Buscar

AP 07 Barramento

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Notas de Aula de Arquitetura e Organização de Computadores 
 
Barramentos 
 
 
 
2 
Barramentos 
Os diversos componentes de um computador se comunicam através de barramentos, os quais se 
caracterizam como um conjunto de condutores elétricos que interligam os diversos componentes do 
computador e de circuitos eletrônicos que controlam o fluxo dos bits. O barramento conduz de modo 
sincronizado o fluxo de informações (dados e instruções, endereços e controles) de um componente para 
outro ao longo da placa-mãe. O barramento organiza o tráfego de informações observando as 
necessidades de recursos e as limitações de tempo de cada componente, de forma que não ocorram 
colisões, ou mesmo, algum componente deixe de ser atendido (MONTEIRO, 2007). 
O barramento de um sistema computacional, denominado barramento do sistema, é o caminho 
por onde trafegam todas as informações dentro do computador. Esse barramento é formado basicamente 
por três vias específicas: Barramento de Dados, Barramento de Endereços e Barramento de Controle. 
 
Barramento do Sistema 
Barramento de dados: Este barramento interliga o RDM (Registrador de Dados na Memória localizado 
na UCP) à memória principal, para transferência de instruções ou dados a serem executados. É 
bidirecional, isto é, ora os sinais percorrem o barramento vindo da UCP para a memória principal 
(operação de escrita), ora percorrem o caminho inverso (operação de leitura). Possui influência direta no 
desempenho do sistema, pois, quanto maior a sua largura, maior o número de bits (dados) transferidos 
por vez e consequentemente mais rapidamente esses dados chegarão ao seu destino (UCP ou memória). 
Os primeiros computadores pessoais (ex.: PC-XT) possuíam barramento de dados de 8 vias, ou seja, 
capaz de transferir 8 bits por vez. Atualmente, conforme a arquitetura do processador, podem existir 
barramento de dados de 32, 64 ou 128 bits 
Barramento de endereços: Interliga o REM (Registrador de Endereços de Memória localizado na UCP) 
à memória principal, para transferência dos bits que representam um determinado endereço de memória 
onde se localiza uma instrução ou dado a ser executado. É unidirecional, visto que somente a UCP aciona 
a memória principal para a realização de operações de leitura ou escrita. Possui tantas vias de 
transmissão quantos são os bits que representam o valor de um endereço. 
No 8088, o barramento possuía 20 linhas: com isso era possível utilizar endereços de no máximo 20 bits. 
Logo, o maior endereço possível, será: 
2
20
 = 1.048.576 Bytes = 1 MB 
Barramento de controle: Interliga a UCP, mais especificamente a Unidade de Controle (UC), aos 
demais componentes do computador (memória principal, componentes de entrada e de saída) para 
passagem de sinais de controle gerados pelo sistema. São exemplos de sinais de controle: leitura e escrita 
de dados na memória principal, leitura e escrita de componentes de entrada e saída, certificação de 
transferência de dados – o dispositivo acusa o término da transferência para a UCP, pedido de 
interrupção, relógio (clock) – por onde passam os pulsos de sincronização dos eventos durante o 
funcionamento do sistema. 
Atualmente os modelos de organização de sistemas de computação adotados pelos fabricantes possuem 
diferentes tipos de barramentos: Barramento local, Barramento do sistema e Barramento de expansão. 
Barramento local: possui maior velocidade de transferência de dados, funcionando 
normalmente na mesma frequência do relógio do processador. Este barramento costuma interligar o 
processador aos dispositivos de maior velocidade (visando não atrasar as operações do processador): 
memória cache e memória principal; 
 
 
3 
Barramento do sistema: podemos dizer que se trata de um barramento opcional, adotado por 
alguns fabricantes, fazendo com que o barramento local faça a ligação entre o processador e a memória 
cache e esta se interliga com os módulos de memória principal (RAM) através do chamado barramento 
do sistema, de modo a não permitir acesso direto do processador à memória principal. Um circuito 
integrado denominado ponte (chipset) sincroniza o aceso entre as memórias; 
Barramento de expansão: também chamado de barramento de entrada e de saída (E/S), é 
responsável por interligar os diversos dispositivos de E/S aos demais componentes do computador, tais 
como: monitor de vídeo, impressoras, CD/DVD/Blu ray, etc. Também se utiliza de uma ponte para se 
conectar ao barramento do sistema; as pontes sincronizam as diferentes velocidades dos barramentos. 
 
Barramento de alto desempenho usado atualmente 
Interconexão de Vários Dispositivos 
Barramentos padrões de comunicação utilizados em computadores para a interconexão 
dos mais variados dispositivos. Algumas características dos principais barramentos presentes nos 
PCs, como ISA, AGP, PCI, PCI Express e AMR. Muitos desses padrões já não são utilizados 
em computadores novos, mesmo assim, conhecê-los é importante. 
Barramento ISA - Industry Standard Architecture 
O barramento ISA é um padrão não mais utilizado, sendo encontrado apenas em 
computadores antigos. Seu aparecimento se deu na época do IBM PC e essa primeira versão 
trabalha com transferência de 8 bits por vez e clock de 8,33 MHz (na verdade, antes do 
surgimento do IBM PC-XT, essa valor era de 4,77 MHz). 
 
Slots ISA 
Barramento PCI - Peripheral Component Interconnect 
O barramento PCI surgiu no início de 1990 sendo produzido pela Intel. Características: a 
capacidade de transferir dados a 32 bits e clock de 33 MHz, especificações estas que tornaram o 
padrão capaz de transmitir dados a uma taxa de até 132 MBps. Os slots PCI são menores que os 
 
 
4 
slots ISA, assim como os seus dispositivos, obviamente. Mas, há outra característica que tornou 
o padrão PCI atraente: o recurso Bus Mastering. É um sistema que permite a dispositivos que 
fazem uso do barramento ler e gravar dados direto na memória RAM, sem que o processador 
tenha que "parar" e interferir para tornar isso possível. 
 
Slots PCI 
Outra característica marcante do PCI é a sua compatibilidade com o recurso Plug and 
Play (PnP). O computador é capaz de reconhecer automaticamente os dispositivos que são 
conectados ao slot PCI. Atualmente, tal capacidade é trivial nos computadores, isto é, basta 
conectar o dispositivo, ligar o computador e esperar o sistema operacional avisar sobre o 
reconhecimento de um novo item para que você possa instalar os drivers adequados (isso se o 
sistema operacional não instalá-lo sozinho). 
Barramento PCI-X - Peripheral Component Interconnect Extended 
O PCI-X nada mais é do que uma evolução do PCI de 64 bits, sendo compatível com as 
especificações anteriores. A versão PCI-X 1.0 é capaz de operar nas frequências de 100 MHz e 
133 MHz. Neste último, o padrão pode atingir a taxa de transferência de dados de 1.064 MBps. 
O PCI-X 2.0, por sua vez, pode trabalhar também com as frequências de 266 MHz e 533 MHz. 
 
Slot PCI-X 
Barramento AGP - Accelerated Graphics Port 
A Intel anunciou em meados de 1996 o padrão AGP, cujo slot serve exclusivamente às 
placas de vídeo. A primeira versão do AGP (chamada de AGP 1.0) trabalha a 32 bits e tem clock 
de 66 MHz, o que equivale a uma taxa de transferência de dados de até 266 MB por segundo, 
mas na verdade, pode chegar ao valor de 532 MBps. Explica-se: o AGP 1.0 pode funcionar no 
modo 1x ou 2x. Com 1x, um dado por pulso de clock é transferido. Com 2x, são dois dados. 
Em meados de 1998, a Intel lançou o AGP 2.0, cujos diferenciais estão na possibilidade 
de trabalhar também com o novo modo de operação 4x (oferecendo uma taxa de transferência de 
1.066 MB por segundo) e alimentação elétrica de 1,5 V (o AGP 1.0 funciona com3,3 V). Algum 
tempo depois surgiu o AGP 3.0, que pode trabalhar com alimentação elétrica de 0,8 V e modo de 
operação de 8x, correspondendo a uma taxa de transferência de 2.133 MB por segundo. 
Vantagem: é o fato de sempre poder operar em sua máxima capacidade, pois opera em 
um slot exclusivo, de modo a não interferir na comunicação entre a placa de vídeo e o 
processador (lembre-se que o AGP é compatível apenas com placas de vídeo). O AGP também 
permite que a placa de vídeo faça uso de parte da memória RAM do computador como um 
incremento de sua própria memória, um recurso chamado Direct Memory Execute. 
 
 
5 
 
Slot AGP 8x (3.0) 
Quanto ao slot, o AGP é ligeiramente menor que um encaixe PCI. No entanto, como há 
várias versões do AGP, há variações nos slots também. Essas diferenças ocorrem principalmente 
devido a alimentação elétrica existentes entre os dispositivos que utilizam cada versão. 
 
As variações do AGP. 
O mercado também conheceu versões especiais do AGP chamadas AGP Pro, 
direcionadas a placas de vídeo que consomem grande quantidade de energia. Apesar de algumas 
vantagens, o padrão AGP acabou perdendo espaço e foi substituído pelo barramento PCI 
Express. 
Barramento PCI Express 
O padrão PCI Express (PCIe ou PCI-EX) proposto pela Intel (2004) para substituir, ao 
mesmo tempo, os barramentos PCI e AGP. O PCI Express está disponível em vários segmentos: 
1x, 2x, 4x, 8x e 16x (há também o de 32x, mas até o fechamento deste artigo, este não estava em 
uso pela indústria). Quanto maior esse número, maior é a taxa de transferência de dados. A 
imagem abaixo, essa divisão também reflete no tamanho dos slots PCI Express: 
 
 
 
6 
Slots PCI Express 
O PCI Express 16x, por exemplo, é capaz de trabalhar com taxa de transferência de cerca 
de 4 GB por segundo, característica que o faz ser utilizado por placas de vídeo, um dos 
dispositivos que mais geram dados em um computador. Com o lançamento do PCI Express 2.0, 
que aconteceu no início de 2007, as taxas de transferência da tecnologia praticamente dobraram. 
Barramentos AMR, CNR e ACR 
Os padrões AMR (Audio Modem Riser), CNR (Communications and Network Riser) e 
ACR (Advanced Communications Riser) são diferentes entre si, mas compartilham da idéia de 
permitir a conexão à placa-mãe de dispositivos Hosts Signal Processing (HSP), isto é, 
dispositivos cujo controle é feito pelo processador do computador. Para isso, o chipset da placa-
mãe precisa ser compatível. Em geral, esses slots são usados por placas que exigem pouco 
processamento, como placas de som, placas de rede ou placas de modem simples. 
 
Slot AMR 
O padrão CNR surgiu como um substituto do AMR e também tem a Intel como principal 
nome no seu desenvolvimento. Ambos são, na verdade, muito parecidos, inclusive nos slots. O 
principal diferencial do CNR é o suporte a recursos de rede, além dos de áudio e modem. 
Outros barramentos 
Os barramentos mencionados neste texto foram ou são bastante utilizados pela indústria, 
mas há vários padrões que, por razões diversas, tiveram aceitação mais limitada no mercado. É o 
caso, por exemplo, dos barramentos VESA, MCA e EISA: 
VESA: também chamado de VLB (VESA Local Bus), esse padrão foi estabelecido pela 
Video Electronics Standards Association (daí a sigla VESA) e funciona, fisicamente, como uma 
extensão do padrão ISA (há um encaixe adicional após um slot ISA nas placas-mãe compatíveis 
com o padrão). O VLB pode trabalhar a 32 bits e com frequência do barramento externo do 
processador, a tecnologia não durou muito, principalmente com a chegada do barramento PCI; 
MCA: sigla para Micro Channel Architecture, o MCA foi idealizado pela IBM para ser o 
substituto do padrão ISA. Essa tecnologia trabalha à taxa de 32 bits e à freqüência de 10 MHz, 
além de ser compatível como recursos como Plug and Play e Bus Mastering. Um dos empecilhos 
que contribuiu para a não popularização do MCA foi o fato de este ser um barramento 
proprietário, isto é, pertencente à IBM. As empresas interessadas na tecnologia tinham que pagar 
royalties para inserí-la em seus produtos, idéia essa que, obviamente, não foi bem recebida; 
EISA: sigla de Extended Industry Standard Architecture, o EISA é, conforme o nome 
indica um barramento compatível com a tecnologia ISA. Por conta disso, pode operar a 32 bits, 
mas mantém sua frequência em 8,33 MHz (a mesma do ISA). Seu slot é praticamente idêntico ao 
do padrão ISA, no entanto, é mais alto, já que utiliza duas linhas de contatos: a primeira é 
destinada aos dispositivos ISA, enquanto que a segunda serve aos dispositivos de 32 bits. 
 
 
7 
Tecnologia SATA - Serial Advanced Technology Attachment 
Introdução 
 
 
Os computadores são constituídos por uma série de tecnologias que atuam conjunto. Com 
Itens como discos rígidos, unidades de DVD ou Blu ray e drives SSD, não são diferente e o 
padrão Serial ATA (SATA - Serial Advanced Technology Attachment) é a prova disso. 
Serial ATA x Paralell ATA 
O padrão SATA é uma tecnologia para discos rígidos, unidades ópticas e outros 
dispositivos de armazenamento de dados que surgiu no mercado no ano 2000 para substituir a 
tradicional interface PATA (Paralell ATA ou somente ATA ou, ainda, IDE). 
Outras características interessantes no padrão SATA são: HDs que utilizam essa interface 
não precisam de jumpers para identificar o disco master (primário) ou slave (secundário). O 
dispositivo usa um único canal de transmissão (o PATA permite até dois dispositivos por canal, 
Paralell ATA ou somente ATA ou, ainda, IDE), atrelando sua capacidade total a um único HD. 
O SATA possibilita o uso da técnica hot-swap, que torna possível a troca de um 
dispositivo Serial ATA com o computador ligado. Por exemplo, é possível trocar um HD sem ser 
necessário desligar a máquina para isso. Este recurso é muito útil em servidores que precisam de 
manutenção/reparos, mas não podem parar de funcionar. 
Velocidade do padrão SATA 
A primeira versão do SATA trabalha com taxa máxima de transferência de dados de 150 
MB por segundo (MB/s). Essa versão recebeu os seguintes nomes: SATA 150, SATA 1.0, SATA 
1,5 Gbps (1,5 gigabits por segundo) ou, simplesmente, SATA I. 
Não demorou muito para surgir uma versão denominada SATA II (ou SATA 3 Gbps - na 
verdade, SATA 2,4 Gbps ou SATA 2.0 ou SATA 300) cuja principal característica é a 
velocidade de transmissão de dados a 300 MB/s, o dobro do SATA I. Alguns discos rígidos que 
dessa especificação dispõem jumper que limita a velocidade para 150 MB/s, uma medida 
aplicada para fazer com que esses HDs funcionem em placas-mãe que suportam apenas o SATA 
I. 
Em 2009, surge o conjunto de especificações da tecnologia SATA-III (SATA 3.0). O 
padrão permite, taxas de transferências de até 768 MBps. O SATA-III utiliza ainda uma versão 
melhorada da tecnologia NCQ, possui melhor gerenciamento de energia e é compatível com 
conectores de 1,8 polegadas específicos para dispositivos de porte pequeno. 
O padrão SATA-III se mostra especialmente interessante a unidades SSD (utiliza 
memória tipo Flash) pode alcançar taxas de transferências elevadas. 
Tecnologias relacionadas ao SATA 
Os fabricantes de HDs SATA podem adicionar tecnologias em seus produtos para 
diferenciá-los no mercado ou para atender a uma determinada demanda, o que significa que 
certos recursos podem não ser necessariamente, obrigatórios em um disco rígido só por este ser 
SATA. 
 NCQ - Native Command Queuing: o NCQ é tido como obrigatório no SATA II e no 
SATA III, mas era opcional no padrão SATA I. É uma tecnologia que permite ao HD 
organizar as solicitações de gravação ou leitura de dados numa ordem que faz com que as 
cabeças se movimentem o mínimo possível,aumentando (pelo menos teoricamente) o 
desempenho do dispositivo e sua vida útil. A tecnologia exige que o HD tem que ser 
 
 
8 
compatível com o recurso e também a placa-mãe, através de uma controladora 
apropriada; 
 eSATA: proveniente do termo external SATA, o eSATA é um tipo de porta que permite 
a conexão de dispositivos externos a uma interface SATA do computador. Essa 
funcionalidade é particularmente interessante aos usuários que desejam aproveitar a 
compatibilidade de HDs externos com a tecnologia SATA para obter maiores taxas de 
transferência de dados. Muitos fabricantes oferecem computadores que contam com uma 
porta que funciona como eSATA e também como USB; 
 Link Power Management: O recurso permite ao HD utilizar menos energia elétrica. Para 
isso, o disco rígido pode assumir três estados: ativo (active), parcialmente ativo (partial) 
ou inativo (slumber). O HD recebe energia de acordo com sua utilização no momento; 
 Staggered Spin-Up: esse é um recurso muito útil em sistemas RAID, por exemplo, pois 
permite ativar ou desativar HDs trabalhando em conjunto sem interferir no 
funcionamento do grupo de discos. Além disso, a tecnologia Staggered Spin-Up também 
melhora a distribuição de energia entre os discos; 
 Hot Plug: A funcionalidade permite conectar disco ao computador com o S.Op. em 
funcionamento. Esse é um recurso muito usado em HDs do tipo removível. 
Conectores e cabos 
Os conectores e cabos utilizados na tecnologia SATA trazem 2 vantagens ao usuário: 
ocupam menos espaço dentro do computador; e possuem encaixe mais fácil e mais seguro (é 
impossível conectar um cabo SATA de maneira invertida). O mesmo vale para o conector de 
alimentação elétrica do HD (ou de outro dispositivo compatível). A imagem abaixo mostra um: 
Cabo SATA convencional Conector de alimentação 
 
 
Ambos os cabos conectados em um HD Conectores SATA em uma placa-mãe 
 
Tecnologia USB - Universal Serial Bus 
USB é a sigla para Universal Serial Bus. Trata-se de uma tecnologia que tornou mais 
simples, fácil e rápida a conexão de diversos tipos de aparelhos (câmeras digitais, HDs externos, 
pen drives, mouses, teclados, MP3-players, impressoras, scanners, leitor de cartões, etc) ao 
computador, evitando assim o uso de um tipo específico de conector para cada dispositivo. 
 
 
9 
Surgimento do Padrão USB 
 
Diante de situações do tipo: conectar dispositivos ao computador ser uma tarefa pouco 
intuitiva ou dirigida apenas de técnicos ou usuários com experiência, a indústria entendeu a 
necessidade de criar um padrão que facilitasse a conexão de dispositivos ao computador. Assim, 
em 1995, um conjunto de empresas - entre elas, Microsoft, Intel, NEC, IBM e Apple - formou 
um consórcio para estabelecer um padrão. Surgia então o USB Implementers Forum. Pouco 
tempo depois disso, as primeiras especificações comerciais do que ficou conhecido como 
Universal Serial Bus (USB) surgiram. A imagem ao lado mostra o símbolo da tecnologia. 
Na verdade, a tecnologia já vinha sendo trabalhada antes mesma da definição do 
consórcio como USB Implementers Forum. As primeiras versões estabelecidas datam de 1994: 
 USB 0.7: novembro de 1994; 
 USB 0.8: dezembro de 1994; 
 USB 0.9: abril de 1995; 
 USB 0.99: agosto de 1995; 
 USB 1.0: janeiro de 1996; 
 USB 1.1: setembro de 1998; 
 USB 2.0: abril de 2000; 
 USB 3.0: junho de 2008. 
As versões que entraram para uso comercial em larga escala foram a 1.1 e a 2.0. 
Vantagens do padrão USB 
Um dos principais motivos que levou à criação da tecnologia USB é a necessidade de 
facilitar a conexão de variados dispositivos ao computador. Sendo assim, o USB oferece uma 
série de vantagens: 
 Padrão de conexão: qualquer dispositivo compatível como USB usa padrões definidos 
de conexão (ver mais no tópico sobre conectores), assim não é necessário ter um tipo de 
conector específico para cada aparelho; 
 Plug and Play (“Plugar e Usar”): quase todos os dispositivos USB são concebidos para 
serem conectados ao computador e utilizados logo em seguida. Apenas alguns exigem a 
instalação de drivers ou softwares específicos. No entanto, mesmo nesses casos, o sistema 
operacional reconhecerá a conexão do dispositivo imediatamente; 
 Alimentação elétrica: a maioria dos dispositivos que usam USB não precisa ser ligada a 
uma fonte de energia, já que a própria conexão USB é capaz de fornecer eletricidade. Por 
conta disso, há até determinados dispositivos, como telefones celulares e MP3-players, 
que têm sua bateria recarregada via USB. A exceção fica por conta de aparelhos que 
consomem maior quantidade de energia, como scanners e impressoras; 
 Conexão de vários aparelhos ao mesmo tempo: é possível conectar até 127 
dispositivos ao mesmo tempo em uma única porta USB. Isso pode ser feito, por exemplo, 
através de hubs, dispositivos que utilizam uma conexão USB para oferecer um número 
maior delas. Mas, isso pode não ser viável, uma vez que a velocidade de transmissão de 
dados de todos os equipamentos envolvidos pode ser comprometida. No entanto, com 
uma quantidade menor de dispositivos, as conexões podem funcionar perfeitamente; 
 Ampla compatibilidade: o padrão USB é compatível com diversas plataformas e 
sistemas operacionais. O Windows, por exemplo, o suporta desde a versão 98. Sistemas 
operacionais Linux e Mac também são compatíveis. A porta USB está em vários 
aparelhos, como televisores, sistemas de comunicação de carros e até aparelhos de som. 
 Hot-swappable: dispositivos USB podem ser conectados e desconectados a qualquer 
momento. Em um computador, por exemplo, não é necessário reiniciá-lo ou desligá-lo 
para conectar ou desconectar o dispositivo; 
 
 
10 
 Cabos de até 5 metros: Esse limite pode ser aumentado com uso de hubs ou de 
equipamentos capazes de repetir os sinais da comunicação. 
Sobre o funcionamento do USB 
Como já informado, o barramento USB pode ser utilizado para prover energia elétrica a 
determinados dispositivos. Para que isso seja possível, os cabos USB contam com quatro fios 
internos: VBus (VCC), D+, D- e GND. O 1º é o responsável pela alimentação elétrica. O 2º e o 3
o
 
são utilizados na transmissão de dados (a letra ―D‖ provém de data, dado em inglês). O 4o, por 
sua vez, é para controle elétrico, servindo como ―fio-terra‖. Comprimento máximo de 5m. 
Uma vez estabelecida à comunicação, o host recebe a informação de que tipo de conexão 
o dispositivo conectado utiliza. Há quatro possibilidades: 
 Bulk: esse tipo é usado por dispositivos que lidam com grandes volumes de dados, como 
impressoras e scanners, por exemplo. O Bulk conta com recursos de detecção de erro para 
garantir a integridade das informações transmitidas; 
 Control: tipo usado para transmitir parâmetros de controle e configuração do dispositivo; 
 Interrupt: tipo utilizado para dispositivos que transferem poucos dados, como mouses, 
teclados e joysticks; 
 Isochronous: esse tipo é aplicado em transmissões contínuas, onde os dados são 
transferidos a todo o momento, razão pela qual não há recursos de detecção de erros, já 
que isso atrasaria a comunicação. Usados em dispositivos como caixas de som. 
USB 1.1 e USB 2.0 
Tal como ocorre com outras tecnologias, o padrão USB passa periodicamente por 
revisões em suas especificações para atender as necessidades atuais do mercado. A primeira 
versão do USB que se tornou padrão foi a 1.1. Essa versão, lançada em setembro de 1998, 
contém praticamente todas as características explicadas no tópico anterior, no entanto, sua 
velocidade de transmissão de dados não é muito alta: nas conexões mais lentas, a taxa de 
transmissão é de até 1,5 Mbps (Low-Speed), ou seja, de cerca de 190 KBpor segundo. 
Nas conexões mais rápidas, esse valor é de até 12 Mbps (Full-Speed), cerca de 1,5 MBps. 
Diante desse cenário e do surgimento de tecnologias ―concorrentes‖, em especial, o FireWire (ou 
IEEE 1934), o consórcio responsável pelo USB se viu obrigado a colocar no mercado uma nova 
revisão da tecnologia. Surgia então em abril de 2000 o USB 2.0 (Hi-Speed), que é o padrão de 
mercado até os dias de hoje (considerando a data de publicação deste artigo no InfoWester). 
O USB 2.0 chegou ao mercado oferecendo a velocidade de 480 Mbps, o equivalente a 
cerca de 60 MBps. O padrão de conexão continua sendo o mesmo da versão anterior. Se não 
conseguir, tentará à velocidade de 12 Mbps e, por fim, se não obter êxito, tentará se comunicar à 
taxa de 1,5 Mbps. Quanto à possibilidade de um aparelho USB 2.0 funcionar em conexões USB 
1.1, isso pode acontecer, mas dependerá, essencialmente, do fabricante e do dispositivo. 
Como a velocidade do USB 2.0 supera a velocidade das primeiras implementações do 
FireWire (com velocidade de até 400 Mbps), o padrão também se tornou uma opção viável para 
aplicações de mídia, o que aumentou seu leque de utilidades. Então os desenvolvedores do 
padrão FireWire apresentaram as novas especificações do FireWire 800, que trabalha a 800 
Mbps. 
USB 3.0 
Eis as principais características do USB 3.0 (SuperSpeed): 
 Transmissão bidirecional de dados: até a versão 2.0, o padrão USB permite que os 
dados trafeguem do dispositivo A para o B e do dispositivo B para o A, Modo Half-
Duplex. No padrão 3.0, o envio e a recepção de dados poderá ser Full-Duplex; 
 
 
11 
 Maior velocidade: a velocidade de transmissão de dados será de até 4,8 Gbps, 
equivalente a cerca de 600 MBps, mais alto que os 480 Mbps do padrão USB 2.0; 
 Alimentação elétrica mais potente: o padrão USB 3.0 poderá oferecer maior 
quantidade de energia: 900 mili ampéres contra 500 mili ampéres do USB 2.0; 
 Compatibilidade: conexões USB 3.0 suportam dispositivos USB 1.1 e USB 2.0; 
 Conectividade: o USB 3.0 poderá fazer uso de novos tipos de conectores. 
Tipos de Conectores 
A tecnologia USB conta com vários tipos de conectores, sendo o conector A o mais 
conhecido, estando presente na maioria esmagadora dos computadores compatíveis com a 
tecnologia, além de poder ser encontrado em outros aparelhos, como TVs e home theaters. 
Uma vez que o objetivo principal do padrão USB é facilitar a conexão de variados 
dispositivos ao computador, geralmente os cabos desses aparelhos são do tipo A em uma ponta e 
de algum dos outros tipos na outra, podendo a segunda ponta ter também algum formato 
proprietário, isto é, específico de um fabricante. 
USB A 
 
É o tipo mais comum, está presente na maioria absoluta 
dos computadores atuais, usado para os dispositivos de 
armazenamento de dados conhecidos como pen drives. 
USB B 
 
Tipo comum encontrado em dispositivos de porte 
maior, como impressoras e scanners. 
USB-C 
 
O padrão mais recente: a finalização de suas especi-
ficações aconteceu em agosto de 2014. O USB-C é 
compacto (tem 8,4 milímetros de largura por 2,6 
milímetros de espessura) e reversível, ou seja, pode ser 
encaixado de qualquer lado. 
O USB-C foi desenvolvido especialmente para 
trabalhar com conexões USB 3.1, embora possa 
funcionar também com as especificações anteriores da 
tecnologia. 
Mini-USB 
 
Usado em dispositivos de porte pequeno por ter 
tamanho reduzido, como câmeras digitais compactas e 
MP3-players. O Mini USB se chama USB Mini-B, já 
que existe um formato praticamente inutilizado 
chamado USB Mini-A. 
Micro-USB 
 
 
12 
 
USB Micro-A: formato mais novo, menor que o Mini-
USB, voltado a dispositivos de espessura fina, como 
telefones celulares. 
USB Micro-B: 
 
Semelhante ao formato Micro-A, no entanto, seu 
encaixe é ligeiramente diferente. Comparado ao Micro-
A, o Micro-B é muito mais comum e a tendência é a de 
que este seja, entre ambos, o mais popular. 
Os conectores fêmeas Micro-A podem ser chamados de Micro A-B, são compatíveis com 
conectores machos dos 2 tipos. Há fabricantes que utilizam USB com conectores proprietários. 
Cabo utilizado por MP3-player da Sony HD externo conectado em notebook via USB 
 
 
 
USB em um aparelho de som USB Flash Drive, no Brasil conhecido - Pen drive 
USB PD: novo padrão pode recarregar notebook 
 
O novo padrão USB Power Delivery (ou USB PD) é capaz de fornecer energia para 
equipamentos de maior porte (de até 100 watts) como notebooks, HDs externos e monitores 
LCD, entre outros periféricos grandes. A idéia aqui é que um cabo USB leve a energia do 
computador para o dispositivo, do mesmo modo que ocorre hoje com smartphones e tablets. 
 
 
13 
 
O conceito foi apresentado no final de julho de 2012 pelo USB 3.0 Promoter Group. A 
boa notícia é que a adoção futura do novo padrão pode até eliminar a necessidade de um bloco 
transformador para cada equipamento por meio de hubs USB-PD. Na prática, tem-se menos 
fontes dedicadas para cada equipamento, menos cabos pendura-dos na mesa e menos lixo 
eletrônico gerado. O exemplo abaixo mostra um monitor ligado à tomada com sua fonte nativa e 
atuando como hub USB-PD para um HD externo e um notebook. 
 
Essa nova especificação determina que o USB-PD será retro-compatível com os padrões 
USB 2.0 e 3.0, incluindo as especificações USB Battery Charging 1.2 e USB-bus powered (que 
permitem, por exemplo, recarregar um smartphone com o notebook desligado) e possui algumas 
características bem interessantes, como permitir a auto-negociação da voltagem/corrente entre 
dois dispositivos USB, além de definir automaticamente quem irá transmitir e receber a energia 
cujos padrões são pré-definidos pela nova especificação. 
 
Note que além dos tradicionais 5 volts, o USB-PD também será capaz de fornecer outras 
voltagens como 12 volts e 20 volts até 5A (ampères), com o limite máximo de 100W para um 
conector padrão: O grupo alerta que os atuais cabos USB são capazes de suportar até 7,5 watts de 
potência de modo que novos tipos de cabos USB deverão ser criados atender os novos limites 
máximos do USB-PD, que estão de acordo com as normas internacionais de segurança. 
Informações do novo padrão, especificações técnicas, diagramas de funcionamento e desenho 
dos novos conectores disponíveis www.usb.org/developers/docs/usb_31_052016.zip. 
Thunderbolt 3 conexão USB-C 
 
 
14 
As conexões USB Type-C têm sido cada vez mais presentes no mercado. Equipamentos 
produzidos pela Apple, alguns homologados pela Google e uma série de portáteis já começam a 
ter o padrão integrado, prometendo mais velocidade e compatibilidades para os consumidores. 
 
Também precisa-se pensar nas tecnologias que estão sendo deixadas de lado. E um dos 
maiores exemplos disso está na Intel, que vem perdendo espaço com o seu conector Thunderbolt. 
E qual seria a solução mais inteligente para manter o produto no mercado e não torná-lo 
obsoleto? A resposta foi dada pela própria Intel, durante uma conferência na Computex 2015. 
A nova versão do Thunderbolt 3, a Intel promete que os padrões terão conexão via USB 
Type-C. Os conectores da Intel terão o mesmo formato do novo padrão USB, oferecendo a 
mesma velocidade e a mesma energia vistas nas conexões USB mais recentes. A diferença está 
no suporte para velocidades de até 40 Gbps no ―Modo Thunderbolt‖. 
A Intel afirma que os primeiros aparelhos equipados com a 3ª geração do Thunderbolt 
devem chegar ao mercado somente em 2016 — enquanto as outras fabricantes já devem receber 
os novos padrões até o final deste ano. Será que essa tentativa de reviver os protocolos do 
Thunderbolt vai ser suficiente parao mercado internacional? 
 
Thunderbolt 
Em 1998, a Apple lançou o iMac com duas portas até desconhecidas: USB (o também 
estranho FireWire viria um pouco depois, em 1999). Em 2011 foi anunciado novo MacBook 
Pro, um pouco de história se repete, ao vermos a tecnologia, o Thunderbolt, presente nessas 
máquinas. Então, como o USB se popularizou (o FireWire não), pode ser que o Thunderbolt já 
está presente em novos computadores para conectar dispositivos de forma superveloz. 
 
 
15 
 
Até o anúncio oficial da Apple hoje, Thunderbolt era uma tecnologia desenvolvida pela 
Intel conhecida pelo codinome Lightpeak. Já havia sido demonstrada algumas vezes (Nagano viu 
rápido num IDF um tempo atrás) e prometia super velocidades de transferência de dados. 
Um cabo só para trocar dados e imagem, menos cabos pra irritar em cima da mesa, certo? 
A explicação técnica para o Thunderbolt é a união do protocolo PCI Express (para dados) e 
DisplayPort (vídeo) em um cabo só, controlados por um chip controlador da Intel. Na prática, a 
Apple passa por cima dos padrões velozes atuais (FireWire, USB 3.0, e-SATA etc) e impõe um 
novo modelo para a indústria de PCs. Foi assim com o USB, pode ser assim com o Thunderbolt. 
Tecnologia FireWire (IEEE 1394) 
Introdução 
 
O que é FireWire? 
FireWire ou IEEE 1394 ou, ainda, i.LINK, é uma tecnologia que permite a conexão e a 
comunicação em alta velocidade de vários dispositivos entre si, especialmente entre um 
computador e um ou mais aparelhos compatíveis. Desenvolvida pela Apple (embora outras 
entidades e empresas tenham participado de sua criação), que trabalhou nessa tecnologia durante 
os anos de 1990. Em 1995, a tecnologia recebeu a padronização IEEE 1394, razão pela qual 
alguns fabricantes utilizam essa denominação ao invés de FireWire, nome é registrado pela 
Apple. 
O FireWire foi criado tendo como meta atingir vários objetivos, como: permitir uma 
conexão rápida e fácil de vários dispositivos, permitir uma taxa de transmissão de dados alta e 
estável, ter custo viável de fabricação, funcionar como plug-and-play e permitir que a 
transmissão de dados e a alimentação elétrica sejam feitas pelo mesmo cabo. 
A indústria percebeu a vantagem, e é por isso que hoje é possível encontrar computadores 
e outros dispositivos de várias marcas com essa tecnologia. No início, apenas poucas companhias 
faziam parte desse rol, entre elas: JVC, Matsushita (Panasonic), Canon, Kodak e a Sony. 
Características do FireWire 
A tecnologia FireWire conta com mais de uma versão, mas a primeira, também conhecida 
como FireWire 400 ou IEEE 1394a, já impressionava por seus recursos: 
 
 
16 
 Velocidade de transmissão de dados de 400 Mbps (aproximadamente 50 MBps); 
 Velocidade flexível: possibilidade de funcionar em três velocidades: 100 Mbps 
(S100), 200 Mbps (S200) e 400 Mbps (S400); 
 Capacidade de trabalhar com até 63 dispositivos ao mesmo tempo; 
 Plug-and-Play o reconhecimento imediato do dispositivo pelo S.Op. após a conexão; 
 Hot pluggable, isto é, um dispositivo pode ser conectado ou desconectado a qualquer 
momento, sem ser necessário desligá-lo; 
 As conexões podem contar com até 45 Watt de potência; 
 Funcionamento integral com cabos de conexão de até 4,5 metros. 
Só para efeitos comparativos, a tecnologia USB 1.1 trabalha com uma taxa de 
transmissão de dados de 12 Mbps (equivalente a 1,5 MBps). Por causa disso, o USB recebeu um 
upgrade que o tornou um pouco superior ao FireWire 400: o USB 2.0, cuja taxa de transmissão é 
de 480 Mbps. Mas não demorou muito para que o padrão FireWire também recebesse um 
upgrade em 2002, o FireWire 800 (ou IEEE 1394b), cujas características são: 
 Velocidade de transmissão de dados de 800 Mbps (o dobro do padrão anterior); 
 Compatibilidade com cabos de conexão de até 100 metros; 
 Compatibilidade com dispositivos que usam o barramento FireWire 400 (na prática, 
essa característica pode depender do equipamento). 
 
 
17 
A imagem mostra computador Apple Mac Pro G5, portas FireWire 400 e FireWire 800: 
 
Vale frisar que, além do FireWire contar com as versões IEEE 1394a e IEEE 1394b, há 
também uma versão lançada antes destas: a versão original (IEEE 1394-1995) que, após algumas 
mudanças em suas especificações, se transformou no que conhecemos hoje como IEEE 1394a. 
Funcionamento do FireWire 
A tecnologia FireWire é um barramento de transmissão de dados serial. Quando um 
dispositivo é conectado a outro usando essa tecnologia ou quando é necessária a ligação de dois 
barramentos, ponte. E a transmissão de dados pode ser feita de modo bidirecional. No FireWire 
400, a transmissão de dados é feita através de um esquema de codificação chamado Data/Strobe 
(D/S), no FireWire 800 incorpora a codificação de nome 8B10B. 
Nas conexões FireWire não é obrigatório ter um dispositivo ―concentrador‖ para que 
todos os aparelhos envolvidos se enxerguem. O próprio barramento faz com que cada um se 
enxergue mutuamente, mesmo quando há mais de dois em uma mesma conexão. Esta, aliás, 
possui um esquema de árvore, ou seja, os dispositivos são conectados um ao outro por 
hierarquias. Para que isso ocorra, é necessário que um dos dispositivos tenha um código de 
identificação (ID) que o indique como sendo o principal, o nó raiz. A partir daí, os dispositivos 
restantes vão recebendo IDs inferiores e quanto mais longe estiver o dispositivo do nó raiz, mais 
baixo é seu ID. O ID é dividido em duas partes: ID físico e ID do barramento. O ID físico, 
geralmente composto de 6 bits, distingue um nó da conexão (isto é, um dispositivo) dentro de um 
barramento. O segundo ID, por sua vez, distingue o barramento, e é composto por 10 bits. 
Conectores e cabos FireWire 
O cabo que permite a conexão de dispositivos em uma interface FireWire 400 é composto 
por até 6 vias. Dessas, duas vias são utilizadas para a alimentação elétrica, enquanto que as 
demais - separadas em pares - tratam especificamente da transmissão e sincronismo dos dados. 
No caso do FireWire 800, o cabo pode conter até 9 vias. Das três vias adicionais, duas 
servem para reforçar a proteção do cabo, de forma que este não receba ou emita interferências. 
 
 
 
18 
Tecnologia Bluetooth 
Introdução 
 
O Bluetooth é uma tecnologia que permite a comunicação simples, rápida, segura e 
barata entre computadores, SmartPhones, telefones celulares, mouses, teclados, fones de ouvido, 
impressoras e outros dispositivos, usando ondas de rádio. Assim, é possível fazer com que dois 
ou mais dispositivos comecem a trocar informações com uma simples aproximação entre eles. 
O que é Bluetooth 
Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia 
que permite a transmissão de dados entre dispositivos compatíveis com a tecnologia. Para isso, 
uma combinação de hardware e software é utilizada para permitir que essa comunicação ocorra 
entre os mais diferentes tipos de aparelhos. A transmissão é feita através de radiofrequência, 
permitindo que um dispositivo detecte o outro independente de suas posições, desde que estejam 
dentro do limite de proximidade. Deste modo, o alcance máximo do Bluetooth foi dividido em 
três classes: 
 Classe 1: potência máxima de 100 mW alcance de até 100 metros; 
 Classe 2: potência máxima de 2,5 mW alcance de até 10 metros; 
 Classe 3: potência máxima de 1 mW alcance de até 1 metro. 
Isso significa que um aparelho com Bluetooth classe 3 só conseguirá se comunicar com 
outro se a distância entre ambos for inferior a 1 metro, por exemplo. Neste caso, a distância pode 
parecer inutilizável, mas é suficiente para conectar um fone de ouvido a um telefone celular 
pendurado na cintura de uma pessoa.A velocidade de transmissão de dados no Bluetooth é baixa: até a 
versão 1.2, a taxa pode alcançar, no máximo, 1 Mbps. 
Na versão 2.0, esse valor passou para até 3 Mbps. Essas taxas são 
suficientes para conexão satisfatória entre a maioria dos dispositivos. 
Na busca por velocidades maiores é constante, como prova a 
chegada da versão 3.0, capaz de atingir taxas de até 24 Mbps. 
 
Surgimento do Bluetooth 
A história do Bluetooth começa em meados de 1994. Na época, a empresa Ericsson 
começou a estudar a viabilidade de desenvolver uma tecnologia que permitisse a comunicação 
entre telefones celulares e acessórios utilizando sinais de rádio de baixo custo, ao invés dos 
tradicionais cabos. O estudo era feito com base em um projeto que investigava o uso de 
mecanismos de comunicação em redes de telefones celulares, que resultou em um sistema de 
rádio de curto alcance que recebeu o nome MCLink. A Ericsson percebeu que o MCLink poderia 
dar certo, já que o seu principal atrativo era uma implementação relativamente fácil e barata. 
Em 1997, o projeto desperta interesse de outras empresas que, logo, passaram a fornecer 
apoio. Por conta disso, em 1998 foi criado o consórcio Bluetooth SIG (Special Interest Group), 
formado pelas empresas Ericsson, Intel, IBM, Toshiba e Nokia. Note que esse grupo é composto 
por dois "gigantes" das telecomunicações (Ericsson e Nokia), dois nomes de peso na fabricação 
de PCs (IBM e Toshiba) e a líder no desenvolvimento de chips e processadores (Intel). 
O Bluetooth começou a virar realidade, inclusive pela adoção desse nome. A 
denominação Bluetooth é uma homenagem a um rei dinamarquês chamado Harald Blåtand, mais 
conhecido como Harald Bluetooth (Haroldo Dente-Azul). Um de seus grandes feitos foi a 
 
 
19 
unificação da Dinamarca, e é em alusão a esse fato que o nome Bluetooth foi escolhido, como 
que para dizer que a tecnologia proporciona a unificação de variados dispositivos. O logotipo do 
Bluetooth é a junção de dois símbolos nórdicos que correspondem às iniciais de Harald. 
Frequência e comunicação 
O Bluetooth é uma tecnologia criada para funcionar no mundo todo, razão pela qual se 
fez necessária a adoção de uma frequência de rádio aberta, que seja padrão em qualquer lugar do 
planeta. A faixa ISM (Industrial, Scientific, Medical), que opera à frequência de 2,45 GHz, é a 
que me mais se aproxima dessa necessidade e é utilizada em vários países, com variações que 
vão de 2,4 GHz a 2,5 GHz. 
Como a faixa ISM é aberta, isto é, pode ser utilizada por qualquer sistema de 
comunicação, é necessário garantir que o sinal do Bluetooth não sofra e não gere interferências. 
O esquema de comunicação FH-CDMA (Frequency Hopping - Code-Division Multiple Access), 
utilizado pelo Bluetooth, permite tal proteção, já que faz com que a frequência seja dividida em 
vários canais. O dispositivo que estabelece a conexão vai mudando de um canal para outro de 
maneira muito rápida. Esse esquema é chamado salto de frequência (frequency hopping). Isso 
faz com que a largura de banda da frequência seja muito pequena, diminuindo sensivelmente as 
chances de uma interferência. No Bluetooth, pode-se utilizar até 79 frequências (ou 23, 
dependendo do país) dentro da faixa ISM, cada uma espaçada da outra por 1 MHz. 
Como um dispositivo se comunicando por Bluetooth pode tanto receber quanto transmitir 
dados (modo full-duplex), a transmissão é alternada entre slots para transmitir e slots para 
receber, um esquema denominado FH/TDD (Frequency Hopping/Time-Division Duplex). Esses 
slots são canais divididos em períodos de 625 µs (microssegundos). Cada salto de frequência 
deve ser ocupado por um slot, logo, em 1 segundo, tem-se 1600 saltos. 
No que se refere ao enlace, isto é, à ligação entre o emissor e receptor, o Bluetooth faz 
uso, basicamente, de dois padrões: SCO (Synchronous Connection-Oriented) e ACL 
(Asynchronous Connection-Less). O primeiro estabelece um link sincronizado entre o 
dispositivo master e o dispositivo escravo, onde é feito uma reserva de slots para cada um. 
Assim, o SCO acaba sendo utilizado principalmente em aplicações de envio contínuo de dados, 
como voz. Por funcionar dessa forma, o SCO não permite a retransmissão de pacotes de dados 
perdidos. Quando ocorre perda em uma transmissão de áudio, por exemplo, o dispositivo 
receptor acaba reproduzindo som com ruído. A taxa de transmissão de dados no modo SCO é de 
432 Kbps, sendo de 64 Kbps para voz. 
O padrão ACL, por sua vez, estabelece um link entre um dispositivo master e os 
dispositivos slave existentes em sua rede. Esse link é assíncrono, já que utiliza os slots 
previamente livres. Ao contrário do SCO, o ACL permite o re-envio de pacotes de dados 
perdidos, garantindo a integridade das informações trocadas entre os dispositivos. Assim, acaba 
sendo útil para aplicações que envolvam transferência de arquivos, por exemplo. A velocidade de 
transmissão de dados no modo ACL é de até 721 Kbps. 
Redes Bluetooth 
Quando dois ou mais dispositivos se comunicam através de uma conexão Bluetooth, eles 
formam uma rede denominada piconet. Nessa comunicação, o dispositivo que iniciou a conexão 
assume o papel de master (mestre), enquanto que os demais dispositivos se tornam slave 
(escravos). Cabe ao master a tarefa de regular a transmissão de dados entre a rede e o 
sincronismo entre os dispositivos. 
Cada piconet pode suportar até 8 dispositivos (um master e 7 slave), no entanto, é 
possível fazer com esse número seja maior através da sobreposição de piconets. Em poucas 
palavras, isso significa fazer com que uma piconet se comunique com outra dentro de um limite 
de alcance, esquema esse denominado scatternet. Um dispositivo slave pode fazer parte de varias 
 
 
20 
piconets ao mesmo tempo, porém, um master só pode ocupar essa posição em uma única 
piconet. 
 
Para que cada dispositivo saiba quais outros fazem parte de sua piconet, é necessário 
fazer uso de um esquema de identificação. Para isso, um dispositivo que deseja estabelecer uma 
conexão em uma piconet já existente pode emitir um sinal denominado Inquiry. Os dispositivos 
que recebem o sinal respondem com um pacote FHS (Frequency Hopping Synchronization) 
informando a sua identificação e os dados de sincronismo da piconet. Com base nessas 
informações, o dispositivo pode então emitir um sinal chamado Page para estabelecer uma 
conexão com outro dispositivo. 
Como o Bluetooth é uma tecnologia que também oferece como vantagem economia de 
energia, um terceiro sinal denominado Scan é utilizado para fazer com que os dispositivos que 
estiverem ociosos entrem em stand-by, isto é, operem em um modo de descanso, poupando 
eletricidade. Todavia, dispositivos neste estado são obrigados a "acordar" periodicamente para 
checar se há outros aparelhos tentando estabelecer conexão. 
 
Versões do Bluetooth 
O Bluetooth é uma tecnologia em constante evolução, o que faz com que suas especificações 
mudem e novas versões surjam com o tempo. Até o momento do fechamento deste artigo no 
InfoWester, as versões disponíveis eram: 
 Bluetooth 1.0: a versão 1.0 (e a versão 1.0B) representa as primeiras especificações do 
Bluetooth. Por ser a primeira, os fabricantes encontravam problemas que dificultavam a 
implementação e a interoperabilidade entre dispositivos com Bluetooth; 
 Bluetooth 1.1: lançada em fevereiro de 2001, a versão 1.1 representa o estabelecimento 
do Bluetooth como um padrão IEEE 802.15. Nela, muitos problemas encontrados na 
versão 1.0B foram solucionados e o suporte ao sistema RSSI foi implementado; 
 Bluetooth 1.2: lançada em novembro de 2003, a versão 1.2 tem como principais 
novidades conexões mais rápidas, melhor proteção contra interferências, suporteaperfeiçoado a scatternets e processamento de voz mais avançado; 
 Bluetooth 2.0: lançada em novembro de 2004, a versão 2.0 trouxe importantes 
aperfeiçoamentos ao Bluetooth: diminuição do consumo de energia, aumento na 
velocidade de transmissão de dados para 3 Mbps (2.1 Mbps efetivos), correção às falhas 
existentes na versão 1.2 e melhor comunicação entre os dispositivos; 
 
 
21 
 Bluetooth 2.1: lançada em agosto de 2007, a versão 2.1 tem como principais destaques o 
acréscimo de mais informações nos sinais Inquiry (permitindo uma seleção melhorada 
dos dispositivos antes de estabelecer uma conexão), melhorias nos procedimentos de 
segurança (inclusive nos recursos de criptografia) e melhor gerenciamento do consumo de 
energia; 
 Bluetooth 3.0: versão lançada em abril de 2009, tem como principal atrativo taxas altas 
de velocidade de transferência de dados. Dispositivos compatíveis podem atingir a marca 
de 24 Mbps de transferência. O "truque" para atingir taxas tão elevadas está na 
incorporação de transmissões 802.11 (saiba mais sobre isso neste artigo sobre Wi-Fi). 
Outra vantagem é o controle mais inteligente do gasto de energia exigido para as 
conexões. O Bluetooth 3.0 é compatível com as versões anteriores da tecnologia; 
 Bluetooth 4.0: as especificações desta versão foram anunciadas em meados de dezembro 
de 2009 e o seu principal diferencial não é velocidade, mas sim economia de energia. 
Esse novo padrão é capaz de exigir muito menos eletricidade quando o dispositivo está 
ocioso, recurso especialmente interessante, por exemplo, para telefones celulares que 
consomem muita energia quando o Bluetooth permanece ativado, mas não em uso. A 
velocidade padrão de transferência de dados do Bluetooth 4.0 é de 1 Mbps. 
O fato de haver várias versões não significa que um dispositivo com uma versão atual não 
funcione com outro com uma versão inferior, embora possa haver exceções. Todavia, se um 
dispositivo 2.0 for conectado a outro de versão 1.2, por exemplo, a velocidade da transmissão de 
dados será limitada à taxa suportada por este último. 
Tecnologia Wi-Fi (IEEE 802.11) 
Introdução 
 
 
Por muito tempo, só foi possível interconectar computadores através de cabos. 
Atualmente, é possível evitar esses e outros problemas com o uso da tecnologia Wi-Fi (ou 
simplesmente WiFi), que permite a interconexão de computadores através de redes sem fio 
(wireless). A implementação desse tipo de rede está se tornando cada vez mais comum, não só 
nos ambientes domésticos e empresariais, mas também em locais públicos (bares, lanchonetes, 
shoppings, livrarias, aeroportos, etc) e em instituições acadêmicas. 
O que é Wi-Fi 
Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless 
Local Area Network) baseada no padrão IEEE 802.11. O nome Wi-Fi é tido como uma 
abreviatura do termo inglês Wireless Fidelity, embora a Wi-Fi Alliance, entidade responsável 
principalmente pelo licenciamento de produtos baseados na tecnologia, nunca tenha afirmado tal 
conclusão. É comum encontrar o nome desta tecnologia Wi-Fi escrito como WiFi, Wi-fi ou até 
mesmo wifi. 
Com a tecnologia Wi-Fi, é possível implementar redes que conectam computadores e 
outros dispositivos compatíveis (telefones celulares, consoles de videogame, impressoras, etc) 
que estejam próximos geograficamente. 
A flexibilidade do Wi-Fi é tão grande, que se tornou viável a implementação de redes que 
fazem uso dessa tecnologia nos mais variados lugares, principalmente pelo fato das vantagens de 
não ser necessário intervenções físicas nas instalações prediais. Assim sendo, é comum encontrar 
redes Wi-Fi disponíveis em hotéis, aeroportos, rodoviárias, bares, restaurantes, shoppings, 
escolas, universidades, escritórios, hospitais, etc, que oferecem acesso à internet, muitas vezes de 
 
 
22 
maneira gratuita. Para utilizar essas redes, basta ao usuário ter algum laptop, smartphone ou 
qualquer dispositivo compatível com Wi-Fi. 
Um pouco da história do Wi-Fi 
Algumas empresas, como 3Com,Nokia, Lucent Technologies (atualmente Alcatel-
Lucent) e Symbol Technologies (adquirida pela Motorola), se uniram para criar um grupo para 
lidar com essa questão e, assim, nasceu em 1999 a Wireless Ethernet Compatibility Alliance 
(WECA), que passou a se chamar Wi-Fi Alliance, em 2003. Assim como acontece com outros 
consórcios de padronização de tecnologias, o número de empresas que se associam à Wi-Fi 
Alliance aumenta constantemente. No momento em que esse artigo era escrito, o grupo contava 
com a participação de mais de 300 empresas e entidades. 
A WECA passou a trabalhar com as especificações IEEE 802.11 que, na verdade, não é 
muito diferente das especificações IEEE 802.3. Esta última é conhecida pelo nome Ethernet e 
simplesmente consiste na grande maioria das tradicionais redes cabeadas. Além disso, é possível 
ter redes que utilizam ambos os padrões. 
Com um caminho a seguir, a WECA ainda precisava lidar com outra questão: um nome 
apropriado à tecnologia, que fosse de fácil pronúncia e que permitisse rápida associação à sua 
proposta, isto é, às redes sem fio. Para isso, a WECA contratou uma empresa especializada em 
marcas, a Interbrand, que acabou criando não só a denominação Wi-Fi (provavelmente com base 
no tal termo Wileress Fidelity), como também o logotipo da tecnologia. A idéia deu tão certo que 
a WECA decidiu por mudar o seu nome em 2003 para Wi-Fi Alliance, conforme já informado. 
Funcionamento do Wi-Fi 
Para que um determinado produto receba um selo com essa marca, é necessário que ele 
seja avaliado e certificado pela Wi-Fi Alliance. Essa é uma forma de garantir ao usuário que 
todos os produtos com o selo Wi-Fi Certified seguem normas de funcionalidade que garantem a 
interoperabilidade entre si. 
O padrão 802.11 estabelece normas para a criação e para o uso de redes sem fio. A 
transmissão dessa rede é feita por sinais de radiofrequência, que se propagam pelo ar e podem 
cobrir áreas na casa das centenas de metros. Como existem inúmeros serviços que podem utilizar 
sinais de rádio, é necessário que cada um opere de acordo com as exigências estabelecidas pelo 
governo de cada país. Essa é uma maneira de evitar problemas, especialmente interferências. 
Há, no entanto, alguns segmentos de frequência que podem ser usados sem necessidade 
de aprovação direta de entidades apropriadas de cada governo: as faixas ISM (Industrial, 
Scientific and Medical), que podem operar, entre outros, com os seguintes intervalos: 902 a 928 
MHz; 2,4 a 2,485 GHz e 5,15 a 5,825 GHz (dependendo do país, esses limites podem sofrer 
variações). Como você verá a seguir, são justamente essas duas últimas faixas que o Wi-Fi 
utiliza, no entanto, tal característica pode variar conforme a versão do padrão 802.11. 
 
Estações (STAs) e Access Point (AP) Wi-Fi 
 
 
23 
Sendo assim, vamos conhecer as versões mais importantes do 802.11, mas antes, para 
facilitar a compreensão, é conveniente saber que, para uma rede desse tipo ser estabelecida, é 
necessário que os dispositivos (também chamados de STA - de station) se conectem a aparelhos 
que fornecem o acesso. Estes são genericamente denominados Access Point (AP). Quando um ou 
mais STAs se conectam a um AP, tem-se, portanto, uma rede, que é denominada Basic Service 
Set (BSS). Por questões de segurança e pela possibilidade de haver mais de um BBS em um 
determinado local (por exemplo, duas redes sem fio criadas por empresas diferentes em uma área 
de eventos), é importante que cada um receba uma identificação denominada Service Set 
Identifier (SSID), um conjunto de caracteres que, após definido, é inserido no cabeçalho de cada 
pacote de dados da rede. O SSID nada mais é do queo nome dado a cada rede sem fio. 
802.11 (original) 
A primeira versão do padrão 802.11 foi lançada em 1997, após 7 anos de estudos, 
aproximadamente. Com o surgimento de novas versões, a versão original passou a ser conhecida 
como 802.11-1997 ou, ainda, como 802.11 legacy. Por se tratar de uma tecnologia de 
transmissão por radiofrequência, o IEEE (Institute of Electrical and Electronic Engineers) 
determinou que o padrão operasse no intervalo de frequências entre 2,4 GHz e 2,4835 GHz, uma 
das já citadas faixas ISM. Sua taxa de transmissão de dados é de 1 Mbps ou 2 Mbps e é possível 
usar as técnicas de transmissão Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping 
Spread Spectrum (FHSS). Ambas as técnicas permitem transmissões utilizando vários canais 
dentro de uma frequência, O DSSS acaba sendo mais rápido, mas tem maiores chances de sofrer 
interferência, pois usa todos os canais ao mesmo tempo. 
802.11b 
Em 1999, foi lançada uma atualização sob nome 802.11b. Como característica a versão é 
a pode estabelecer conexões em: 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps. O intervalo de 
frequências é o mesmo utilizado pelo 802.11 original (entre 2,4 GHz e 2,4835 GHz), mas a 
técnica de transmissão se limita ao DSSS, uma vez que o FHSS acaba não atendendo às normas 
estabelecidas pela Federal Communications Commission (FCC) quando opera em transmissões 
com taxas superiores a 2 Mbps. Para trabalhar de maneira efetiva com as velocidades de 5.5 
Mbps e 11 Mbps, o 802.11b também utiliza uma técnica chamada Complementary Code Keying 
(CCK). 
A cobertura do padrão 802.11b pode chegar, teoricamente, a 400 metros em ambientes 
abertos e pode atingir até 50 metros em lugares fechados (locais como escritórios e residências). 
Para manter a transmissão o mais funcional possível, o padrão 802.11b (e os padrões sucessores) 
pode fazer com que a taxa de transmissão de dados diminua até chegar ao seu limite (1 Mbps) à 
medida que uma estação fica mais longe do ponto de acesso. 
802.11a 
O padrão 802.11a foi disponibilizado no final do ano de 1999, quase que na mesma época 
que a versão 802.11b. Sua principal característica é a possibilidade de operar com taxas de 
transmissão de dados nos seguintes valores: 6, 9, 12, 18, 24, 36, 48 e 54 Mbps. O alcance 
geográfico de sua transmissão é de cerca de 50 metros. No entanto, a sua freqüência de operação 
é diferente do padrão 802.11 original: 5 GHz. Por um lado, o uso dessa freqüência é conveniente 
por apresentar menos possibilidades de interferência, afinal, essa valor é pouco usado. Por outro, 
pode trazer determinados problemas, já que muitos países não possuem regulamento para essa 
freqüência. Além disso, essa característica pode fazer com que haja dificuldades de comunicação 
com dispositivos que operam nos padrões 802.11 original e 802.11b. 
Um detalhe importante, é que ao invés de utilizar DSSS ou FHSS, o padrão 802.11a faz 
uso de uma técnica conhecida como Orthogonal Frequency Division Multiplexing (OFDM). 
 
 
24 
Nela, a informação a ser transmitida é dividida em vários pequenos conjuntos de dados que são 
transmitidos simultaneamente em diferentes freqüências. Essas freqüências são utlizadas de uma 
forma que impede que uma interfira na outra, fazendo com que a técnica OFDM funcione de 
maneira bastante satisfatória. Apesar de oferecer taxas de transmissão maiores, o padrão 802.11a 
não chegou a ser tão popular quanto o padrão 802.11b. 
802.11g 
O padrão 802.11g foi disponibilizado em 2003 e é tido como o sucessor natural da versão 
802.11b, uma vez que é totalmente compatível com este. Isso significa que um dispositivo que 
opera com 802.11g pode "conversar" com outro que trabalha com 802.11b sem qualquer 
problema, exceto o fato de que a taxa de transmissão de dados é, naturalmente, limitava ao 
máximo suportado por este último. 
O principal atrativo do padrão 802.11g é poder operar com taxas de transmissão de até 54 
Mbps, assim como acontece com o padrão 802.11a. O 802.11g opera com frequências na faixa 
de 2,4 GHz e possui praticamente o mesmo poder de cobertura do seu antecessor, o padrão 
802.11b. A técnica de transmissão utilizada nessa versão também é o OFDM, todavia, quando é 
feita comunicação com um dispositivo 802.11b, a técnica de transmissão passa a ser o DSSS. 
 
Roteador wireless da 3Com: suporte aos padrões: 802.11b,g, e a conexões Ethernet 
802.11n 
O 802.11n tem como principal característica o uso de um esquema chamado Multiple-
Input Multiple-Output (MIMO), capaz de aumentar consideravelmente as taxas de transferência 
de dados através da combinação de várias vias de transmissão. Assim sendo, é possível, por 
exemplo, usar dois, três ou quatro emissores e receptores para o funcionamento da rede. Uma das 
configurações mais comuns neste caso é o uso de APs que utilizam três antenas (três vias de 
transmissão) e STAs com a mesma quantidade de receptores. Somando essa característica de 
combinação com o aprimoramento de suas especificações, o padrão 802.11n é capaz de fazer 
transmissões na faixa de 300 Mbps e, teoricamente, pode atingir taxas de até 600 Mbps. 
Em relação à sua freqüência, o padrão 802.11n pode trabalhar com as faixas de 2,4 GHz e 
5 GHz, o que o torna compatível com os padrões anteriores, inclusive com o 802.11a (pelo 
menos, teoricamente). Sua técnica de transmissão padrão é o OFDM, mas com determinadas 
alterações, devido ao uso do esquema MIMO, sendo, por isso, muitas vezes chamado de MIMO-
OFDM. Alguns estudos apontam que sua área de cobertura pode passar de 400 metros. 
Outros padrões 802.11 
O padrão IEEE 802.11 teve e terá outras versões além das mencionadas anteriormente, 
que não se tornaram populares por diversos motivos. Um deles é o padrão 802.11d, que é 
aplicado apenas em alguns países onde, por algum motivo, não é possível utilizar alguns dos 
outros padrões estabelecidos. Outro exemplo é o padrão 802.11e, cujo foco principal é o QoS ou 
Quality of Service das transmissões. Isso torna esse padrão interessante para aplicações que são 
severamente prejudicadas por ruídos (interferências), tais como as comunicações por VoIP. 
 
 
25 
Há também o padrão 802.11f, que trabalha com um esquema conhecido como handoff. 
Esse esquema faz com que um determinado dispositivo se desconecte de um AP (Access Point) 
de sinal fraco e se conecte em outro, de sinal mais forte, dentro da mesma rede. O problema é 
que alguns fatores podem fazer com que esse procedimento não ocorra da maneira devida, 
causando transtornos ao usuário. As especificações 802.11f (conhecido como Inter-Access Point 
Protocol) fazem com que haja melhor interoperabilidade entre os APs para diminuir esses 
problemas. 
Também merece destaque o padrão 802.11h. Na verdade, este nada mais é do que uma 
versão do 802.11a que conta com recursos de alteração de freqüência e controle do sinal devido 
ao fato da freqüência de 5 GHz (802.11a) ser aplicada em diversos sistemas na Europa. 
Há vários outras especificações, mas a não ser por motivos específicos, é conveniente 
trabalhar com as versões mais populares, preferencialmente com a mais recente. 
Segurança: WEP, WPA e WPA2 
Se você tem uma rede Ethernet com dez pontos de acesso onde todos estão em uso, não 
será possível adicionar outro computador, a não ser que mais um cabo seja disponibilizado. Nas 
redes Wi-Fi, isso já não acontece, pois basta a qualquer dispositivo ter compatibilidade com a 
tecnologia para se conectar a rede. Mas, e se uma pessoa não autorizada conectar um computador 
à rede de maneira oculta para aproveitar todos os seus recursos, inclusive o acesso à internet? É 
para evitar que esses e outros problemas que as redes sem fio devem contar com esquemas de 
segurança. Um deles éo Wired Equivalent Privacy (WEP). 
O WEP existe desde o padrão 802.11 original e consiste em um mecanismo de 
autenticação que funciona, basicamente, de forma aberta ou restrita por uso de chaves. Na forma 
aberta, a rede aceita qualquer dispositivo que solicite conexão, portanto, há apenas uma 
autorização. Na forma restrita, é necessário que cada dispositivo solicitante forneça uma chave 
(combinação de caracteres, como uma senha) pré-estabelecida. Essa mesma chave é utilizada 
para cifrar os dados trafegados pela rede. O WEP pode trabalhar com chaves de 64 bits e de 128 
bits. Naturalmente, esta última é mais segura. Há alguns equipamentos que permitem chaves de 
256 bits, mas isso se deve a alterações implementadas por determinados fabricantes, portanto, o 
seu uso pode gerar incompatibilidade com dispositivos de outras marcas. 
O uso do WEP, no entanto, não é recomendado por causa de suas potenciais falhas de 
segurança (embora seja melhor utilizá-lo do que deixar a rede sem proteção alguma). Acontece 
que o WEP utiliza vetores de inicialização que, com uso de algumas técnicas, fazem com que a 
chave seja facilmente quebrada. Uma rede WEP de 64 bits, por exemplo, tem 24 bits como vetor 
de inicialização. Os 40 bits restantes formam uma chave muito fácil de ser quebrada. Mesmo 
com o uso de uma combinação de 128 bits, é relativamente fácil quebrar todo o esquema de 
segurança. 
Diante desse problema, a Wi-Fi Alliance aprovou e disponibilizou em 2003 outra 
solução: o Wired Protected Access (WPA). Tal como o WEP, o WPA também se baseia na 
autenticação e cifragem dos dados da rede, mas o faz de maneira muito mais segura e confiável. 
Sua base está em um protocolo chamado Temporal Key Integrity Protocol (TKIP), que ficou 
conhecido também como WEP2. Nele, uma chave de 128 bits é utilizada pelos dispositivos da 
rede e combinada com o MAC Address (um código hexadecimal existente em cada dispositivo 
de rede) de cada estação. Como cada MAC Address é diferente do outro, acaba-se tendo uma 
sequência específica para cada dispositivo. A chave é trocada periodicamente (ao contrário do 
WEP, que é fixo), e a seqüência definida na configuração da rede (o passphrase, que pode ser 
entendido como uma espécie de senha) é usada, basicamente, para o estabelecimento da conexão. 
Assim sendo, é expressamente recomendável usar WPA, ao invés de WEP. 
Apesar do WPA ser mais seguro que o WEP, a intenção da Wi-Fi Alliance foi a de 
trabalhar com um esquema de segurança ainda mais confiável. É aí que surge o 802.11i, que ao 
 
 
26 
invés de ser um padrão de redes sem fio, é um conjunto de especificações de segurança, sendo 
também conhecido como WPA2. Este utilizada um protocolo denominado Advanced Encryption 
Standard (AES), que é muito seguro e eficiente, mas tem a desvantagem de exigir bastante 
processamento. O uso é recomendável para quem deseja alto grau de segurança, mas pode 
prejudicar o desempenho de equipamentos de redes não tão sofisticados (muito utilizado no 
ambiente doméstico). Deve-se considerar que equipamentos antigos podem não ser compatíveis 
com o WPA2, portanto, sua utilização deve ser testada antes da implementação definitiva. 
 
Configuração a encriptação em um roteador wireless 3Com - Note que é possível escolher o 
tempo de renovação da chave no modo WPA 
Alguns equipamentos Wi-Fi 
As redes Wi-Fi são tão práticas, que o seu uso não precisa ser feito apenas por PCs. Há 
até smartphones e consoles de videogames capazes de acessar tais redes. Assim, para se ter 
acesso as redes sem fio de casa de empresa, de escola ou de qualquer lugar com acesso público. 
Uma placa Wi-Fi deve ser instalada na placa-mãe do computador. As placas mais comuns 
utilizam slots PCI ou, ainda, PCI Express. Após a instalação, é necessário ligar o computador e 
instalar os drivers do dispositivo, caso o sistema operacional não os tenha. Também há placas 
próprias para o uso em laptops (através de uma interface PC Card, por exemplo). 
Por sua vez, os adaptadores USB Wi-Fi utilizam, como o próprio nome indica, qualquer 
porta USB presente no computador. A vantagem desse tipo de dispositivo está no fato de não ser 
necessário abrir o computador para instalá-lo e de poder removê-lo facilmente de uma máquina 
para acoplá-lo em outra. No entanto, como adaptadores USB geralmente são pequenos, sua 
antena é de tamanho reduzido, o que pode fazer com que o alcance seja menor que o de uma 
placa Wi-Fi PCI ou PCI Express. Mas, isso não é regra, e tal condição pode depender do 
fabricante e do modelo do dispositivo. 
 
Placa Wi-Fi PCI posteriormente conectada em um PC 
 
 
27 
Nos ambientes domésticos e escritórios de porte pequeno, por ex., é comum encontrar 2 
tipos de aparelhos: os que são chamados simplesmente de AP e os roteadores wireless. Ambos 
são dispositivos parecidos, mas o AP apenas propaga dados de uma rede wireless, é muitas vezes 
usado como uma extensão de uma rede baseada em fios. 
O roteador wireless, por sua vez, é capaz de direcionar o tráfego da internet, isto é, de 
distribuir os dados da rede mundial de computadores entre todas as estações. Para que isso seja 
feito, geralmente liga-se o dispositivo de recepção da internet (por exemplo, um modem ADSL) 
no roteador, e este faz a função de distribuir o acesso às estações. Se, no entanto, o usuário possui 
um modem que também faz roteamento, precisa apenas de um AP, pois o próprio modem se 
encarregará do compartilhamento do acesso à internet. 
Antes de comprar o seu equipamento wireless, seja para montar uma rede, seja para fazer 
com que um dispositivo acesse uma, é importante conhecer as características de cada aparelho 
para fazer a aquisição certa. Pode ser um desperdício adquirir uma placa Wi-Fi 802.11n e um AP 
802.11g. Não é melhor comprar uma placa 802.11g ou logo um roteador 802.11n? 
Via de regra, deve-se optar pelos equipamentos que possuem tecnologias mais recentes, 
mas também deve-se considerar a relação custo-benefício e os recursos oferecidos por cada 
dispositivo. É muito comum encontrar aparelhos 802.11g que alcançam taxas de até 108 Mbps, 
sendo que o limite do referido padrão é 54 Mbps. Qual o truque? Simplesmente o fabricante 
utilizou macetes que aumentam a taxa de transferência, mas se determinados dispositivos da rede 
não contarem com a mesma funcionalidade, de nada adianta a velocidade adicional. 
Dicas de segurança 
Ao chegar a este ponto do artigo, você certamente já conhece as vantagens de se ter uma 
rede Wi-Fi e, de igual forma, sabe que entre as suas desvantagens estão alguns problemas de 
segurança. No entanto, medidas preventivas podem fazer com que você nunca enfrente 
transtornos desse tipo. Eis algumas dicas importantes: 
 Habilite a encriptação de sua rede, preferencialmente com WPA ou, se possível, com 
WPA2. Em ambientes com muitas estações, pode-se utilizar WPA ou WPA2 com um 
servidor de autenticação RADIUS (Remote Authentication Dial In User Service), um 
esquema conhecido como WPA-RADIUS; 
 Ao habilitar o WPA ou o WPA2, use uma passphrase - isto é, uma seqüência que 
servirá como uma espécie de senha - com pelo menos 20 caracteres. Note que em sua 
rede Wi-Fi esses itens podem estar com os nomes WPA Pre-Shared Key e WPA2 Pre-
Shared Key ou WPA-PSK e WPA2-PSK; 
 Altere o SSID, isto é, o nome da rede, para uma denominação de sua preferência. Se 
mantiver o nome estabelecido de fábrica, um invasor pode ter a impressão de que o 
dono da rede não se preocupa com os aspectos de segurança; 
 Também é importante desativar o broadcast do SSID (um recurso que faz com uma 
determinada estação detecte a rede pelo seu nome automaticamente), pois isso impede 
que dispositivos externos enxerguem a rede e tentem utilizá-la (emboraexistam 
técnicas avançadas que conseguem enxergar redes ocultas). Ao se fazer isso, deve-se 
informar o SSID manualmente, se for adicionar uma estação à rede. Há um campo 
apropriado para isso no aplicativo que faz a conexão; 
 Mude a senha padrão do roteador ou do AP. Muitos invasores conhecem as senhas 
aplicadas pelos fabricantes e, podem, portanto, acessar as propriedades de uma rede 
cuja senha não foi alterada; 
 Sempre que possível, habilite as opções de firewall; 
 Diminuir a intensidade do sinal, caso a rede seja a de servir pequena área. Para isso, 
alguns aparelhos permitem regular a emissão do sinal ou desativar uma antena extra; 
 
 
28 
 Por fim, leia o manual do aparelho e siga todas as orientações de segurança 
recomendadas pelo fabricante. 
Essas e outras configurações são feitas através de uma interface em HTML fornecida pelo 
roteador ou por um dispositivo equivalente. Como exemplo, o roteador 3Com apresentado em 
uma foto acima, tem a sua interface acessada no endereço IP 168.192.1.1 (este é um IP local, não 
válido na internet). Ao digitar esse endereço no navegador de internet, o roteador mostrará uma 
página em HTML com campos de login (obviamente, o dispositivo já tem que estar em 
funcionamento para isso). Quando o login é efetuado, o usuário pode então acessar e alterar as 
configurações do aparelho. 
 
Interface em HTML do roteador Wireless - Nesta página é possível, entre outras coisas, 
configurar o SSID 
Fontes de pesquisa: 
FutureLooks, TechRadar, PCPlus, bit-tech, TechTudo, TecMundo. Livros Didáticos. 
Imagens Adicionais 
 
http://www.mycablemart.com/store/cart.php?m=product_list&c=26

Continue navegando