Buscar

questoes de rede_de_computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 111 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 111 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 111 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Rede de Computadores 
 
Aula 1 – 50,0 
 
A Internet é um conjunto de equipamentos que ajudam no transporte das informações e se comunicam por uma 
pilha de protocolo chamado TCP-IP. Esses equipamentos vão alem de computadores a celulares, passando por 
televisões e eletroeletrônicos em geral. 
Multiplexação Em Redes De Comutação Por Circuitos: 
 
Multiplexação: Consiste em uma forma de transmitir várias informações por um canal físico, ao mesmo tempo. Na 
multiplexação, o dispositivo chamado multiplexador tem como objetivo criar diversos caminhos ou canais dentro de 
um único meio físicos. Essa operação pode ser feita por meio de diferenciação de frequência (FDM) ou por tempo 
(TDM). 
 
FDM: frequency division multiplexing) ou Multiplexação por divisão de frequência. 
Por essa tecnologia, o canal é dividido em bandas. Cada banda trabalha em uma frequência. Para cada frequência 
emitida pelo multiplexador, ou MUX, tem que haver uma mesma frequência de recebimento do demultiplexador, ou 
DEMUX. Um exemplo cotidiano são as estações de rádio FM. Utilizando-se do meio “físico” ar, a emissora de rádio 
estabelece uma freqüência de transmissão (88 MHz ate 108MHz), fazendo o papel do Multiplexador, e o seu radinho 
de pilha que está sintonizado na sua estação FM preferida faz o papel de demultiplexador ou DEMUX. No caso da 
telefonia fixa a banda de freqüência da nossa voz é conhecida e definida em 4 kHz ( ou seja 4 mil Hertz ou 4 mil ciclos 
por segundo). Utilizando um canal físico, o MUX divide este em sub-canais com freqüências diferentes de 
transmissão, podendo passar, portanto, vários canais de 4 kHz de banda em um único meio de transmissão 
 
TDM: (Time Division Multiplexing) ou Multiplexação por divisão de tempo. 
Para essa tecnologia o canal é dividido em quadros de duração fixa. Cada quadro é dividido em pequenos 
compartimentos de tamanho fixo, também chamado de slots. Ao iniciar a transmissão, o quadro atravessa o canal 
em um determinado tempo e, após ultrapassar o tempo determinado, é enviado outro quadro de outro emissor, e 
assim sucessivamente até completar um ciclo, onde será enviado o segundo quadro do primeiro emissor. Por ter 
uma sincronia temporal, esse método de transmissão também é chamado de TDM síncrono. Para um bom 
entendimento, podemos comparar esse método a um trem, onde os vagões são os quadros e os conteúdos dos 
vagões são os slots. Ao deixar a estação inicial, o próximo trem terá que chegar e sair conforme o tempo 
determinado. Ao passar o segundo trem, este irá pegar as próximas informações e deixá-las no destino. Isso 
acontecendo várias vezes em um período de tempo. 
 
Tipos de redes de computadores: 
 
Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação é saber como os 
equipamentos se comunicam com essa rede. 
Para isso é necessário que o usuário obtenha algumas informações do administrador da rede. Essas informações 
serão fundamentais para o funcionamento do aparelho. 
Uma das informações que tem que ser levantadas é no que diz respeito à sua topologia. 
 
Barramento > Computadores estão ligados linearmente através de um cabo único, conforme mostra a figura. Cada 
computador tem um endereçamento, e as informações trafegam por um único meio, onde ao seu final terá um 
terminador responsável por descartar controlar o fluxo de dados da rede. Indicado para redes simples já que tem 
limitações de distância, gerenciamento e tráfego de dados. 
 
Estrela > Computadores ligados a um dispositivo central responsável pelo controle de informações trafegadas, 
conforme mostra a figura. É o dispositivo central que tem a função de controlar, ampliar sinal, repetir dados, ou seja, 
todas as informações da rede passam por ele. Entretanto, se esse máquina parar de trabalhar, toda a rede e as 
informações que trafegam serão afetadas. 
 
Anel > Computadores ligados a um cabo, onde o último equipamento deverá se conectar ao primeiro, formando 
assim um anel. Apesar de possuir um único meio de transmissão, essa rede não possui os terminadores de rede em 
barramento, fazendo com que os próprios computadores desenvolvam esse papel. 
 
Vantagens e desvantagens TOPOLOGIA 
Barramento 
Fácil de instalar. 
 Fácil de entender. 
Rede pode ficar lenta. 
Dificuldade para isolar 
problemas. 
Estrela 
Monitoramento centralizado. 
Facilidade de adicionar novas 
máquinas. 
Facilidade de isolar falhas. 
 Maior quantidade de cabos. 
 Máquina central deve ser 
mais potente. 
 Sujeito à paralisação de rede 
caso a central tenha defeito. 
Anel 
Pode atingir maiores 
distâncias, pois cada máquina 
repete e amplifica o sinal. 
Problemas difíceis de isolar. 
Se uma máquina falhar, a rede 
pode parar. 
 
A internet que o usuário final conhece é através de uma conexão de seu equipamento com um provedor local. Ao 
estabelecer a conexão, o usuário estará dentro da rede do provedor, também chamado de ISP . 
Os ISP são classificados em três níveis: 
 
Nível 1 > Considerado o backbone da internet. Interliga outros ISP nível 1, além de conectar ao ISP nível 2. 
Sua cobertura é internacional. 
Nível 2 > Conecta-se com ISP nível 1 e 3. Sua abrangência é regional ou nacional. 
Nível 3 > Conecta-se com os de nível 2. Normalmente são os que fazem a comunicação com o usuário final. 
 
Classificação das redes de computadores 
 
Redes de computadores costumam se definidas de acordo com a abrangência, tamanho e função. Inicialmente 
possuíam três classificações. 
 
LAN – Local Área Network - Rede Local - limita-se a uma pequena região física. Normalmente utilizadas em 
escritórios e empresas pequenas ou localizadas perto uma das outras. 
MAN – Metropolitan Área Network - Uma área maior que a LAN, que pode contemplar uma cidade ou um bairro. 
WAN – Wide Área Network - Rede que integra vários equipamentos em diversas localizações geográficas pode 
envolver países ou até mesmo continentes. 
 
Com o surgimento de equipamentos de rede para uso pessoal, criou-se uma nova classificação para essas redes. 
 
PAN – Personal Area Network - Rede de computador usada para comunicação entre dispositivos perto de uma 
pessoa. Normalmente sem fio. Esse é um novo conceito de classificação de rede. 
HAN – Home Area Network - O mesmo que PAN, mas com cabos de conexão interligados. Também um conceito 
novo de classificação. 
CAN – Campus Area Network - Abrange uma área mais ampla. Por exemplo, uma rede de universidade. 
 
Aula 2 – 66,7 
 
Arquitetura de Redes de Computadores 
 
Uma arquitetura de rede de computadores se caracteriza por ter um conjunto de camadas que auxilia o 
desenvolvimento de aplicações para redes. 
Inicialmente o modelo de referência foi o OSI, que foi criado em meados dos anos 70 e inspirou a criação do modelo 
TCP/IP. 
O Modelo OSI tem como característica ser um modelo teórico, onde é muito bem definida a função de cada uma das 
sete camadas. 
Mas o que seria uma distribuição em camadas? 
Cada camada tem uma função, que pode ou não interferir na sua camada anterior ou posterior. 
Para o modelo OSI existem 7 camadas 
 
 Aplicação - Nesta camada é onde estão as aplicações de redes que mais se aproximam do usuário final. Nela 
incluem vários protocolos, como o HTTP (protocolo que provê requisição e transferência de arquivos pela 
WEB), SMTP (protocolo que provê transferência de mensagens na WEB). 
 
 Apresentação - A função dessa camada é prover serviços que auxiliem as aplicações de comunicação a 
interpretar o significado dos dados trocados. 
 
 Sessão - A função dessa camada é delimitar e sincronizar a troca de dados, incluindo um meio de construir 
uma forma de se obter pontos de verificação e de recuperação de dados. 
 
 Transporte - Tem a função de controlar o transporte de mensagens das camadas acima entre dois 
computadores que estão querendo estabelecer uma conexão. Os dois protocolos maisimportantes dessa 
camada são o TCP e o UDP. Um pedaço da camada de transporte também é chamado de segmento. 
 
 Rede - A função dessa camada é prover o serviço de entrega do segmento ao destinatário. Como o segmento 
é um pedaço da camada de transporte, a camada de rede faz a função de etiquetar os segmentos com 
endereços de origem e destino, assim como o serviço dos correios ao postar uma carta. Esses pedaços são 
chamados de pacotes ou datagramas. 
 
 Enlace - Tem a função de procurar o endereço de entrega do datagrama. O datagrama viaja entre os 
equipamentos da camada de rede até encontrar o destinatário. Os pedaços desta camada são chamados de 
quadros. 
 
 Física - Tem a função de movimentar os BITS de um lugar para o outro. Essa camada representa os meios 
físicos de transmissão como os fios de cobre e os cabos de fibra ótica. 
 
O Modelo TCP/IP 
 
Constitui um modelo também organizado por camadas. Em comparação com o modelo OSI, o modelo TCP/IP possui 
somente quatro camadas, as quais estão relacionadas de acordo com a imagem abaixo. 
 
TCP/IP OSI 
Aplicação 
Aplicação 
Apresentação 
Sessão 
Transporte Transporte 
Rede Rede 
Física 
Enlace 
Física 
 
Por que temos dois padrões de arquitetura. 
 
Inicialmente o modelo OSI foi criado para garantir que cada camada tivesse uma função bem específica e 
fundamentada. Foi desenhada para padronizar as aplicações que iriam trafegar na rede “recém descoberta”, a 
APARNET. Esse modelo foi incluído nos cursos de redes por exigência da ISO (International Organization for 
Standardization) e continua presente nos dias de hoje. O Modelo TCP/IP foi desenvolvido utilizando como base o 
modelo OSI. Por ser mais enxuto e utilizar dois protocolos centrais de transporte, tornou-se em pouco tempo um 
padrão para as redes de computadores. 
 
Para essa aula analisaremos a camada física do modelo TCP/IP. Lembrando que essa camada corresponde às 
camadas física e de enlace do modelo OSI. 
A camada física tem a finalidade de receber e transmitir bits através de um canal de telecomunicações. 
A camada de enlace tem algumas funções que tentam fazer com que o tráfego de dados da camada física pareça 
livre de erros. Para isto a camada realiza: 
 
Sincronização entre o receptor e Transmissor 
Detecção e correção de erros 
Formatação e Segmentação dos dados 
Gerenciamento de Transmissões em uma ou em duas direções simultâneas 
Controle de acesso a um canal compartilhado 
MODOS DE TRANSMISSÃO 
Interface 
 
Dispositivo físico conectado entre o dispositivo transmissor e o meio de transmissão, responsável por desempenhar 
as funções das camadas física e de enlace. Os dispositivos de interface mais utilizados atualmente são os modems e 
as placas de rede. 
 
Canal 
 
Meio a partir do qual trafega uma onda eletromagnética conduzindo dados. Num mesmo meio podemos estabelecer 
vário canais. Somente para ilustrar, uma das formas mais fáceis de perceber essa funcionalidade é a TV a cabo, pois 
nela se encontram vários canais e o seu aparelho receptor é responsável por sintonizar (selecionar) um deles para 
exibição. Mas, o meio físico não se limita a algo que você pode pegar porque o ar também é considerado um meio 
físico para transmissão: são as redes sem fio. 
 
Existem três modos diferentes de transmissão: 
 
Modulação - Processo que modifica as características da onda constante, chamada de portadora, em sua amplitude, 
frequência ou fase. Ao se deformar devido a um sinal portador (o sinal a ser transmitido) esta varia sua característica 
proporcionalmente ao sinal modulador. Para modificar a onda portadora pode se empregar diversos algoritmos, mas 
os mais comuns são variações de amplitude, frequência e fase. 
 
Sinal Analógico - Tipo de onda contínua que varia em função do tempo, onde possui infinitos estados entre o seu 
máximo e seu mínimo. Vantagens: não necessita de conversor, a transmissão é fácil. 
 
Sinal Digital - Tipo de onda contínua com apenas dois estados (máximo 1 e mínimo 0 ). Vantagens: maior imunidade 
a ruídos, transmissão mais rápida e processamento direto do sinal recebido. Sinal de TV digital – ou está perfeito ou 
não sintoniza. 
 
Banda Passante - Também chamada de “largura de banda”, é o conjunto de valores de frequência que compõem o 
sinal. Informalmente, diz-se que são as frequências que "passam" pelo filtro. Na prática a banda passante é a onda 
portadora. As características da portadora (frequência, amplitude, modulação e alcance) vão definir a capacidade de 
transmissão de dados no canal. 
 
FATORES QUE DEGRADAM O DESEMPENHO 
 
Durante a transmissão e a recepção o sinal pode sofrer algum tipo alteração. 
 
Os dispositivos possuem algoritmos de detecção e de correção de erros, mas em certas situações estes erros 
recebidos não podem ser corrigidos, sendo assim necessária a sua retransmissão. Caso sejam necessárias muita 
retransmissão a sessão pode ser inviabilizada. Por exemplo, ao navegar na internet, quando demora a abrir uma 
página, a mensagem indica que o tempo limite estourou e pede para tentar novamente mais tarde. Fatores que 
podem degradar a qualidade de uma transmissão: 
 
Ruído – Distorções decorrentes das características do meio e de interferências de sinais indesejáveis. 
 
 Ruído térmico – também chamado de ruído branco, é provocado pelo atrito dos elétrons nos condutores. 
 Ruído de intermodulação – ocorre quando sinais de frequências diferentes compartilham o mesmo meio 
físico. 
 Crosstalk – ou linha cruzada, é a interferência que ocorre entre condutores próximos que induzem sinais 
mutuamente. 
 Ruído impulsivo – pulso irregular com grande amplitude, não determinístico, provocado por diversas fontes 
 
Atenuação - perda de energia por calor e radiação, degradando a potência de um sinal devido à distância percorrida 
no meio físico. 
 
Ecos - Ocorrem devido à mudança na impedância em uma linha de transmissão, em que parte do sinal é refletido e 
parte transmitido. Quando o receptor recebe o mesmo sinal duas vezes não é possível separar um do outro e a 
conexão fica impedida. 
 
Atraso - Um pacote, durante uma transmissão, trafega por vários segmentos de rede, e pode passar por diversos 
roteadores e por vários tipos de meio de transmissão. Durante este percurso são somados os tempos necessários à 
recepção, à leitura e à retransmissão em todos os pontos intermediários. A soma dos tempos se chama atraso. 
Os tipos de atraso são: atraso de transmissão, atraso de fila, atraso de processamento e atraso de propagação. 
 
Perda De Pacotes - Durante uma transmissão, os comutadores mais complexos organizam filas de pacotes recebidos, 
classifica-os, organiza-os em filas de entrada, processa um a um os pacotes recebidos, decide qual a interface de 
saída com o endereço de destino e, finalmente, organiza a fila de saída. Após esse processamento, dependendo do 
tipo e qualidade do canal, pode haver um atraso para obter acesso ao meio e para transmitir todo o pacote. 
Essa organização de pacotes de entrada é feita e armazenada num espaço de memória. Caso o espaço de memória 
atinja o seu limite de armazenamento, os próximos pacotes a entrarem serão perdidos. 
 
Aula 3 – 66,7 
 
Placa de rede – É o principal hardware de comunicação entre devices através de uma rede. Tem como função 
controlar o envio e recebimento de dados através de uma rede. Cada arquitetura de rede exige um tipo especifico 
de placa, seja ela com ou sem fio. Ex. Não é possível usar uma placa ethernet ou token ring em rede sem fio, elas não 
utilizam a mesma linguagem de comunicação. 
Além da arquitetura das placas de rede, existem outros fatores que impedem essa comunicação como taxa de 
transferência, barramentos e tipo de conectores. 
Modem – É o dispositivo eletrônico que transforma sinal analógico em digital e vice versa. A origem da palavra 
modem é devida à expressãomodulador e demodulador. O Processo de conversão dos sinais digitais para analógico 
é chamado modulação, e é onde se inicia a transmissão. Para que haja a comunicação, os modens devem estar 
trabalhando nos mesmos padrões. Os modens podem ser divididos em Modens para acesso discado e Modem para 
banda larga. 
 Acesso discado – Utilizam a linha telefônica e direto a um provedor de acesso com velocidades baixas KBps. 
 Banda Larga - Utilizam a linha telefônica também porem o serviço é o xdsl ou adsl Altas velocidades MBps. 
 
Repetidores HUB – Repetidor ou HUB funciona como peça central em uma rede de topologia estrela, ele recebe os 
sinais transmitidos pelas estações e retransmite-os para todas as demais. Trabalham no nível físico do modelo OSI. 
Existem os repetidores ativo e passivo. 
 Passivo – Funcionam como espelho, pois simplesmente refletem os sinais recebidos para todas as estações 
que estão conectadas a ele. Só repetem o sinal por não haver amplificação do sinal o limite máximo é de 50 
metros, não possui energia é somente um concentrador de fios. 
 Ativo – Além de refletir, reconstitui o sinal enfraquecido e retransmite-o, fazendo com que sua distância 
máxima chegue a 100 metros, além de possuir alimentação de energia amplifica o sinal. 
Bridge (Ponte) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Classe 1 – Switch não gerenciado. Função de comutar os pacotes entre as portas, não possui suporte a VLAN’s. 
Classe 2 – Switch Gerenciado. Função comutar os pacotes e criação de Vlan’s (Virtual Lans) 
Classe 3 – Swich Layer 3. Além de possuir todas as características da classe anterior, realiza alguns serviços de 
camada três, camadas de rede modelo OSI. 
Classe 4 – Realiza a comutação das camadas 4 a 7 do modelo OSI. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
NAT – Network Address Translation 
 
 
 
 
 
 
 
DHCP – Dynamic Host Configiration Protocol 
 
 
Firewall 
 
 
Aula – 4 – 83,3 
 
Arquitetura de Computadores 
Existem Derivações lógicas para o endereçamento de pacotes de dados 
 
 Unicast – É uma forma de envio de informações direcionadas para somente um único destino 
 Multicast – É a forma de envio de informações para múltiplos destinos. Ele é direcionado para um grupo 
específico e pré-definido de destinos possíveis. Um exemplo comum é a utilização de sub-redes, ou pedaços 
de redes para obter um endereçamento de rede. (DHCP) 
 Broadcast – Forma de envio de informações onde a mensagem é enviada para todos os destinos possíveis da 
rede. Vocês verão, nos próximos capítulos, que existe no endereçamento IP, um endereço especifico que 
tem essa função. Endereço de Broadcast na rede. 
 Domínio de Broadcast – É uma forma de envio de informações onde a mensagem, através de um segmento 
lógico, é capaz de se comunicar com outros equipamentos, sem a necessidade de um dispositivo de 
roteamento. Basta fazer uma segmentação lógica da rede. Não é recomendável criar vários domínios de 
broadcast, pois aumenta o congestionamento das informações, latência e outros fatores que degradam a 
eficiência e qualidade da rede. 
 
SOR – Sistema Operacinal de Rede 
SOL – Sistemas Operacionais Locais 
 
Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes, onde possuem as 
funções do módulo cliente acopladas ao sistema operacional local e em estações servidoras. Os equipamentos 
chamados de estações servidoras possuem as funções do módulo servidor e, opcionalmente, podem possuir 
também as funções do módulo cliente. 
 
SORC – Sistema Operacional de rede modo Cliente 
SORS - Sistema Operacional de rede modo Servidor 
Tipos de serviços prestados pelo Servidor 
 
 Servidor de Arquivos – Função de Oferecer aos módulos clientes os serviços de armazenamento, de 
compartilhamentos de disco, controle de acesso a informações. Deve ser criado, obedecendo regras de 
autorização para aceitar pedidos de transações das estações clientes e atendê-los utilizando seus 
dispositivos de armazenamento em massa. A utilização pelo usuário é em substituição ou em adição ao 
sistema de arquivos existente na própria estação local 
 
 Servidor de Banco de dados – Também conhecido como sistema de gerenciamento de banco de dados 
(SGBD), usa um servidor de arquivos para armazenar dados, num padrão onde é lido por uma aplicação 
específica. Utilizando uma linguagem codificada chamada Structured Query Language (SQL), o usuário 
consegue enviar uma informação e o servidor entendendo o pedido, executa a consulta, processa a 
informação e retorna como resultado. Essa rotina é feita localmente no servidor e de banco de dados e a 
resposta é enviada para o módulo cliente. 
 
 Servidor de Impressão - O servidor de impressão tem como função gerenciar e oferecer serviços de 
impressão a seus módulos clientes, podendo possuir umas ou mais impressoras acopladas; este pode 
priorizar trabalhos gerenciando a fila de impressão, dando prioridade e trabalhos mais urgentes. 
 
 Servidor de Gerenciamento – Com a função de monitorar o tráfego de dados, verificar o estado e o 
desempenho de uma estação da rede, ou monitorar o meio de transmissão e de outros sinais, o servidor de 
gerenciamento é necessário para a detecção de erros, diagnoses e para resoluções de problemas, tais como 
falhas no meio, diminuição do desempenho etc. 
 
Topologia Lógica 
 
Apesar de termos já estudado sobre topologias nos capítulos anteriores, é necessário fazer uma comparação entre a 
física e lógica. Para a topologia Lógica, existem 2 principais métodos de transmissão e dados. 
 
Funcionamento em Barra (BUS / Funcionamento em Anel (RING) 
 
A topologia também pode ser analisada em dois aspectos 
 
 Topologia Física – Estrutura definida por sua topologia física e de acordo com a forma que os enlaces físicos 
estão organizados. 
 Topologia Lógica – Estrutura definida por sua topologia lógica e de acordo com o comportamento dos 
equipamentos conectados. 
 
 
 
 
Aula 5 – 50,0 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Camada de rede 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SMNP 
 
 
 
 
 
 
 
 
 
ICMP 
 
 
 
 
 
 
 
 
 
TCP 
 
 
 
 
 
 
 
 Helo (HELLO) obrigatório – Identifica o emissor da mensagem para o receptor 
 Mail Obrigatório – Este comando inicializa uma transação de mail na qual uma mensagem é enviada a uma 
ou mais caixas de mensagens. 
 RCPT (ReCiPienT) obrigatório – Este comanda identifica o destinatário da mensagem; múltiplos destinatários 
são definidos por múltiplos usos desse comando. 
 DATA Obrigatório – Inicializa a transmissão da mensagem, após seu uso é transmitido o conteúdo da 
mensagem, que pode conter qualquer um dos 128 caracteres ASCII. O seu termino é especificado por uma 
sequência “<CRLF>.<CRLF>”. 
 QUIT obrigatório – Este comando determina que o receptor – SMTP envie um OK e então feche o canal de 
comunicação com o Emissor - SMTP 
 
 Binary- Ou simplesmente bin. Estabelece como binário o tipo de representação dos arquivos a serem 
manipulados. É indica quando for utilizado arquivos de imagem, documentos formatados, executáveis e 
arquivos compactados. 
 Cd diretório_remoto – Muda o diretório de trabalho na máquina remota 
 Lcd [diretório] – Muda o diretório de trabalho na máquina local 
 Get arq_remoto [arq_local] – Recupera o arquivo_remoto e o armazena na máquina local. 
 Put arq_local [arq_remoto]– Armazena um arquivo local na máquina remota 
 Help [comando] – ou apenas ?, escreve uma mensagem explicativa sobre o significado do comando. 
 Ls [dir_remoto] [arq_local] – Mostra o conteúdo de um diretório na máquina remota 
 Dir [dir_remoto] [arq_local] – Lista o conteúdo do diretório da máquina remota, colocando o resultado na 
máquina local 
 Pwd – Retorna o nome do diretório atual na máquina remota 
 Quit – Termina uma sessão 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Aula 6 – 50,0 
 
Na aula anterior, estudamos o funcionamento do protocolo TCP/IP. Nesta aula, iremos estudar a camada de enlace e 
seus serviços. Segundo Kurose, à medida que descemos a pilha de protocolos, da camada de rede até a camada de 
enlace, é natural que imaginemos como os pacotes são enviados pelos enlaces individuais dentro de um caminho de 
comunicação fim a fim. Como os datagramas da camada de rede são encapsulados nos quadros da camada de enlace 
para transmissão em um único enlace? 
Portanto, nesta aula, estudaremos quais serviços e protocolos atuam na camada de enlace, bem como 
aprenderemos a diferenciação de cada um deles com base em suas características. 
 
Onde A Camada De Enlace É Implementada? 
 
A camada de enlace é implementada em um adaptador de rede, que é também conhecido como controlador de 
interface de rede (NIC). No núcleo do adaptador de rede, está o controlador da camada de enlace, normalmente um 
único chip de sistema, que implementa vários serviços da camada de enlace (enquadramento, acesso ao enlace, 
controle de fluxo etc). Podemos concluir que muito da funcionalidade da camada de enlace é implementada em 
hardware. 
 
Endereçamento Na Camada De Enlace 
 
Na camada de enlace, não é o nó (roteadores e computadores) que possuem um endereço de camada de enlace e 
sim o adaptador do nó. Segundo Kurose, um endereço da camada de enlace é também denominado um endereço de 
LAN, um endereço físico, ou um endereço MAC (media access control – controle de acesso ao meio) 
O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso 
como um par de números hexadecimais. 
 
Serviços Fornecidos 
 
Um protocolo da camada de enlace é usado para transportar um datagrama por um enlace individual. Ele define o 
formato dos pacotes trocados entre os nós nas extremidades do enlace, bem como as ações realizadas por esses nós 
ao enviar e receber pacotes. A unidade de dados trocada pelo protocolo de camada de enlace é denominada quadro 
e cada quadro encapsula um datagrama da camada de rede. Possíveis serviços que podem ser oferecidos: 
 
 Enquadramento de dados – Quase todos os protocolos de camada de enlace encapsulam cada datagrama de 
camada rede dentro de um quadro de camada de enlace, antes de transmiti-lo para o enlace. 
 Acesso ao enlace – Um protocolo de acesso ao meio (médium access control protocol - MAC) especifica as 
regras, segundo as quais um quadro é transmitido pelo enlace. 
 Entrega confiável – Quando um protocolo de camada de enlace fornece serviço confiável de entrega, ele 
garante que vai transportar cada datagrama da camada de rede pelo enlace sem erro. 
 Controle de fluxo – semelhante a camada de transporte, um protocolo de camada de enlace pode fornecer 
controle de fluxo, para evitar que o nó remetente de um lado de um enlace congestione o nó receptor do 
outro lado do enlace. 
 Detecção de erros – mecanismo para detectar a presença de erros de bits que podem ser ocasionados pela 
atenuação do sinal ou ruído eletromagnético. Esse mecanismo é implementado através do envio de bits de 
detecção de erros no quadro e a realização de uma verificação de erros no receptor. Normalmente é 
implementada em hardware. 
 Correção de erros – semelhante a detecção de erros, porém, além de detectar erros no quadro também 
determina exatamente em que lugar do quadro os erros ocorreram corrigindo-os. Alguns protocolos 
fornecem a correção de erros apenas para o cabeçalho do pacote e não para o pacote inteiro. 
 Half duplex e full duplex – Na transmissão full dulpex, os nós e ambas as extremidades de um enlace podem 
transmitir pacotes ao mesmo tempo. Com a transmissão half duplex um nó não pode transmitir e receber 
pacotes ao mesmo tempo. 
Para uma compreensão mais abrangente dos protocolos da camada de enlace, os seguintes conceitos serão 
discutidos: 
 
 
 
 
 
 
 
Apesar do termo ser menos conhecido, é o tipo mais comum. É o método 
de comunicação ponto a ponto, ou seja, uma origem para um destino. A 
transmissão unicast ocorre quando A envia a informação apenas para B. 
Neste tipo de comunicação, apenas B recebe a informação.Por exemplo: 
Quando você acessa uma página web, recebe um e-mail ou baixa um 
arquivo, a comunicação entre o seu PC e o servidor em questão está 
utilizando pacotes unicast. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Segundo Comer, uma limitação de distância em LANs surge porque o sinal elétrico se torna mais fraco ao viajar ao 
longo de um fio. Para superar tal limitação, algumas tecnologias de LAN 
Permitem que dois cabos sejam juntados através de um dispositivo conhecido como repetidor. 
Quando ele percebe um sinal em um cabo, o repetidor transmite uma cópia ampliada no outro cabo. No desenho 
acima, um repetidor conecta dois cabos de Ethernet conhecidos como segmento. Os repetidores não entendem o 
formato de quadro, nem possuem endereços físicos, apenas enviam cópias de sinais elétricos de um segmento para 
outro sem esperar por um quadro completo. 
 
Como os protocolos da camada de enlace têm uma atuação muito ampla, muitas vezes encontra-se o termo 
“tecnologia“ para se referenciar a tais protocolos. Existe uma gama relativamente grande de tecnologias 
(protocolos) e, nesta aula,as seguintes tecnologias serão abordadas: 
 
Token Ring - Também conhecido como o padrão IEE802.5. Segundo Kurose, em uma rede local com tecnologia token 
ring, os N nós da LAN estão conectados em um anel por enlaces diretos. A topologia do anel define a ordem de 
passagem de permissão. Este tipo de rede utilizam um quadro ou “token” (um pequeno pacote com informações 
específicas) para identificar um determinado computador que temporariamente estará controlando o meio de 
transmissão, podendo, neste momento transmitir seus dados, enquanto os demais computadores aguardam a 
liberação do “token”. Quando um nó obtém a permissão e envia um quadro ou “token”, este se propaga ao redor do 
anel inteiro, criando desta maneira, um canal virtual de transmissão broadcast. À medida que o quadro se propaga, o 
nó destino lê esse quadro no meio da transmissão da camada de enlace. O nó que envia o quadro tem a 
responsabilidade de remover o quadro ou “token” do anel. 
 
Método de comunicação que suporta difusão para um conjunto definido de hosts. Muito 
semelhando ao conceito de broadcasting, porém mais eficiente, pois permite que um 
único pacote seja recebido por um grupo específico de estações sem atrapalhar os demais. 
Método de comunicação que suporta difusão para um conjunto de hosts. Este termo foi 
originalmente aplicado a transmissões de rádio e televisão, pois, as transmissões estão 
disponíveis a um público grande. 
 
Como funciona? 
 
Quando um aplicativo faz broadcast de dados, ele torna uma cópia dos dados disponível 
a todos os outros computadores da rede; ou quando um switch recebe um pacote com 
destino para esse endereço, ele envia esse pacote para todas as portas desse 
segmento. É recomendável que o uso do broadcast seja limitado, para evitar 
congestionar a rede com tráfego inútil. 
Este termo refere-se a um único sistema Ethernet full 
duplex, cujos elementos (cabos, repetidores, interfaces 
de estaçãoe outras partes do hardware) fazem parte do 
mesmo domínio de temporização de sinal. Em um 
domínio de colisão único, se dois ou mais dispositivos 
transmitem ao mesmo tempo, ocorre uma colisão. Um 
domínio de colisão pode compreender vários segmentos, 
desde que sejam vinculados com repetidores. 
Token Bus - Em uma rede local, que utiliza o padrão token bus ou IEEE 802.4, o token bus é um cabo em forma de 
árvore ou linear, no qual todas as estações estão fisicamente conectadas. Logicamente as estações são organizadas 
em anel, com cada estação conhecendo o endereço da estação da esquerda e da direita. Quando o anel lógico é 
inicializado, a estação de maior número pode transmitir o primeiro quadro. Depois disso, ela passa a permissão para 
o seu vizinho imediato, enviando a ele um quadro de controle especial chamado token. O token se propaga em 
torno do anel lógico e apenas o portador do token tem a permissão para transmitir quadros. Como apenas uma 
estação por vez detém o token, não há colisões. 
 
DQBS - Uma rede DQDB (Barramento Duplo de Fila Distribuída) é uma rede multiacesso distribuída que suporta 
comunicações bidirecionais, usando um barramento duplo e enfileiramento distribuído. Provê acesso para redes 
locais ou metropolitanas. Consiste em duas barras unidirecionais, interconectando, ponto a ponto, vários nós. As 
barras, denominadas A e B, conforme a figura abaixo, suportam a comunicação em direções opostas, oferecendo um 
caminho full-duplex entre qualquer par de estações. Para transmissão, a barra DQDB é segmentada no tempo, em 
slots de tamanhos fixos. Cada transmissão deve ser feita dentro de um slot. 
 
100VGAnyLan - Também conhecida como IEEE 802.12. Neste tipo de tecnologia, cada estação é conectada a um hub 
por uma ligação ponto a ponto, segundo a topologia estrela. Neste caso, o hub não é um simples centro de fiação 
com repetidores, mas um dispositivo capaz de executar comutação rápida de circuito. O hub é um controlador 
central inteligente que gerencia o acesso a rede, através de uma rápida varredura "round robin" de suas requisição 
de portas de rede, checando requisições de serviços de seus nós. O hub recebe um pacote de dados e o direciona 
somente para a porta correspondente ao nó destinatário, provendo assim a segurança dos dados. 
Cada hub pode ser configurado para operar no modo normal ou no modo monitor. Portas configuradas para operar 
no modo normal recebem apenas os pacotes endereçados ao nó correspondente. Portas configuradas para operar 
no modo monitor recebem todos os pacotes enviados ao hub. 
Um nó pode ser um computador, estação, ou outro dispositivo de rede 100VG-AnyLAN tais como bridges, 
roteadores, switch, ou hub. Hosts conectados como nós são referenciados como de nível mais baixo, como nível 2 ou 
nível 3. 
 
FDDI - A tecnologia FDDI (Interface de Dados Distribuído por Fibra) utiliza o conceito de rede token-ring baseado em 
fibra óptica. Consistem de uma rede em duplo anel, usando fibra óptica como meio físico de transmissão de dados a 
uma taxa de 100 Mbps. Segundo Kurose, a rede FDDI foi projetada para LANs de alcance geográfico maior incluindo 
as redes de área metropolitana (MAN). Para LANs de grande alcance geográfico (que se espalham por muitos 
quilômetros), é ineficiente permitir que um quadro se propague de volta ao nó remetente, tão logo tenha passado 
do nó destino. A rede FDDI faz com que o nó destino remova o quadro do círculo. 
 
ATM - O ATM (Mode de Transferência Assíncrono) é uma tecnologia baseada na transmissão de pequenas unidades 
de informação de tamanho fixo e formato padronizado, denominadas “células”. As células são transmitidas através 
de conexões com circuitos virtuais, sendo seu encaminhamento baseado em informação de um cabeçalho, contido 
em cada uma delas. É capaz de suportar diferentes serviços, para satisfazer aos requisitos exigidos pelos diferentes 
tipos de tráfego em as altas velocidades de transmissão como, por exemplo: voz, vídeo e dados. 
 
Familia Ethernet - Devido à importância desta tecnologia nas redes atuais (a maioria das redes de computadores 
locais usam esse padrão), ela se tornou uma tecnologia “de facto”. 
 
Desde a sua criação, vários padrões ethernet foram sendo desenvolvidos de forma a acompanhar as necessidades do 
mercado de transmissão de dados cada vez maiores. Hoje, é uma prática comum assistir a um vídeo em seu 
computador e essa prática só é possível graças a, entre outras coisas, evolução deste padrão de camada de enlace: 
 
 
 
 
Ethernet 
 
Definido pelo padrão IEEE 802.3 e, originalmente, com capacidade de 10Mbps; e podendo utilizar diversos tipos de 
cabeamento. É uma tecnologia de rede extensamente utilizada que emprega topologia de barramento. O padrão 
Ethernet especifica todos os detalhes, inclusive o formato dos quadros que os computadores enviam através do 
barramento, a voltagem a ser utilizada e o método usado para modular o sinal. Uma rede local (LAN) Ethernet é 
composta de hardware e software ,trabalhando juntos, para oferecer dados digitais entre computadores. Para 
conseguir essa tarefa, quatro elementos básicos são combinados para a criação de um sistema Ethernet: 
 
 O Quadro Frame - O quadro (frame), que é um conjunto padronizado de bits usados para transportar dados 
pelo sistema; 
 O protocolo Media Access Control - que consiste em um conjunto de regras embutidas em cada interface 
Ethernet para permitir que vários computadores acessem o canal Ethernet, compartilhado de um modo 
ordenado; 
 Os componentes de sinalização, que consistem em dispositivos eletrônicos padronizados, que enviam e 
recebem sinais por um canal Ethernet; 
 O Meio físico, que consiste nos cabos e outro hardware usado para transportar os sinais ethernet digitais 
entre os computadores ligados à rede. 
 
Como Uma Rede Ethernet Funciona? 
 
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem compartilhar o acesso a 
um único meio. Um remetente transmite um sinal, que se propaga do remetente em direção às duas extremidades 
do cabo. Neste momento, o computador remetente tem uso exclusivo do cabo inteiro, durante a transmissão de um 
dado quadro, e os outros computadores devem esperar. 
 
 
 
 
 
 
 
 
 
A Evolução Do Ethernet 
 
 Fast Ethernet – Evolução do padrão Ethernet, porém com capacidade de 100 Mbps. O sistema de Fast-
Ethernet é baseado em sistemas de mídia de par trançado e fibra ótica e oferece canais de rede de alta 
velocidade para uso em sistemas de backbone. 
 Gigabit Ethernet - Evolução do padrão Fast-Ethernet para capacidade de 1000 Mbps. Descreve um sistema 
que opera a uma velocidade de 1 bilhão de bits por segundo, em mídia de fibra ótica e par trançado. 
 Emprega o mesmo protocolo CSMA/CD, empregado nas suas predecessoras Ethernet e, além disso, o 
formato e tamanho do frame também são o mesmo. 
 10 Gigabit e 100 Gigabit ethernet - Evolução do padrão Gigabit, suportando capacidade de transmissão de 
10 e 100 Gbps, respectivamente. O padrão 10 Gigabit Ethernet segue na sua essência o padrão gigabit 
ethernet, porém, seu modo de transmissão é, única e exclusivamente, full-duplex e o meio físico é a fibra 
ótica – mutimodo ou monomodo. Em virtude do aumento da distância abrangida pela fibra ótica (40 km), o 
10 gigabit ethernet é utilizado em rede metropolitana. 
 
Aula 7 – 50,0 
 
Endereçamento IP 
 
Neste ponto da disciplina Redes de Computadores, importantes conhecimentos, e habilidades para entender e 
avaliar como uma rede de computadores funciona, foram adquiridos. No entanto, um detalhe, extremamente 
importante, ainda não foi abordado: como deve ser feito o endereçamento das máquinas em uma topologia de rede. 
Em outras palavras, como identificar um “host” dentre tantas redes interconectadas? 
 
Para que isso aconteça, podem-se considerar dois métodos: 
 
- Umnúmero que identifique, ubiquamente, uma máquina; 
 - Uma forma de encontrar uma máquina (por meio de seu número), entre as demais interligadas por meio de redes, 
sejam locais ou globais. 
Nesta aula, iremos estudar as técnicas usadas para planejar, adequadamente, um endereçamento IP, em uma rede 
de computadores, deixando para a próxima aula os métodos para encontrar uma máquina na rede. 
 
O Endereço IPV4 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Classificação dos Endereços IPV4 
 
Uma vez que os projetistas do Ip escolheram um tamanho para endereços IP e decidiram dividir cada endereço em 
duas partes, eles tiveram que determinar quantos bits colocar em cada parte. O ID de rede precisa de bits suficiente 
para permitir que seja atribuído que um número de rede único seja atribúido a cada rede física em uma inter-rede. 
Já o ID de hots precisa de bits suficientes para permitia que a cada computador acoplado a uma rede seja atribuído 
um endereço único. 
 
 
 
 
 
 
 
 
 
Conceito de Redes e Sub-Redes 
 
Segundo Tanembaum, todos os hosts de uma rede devem ter o mesmo de rede. Porém, esta propriedade do 
endereçamento IP poderá causar problemas, à medida que as redes crescem. Como fazer se um empresa começou 
sua rede com uma rede classe C e posteriormente necessitou ampliá-la, de forma que o número de hots fosse maior 
que máximo permitido pelo endereçamento? Conseguir um novo IP pode ser uma tarefa não tão trivial, pois, não 
existem tantos endereços disponíveis como vimos no vídeo no início da nossa aula. 
 
VLSM, CIDR e NAT 
 
Tanto o VLSM, quanto o CIDR, permitem que uma porção de um endereço IP seja dividida recursivamente em 
pequenos pedaços. A diferença entre os dois é o fato de que o VLSM faz a divisão de um endereço IP da Internet 
alocado à uma organização, porém isto não é visível na Internet. Já o CIDR permite a alocação de um bloco de 
endereços por um registro na Internet através de um ISP (Internet Service Provider). 
 
O Endereço IPV6 
 
O protocolo Ipv6 tem endereços mais longos, diferentemente do Ipv4 que tem 8 bytes, possui 16 bytes resolvendo o 
problema de endereçamento. 
Apresenta a simplificação do cabeçalho para apenas sete campo contra 13 do Ipv4. Esta mudança permite aos 
roteadores processarem os pacotes com mais rapidez, melhorando o desempenho da rede (throughput e retardo) e 
diminuindo o tempo de processamento. 
A autenticidade e privacidade são recursos importantes deste novo IP. 
 
Resolução de Nomes (IP x Nomes) 
 
Nós estudamos que os endereços IP são utilizados para a identificação unívoca de um host possuem 32 bytes, na 
versão Ipv4, e utilizam a notação decimal separada por ponto. Existe uma outra forma de identificação, mais 
intuitiva, já que os usuários de computadores lembram com muito mais facilidade de nomes do que de números. 
Desta forma, nomes comuns ou amigáveis podem ser atribuídos ao endereço IP do computador , através da 
 utilização de um sistema de nomes, associando nomes a endereços IP. 
 
A resolução de nomes de host significa, então, o mapeamento bem-sucedido de um nome de host para um endereço 
IP. É o processo de converter, ou seja, resolver, o nome de um host de uma rede, no respectivo endereço de rede 
associado. Um nome de host é um alias atribuído a um nó IP, para identificá-lo como um host TCP/IP. O nome de 
host pode ter até 255 caracteres e conter caracteres alfabéticos e numéricos, hífens e pontos e pode ser atribuído 
diversos nomes de host a um mesmo host. 
 
Inicialmente, o sistema de nomes foi baseado em uma simples tabela associando o IP ao nome do HOST. Esta tabela 
é salva com o nome de arquivo HOSTS e cada máquina possui a cópia deste arquivo em pasta padronizada, que irá 
variar dependendo do sistema operacional. Apesar da simples implementação, sua utilização é inviável para grandes 
redes, sendo adotado então outros protocolos, que automatizarão o processo de conversão que iremos estudar na 
disciplina de Protocolos de Redes de Computadores. 
A resolução de nomes tem um papel importante na comunicação de rede, porque os nomes lógicos de hosts na rede 
precisam ser resolvidos nos endereços de rede, antes que a comunicação real possa ocorrer entre eles. Que tal 
experimenta? Clique na opção Iniciar, clique na opção Executar, aparecerá a seguinte janela 
 
Composição Do Endereço IP 
 
Os endereços IP são compostos de dois identificadores: o ID de host e o ID de rede; 
O ID de host é utilizado para descrever cada dispositivo em uma rede. Os IDs de host devem ser únicos na rede. Dois 
hosts não podem ter um mesmo ID de host em uma mesma rede. 
Os IDs de rede não devem ser 127, que é um endereço reservado de loopback local; 
 
Cada rede de IP deve ter um único ID de rede, que seja comum a todos os host, nesse segmento. Duas redes não 
podem ter o mesmo ID. 
 
Endereço de Broadcast - É identificado por todos os 1s binários de um ID de host. Vale lembrar que, quando um 
octeto tem todos os 1s binários, significa na notação decimal o número 255. Desta forma, os IDs de host e de rede 
não devem ser configurados com este endereço, pois, foi reservado para o endereço de bordcast. 
 
Endereço Local - Não é roteado e é identificado por todos os zeros de um ID de host. Tanto o ID de host como os IDs 
de rede não podem ser configurados com todos os zeros binários. Esse endereço especial é reservado apenas aos 
pacotes “locais” e que não serão encaminhados pelos roteadores; 
 
A IANA (internet Assigned Numbers Autorithy) reservou os três seguintes blocos de espaço de endereço IP para o 
endereçamento de redes privadas, ou seja, não poderá ser utilizado pela internet: 
 
 
 
 
 
Máscara de sub-rede 
 
Uma máscara de sub-rede é uma string contínua de 1s binários que identificam ou mascaram a parte do ID de rede 
de um endereço IP. O propósito de uma máscara de sub-rede é identificar o comprimento e o valor de um ID de 
rede. O IP utiliza a máscara de sub-rede local combinada com o endereço IP local para identificar a rede local. 
 
 
 
 
 
 
 
 
 
 
 
 
Sub-rede 
 
A solução foi permitir que uma rede seja dividida em diversas partes para uso interno, mas externamente continue a 
funcionar como uma única rede. Nós já aprendemos que os endereços IP são divididos em duas partes: uma parte 
representa o endereço de rede (bits de ordem superior) e a outra parte o endereço de host (bits de ordem inferior). 
Em vez de ter um único endereço para indicar o número de rede , alguns bits são retirados do número do host para 
criar um número de sub-rede. 
Para implementar a divisão em sub-redes, é necessária uma máscara de sub-rede que indique a divisão entre o 
número de rede + sub-rede e o host. 
As máscaras de sub-rede também são escritas em notação decimal com pontos, com a inclusão de uma barra vertical 
seguida pelo número bits na parte de rede + sub-rede. Fora da rede, a divisão em sub-redes não é visível e não exige 
a intervenção do ICANN. 
 
 
 
 
 
 
 
 
 
CIDR 
 
A ideia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos de tamanho variável, 
sem levar em consideração as classes. Se um site precisar, por exemplo de 2.000 endereços, ele receberá um bloco 
de 2.048 endereços em um limite de 2.048 bytes. A porção de endereço de rede tem tamanho arbitrário. O formato 
do endereço: A.B.C.D/x, em que x é o número de bits na parte de rede do endereço . 
 
 
 
 
 
 
A barra vertical mostra o limite entre o 
número da sub-rede e o número do host. À 
esquerda está o número de sub-rede de 6 
bits e à direita está o núemro de host de 10 
bits. 
Suponha que a Empresa X necessite de 2048 endereços e receba os endereços 194.24.0.0 a 194.24.7.255 e máscara 
de 255.255.248.0. Em seguida, a empresa Y solicita 4.096 endereços. Como um bloco de 4.096 endereços deve ficarem um limite de 4.096 bytes, não podem ser fornecidos endereços que comecem em 194.24.8.0. Em vez disso, são 
fornecido endereços de 194.24.16.0 a 194.24.31.255, juntamente com a máscara 255.255.240.0. Agora, a empresa Z 
solicita 1.024 endereços e são atribuídos a ela os endereços de 194.24.8.0 a 194.24.11.255, bem como a máscara 
255.255.252.0 
 
Dentro das instalações da empresa, toda máquina tem um endereço exclusivo, através da utilização dos endereços 
reservados, estudados anteriormente. Quando o pacote deixa as instalações da empresa, ele passa por um 
elemento conversor, neste caso, poderá ser um firewall, um roteador ou proxy, que irá converter o endereço 
privado em um endereço válido IP válido e pertencente à rede da organização. 
 
Aula – 8 – 83,3 
 
Roteamento 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Como saber o que é um “bom caminho”? 
 
Normalmente um “bom caminho “é aquele que tem o “menor custo”. Por exemplo, dado que a rede de origem 
 172.20.0.0/23 (X) deseja transmitir pacotes para a rede destino 172.30.0.0/23 (Y), existem muitos caminhos entre 
as duas redes e cada caminho tem um custo. Um ou mais destes caminhos podem ser um caminho de menor custo. 
Normalmente, uma máquina está ligada diretamente a 
um roteador, também chamado de roteador default 
ou roteador do primeiro salto. Sempre que uma 
máquina emitir um pacote, o pacote será transferido 
para seu roteador default e posteriormente para o 
roteador destino. 
No exemplo, caso uma máquina da Rede Local de São 
Paulo deseja transmitir uma mensagem para uma 
máquina na rede local do Rio de Janeiro, a máquina de 
origem, que neste caso pertence a rede de São Paulo, 
deverá primeiro enviar o pacote para o seu roteador 
default. 
Desta forma, nosso foco de estudo será compreender 
como o roteador de origem transfere um pacote até o 
roteador de destino, já que a máquina destino 
também está diretamente ligada a um roteador, que 
neste caso é denominado de roteador destino. 
 
Algoritmo de roteamento global - os algoritmos de roteamento global calculam o caminho de menor custo entre a 
origem e um destino, usando o conhecimento completo e global sobre a rede. Em outras palavras, o algoritmo 
considera como dados de cálculo a conectividade entre todos os nós e todos os custos dos enlaces. Isso exige que o 
algoritmo obtenha essas informações, de algum modo, antes de realmente realizar o cálculo. O cálculo, em si, pode 
ser executado em um local ou duplicado em vários locais. Estes tipos de algoritmos são frequentemente 
denominados de algoritmos de estado de enlace (link-state – LS) em um algoritmo de estado de enlace, a topologia 
da rede e todos os custos de enlace são conhecidos, isto é, estão disponíveis como dados para o algoritmo de estado 
de enlace. Isto ocorre, fazendo com que cada nó transmita pacotes de estado de enlace a todos os outros nós da 
rede, sendo que cada um destes pacotes contém as identidades e os custos dos enlaces ligados a ele. 
 
Algoritmo de roteamento descentralizado - no algoritmo de roteamento descentralizado, o cálculo do caminho de 
menor custo é realizado de modo interativo e distribuído. Nenhum nó tem informação completa sobre os custos de 
todos os enlaces da rede. Em vez disso, cada nó começa sabendo apenas os custos dos enlaces diretamente ligados a 
ele. Então, por meio de um processo iterativo de cálculo e de troca de informações com seus nós vizinhos (nós que 
estão na outra extremidade dos enlaces aos quais ele próprio está ligado), um nó gradualmente calcula o caminho 
de menor custo até um destino ou um conjunto de destinos. Um exemplo de algoritmo de roteamento 
descentralizado é o algoritmo de vetor de distâncias (distance-vector algorithm – DV) porque cada nó mantém um 
vetor de estimativas de roteamento descentralizados de custos (distâncias) de um nó até todos os outros nós da 
rede. Em um algoritmo de vetor de distância, cada nó recebe alguma informação de um ou mais vizinhos 
diretamente ligados a ele, realiza cálculos e, em seguida, distribui os resultados de seus cálculos para seus vizinhos. 
Este processo é repetido, até que não nenhuma informação seja trocada entre vizinhos. 
 
Algoritmo de roteamento estático - Em algoritmos de roteamento estático, as rotas mudam muito lentamente o 
longo do tempo, muitas vezes como resultado de intervenção humana através da configuração manual de uma rota. 
 Neste tipo de algoritmo, todos os computadores ou roteadores na rede tomam suas próprias decisões de 
roteamento, seguindo um protocolo formal de roteamento. Em MANs e WANs, a tabela de roteamento para cada 
computador é desenvolvida individualmente pelo seu administrador de rede. 
 
Algoritmo de roteamento dinâmico - Os algoritmos de roteamento dinâmico mudam os caminhos de roteamento, à 
medida que mudam as cargas dos tráfegos ou a topologia de rede. Um algoritmo dinâmico pode ser rodado 
periodicamente, ou como reação direta à mudança de topologia de rede, ou de custos dos enlaces. Ao mesmo 
tempo em que são mais sensíveis às mudanças na rede, os algoritmos dinâmicos também são mais suscetíveis a 
problemas como loops de roteamento e oscilação de rotas. 
 
Algoritmo de roteamento sensível à carga e insensível à carga - Os algoritmos de roteamento sensíveis à carga, os 
custos de enlace variam, dinamicamente, para refletir o nível corrente de congestionamento no enlace subjacente. 
Caso haja um alto custo associado ao enlace congestionado, o algoritmo tenderá a escolher rotas que evitem esse 
enlace congestionado. Já os algoritmos de roteamento insensíveis à carga, atualmente utilizado na internet (RIP, 
OSPF e BGP), não levam em consideração o custo, pois, o custo de um enlace não reflete explicitamente seu nível de 
congestionamento corrente. 
 
Protocolos de Roteamento 
 
Um protocolo de roteamento é um protocolo utilizado para trocar informações entre computadores, de modo a 
permitir que eles montem e mantenham suas tabelas de roteamento. Quando novos caminhos são acrescentados, 
ou quando os caminhos estão obstruídos e não podem ser utilizados, são enviadas mensagens entre computadores 
utilizando o protocolo de roteamento. 
 
Roteamento na Internet 
 
A Internet, na prática, não é constituída de um conjunto homogêneo de roteadores, todos rodando o mesmo 
algoritmo de roteamento. Ela é constituída de várias redes interconectadas, onde cada organização pode executar o 
algoritmo de roteamento que desejar ou, ainda, ocultar do público externo aspectos internos de rede da 
organização. Como forma de minimizar a complexidade da gestão administrativa e de autonomia destas redes, os 
roteadores foram agrupados, formando um sistema autônomos (AS) com cada AS consistindo de um grupo de 
roteadores sob o mesmo controle administrativo, isto é , operado pelo mesmo ISP ou pertencente a uma mesma 
rede corporativa. 
Em um Sistema Autônomo (AS), o algoritmo de roteamento, que roda dentro do AS, é denominado protocolo de 
roteamento intra-AS e, ao conectarmos vários ASs entre si, um ou mais roteadores em um As terá a tarefa adicional 
de ficar responsável por transmitir pacotes a destinos externos ao AS. Estes roteadores são denominados de 
roteadores de borda (gateway routers). 
Um outro ponto a observarmos é que ao ligarmos vários ASs entre si, será necessário obter informações sobre as 
condições de alcance dos Os vizinhos e propagar estas informações entre todos os roteadores internos ao As. Estas 
ações são realizadas através do protocolo de roteamento inter-AS. Desta forma, para que dois As troquem 
informações é necessário que estes dois As executem o mesmo protocolo de roteamento Inter-AS. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Protocolo De Roteamento Intra-AS 
 
Um protocolo de roteamento intra-AS é usado para determinar como é executado o roteamento dentro sistema 
Autônomo(AS). Os protocolos de roteamento intra-AS são também conhecidos como protocolos de roteadores 
internos (IGP): 
 
Protocolo De Roteamento Inter-AS 
 
O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre origem e destino que 
abrangem vários ASs. Atualmente, o protocolo utilizado na Internet é o BGP (Border Gateway Protocol). 
O BGP é um protocolo de roteamento dinâmico que utiliza vetor à distância, para trocar informações de roteamento 
entre os sistemas autônomos. 
 
Algoritmos - conjunto de regras e operações matemáticas bem definidas e estruturadas, utilizadas para descrever 
uma sequência lógica para a solução de um problema. Ao lado um exemplo de algoritmo de roteamento de estado 
de enlace (LS) 
 
Aula 9 – 
A Necessidade Da Segurança Da Informação Em Redes De Computadores 
 
Criptografia De Dados 
 
Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de 
estudos que trata das comunicações secretas usadas, entre outras finalidades, para: 
 
 Autenticar a Identidade de usuários 
 Autenticar e proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias 
 Proteger a integridade de transferências eletrônicas de fundos 
 
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e 
aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser 
assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a 
capacidade de identificar se uma mensagem pode ter sido modificada. 
Os métodos de criptografia atuais são seguros e eficientes e se baseiam no uso de uma ou mais chaves. A chave é 
uma sequência de caracteres, que pode conter letras, dígitos e símbolos (como uma senha) e que é convertida em 
um número, utilizado pelos métodos de criptografia para codificar e decodificar mensagens. 
Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes categorias, de acordo com o tipo 
de chave utilizada: a criptografia de chave única e a criptografia de chave pública e privada. 
 
Como A Criptografia Funciona? 
 
O emissor, no caso Alice, gera uma mensagem original chamada de texto simples ou texto puro. Para enviar a 
mensagem, Alice utiliza uma chave e um algoritmo de cifragem e gera um texto cifrado, que é transmitido para um 
receptor. Ao chegar ao receptor, no caso Bob, este texto passa pelo processo inverso, chamado de decifragem, 
resultando no texto simples original. A mensagem deverá ser incompreensível para quem não tem autorização para 
lê-la, no caso Tredy, pois não possui a chave para decifrar a mensagem a emissão. 
A criptografia pode ser genericamente classificada em três diferentes dimensões: 
 
- Quanto aos tipos de cifras utilizadas 
(tipos de operações utilizadas na 
transformação do texto simples para o 
cifrado); 
- Quanto à simetria das chaves utilizadas 
(criptografia simétrica e assimétrica); 
- Quanto ao modo de operação de cifra 
(maneira como o texto simples é 
processado). 
 
Ameaças - Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é um potencial para a violação 
da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar 
danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. 
 
Ataques - Podemos classificar os ataques como passivos ou ativos. Os ataques passivos possuem a natureza de 
bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma modificação do fluxo de dados ou a 
criação de um fluxo falso. 
 
Liberação 
 
A liberação ou interceptação do conteúdo da mensagem ocorre quando uma conversa telefônica, uma mensagem 
de correio eletrônico ou um arquivo transferido, que podem conter informações importantes ou confidenciais e que 
desejamos impedir que alguém descubra se conteúdo, e interceptado. 
 
Análise de trafego – Nesta modalidade o oponente observa o padrão das mensagens enviadas e pode determinar o 
local e as identidade dos envolvidos na comunicação e observar a frequência e o tamanho das mensagens trocadas. 
Estas informações podem ser úteis para descobrir a natureza da comunicação que estava ocorrendo. 
 
Ataques Passivos 
Envolvem alguma modificação de fluxo de dados ou a criação de um fluxo falso e podem ser subdivididos em quatro 
categorias: 
 
Disfarce - Um ataque ativo da categoria disfarce ou fabricação ocorre quando uma entidade finge ser uma entidade 
diferente. 
 
Modificação da mensagem - Um ataque da categoria de modificação de mensagem simplesmente significa que 
alguma parte de uma mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para 
produzir um efeito não autorizado. 
 
Repetição - Outro tipo de ataque é a repetição da mensagem, que envolve a captura passiva de uma unidade de 
dados e sua subsequente retransmissão para produzir um efeito não autorizado. 
 
Negação do serviço - Um outro tipo de ataque é a negação de serviço. Este tipo de ataque impede ou inibe o uso ou 
gerenciamento das instalações de comunicação. Esse ataque pode ter um alvo específico como, por exemplo, um 
servidor. Outra forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou 
sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. 
 
A Negação de Serviço (DoS) é uma atividade maliciosa, em que o atacante utiliza um computador para tirar de 
operação um serviço ou computador conectado à internet. Um amplo grupo de ameaças pode ser classificado como 
ataques de recusa de serviço (DoS). Um ataque DoS torna uma rede, um servidor ou parte da infraestrutura 
inutilizável por usuários verdadeiros. A maioria dos ataques Dos pode ser dividido em três categorias: 
 
 Ataque de Vulnerabilidade - envolve o envio de mensagens perfeitas a uma aplicação vulnerável ou a um 
sistema operacional, sendo executado em servidor alvo. 
 Inundação na largura de banda - o atacante envia um grande número de pacotes à máquina alvo, tantos 
pacotes que o enlace de acesso ao alvo fica congestionado, impedindo os pacotes legítimos de alcançarem o 
servidor. 
 Inundação na conexão - o atacante estabelece um grande número de conexões TCP semiabertas ou abertas 
na máquina alvo. 
 
Uma variação do ataque DoS é o DdoS, ataque DoS distribuído, em que o atacante controla múltiplas fontes que 
sobrecarregam o alvo, ou seja, um conjunto de computadores é utilizado para tirar de operação um ou mais serviços 
ou computadores conectados à internet. Os ataques DdoS são muito mais difíceis de detectar e de prevenir do que 
um ataque DoS. 
 
Como proteger A Rede 
 
Vimos que a Internet não é um lugar muito seguro, os administradores de rede devem considerar que o mundo está 
dividido em duas partes: aqueles que pertencem à organização e que deveriam poder acessar recursos dentro da 
rede de um modo relativamente livre de restrição, e todos os outros usuários, cujo acesso aos recursos da rede deve 
ser cuidadosamente inspecionado. 
Desta forma, os administradores de rede devem inspecionar todo o tráfego que entra e sai da organização. Quando 
o tráfego que entra e sai em uma rede passa por uma inspeção de segurança, é registrado, descartado ou 
transmitido; isto é feito por mecanismos operacionais conhecidos como: 
- Firewalls; 
- Sistemas de detecção de invasão (IDSs) e sistemas de 
prevenção de invasão (IPSs). 
 
Firewalls 
 
Um Firewall é um dispositivo de segurança, uma combinação de hardware e software, que filtra o tráfego de entrada 
e de saída de uma rede de computadores. Ele isola a rede interna da organização da área pública da Internet, 
permitindo que alguns pacotes passem e outros não. Desta forma o administrador de rede controla o acesso entre o 
mundo externoe os recursos da rede que administra, gerenciando o fluxo de tráfego de e para esses recursos. Os 
firewalls podem ser classificados em duas categorias: 
Filtros de Pacote e Gateways de aplicação 
Negociação de serviço - Através da inundação de pacotes SYN, o atacante estabelece muitas conexões TCP falsas, 
esgotando os recursos para as conexões “reais”; 
Modificações e acessos ilegais aos dados internos: em que o atacante substitui, por exemplo, uma página de alguma 
organização por alguma outra coisa; 
 
Modificação e acessos ilegais aos dados internos - Permite apenas acesso autorizado à rede interna (conjunto de 
usuários e hospedeiros autenticados). 
 
Acesso indevido aos recursos da rede interna - Em que o atacante substitui, por exemplo, uma página de alguma 
organização por alguma outra coisa; acesso indevido aos recursos da rede interna: permite apenas acesso autorizado 
à rede interna (conjunto de usuários e hospedeiros autenticados). 
 
Normalmente toda organização para acessar a Internet possui um roteador de borda que conecta sua rede interna 
com seu ISP. Todo tráfego que entra e sai na rede interna passa por esse roteador e é nesse roteador que ocorre a 
filtragem de pacotes. 
 
Um filtro de pacotes examina cada datagrama que está sozinho, determinando se o datagrama deve passar ou ficar 
baseado nas regras específicas do administrador. As decisões de filtragem ( de enviar ou descartar pacotes) são 
normalmente baseadas em : 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Gateway de Aplicação 
 
Para assegurar um nível mais refinado de 
segurança, os firewalls têm que combinar 
filtros de pacotes com gateways de aplicação. 
Os gateways de aplicação tomam decisões 
com base em dados da aplicação. Um gateway 
de aplicação é um servidor específico de 
aplicação por onde todos os dados da 
aplicação (que entram e que saem) devem 
passar. Vários gateways de aplicação podem 
executar no mesmo servidor, mas cada 
gateway é um servidor separado, com seus 
próprios processos. 
A imagem mostra um gateway de aplicação 
para o protocolo de camada de aplicação 
telnet. A política implementada neste 
exemplo é que apenas um conjunto restrito de 
usuários execute o Telnet para o exterior e 
que todos os usuários externos estejam 
impedidos de executar o Telnet para o interior da rede. Neste exemplo, a política foi implementada através da 
combinação de um filtro de pacotes (no roteador) com um gateway de aplicação de Telnet. 
 
O filtro do roteador está configurado para bloquear todas as conexões Telnet, exceto aquelas que se originam do 
endereço IP do gateway de aplicação. Essa configuração de filtro força todas as conexões Telnet de saída a passarem 
pelo gateway de aplicação. O gateway de aplicação Telnet, neste exemplo, não só autoriza o usuário, mas também 
atua como um servidor Telnet e um cliente Telnet, passando informações entre o usuário e o servidor Telnet 
remoto. 
Redes internas frequentemente têm vários gateways de aplicação, como gateways para Telnet, HTTP, FTP, cache 
Web (Proxy) e e-mail. 
 
Sistema de Detecção de Intrusão (IDS) 
 
Para detectar muitos tipos de ataques, precisamos executar uma inspeção profunda de pacote, ou seja, precisamos 
olhar através dos campos de cabeçalho e dentro dos dados da aplicação que o pacote carrega. Um IDS (Intrusion 
Detection System) é um programa ou um conjunto de programas, cuja função é detectar atividades maliciosas ou 
anômalas. 
 
 Sistema de detecção de Intruso - (IDS – intrusion detection system) O dispositivo que gera alertas quando 
observa tráfegos potencialmente mal- intencionados. 
 
 Sistema de Prevenção de intrusão - (IPS – intrusion prevention system) O dispositivo que filtra o tráfego 
suspeito. 
 
Nesta aula iremos nos referenciar a ambos os sistemas como IDS. Um IDS pode detectar uma série de tipos de 
ataques: 
 
 
Atualmente, milhares de organizações empregam sistemas IDS, que podem ser sistemas patenteados, isto é, 
proprietários, que são comercializados pelas empresas de segurança, ou sistemas de domínio público, isto é, podem 
ser obtidos gratuitamente através de sites na internet. 
 
Uma organização pode implementar um ou mais sensores de IDS em sua rede organizacional. No exemplo abaixo, a 
organização possui três sensores IDS. 
Neste exemplo a rede foi divida em duas regiões: 
 
1 - Uma de segurança máxima, protegida por um filtro de pacote e um gateway de aplicação e monitorada por 
sensores IDS; 
 
2 - Uma região de segurança baixa, também conhecida como zona desmilitarizada (DMZ, delimitarized zone), 
protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. 
 
 
Os sistemas IDS podem ser classificados em sistemas baseados em: 
 
Assinaturas - Os sistemas baseados em assinatura mantêm um banco de dados extenso de ataques de assinaturas. 
Cada assinatura é um conjunto de regras relacionadas a uma atividade de intrusos. Uma assinatura pode ser uma 
lista de características sobre um único pacote ou pode estar relacionada a uma série de pacotes. As assinaturas são 
normalmente criadas por engenheiros de segurança de rede, porém o administrador de rede de uma organização 
pode personalizar as assinaturas ou inserir as próprias no banco de dados. 
 
Anomalias - Um IDS baseado em anomalias cria um perfil de tráfego enquanto observa o tráfego em operação 
normal. Ele procura por cadeias de pacote que estão estatisticamente incomuns. Eles não recorrem a conhecimentos 
prévios de outros ataques, ou seja, eles podem detectar potencialmente novos ataques, que não foram 
documentados. 
 
Aula 10 – 
O Que É Gerenciamento De Rede? 
 
A internet pública e as intranets privadas foram crescendo ao longo dos anos e se transformaram de pequenas redes 
em grandes infraestruturas globais, surgindo assim, a necessidade de gerenciar mais sistematicamente a enorme 
quantidade de componentes de hardware e software dentro dessas redes. 
 
Desta forma, o administrador de rede deve monitorar os equipamentos remotos e analisar os dados para garantir 
que os equipamentos estejam funcionando e operando dentro dos limites especificados, deve ainda controlar 
reativamente o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema ou em seu ambiente e 
gerenciar proativamente o sistema, detectando tendências ou comportamento anômalos, que permitem executar 
uma ação antes que surjam problemas sérios. 
 
Neste caso o administrador de rede muito se beneficiará se tiver à mão as ferramentas de gerenciamento adequadas 
que ajudem a: 
 
Detecção de falha em uma placa de interface em um hardware da rede; 
Monitoração de um equipamento da rede; 
Monitoração de tráfego para auxiliar o oferecimento de recursos; 
Detecção de mudanças rápidas em tabelas de roteamento; 
Monitoração de slas; 
Detecção de intrusos. 
 
Funções Do Gerenciamento De Rede 
 
Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede 
com cinco áreas de gerenciamento, denominado FCPAS, um acrônimo para: 
 
- Fault (falha); - Tratamento imediato de falhas transitórias da rede como, por exemplo, interrupção do serviço em 
enlaces, hospedeiros, ou em hardware e software de roteadores. 
 
- Configuration (configuração); - Permite que o administrador da rede saiba quais os dispositivos que fazem parte da 
rede e quais suas configurações de software e hardware. É responsável pela descoberta, manutenção e 
monitoração de mudanças à estrutura física e lógica da rede. 
 
- Accounting (contabilização); - Corresponde à especificação, ao registro e ao controle do acesso de usuários e 
dispositivos aos recursos da rede. Também fazem parte deste gerenciamento: quotas de utilização, cobrança por 
utilização e alocação de acesso privilegiado a recursos. 
 
- Performance (Desempenho);- A única forma de desenvolver ações de proatividade é construindo uma base de 
dados do comportamento da infraestrutura, buscando identificar os critérios de estabilidade do ambiente 
monitorado, garantindo que a rede opere em conformidade e com a qualidade proposta pelo administrador através 
de quantificar, medir, informar, analisar e controlar o desempenho dos diferentes componentes da rede. 
 
- Security (segurança): -Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política 
definida. Através dela, os elementos são protegidos, monitorando-se e detectando-se possíveis violações da política 
de segurança estabelecida, podendo o administrador da rede ser alertado através de alarmes. Mantém logs de 
segurança tanto para a posterior análise e geração de relatórios como para detectar violações não óbvias 
manualmente. 
 
A Infraestrutura Do Gerenciamento De Rede 
 
Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais: 
 
Entidade Gerenciadora 
 
É uma aplicação que, em geral, é executada em uma estação central de gerência de rede. Controla a coleta, o 
processamento, a análise e/ou a apresentação de informações de gerenciamento de rede. É aqui que o 
administrador humano interage com so dispositivos da rede e onde são iniciadas ações para controlar o 
comportamento da rede. 
 
Protocolo de Gerenciamento 
 
É executado entre a entidade gerenciadora e o agente de gerenciamento de rede dos dispositivos gerenciados, o que 
permite que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e, indiretamente, execute 
ações sobre eles mediante seus agentes. 
 
Os padrões de gerenciamento de rede começaram a amadurecer no final da década de 1980, sendo que o OSI 
CMSI/CMIP (Commmon Management Service Element/ Common Management Information Protocol) e o SNMP 
(Simple Network Management Protocol) da pilha TCP/IP emergiram como os dois padrões mais importantes. Ambos 
foram projetados para ser independentes de produtos ou de redes de fabricantes específicos. O protocolo SNMP foi 
projetado e oferecido mais rapidamente e encontrou uma ampla aceitação. Consequentemente, é o protocolo de 
gerenciamento de rede mais amplamente usado e disseminado. Nós estudamos o funcionamento do protocolo 
SNMP, na aula 5. 
 
Dispositivo Gerenciado 
 
É um equipamento de rede (incluindo seu software) que reside em uma rede gerenciada. Pode ser um servidor, um 
roteador, uma ponte, um hub, uma impressora ou um modem. No interior de um dispositivo gerenciado pode haver 
diversos objetos gerenciados e um agente de gerenciamento de rede. 
 
As informações de gerenciamento ou os objetos gerenciados são chamados de módulos MIB e podem ser, por 
exemplo, um contador, um conjunto de informações descritivas ou informações de estado. 
Estes são na verdade, as peças de hardware propriamente ditas que estão dentro do dispositivo gerenciado (por 
exemplo, uma placa de rede) 
processo que é executado no dispositivo gerenciado, que se comunica com a entidade gerenciadora e que executa 
ações locais nos dispositivos gerenciados sob o comando e o controle da entidade gerenciadora. 
 
 
 
 
Sistemas De Gerenciamento De Redes(aplicativos) 
 
As ferramentas de gerência são indispensáveis no dia-a-dia de um administrador de rede no desempenho de suas 
funções. São elas que ajudam a detectar problemas quando eles ocorrem, ou antes mesmo de ocorrerem (gerência 
proativa de rede). 
 
Gerenciar uma rede sem o auxílio de instrumentação adequada é uma tarefa bastante árdua e que muito 
provavelmente não oferecerá uma boa qualidade de gerência. Existem ferramentas de gerência para todos os 
tamanhos e complexidades. 
 
As ferramentas mais simples de gerência vêm no próprio sistema operacional de rede. Estas ferramentas não nos 
dão uma visão geral da rede, porém, muitas vezes, nos ajudam a descobrir características mais internas de 
determinados elementos da rede. Podemos citar como exemplos o traceroute (tracert), ping, route, netstat, e 
ipconfig. 
 Dependendo do tamanho e da complexidade da organização, será necessária a utilização de soluções que ofereçam 
aplicações de monitoração e controle da rede mais sofisticadas, possibilitando a gerência de grandes redes mais 
facilmente. 
 
É então que a organização implementa uma solução denominada plataforma de gerência. Para entender o que é 
uma plataforma de gerência, temos de entender que as organizações possuem diferentes equipamentos de 
diferentes fabricantes. 
 
O software que executa numa estação de gerência não é uma aplicação única e monolítica. Normalmente a solução 
de gerência implementada na maioria das organizações é montada modularmente, usando várias aplicações muitas 
vezes de fabricantes diferentes. 
 
Ela permite que aplicações individuais de gerência possam se “plugar” para formar uma solução de gerência 
completa, permitindo assim a implementação de diversos mecanismos que facilitam a identificação, a notificação e o 
registro de problemas, como por exemplo: 
 
- Alarmes que indicam, através de mensagens ou bips de alerta, anormalidades na rede; 
- Geração automática de relatórios contendo as informações coletadas; 
- Facilidades para integrar novas funções ao próprio sistema de gerenciamento; 
- Geração de gráficos estatísticos em tempo real; 
- Apresentação gráfica da topologia das redes. 
 
Pesquise na internet sobre os softwares de gerência existentes e poste sua pesquisa no fórum. 
 
Mecanismos De Backups E Restore 
 
Devido à grande quantidade de informações armazenadas nas organizações, é importante que o administrador de 
rede utilize algum mecanismo que ajude a proteger os dados de perdas acidentais se ocorrerem falhas de hardware 
ou de alguma mídia de armazenamento no sistema. Algumas organizações esperam até que aconteça um desastre 
para então pensar em alguma forma de proteção contra vírus, discos rígidos deteriorados, desastres e erros humano 
 
O mecanismo utilizado para a evitar a perda dos dados e copiar estes dados para mídias alternativas chama-se 
Backup. Quando vamos implementar uma política de Backup, devemos considerar as seguintes questões: 
 
- Qual é a necessidade de um backup de rede? 
- Que arquivos precisam de backup? 
- O que é frequência de backup? 
 
Tipos de Backup 
 
 Normal ou completo - Neste tipo de Backup todos os arquivos ou pastas são selecionados para a cópia, 
mesmo os arquivos que não sofreram nenhuma modificação. 
 Diferencial - O backup diferencial é similar ao backup incremental. Ele também faz backup somente dos 
arquivos modificados, com a diferença que são acumulativos, ou seja, uma vez que um arquivo foi 
modificado, este continua a ser incluso em todos os backups diferenciais até o próximo backup completo. 
 Incremental - Neste tipo de Backup são selecionados os arquivos e pastas selecionados que foram alterados 
após o último backup normal ou incremental. 
 
Além dos tipos de backup, os backups podem ser agendados através das seguintes opções: 
 
Restauração dos Dados 
 
Restore é o processo de restauração dos dados realizados através de um Backup. A restauração de dados pode: 
 
 
 
 
 
 
 
 
 
 Fechar 
 
Avaliação: » REDES DE COMPUTADORES 
Tipo de Avaliação: AV 
Aluno: 
Professor: CARLOS ALBERTO ALVES LEMOS Turma: 
Nota da Prova: 3,6 Nota de Partic.: 1 Data: 07/11/2013 
 
 
 1a Questão (Ref.: 201002027040) Pontos: 0,8 / 0,8 
Qual é a operação lógica utilizada para determinar a Rede / Sub-Rede de origem de um endereço IP? 
 
 AND 
 
OR 
 
IF 
 
NOT 
 
ELSE 
 
 
 
 2a Questão (Ref.: 201002026001) Pontos: 0,8 / 0,8 
Rede de computadores com fio ou sem fio restrita a pequenas distâncias, como, por exemplo, as salas de uma 
empresa em um mesmo prédio.

Continue navegando