps 11 Mbps
Taxa máxima de transmissão utilizando 
OFDM**
54 Mbps - 54 Mbps
Freqüência da banda 5 GHz 2.4 GHz 2.4 GHz
Canais (nonoverlapped)23 (12) 11 (3) 11 (3)
Taxas de transmissão requeridas pelo padrão 
(Mbps)
6, 12, 24 1, 2, 5.5, 11 6, 12, 24
* Direct Sequence Spread Spectrum (DSSS) 802.11b
** Orthogonal Frequency Division Multiplexing (OFDM)
3.3.2. Topologias e Dispositivos sem-fio
Os principais dispositivos de uma rede sem fio (wireless) são os APs (access points).
Podemos dividir as redes sem fio em: IBSS, BSS e ESS.
Modo Nome do Serviço Descrição
Dispositivo-a-
dispositivo (ad hoc)
IBSS - 
Independent Basic 
Service Set
Quando a comunicação é estabelecida 
diretamente entre dois dispositivos, sem 
a necessidade de um AP.
Somente um AP BSS - Basic Service 
Set
Quando somente uma única WLAN é 
criada com um AP e todos os demais 
dispositivos se comunicam por meio deste 
AP.
Vários APs ESS - Extended 
Service Set
Quando vários APs criam uma WLAN, 
permitindo uma cobertura mais ampla e o 
deslocamento dos usuários pelas várias 
áreas de cobertura.
25/6/2009 Direitos autorais reservados 25
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
3.3.3. Como as Redes Locais sem-fio se comunicam
Pelos sinais de portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação 
entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos por 
intermédio de ondas eletromagnéticas.
Em um mesmo ambiente podem existir vários sinais de portadoras de rádio sem que haja 
afetação entre elas. Para se conectar, o receptor sintoniza numa determinada freqüência e 
rejeita as outras, que são diferentes.
Consideramos um cliente wireless, qualquer dispositivo wireless que se associa a um AP 
para usar uma determinada WLAN.
Para ser um cliente WLAN, o dispositivo necessita de uma placa WLAN que suporte o mesmo 
padrão do AP. A placa inclui um rádio, o qual sintoniza as freqüências usadas pelos padrões 
WLAN suportados, e uma antena.
Os APs possuem vários parâmetros de configuração, mas geralmente a maioria deles já são 
configurados por default, porém o usuário deve tomar cuidado com a parte de segurança, pois 
esses parâmetros não costumam ser configurados de fábrica e é de extrema importância que o 
administrador da rede os configure.
3.3.4. Autenticação
Quando uma rede sem fio é ativada, sem proteções de segurança, qualquer dispositivo pode 
se associar à mesma. Para que isso ocorra é necessário configurar o nome de identificação da 
rede ou SSID (Service Set Identifier). O SSID pode ser adquirido através de pacotes do tipo 
BEACON. Estes pacotes não possuem criptografia e são enviados periodicamente pelo AP. 
Outras informações sobre a rede também são ou podem ser fornecidas pelo AP, tais como: a 
taxa de transmissão, endereço IP, DNS, default gateway, etc.
3.3.5. Os espectros de radiofreqüência e de microondas
O espectro eletromagnético é representado pela figura abaixo:
Espectro Eletromagnético
Rádio Microonda Infra 
vermelho
UV Raio X Raio 
Gama
104102100 1010108106 10141012 10181016 1020 10241022
Luz visível
LF MF HF VHF UHF SHF EHF THF
1010107106 10141012 1015104 105 108 109 1011 1013 1016
Banda W · Banda V · Banda Ka · Banda K · Banda Ku · Banda X · Banda C · Banda S · Banda L
25/6/2009 Direitos autorais reservados 26
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
3.3.6. Sinais e ruídos em uma WLAN
As redes sem fio podem sofrer interferências de várias maneiras. As ondas de rádio 
transitam através do espaço, e devem passar direto por barreiras na área de cobertura, 
incluindo paredes, pisos e tetos.
Ao atravessar esses obstáculos o sinal pode ser parcialmente absorvido, diminuindo a 
potência do sinal, conseqüentemente, a área de cobertura. Alguns materiais causam a 
dispersão do sinal, causando buracos sem cobertura. Outro ponto que influencia na 
transmissão de uma rede sem fio é a interferência de ondas de rádio, isso pode causar 
retransmissão de dados e até descarte da informação.
3.3.7. Segurança para redes sem-fio
A seguir apresento os principais modelos de segurança para as redes sem fio.
Modelo Ano Organização
WEP - Wired Equivalent Privacy 1997 IEEE
WPA - Wi-Fi Protected Access 2003 Wi-Fi Alliance
WPA2 - 802.11i 2005 IEEE
O WEP (Wired Equivalent Privacy), foi criado com o objetivo de dar segurança durante o 
processo de autenticação na comunicação de redes sem fio. O algoritmo utilizado é o RC4 
(Ron’s code 4), inventado pelo engenheiro Ron Rivest, do MIT.
Seu funcionamento consiste em passar parâmetros (uma chave e um vetor de inicialização). 
O algoritmo gera uma seqüência criptografada. Porém, como no WEP a chave secreta é a 
mesma utilizada por todos os usuários de uma mesma rede sem fio, devemos ter um vetor de 
inicialização diferente para cada pacote com o objetivo de evitar a repetição. Essa repetição de 
seqüência é extremamente indesejável possibilita ataques e invasões a sistemas.
Por isso, é muito importante a troca das chaves secretas periodicamente para diminuir o 
risco à segurança da rede. Muitas vezes esta prática não é realizada pelos administradores por 
ser feita manualmente, principalmente quando temos redes com um grande número de 
usuários.
A sua principal vulnerabilidade é o fato do vetor ser enviado sem encriptação, no quadro da 
mensagem, facilitando a sua captura.
Temos abaixo as principais vulnerabilidades do protocolo WEP: 
- Chaves WEP estáticas
O uso da mesma chave por longo período. 
- Autenticação unilateral
Apenas a estação remota se autentica no AP.
- Não existe autenticação de usuário
A autenticação só é executada pela estação. Um invasor utilizando a estação de 
um usuário permitido pode acessar a rede e informação confidenciais.
- Vetor de inicialização sem criptografia 
O vetor de inicialização no WEP possui 24 bits e são enviados sem criptografia 
para o AP. 
25/6/2009 Direitos autorais reservados 27
Apostila de
Redes de Computadores
Prof. Carlos E. Weber
- O vetor de inicialização é parte da chave usada pelo RC4
Este fato facilita a descoberta da chave usada pelo RC4 na criptografia das 
mensagens. 
- Integridade dos dados de baixa qualidade
O fato do CRC (Cyclic Redundancy Check) ser criptografado apenas pela chave 
compartilhada facilita a quebra da chave. 
O WPA (Wi-Fi Protected Access) é um protocolo de comunicação que foi criado por 
membros da Wi-Fi Aliança e do IEEE para tentar solucionar os problemas de vulnerabilidade do 
WEP.
Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado. 
Melhorias do WPA sobre o WEP.
O WPA trouxe várias vantagens comparando-se com o WEP.
Podemos citar:
- a melhoria da criptografia dos dados
Utilizando um protocolo de chave temporária (TKIP), que possibilita a criação de chaves 
por pacotes, e possui a função de detecção de erros utilizando um vetor de inicialização de 
48 bits, ao invés de 24 como no WEP, e um mecanismo de distribuição de chaves.
- a melhoria no processo de autenticação de usuários
Essa autenticação usa o padrão 802.11x e o EAP (Extensible Authentication Protocol), 
que por meio de um servidor de autenticação central realiza a autenticação de cada usuário 
antes deste ter acesso a rede.
- tecnologia aprimorada de criptografia e de autenticação de usuário
Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação 
do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de 
forma automática. Assim, torna-se infinitamente mais difícil que um usuário não-autorizado 
consiga se conectar à rede sem fio. A chave de criptografia dinâmica é uma das principais 
diferenças do WPA em relação ao WEP, que usa a mesma chave, evitando também a 
necessidade da mudança manual das chaves, como ocorre no WEP.
O WPA2 (Wi-Fi Protected Access 2), ou IEEE 802.11i, foi criado

Continue navegando