Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Conteúdo 
1 Rede de Computadores .................................................................................................... 3 
1.1 Introdução .............................................................................................................. 3 
1.2 Classificação de Redes ............................................................................................. 3 
1.2.1 Cliente-Servidor .............................................................................................. 3 
1.2.2 Ponto-a-Ponto................................................................................................. 4 
1.3 Elementos de uma Rede .......................................................................................... 4 
1.4 Modelos de Redes de Computadores ......................................................................... 5 
2 Mídia de Transmissão (Conectividade) ............................................................................... 6 
2.1 Mídia Utilizando Cabo: ............................................................................................. 6 
2.1.1 Cabo Coaxial ................................................................................................... 6 
2.1.2 Cabo de Par Trançado (UTP / STP) ................................................................ 10 
2.1.3 Codificação dos Cabos UTP ............................................................................ 12 
2.1.4 Cabo Direto, conecta o computador ao Hub/Switch/Roteador. ......................... 12 
2.1.5 Cabo Cross-Over, conexão de um computador a outro computador. ................. 12 
2.1.6 Preparação do Cabo UTP: .............................................................................. 13 
2.1.7 Cabo de Fibra Óptica ..................................................................................... 17 
2.2 Comunicação em rede sem cabos - Wireless ........................................................... 18 
2.2.1 Ondas de Radio Freqüência (RF) .................................................................... 18 
2.2.2 Microondas: .................................................................................................. 19 
2.2.3 Infravermelho: .............................................................................................. 20 
3 Dispositivos de Conectividade de Rede ............................................................................ 20 
3.1 Placa de Rede ....................................................................................................... 20 
3.1.1 Interfaces Ethernet (RJ45) ............................................................................. 21 
3.1.2 Interfaces Ethernet (Wireless) ....................................................................... 21 
3.2 Hubs ..................................................................................................................... 21 
3.3 Switchs ................................................................................................................. 22 
3.4 Bridge ................................................................................................................... 23 
3.5 Routers ................................................................................................................. 23 
4 Topologia Física da Rede ................................................................................................ 24 
4.1 Topologia Barramento: .......................................................................................... 24 
4.2 Topologia Estrela: .................................................................................................. 25 
4.3 Topologia Malha (Mesh): ........................................................................................ 26 
4.4 Topologia Anel (Ring): ........................................................................................... 26 
4.5 Variações de Topologias ......................................................................................... 27 
4.5.1 Topologia Barramento Estrela: ....................................................................... 27 
4.5.2 Topologia Anel Estrela (ou Árvore): ................................................................ 27 
4.6 Qual Topologia Usar? ............................................................................................. 28 
5 Modelos de Referência OSI e o Projeto 802 ..................................................................... 28 
5.1 Comunicação em Rede ........................................................................................... 28 
5.2 O Modelo OSI e suas Camadas ............................................................................... 28 
5.2.1 Camada 1 (Física) ......................................................................................... 30 
5.2.2 Camada 2 (Link de Dados) ............................................................................ 30 
5.2.3 Camada 3 (Rede) .......................................................................................... 30 
5.2.4 Camada 4 (Transporte) ................................................................................. 31 
5.2.5 Camada 5 (Sessão) ....................................................................................... 32 
 
5.2.6 Camada 6 (Apresentação) ............................................................................. 32 
5.2.7 Camada 7 (Aplicação) ................................................................................... 32 
5.2.8 Encapsulamento dos Dados ........................................................................... 32 
5.3 Projeto 802 do IEEE ............................................................................................... 34 
5.3.1 Camada Física – IEEE 802 ............................................................................. 34 
5.3.2 Controle de Acesso ao Meio (MAC) – IEEE 802................................................ 35 
5.3.3 Controle do Link Lógico (LLC) – IEEE 802 ....................................................... 36 
5.3.4 Categorias do Padrão IEEE 8002 .................................................................... 37 
6 Protocolos de Rede ........................................................................................................ 44 
6.1 Pilhas de Protocolo ................................................................................................ 44 
6.1.1 Protocolos de Aplicativo ................................................................................. 45 
6.1.2 Protocolos de Transporte ............................................................................... 45 
6.1.3 Protocolos de Rede ....................................................................................... 46 
7 Protocolo TCP/IP ............................................................................................................ 46 
7.1 Camada de Aplicação ............................................................................................. 47 
7.2 ・Camada de Transporte ......................................................................................... 48 
7.3 Camada de Internet ............................................................................................... 48 
7.4 Camada de Interface com a Rede ........................................................................... 48 
7.5 Endereçamento IP ................................................................................................. 48 
7.5.1 Máscara de Sub-Rede .................................................................................... 51 
7.6 ARP (Address Resolution Protocol) .......................................................................... 51 
7.7 RARP (Reverse Address Resolution Protocol) ........................................................... 52 
7.8 IP (InternetProtocol) ............................................................................................. 52 
7.8.1 Estrutura do Datagrama IP ............................................................................ 52 
7.9 ICMP (Internet Control Message Protocol) ............................................................... 54 
7.10 UDP (User Data Protocol) ....................................................................................... 54 
7.11 TCP (Transmission Control Protocol) ....................................................................... 55 
7.11.1 Sockets ........................................................................................................ 56 
7.11.2 Janelas ......................................................................................................... 56 
7.11.3 Organização dos Segmentos Recebidos .......................................................... 56 
7.12 Protocolos de aplicação .......................................................................................... 56 
7.12.1 DNS (Domain Name System) ......................................................................... 56 
7.12.2 Telnet .......................................................................................................... 57 
7.12.3 FTP (File Transfer Protocol) ........................................................................... 57 
7.12.4 SMTP (Simple Mail Transfer Protocol) ............................................................. 57 
7.12.5 HTTP (HiperText Transfer Protocol) ............................................................... 58 
 
by Luiz Alexandre (Workplus) Página 3 
 
1 Rede de Computadores 
1.1 Introdução 
Basicamente consiste em 2 (dois) ou mais computadores interligados por uma mídia de 
transmissão, seja ela através de (Cabo: Par Trançado, Coaxial, Fibra Ótica, etc.) ou (Sem Cabo: 
Wireless, Rádio Freqüência) com o objetivo de compartilhar; Arquivos, Periféricos, Aplicações, etc. 
 
Figura 1 – Rede de Computadores. 
Alias todas as redes, não importa o quanto sejam sofisticadas, derivam desse sistema simples. 
Se a idéia de dois computadores conectados por um cabo pode não parecer extraordinária, no 
passado representou uma grande conquista nas comunicações. 
Uma rede de computadores baseia-se nos princípios de uma rede de informações, 
implementando técnicas de hardware e software de modo a torná-la efetivamente mais dinâmica, 
para atender às necessidades que o mundo moderno impõe. Redes de computadores incluem 
todos os equipamentos eletrônicos necessários à interconexão de dispositivos, tais como 
microcomputadores e impressoras. Esses dispositivos que se comunicam entre si são chamados de 
"NÓS", estações de trabalho, pontos ou simplesmente dispositivos de rede. Dois computadores 
seriam o número mínimo de dispositivos necessários para formar uma rede. O número máximo 
não é definido, teoricamente todos os computadores do mundo poderiam estar interligados. 
O principal motivo para a implementação de redes de computadores nas organizações sejam 
elas simples escritórios ou empresas de âmbito internacional resumem-se em uma única palavra: 
“dinheiro!” Os custos reduzidos com a automatização dos processos mediante a utilização de 
redes é realmente muito significativo. Por exemplo, se uma empresa pudesse optar entre adquirir 
cem impressoras independentes ou apenas dez compartilhadas, sem dúvida alguma a segunda 
opção seria mais interessante. Também é preferível adquirir o direito de compartilhar um 
aplicativo (chamados de pacotes para vários usuários) entre um número predeterminado de 
usuários, do que adquirir várias cópias unitárias. 
1.2 Classificação de Redes 
Podemos classificar as redes de computadores em dois tipos, (Cliente-Servidor, Client-Server) e 
(Ponto-a-Ponto, Peer-to-Peer). 
1.2.1 Cliente-Servidor 
As redes Baseadas em Cliente-Servidor permitem gerenciamento e restrição das ações 
solicitadas pelos usuários, conforme política adotada pela empresa através do administrador da 
rede. Na maior parte desta rede, utiliza-se um servidor dedicado. Os Servidores são dedicados 
pois são otimizados para processar rapidamente as requisições dos clientes da rede e para garantir 
a segurança dos arquivos e pastas. 
Rede 
Local 
by Luiz Alexandre (Workplus) Página 4 
Conforme tamanho e tráfego das redes aumentam, mais de um servidor na rede é necessário. 
A distribuição de tarefas entre vários servidores garante que cada tarefa seja desempenhada da 
maneira mais eficiente possível. Abaixo citamos os tipos mais comuns de servidores: 
a) Servidor de Arquivos; 
b) Servidor de Impressão; 
c) Servidor de Autenticação; 
d) Servidor de Aplicações; 
e) Servidor de Correio Eletrônico; 
f) Servidor de Comunicação. 
Cliente-Servidor (Resumo): 
a. Usada normalmente em redes que possuem mais de 10 computadores ou redes pequenas 
que necessitam de segurança; 
b. Custo mais elevado comparando com rede “Ponto-a-Ponto”; 
c. Maior desempenho na utilização das informações e recursos compartilhados; 
d. Concepção necessita de especialistas; 
e. Segurança elevada; 
f. Manutenção e configuração centralizada pela figura do administrador da rede; 
g. Existência de servidores, que são computadores que permitem disponibilizar recursos, tais 
como, impressão, armazenamento de arquivos, envio de mensagens, etc. 
1.2.2 Ponto-a-Ponto 
Na rede Ponto-a-Ponto não existem servidores dedicados ou hierarquia entre os computadores, 
todas as estações compartilham seus recursos mutuamente sem muita burocracia. A grande 
desvantagem que as redes Ponto-a-Ponto oferecem com relação às redes Cliente-Servidor é a 
dificuldade de gerenciar os seus serviços, já que não existe um sistema operacional que centralize 
a administração da rede. Também não é possível estendê-las excessivamente, já que um número 
elevado de NÓS sobrecarregaria o fluxo de dados, tornando-a lenta e, por conseguinte ineficaz. 
Aos poucos as empresas estão substituindo suas redes Ponto-a-Ponto por redes Cliente-Servidor. 
Então, cada estação de trabalho pode potencialmente ser num instante o “Cliente”, como 
também ao mesmo tempo ser o “Servidor”, conforme desejo do usuário. 
Ponto-a-Ponto (Resumo): 
a. Usadas em redes pequenas, até 10 computadores; 
b. Baixo Custo e Fácil implementação; 
c. Todos os usuários estão localizados numa mesma área física; 
d. A segurança não é um item importante; 
e. Não necessita de administrador de rede, a rede a administrada por cada usuário; 
f. A rede de computadores terá um crescimento limitado. 
1.3 Elementos de uma Rede 
Todas as redes necessitam dos seguintes 3 (três) elementos: 
a. Pelo menos duas ou mais pessoas que tenham algo a compartilhar (Serviços de Rede); 
b. Um método ou caminho de contato entre estes computadores (Mídia de Transmissão); 
c. Regras para que os dois ou mais computadores possam se comunicar (Protocolo). 
by Luiz Alexandre (Workplus) Página 5 
1.4 Modelos de Redes de Computadores 
As Redes se dividem em três categorias, são elas: Rede Local (LAN, Local Area Network), Rede 
Metropolitana (MAN, Metropolitan Area Network), Rede de Longa Distância (WAN, Wide Area 
Network). Conforme explicamos logo a seguir. 
LAN: Este é o tipo mais comum de rede de computadores. Redes que interligam salas em um 
edifício comercial ou prédios de um campus universitário são exemplos de redes locais. Até mesmo 
quem tem dois computadores ligados em sua própria casa possui uma rede local. No princípio a 
maioria das redes locais era Ponto-a-Ponto, e duas redes locais normalmente não eram 
interligadas. Com a expansão das redes Cliente-Servidor, viabilizou-se a interconexão de diferentes 
LANs, dando origem às redes MANs e redes WANs. As redes LANs caracterizam-se por altas taxas 
de transferência, baixo índice de erros e custo relativamentepequeno. 
MAN: O conceito de rede metropolitana pode parecer um tanto quanto confuso, e algumas 
vezes há certa confusão no que diz respeito às diferenças existentes entre uma MAN e uma rede 
remota. Na verdade, a definição para este tipo de rede de computadores surgiu depois das LANs e 
WANs. Ficou estabelecido que redes metropolitanas, como o próprio nome já diz, são aquelas que 
estão compreendidas numa área metropolitana, como as diferentes regiões de toda uma cidade. 
Normalmente as MANs são constituídas de equipamentos sofisticados, com um custo alto para a 
sua implementação e manutenção, que compõem a infra-estrutura necessária para o tráfego de 
som, vídeo e gráficos de alta resolução. Por serem comuns nos grandes centros urbanos e 
econômicos, as MANs são o primeiro passo para o desenvolvimento da WAN. 
WAN: São redes que cobrem regiões extensas. Na verdade WAN são agrupamentos de várias 
LANs e/ou MANs, interligando estados, países ou continentes. Tecnologias que envolvem custos 
elevados são necessárias, tais como cabeamento submarino, transmissão por satélite ou sistemas 
terrestres de microondas. As linhas telefônicas, uma tecnologia que não é tão sofisticada e nem 
possui um custo muito elevado, também são amplamente empregadas no tráfego de informações 
em redes remotas. Este tipo de rede caracteriza-se por apresentar uma maior incidência de erros, 
e também são extremamente lentas. 
Um exemplo de WAN muito popular é a Internet, que possibilita a comunicação entre pessoas 
de lugares totalmente diferentes. 
 
Figura 2 - Modelos de Redes (LAN, MAN, WAN). 
by Luiz Alexandre (Workplus) Página 6 
Podemos também conforme distância encontrar as seguintes classificações: 
Distância 
entre CPU’s 
Localização 
das CPU’s 
Nome das Redes 
= 1m a 10m Desktop Personal Área Network (PAN) Conexão entre PC´s. 
= 10m Sala Local Área Network (LAN) Interligação no Mesmo Ambiente ou Próximo. 
= 100m Prédio Local Área Network (LAN) Interligação Entre Andares. 
= 2 km Campus Campus Area Network (CAN) Interligação Entre Edifícios da Mesma Planta. 
= 30 km a 50 km Cidade Metropolitan Área Network (MAN) Interligação Entre Sites da Mesma Cidade. 
= 100 km País Wide Area Network (WAN) Interligação Entre Cidades. 
= 1.000 km Continente Wide Area Network (WAN) Interligação Entre Continentes. 
= 10.000 km Planeta Wide Area Network (WAN) A Internet. 
= 100.000 km Sistema Terra - Espaço Global Area Network (GAN) Terra e Satélites Artificiais. 
 
2 Mídia de Transmissão (Conectividade) 
Para um computador conectar-se em uma LAN, é necessário que exista um meio físico. 
Atualmente utilizamos as seguintes mídias de transmissão: Corrente Elétrica, Ondas de Rádio, 
Microondas, ou Espectros de Luz para transmitir os sinais. 
As classificações das mídias de transmissão são: (com cabo) ou (sem cabo, wireless). 
Quando precisamos projetar o tipo de mídia que deveremos utilizar, temos que levar em 
consideração os fatores distintos de cada uma. 
a. Custo; 
b. Facilidade de Instalação; 
c. Escalabilidade; 
d. Segurança; 
e. Atenuação; 
f. Imunidade a EMI. 
2.1 Mídia Utilizando Cabo: 
Estudaremos agora os sistemas de cabeamento que podem ser utilizados na sua rede. Existem 
no mercado três tipos diferentes de cabos de rede: 
a. Cabo "Coaxial"; 
b. Cabo de "Pares Trançados" (UTP/STP); 
c. Cabo de "Fibra Ótica". 
2.1.1 Cabo Coaxial 
Em algum tempo não tão distante, este tipo de cabeamento de rede era o mais utilizado. Vários 
motivos justificavam, era relativamente barato, leve para transporte, flexível e fácil de manipular. 
O cabo coaxial é feito de dois condutores que compartilham um eixo comum, daí o nome 
(co+axial). De forma simples, este cabo é constituído por "4" (quatro) camadas: 
by Luiz Alexandre (Workplus) Página 7 
a. Núcleo de cobre (Condutor Interno); 
b. Isolante plástico (Dielétrico, utiliza os materiais PVC ou Teflon); 
c. Malha de metal ou luva de alumínio (Condutor Externo) – Protege contra a EMI; 
d. Jaqueta (Capa Protetora, tubo plástico isolante e rígido forma a cobertura do cabo). 
 
 
Figura 3 - Cabo Coaxial. 
O condutor interno é envolvido com uma segunda camada de material, o condutor externo 
protegerá da interferência externa. 
Devido a esta blindagem, os cabos coaxiais (apesar de ligeiramente mais caros que os de par 
trançado) podem transmitir dados a distâncias maiores, sem que haja degradação do sinal. 
Existem 4 tipos diferentes de cabos coaxiais, são eles: 
a) RG-58 A/U (10Base2), 
b) RG-59/U, 
c) RG-213 A/U (10Base5), 
d) RG-62/U. 
RG-58 A/U, Cabo Coaxial Fino: 
Os cabos 10Base2, também chamados de cabos coaxiais finos, ou cabos Thinnet, são os 
cabos coaxiais usados em redes Ethernet. Seu diâmetro é de apenas 0.18 polegadas, cerca de 
4,7mm, o que os torna razoavelmente flexíveis. O 10 (dez) na sigla 10Base2 significa que os 
cabos podem transmitir dados a uma velocidade de até 10 Mbps (Megabits por segundo), Base 
significa banda base e se refere à distância máxima para que o sinal possa percorrer através do 
cabo, no caso o 2 (dois) que teoricamente significaria 200 metros, mas que na prática é apenas 
um arredondamento, pois nos cabos 10Base2 a distância máxima utilizável é de 185 metros. 
Usando cabos 10Base2, o comprimento do cabo que liga um computador ao outro deve ser de 
no mínimo 50 cm. É permitido ligar até 30 computadores no mesmo cabo, pois acima disso, o 
grande número de colisões de pacotes irá prejudicar o desempenho da rede, chegando ao ponto 
de praticamente impedir a comunicação entre os computadores em casos extremos. 
 
Figura 4 - Rede utilizando cabo coaxial. 
Distância Mínima: 50cm 
Distância Máxima: 185m 
Cabo Coaxial 
30 Micros no Máximo 
by Luiz Alexandre (Workplus) Página 8 
Características do cabo coaxial fino (10Base2): 
9 Utiliza a especificação RG-58 A/U; 
9 Cada segmento da rede pode ter, no máximo, 185 metros; 
9 Cada segmento pode ter, no máximo, 30 “NÓS”; 
9 Distância mínima de 50 cm entre cada “NÓ” da rede; 
9 Utilizado com conector “BNC”. 
Nota: NÓ (do inglês Node), como já dito, significa ponto da rede. Em geral é uma placa de 
rede (um micro), mas existem periféricos que também contam como um ponto da rede. 
No caso do cabo coaxial, podemos citar repetidores e impressoras de rede (existem impressoras 
que tem um conector BNC para serem ligadas diretamente ao cabo coaxial da rede). 
Fisicamente os cabos coaxiais são conectados na placa de rede utilizando conectores BNC. Que 
por sua vez são ligados aos conectores T-BNC, que finalmente são conectados na placa de rede. 
 
Figura 5 - Cabo Coaxial com detalhe do conector BNC. 
 
Figura 6 - Conector T-BNC. 
Realizado todas as conexões entre os computadores através dos T-BNC. Nos computadores dos 
extremos é necessária a conexão dos Terminadores de Rede, que tem por função realizar o 
casamento de impedância, desta forma anulando qualquer sinal que chegue ao mesmo. 
 
Figura 7 - Terminador de Rede. 
by Luiz Alexandre (Workplus) Página 9 
Abaixo visualizamos a conectorização como de fato acontece. 
 
Figura 8 – Conectorização no adaptador de rede. 
10Base5 – Cabo Coaxial Grosso: 
O cabo RG-213 A/U é um tipo mais antigo, usado geralmente em Redes baseadas em 
Mainframes. Este cabo é muito grosso, tem cerca de 0,4 polegadas, ou quase 1 cm de diâmetro 
e por isso é muito caro e difícil de instalar devido à baixa flexibilidade. 
 
Figura 9 - Cabo Coaxial RG-213 A/U. 
É também chamado Thick Ethernet, Thicknet ou 10Base5. Analogamente ao 10Base2, o 
10Base5 significa 10 Mbps de taxa de transferência e que cada segmento da rede pode ter até 
500 metros de comprimento. Além da baixa flexibilidade e alto custo, os cabos 10Base5 exigem 
uma topologia de Rede bem mais cara e complicada. 
Temos o cabo coaxial 10base5 numa posição central,como um Backbone, sendo as estações 
conectadas usando um segundo dispositivo, chamado Transceiver ou Transceptor, que atua 
como um meio de ligação entre elas e o cabo principal. Os transceptores perfuram o cabo 
10Base5, alcançando o cabo central que transmite os dados, sendo por isso também chamados de 
(Vampire taps, derivadores vampiros). Os transceptores são conectados aos encaixes AUI das 
placas de Rede (um tipo de encaixe parecido com a porta de joystick da placa de som) através de 
um cabo mais fino, chamado (Transceiver cable, cabo transceptor). 
 
Figura 10 - Conectorização do cabo coaxial grosso 10Base5. 
Cabo Transceptor 
Cabo Coaxial 
10Base5 
Transceiver 
by Luiz Alexandre (Workplus) Página 10 
Os cabos 10Base5 foram praticamente os únicos utilizados em redes de mainframes no inicio da 
década de 80, mas sua popularidade foi diminuindo com o passar do tempo por motivos óbvios. 
Hoje, você só verá este tipo de cabo em instalações bem antigas ou, quem sabe, em museus. 
Características do cabo coaxial grosso: 
9 Utiliza a especificação RG-213 A/U; 
9 Cada segmento de rede pode ter, no máximo: 500 metros; 
9 Cada segmento de rede pode ter, no máximo: 100 NÓS; 
9 Distância mínima de 2,5 metros entre cada NÓS da rede; 
9 Utilizado com Transceiver. 
2.1.2 Cabo de Par Trançado (UTP / STP) 
Quando dois fios de cobre muito próximos conduzem sinais elétricos, gera-se um campo 
eletromagnético que interfere ou até mesmo corrompe o sinal que esta sendo transmitido no fio 
adjacente. Este tipo de interferência é chamado de diafonia ou (crosstalk, conversa cruzada). 
Trançar os fios de cobre reduz a emissão de diafonia. Cada fio trançado conduz uma corrente 
cujas ondas emitidas são canceladas pelas emissões do outro condutor. Existem 2 (dois) modelos 
de TP (Twisted Pair, Par Trançado), são eles STP e UTP. 
 
Figura 11 - Cabo de Par Trançado. 
STP (Shielded Twisted Pair, Par Trançado blindado): 
STP, além de ter a proteção do entrelaçamento dos fios, eles também possuem uma blindagem 
extra, sendo mais adequada para ambientes que sofrem fortes EMI, como grandes motores 
elétricos e estações de rádio que estejam muito próximas. Outras fontes de menores interferências 
são as lâmpadas fluorescentes (principalmente lâmpadas cansadas que ficam piscando), cabos 
elétricos quando colocados lado a lado com os cabos de rede. 
 
Figura 12 - Cabo STP, categoria 5 
UTP (Unshielded Twisted Pair) – Par Trançado sem blindagem: 
Com o aumento das taxas de transmissão e a inevitável tendência para as redes de altíssima 
velocidade com necessidades de alcance cada vez maiores, um cabeamento de cobre de alto 
desempenho tornou-se uma necessidade. Foi necessário estabelecer alguns modos de classificação 
para o cabeamento em par metálico e o respectivo hardware de conexão. Criou-se então a 
subdivisão em uma série de categorias e classes por capacidades de desempenho. 
Categorias 1 e 2: Especificadas pela norma EIA/TIA-568-A, eram recomendadas para 
comunicação de voz e dados até 9,6Kbps. E atualmente estão fora de uso; 
Isolantento Fio de cobre (condutor) 
by Luiz Alexandre (Workplus) Página 11 
Categoria 3 (10Base-T): Características de desempenho para cabeamento e conexões em 
transmissões de dados e voz até 16Mhz, com uma taxa de transmissão de até 10Mbps; 
Categoria 4 (10Base-T): Características de desempenho para cabeamento e conexões em 
transmissões de dados e voz com taxa de até 16Mbps; 
Categoria 5 (100Base-T): Características de desempenho para cabeamento e conexões em 
transmissões de dados e voz com taxa de transmissão de até 100Mbps; 
Categoria 5e (100Base-T): (Enhanced), é uma melhoria das características dos materiais 
utilizados na categoria 5, que permite um melhor desempenho, sendo especificada até 100Mhz, 
mas na sua origem foi desenvolvido pensando em atender a rede Gigabit que estava por surgir. 
De modo geral, a Categoria 5/5e inclui algumas melhorias em relação da Categoria 3, são elas: 
(mais tranças por centímetro e um isolante de alto grau) que melhoram o desempenho da mídia 
de transmissão como já dito anteriormente. 
Categoria 6 (1000Base-T): Características para desempenho especificadas até 250Mhz e 
velocidades de 1Gbps até 10Gbps. 
Categoria 6e (10GBaseT): (Enhanced), aperfeiçoamento da categoria 6, suporta freqüência 
de até 625 MHz com taxa de transferência de até 10 Gigabit Ethernet. 
 
Figura 13 - Cabos UTPs, Categorias 3, 5, e 6. 
Categoria 7-STP (10GBaseT): Cabo de Par Trançado Blindado de 150 ohms, suporta 
freqüência de 700MHz. Fazendo uso de conectores Tera da Siemon, este permite balanceamento 
individuais de 1.2GHz que facilita integrar vídeo, voz e dados em um único enlace de cabeamento. 
 
Figura 14 - Conector Tera da Siemon, e cabo STP Categoria 7. 
Outros componentes do cabo UTP: 
Todos os cabos TPs usam o mesmo conector, o RJ-45. Este conector é parecido com os 
conectores de telefonia RJ-11, mas é bem maior por acomodar mais condutores (4 pares de fios). 
 
Figura 15 - Conectores RJ45 e Capas. 
by Luiz Alexandre (Workplus) Página 12 
2.1.3 Codificação dos Cabos UTP 
Existem 2 (dois) padrões normatizados pela EIA/TIA, que são o 568A e o 568B. Esses 
definem a posição correta para os condutores dentro do conector RJ45. Notem que cada um dos 
condutores do cabo possui uma cor diferente. Metade tem uma cor sólida enquanto a outra 
metade tem uma cor mesclada com branco (ou a cor mais clara). 
Padrão EIA/TIA 568A Padrão EIA/TIA 568B 
 
 
1) Branco - Verde 
2) Verde 
3) Branco - Laranja 
4) Azul 
5) Branco - Azul 
6) Laranja 
7) Branco - Marrom 
8) Marrom 
 
 
1) Branco - Laranja 
2) Laranja 
3) Branco - Verde 
4) Azul 
5) Branco - Azul 
6) Verde 
7) Branco - Marrom 
8) Marrom 
 
2.1.4 Cabo Direto, conecta o computador ao Hub/Switch/Roteador. 
Para conectar um computador ao (Hub/Switch/Roteador). Utiliza-se um dos padrões nos 
extremos do cabo UTP. Por exemplo: Tanto de um lado como do outro usaremos seja o padrão 
568A ou o padrão 568B. Contanto que nos 2 (dois) extremos do cabo tenha o mesmo padrão. 
Na prática o que nos interessa é que no "pino 1" até o "pino 8" tanto de um lado como do 
outro esteja a mesma seqüência. Assim então poderíamos usar qualquer codificação não 
padronizada. 
Uma das funções das portas do "Hub/Switch/Roteador" é realizar a inversão dos sinais. 
Permitindo assim, que exista comunicação entre os computadores conectados aos mesmos. 
2.1.5 Cabo Cross-Over, conexão de um computador a outro computador. 
É possível também criar um cabo para ligar diretamente dois computadores, sem precisamos 
usar um concentrador Hub ou Switch. É conhecido como cabo cross-over ou simplesmente cross 
que significa literalmente "cruzado no extremo". Logicamente este cabo só poderá ser usado caso 
a sua rede tenha apenas 2 (dois) computadores. 
Neste tipo de cabo a posição dos condutores é diferente nos dois conectores. Em um dos lados 
utiliza o padrão é o 568A, enquanto que no outro lado o padrão é o 568B. 
Também podemos utilizar o cabo cross para fazer um Up-Link (cascateamento) entre 2 (dois) 
Switches. Note, na figura abaixo vemos o cascateamento utilizando portas normais do Switch 
fazendo uso de um cabo cross. 
Agora, caso o Switch possua uma tecnologia conhecida por auto-cross (MDI / MDI-X) o 
cabo conectado para realizar o cascateamento pode ser tanto o cabo direto como o cabo cross. 
 
Patch Cord 
by Luiz Alexandre (Workplus) Página 13 
Figura 16 - Cascateando Switches 
Internamente os sinais funcionam da seguinte forma: 
Cabo Direto Cabo Cross-Over 
 
 
 
TX+ 1 
 
TX- 2 
 
RX+ 3 
 
4 
 
5 
 
RX- 6 
 
7 
 
8 
1 RX+ 
 
2 RX- 
 
3 TX+ 
 
4 
 
5 
 
6 TX- 
 
7 
 
8 
Padrão 568A Padrão 568AComputador Hub/Switch/Roteador 
 
 
TX+ 1
 
TX- 2
RX+ 3
4
5
RX- 6
7
8
1 TX+ 
 
2 TX- 
 
3 RX+ 
 
4 
 
5 
 
6 RX- 
 
7 
 
8 
Padrão 568A Padrão 568B 
Computador Computador 
 
2.1.6 Preparação do Cabo UTP: 
Para crimpar o cabo, ou seja, para fixar o conector RJ45 ao cabo UTP, é necessário ter algumas 
ferramentas que nos ajudará nesta tarefa. São elas: 
 
 
 
 
Figura 17 - Alicate para Crimpar e Decapador. 
Bem, inicialmente temos que cortar o cabo UTP5 no comprimento necessário para conectar o 
microcomputador (estação de trabalho) ao Hub/Switch/Roteador (concentrador da rede). E fazer a 
passagem deste cabo do local de origem até o local de destino. Uma vez feito... 
a) Decapar o cabo UTP 
Para decapar o cabo UTP, veja (Figura 18), prenderemos o decapador ao cabo UTP (fixando-o 
como o pregador de roupa). Com a distância aproximada da ponta do cabo em 2,5cm. 
Alicate para Crimpar 
RJ-45 e RJ-11
8P = RJ-45 
6P = RJ-11 
Decapador 
by Luiz Alexandre (Workplus) Página 14 
Neste momento devemos dar no máximo 2 (dois) giros com o decapador (com cuidado para 
não ferir os condutores internos). Retirar o decapador (soltando) - puxar a capa, e se ainda o capa 
não sair facilmente dar uma pequena torcida e ao mesmo tempo puxar. 
 
Figura 18 - Decapando o cabo UTP com 2,5cm 
b) Alinhar e Aparar os condutores 
Após retirar a capa protetora, precisaremos desfazer as tranças dos cabos posicionando-os na 
ordem correta para o tipo de cabo que estamos fazendo, seja (568A ou 568B), conforme 
mostramos no item (2.1.3 Codificação dos Cabos UTP). 
Utilize o alicate para cortar o excesso, deixe apenas em torno de 1,5 cm. 
 
 
 
Figura 19 - Alinhando e Cortando o Excesso. 
Veja que o que protege os cabos contra as interferências externas são justamente as tranças. A 
parte sem trança que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a 
todo tipo de interferência. 
Por isso, é recomendável deixar um espaço menor possível sem as tranças, se possível em 
torno de 1,5 cm. 
 
2,5cm 
1,5cm 
by Luiz Alexandre (Workplus) Página 15 
Figura 20 - Condutores ordenados e alinhados. 
c) Inserir o cabo UTP no conector RJ45 
Bem, basta inserir os condutores dentro do conector RJ45 (totalmente alinhados). Observar que 
a codificação das cores é lida da esquerda para a direita olhando o conector pelo lado de baixo (o 
lado que se visualiza as lâminas). 
Notem, que o cabo UTP é introduzido de forma que a capa protetora do cabo também entre 
dentro do conector RJ45. 
 
 
Figura 21 - Introduzindo o cabo UTP no conector RJ45. 
d) Crimpar o cabo UTP com o conector RJ45 
Com o cabo UTP dentro do conector RJ45, encaixá-los na entrada para o RJ45 e apertar o 
alicate. Para termos certeza de uma boa crimpagem apertar novamente. 
A função do alicate é fornecer pressão suficiente para que as lâminas do conector RJ45 
perfurem a capa dos condutores do cabo UTP, alcançando o fio de cobre e criando o contato. 
 
Figura 22 - Crimpando o RJ45 no cabo UTP. 
Finalmente, uma vez crimpado o conector RJ45 no cabo UTP, observa-se que o lacre (a) terá 
que prender o revestimento plástico, e todas as lâminas (b) terão que perfurar os condutores 
coloridos fazendo contato com o fio de cobre. 
by Luiz Alexandre (Workplus) Página 16 
 
Figura 23 - Cabo UTP crimpado no RJ45. 
Acabamos de preparar um cabo UTP para ser utilizado em uma rede de computador. Só nos 
falta agora testá-lo. 
e) Testar o cabo 
Existe um teste simples para saber se o cabo foi crimpado corretamente: basta conectar o cabo 
à placa de rede do computador e ao Hub/Switch. Tanto o LED da placa quanto o do Hub/Switch 
deverão acender. Naturalmente, tanto o computador quanto o Hub/Switch deverão estar ligados. 
Agora, vamos analisar a seguinte situação. Você foi ordenado para fazer os cabos de uma rede 
numa cidade bastante distante. Cujo cliente ainda não adquiriu os computadores. 
Então no momento da confecção dos cabos temos que atestar que os cabos estão prontos para 
uso. Para averiguar, usamos o aparelho testador de cabo. 
 
Figura 24 - Testadores de Cabo UTP. 
f) Certificação de Rede 
Para certificamos que a rede fisicamente falando esta pronta de fato, é necessária a utilização 
de um equipamento conhecido como Cable Scanner. Este simula tráfego de sinais na rede. 
Citamos funções e testes que podem ser realizados: 
9 Comprimento dos pares em separado; 
9 Detecção de ruptura no cabo ou conectores, indicando a distância das mesmas; 
9 Curto circuito entre cabos, indicando a distância a que se encontram; 
9 Detecção de cabos trocados, invertidos, transpostos e mal entrelaçados; 
9 Identificação de cabos desconhecidos. 
No nosso mercado existem vários modelos de Cable Scanner com as mais variadas funções. 
Para obter maiores informações consultem os Datasheets dos fabricantes. 
a b 
by Luiz Alexandre (Workplus) Página 17 
 
Figura 25 - Cable Scanner. 
2.1.7 Cabo de Fibra Óptica 
Diferente dos cabos coaxiais e UTPs, que nada mais são que fios de cobre que transportam 
sinais elétricos, a fibra óptica transmite luz e sendo assim, é totalmente imune a qualquer tipo de 
EMI (Interferência Eletromagnética). Além disso, como os cabos são feitos de plásticos e fibra de 
vidro (ao invés de metal), são resistentes também as corrosões. 
Existem dois tipos de fibras ópticas: as fibras multimodo e as monomodo. A escolha de um 
destes tipos dependerá da aplicação à qual se destinará o uso da fibra. As fibras multimodo são 
mais utilizadas em aplicações de rede locais (LAN), enquanto as fibras monomodo são mais 
utilizadas para aplicações de redes de longa distância (WAN). 
Os cabos de Fibra Óptica podem ter um comprimento de até 2Km (alguns cabos especiais 
chegam até 5Km). Caso seja necessário cobrir uma distância maior do que estas informadas, será 
necessário a utilização de repetidores. E por conduzir as informações através de pulsos modulados 
de luz, se torna mais difícil à interceptação das informações no meio do caminho. O que pode 
facilmente acontecer com qualquer cabo baseado em cobre que transporta os dados na forma de 
sinais de eletrônicos. 
O cabo de fibra óptica é formado por um núcleo extremamente fino de vidro, ou mesmo de um 
tipo especial de plástico. Uma nova cobertura de fibra de vidro, bem mais grossa envolve e 
protege o núcleo. Em seguida temos uma camada de plástico protetor chamado de “Cladding”, e 
uma nova camada de isolamento e finalmente uma capa externa chamada bainha. 
 
Figura 26 - Fibra Ótica. 
A luz transmitida pelo cabo é gerada por um LED (ou diodo emissor de luz) ou Laser. Chegando 
ao destino, o sinal luminoso é decodificado em sinais digitais por um segundo circuito chamado de 
foto-diodo. O conjunto dos dois circuitos é chamado de CODEC, abreviação de (COdificador / 
DECodificador). 
Os filamentos de vidro transportam o sinal em uma única direção, por isso os cabos são 
constituídos por dois filamentos com invólucros separados. Um filamento transmite e o outro 
recebe. Uma camada de fibra kevlar envolve os filamentos de. As fibras kevlar do conector óptico 
são colocadas entre os dois cabos, que são revestidos com plásticos. 
Bainha Isolamento Fibra de Vidro 
Núcleo 
Cladding 
by Luiz Alexandre (Workplus) Página 18 
 
Figura 27 - Conector de Fibra Ótica. 
Ao contrário do que se costuma pensar, os cabos de fibra ótica são bastante flexíveis e podem 
ser passados dentro de conduítes, sem problemas. Onde um cabo coaxial entra, pode ter certeza 
que um cabo de fibra ótica também vai entrar. Não é necessário em absoluto que os cabos fiquem 
em linha reta, e devido às camadas de proteção, os cabos de fibra ótica também apresentam uma 
boa resistência mecânica. 
2.2 Comunicaçãoem rede sem cabos - Wireless 
Cada vez mais os computadores podem ser conectados em rede através de uma rede Wireless 
(sistema de comunicação que não requer cabos para transportar sinais). 
Para este feito, é necessária uma placa adaptadora de rede sem fio com um transceptor 
conectado em cada computador. 
2.2.1 Ondas de Radio Freqüência (RF) 
Freqüência Denominação Comprimento da Onda 
3mHz a 3 KHz ELF (Extremely Low Frequency) Sub áudio 
3 a 30 KHz VLF (Very Low Frequency) Ondas Myriamétricas 
10 a 100 Km 
Very Long Waves 
30 a 300 KHz LF (Low Frequency) Ondas Kilométricas 
1 a 10 Km 
Long Waves 
300 a 3000 KHz MF (Medium Frequency) Ondas Hectométricas 
100 a 1000 m 
Ondas Médias 
3 a 30 MHz HF (High Frequency) Ondas Decamétricas 
10 a 100 m 
Ondas Curtas 
30 a 300 MHz VHF (Very High Frequency) Ondas Métricas 
1 a 10 m 
Ondas Ultra Curtas 
300 a 3000 MHz UHF (Ultra High Frequency) Ondas Decimétricas 
10 a 100 cm 
Ondas Ultra Curtas 
3 a 30 GHz SHF (Super High Frequency) Ondas Centimétricas 
1 a 10 cm 
Ondas Ultra Curtas 
30 a 300 GHz EHF (Extremely High Frequency) Ondas Milimétricas 
1 a 10 mm 
Ondas Ultra Curtas 
300 a 3000 GHz THF (Tremendous High Frequency) Ondas Decimilimétricas 0,1 a 1 mm 
 
by Luiz Alexandre (Workplus) Página 19 
 
Figura 28 - Espectro de Freqüência. 
Os espectros que normalmente são considerados como Radio Freqüência (RF) fica entre 10 KHz 
e 1 GHz. Esta faixa de freqüência de rádio contém faixas de broadcast geralmente chamadas de: 
a. Rádio AM ...................... : 535 KHz a 1.7 MHz; 
b. Rádio de Ondas Curtas .. : 5.9 MHz a 26.1 MHz; 
c. Rádio CB ...................... : 26.96 MHz a 27.41 MHz; 
d. Canais de TV ................ : 54 a 88 MHz (do canal 2 até o canal 6); 
e. Rádio FM ...................... : 88 MHz a 108 MHz; 
f. Canais de TV ................ : 174 a 220 MHz (do canal 7 até o canal 13). 
2.2.2 Microondas: 
Existem 2 (dois) tipos de sistemas de comunicação de dados, e funcionalmente, cada um deles 
usa as mesmas freqüências. Diferenciam-se pelos recursos físicos que utilizam. 
a) Sistema de Microonda Terrestre (com base na terra): 
Utilizam antenas parabólicas direcionadas que necessitam de um caminho livre ou uma linha de 
mira para outras unidades. E normalmente são utilizadas para fazer a ligação entre prédios 
separados, onde a ligação entre cabos seja inconveniente e ou mais cara. 
 
Figura 29 - Transmissão RF Visada. 
b) Sistema por Satélites: 
by Luiz Alexandre (Workplus) Página 20 
Como o sistema de microonda terrestre, os sistemas de microondas por satélite usam faixas de 
baixas freqüências em GHz. E usam linha de mira irradiada entre antenas parabólicas localizadas 
na terra e satélites de órbita geossíncrona. 
A longa distância que um sinal pode viajar, para ser transmitido pelos satélites, nos leva a 
atrasos muitos longos (chamados de atraso de propagação). Este atraso pode variar entre 500 
milissegundos a mais de 5 segundos. 
 
Figura 30 - Transmissão via Satélite. 
2.2.3 Infravermelho: 
Infravermelhos usam diodos emissores de luz (LEDs) ou diodos injetores de luz (ILDs) e 
fotodiodos (como as utilizados em controles remotos de áudio e vídeo) para trocar dados entre as 
estações. Este grupo de tecnologia possui uma vasta gama de produtos, que se resumem em duas 
categorias; Ponto-a-Ponto, e Broadcast. 
3 Dispositivos de Conectividade de Rede 
3.1 Placa de Rede 
As placas de rede diferenciam-se pelo barramento utilizado. Atualmente você encontrará no 
mercado placas de rede para Slot PCI usadas em computadores de mesa e cartões de rede 
PCMCIA, usadas em notebooks e handhelds, quando já não vem integrada de forma On-board. 
Naturalmente, caso seu PC possua Slots PCI, é recomendável comprar placas de rede PCI 
FastEthernet, que suportam transmissão de dados a 10/100 Mbps. Você poderá usá-las por muito 
tempo, visto que placas de rede Gigabit ainda não é um padrão de consumo no nosso mercado. 
No nível de recursos do sistema, todas as placas de rede são parecidas: precisam de um 
endereço de IRQ, um canal de DMA e um endereço de I/O. 
Todas as atuais placas de rede são Plug and Play, ou seja, os seus valores são configurados 
automaticamente pelo sistema. Placas mais antiga por sua vez, trazem jumpers ou DIP switches 
que permitem configurar manualmente os valores a serem usados pela placa. 
Existem também casos de placas de rede de legado que são configuráveis via software, sendo 
sua configuração feita através de um programa fornecido junto com a placa. 
O padrão mais difundido para LAN é o FastEthernet. Sendo assim, quando simplesmente na 
loja solicitamos uma placa de rede, tenha certeza que você estará levando uma PCI 10/100 Mbps. 
by Luiz Alexandre (Workplus) Página 21 
3.1.1 Interfaces Ethernet (RJ45) 
 
Figura 31 - Placas de Rede para conector RJ45. 
3.1.2 Interfaces Ethernet (Wireless) 
Cada vez mais é crescente a utilização de placas de rede wireless (sem fio) que se comunicam 
através de Rádio Freqüência (RF). 
Estas permitem maior conforto na mobilidade dos micros nos ambientes. Pois não precisamos 
instalar novos cabos toda vez que mudar o computador de lugar. 
 
Figura 32 - Placa de Rede PCI Wireless 
Para os Notebook’s mais antigos que não possuem Network Card Wireless interno é possível 
adquirir um cartão (PCMCIA / Express Card) Wireless. 
 
Figura 33 - Express Card (34mm) e Cartão PCMCIA (54mm) - Adaptadores Wireless 
3.2 Hubs 
O Hub opera na camada 1 (Física) do modelo OSI. Em uma rede com topologia estrela, o Hub 
funciona como um concentrador, que recebe os sinais transmitidos pelas estações e os retransmite 
para todas as demais. Existem dois tipos de hubs, os hubs passivos e os hubs ativos. 
PCI Gigabit Ethernet 
10/100Mbps/1Gbps 
PCI Express 1x 
Gigabit Ethernet 
by Luiz Alexandre (Workplus) Página 22 
 
Figura 34 - HUB (16 Portas) 
a. Hub passivo: limita-se a funcionar como um espelho, refletindo os sinais recebidos para 
todas as estações a ele conectadas. 
b. Hub ativo: Além de distribuir o sinal, serve como um repetidor, reconstituindo o sinal 
enfraquecido e retransmitindo-o. 
Um Hub simplesmente retransmite todos os dados que chegam para todas as estações 
conectadas a ele, como um espelho. Isso faz com que o barramento de dados disponível seja 
compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez. 
Desta forma cria-se um único "Domínio de Colisão", ou seja, quando um terminal tiver usando a 
mídia todos os demais tem que aguardar a mesma desocupar. 
Na (Figura 35) vemos um HUB com diferentes pontos de rede realizando comunicações entre si, 
são eles: Ponto A com o ponto D; Ponto B com o ponto E; Ponto C com o ponto F. 
A
Barramento Único.
B C D E F
A B C D E F
 
Figura 35 - Comportamento Interno do HUB. 
Se as comunicações entre os pontos de rede são realizadas ao mesmo tempo, como todos os 
pontos utilizam o mesmo barramento, nesse exato momento haverá a colisão entre os pacotes de 
dados (como é esperada). 
E sendo assim, terá prioridade para transmitir o pacote de dados do ponto de rede que primeiro 
chegar ao barramento. Os outros pontos de rede esperarão por um tempo aleatório (em micro-
segundos) e tentarão novamente, caso o barramento esteja disponível eles enviam. 
3.3 Switchs 
O Switch opera na camada 2 (Enlace) do modelo OSI. E é mais eficiente que o Hub, pois ao 
invés de simplesmente encaminhar os quadros para todas as estações (via broadcast, para todas 
as portas), encaminha apenas para o destinatário correto, fazendo uso do que chamamos Tabela 
CAM que registra qual Endereço Físico (MAC) encontra-se em qual porta. E sendo assim o 
Switch sabe para quem enviar. 
by Luiz Alexandre (Workplus) Página 23 
 
Figura 36 - Switch (16 Portas + 4 para Empilhamento).Sendo assim, o switch possui vários "Domínios de Colisão". Isto traz uma vantagem 
considerável em termos desempenho para redes congestionadas, além de permitir que, em casos 
de redes, onde são misturadas placas 10 e 10/100/1.000Mbps, as comunicações possam ser feitas 
na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 Mbps trocarem dados, a 
comunicação será feita a 100 Mbps. Quando uma das placas de 10 Mbps estiver envolvida, será 
feita a 10 Mbps. 
Na (Figura 37) vemos um Switch com diferentes pontos de rede realizando comunicações entre 
si, são eles: Ponto A com o ponto D; Ponto B com o ponto E; Ponto C com o ponto F. 
A B C D E F
A B C D E F
 
Figura 37 - Comportamento Interno do Switch 
De maneira geral a função do Switch é muito parecida com a de um Bridge, com a exceção que 
um Switch tem mais portas e um melhor desempenho. 
Usando um Bridge ou Switch todos os segmentos interligados continuam fazendo parte da 
mesma LAN. As vantagens são apenas a melhora no desempenho e a possibilidade de adicionar 
mais "NÓS" do que seria possível unindo os Hubs diretamente. 
3.4 Bridge 
A Bridge opera na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de entender 
endereços MAC e portanto de filtrar tráfego entre segmentos de uma rede. Como a Bridge opera 
na camada 2, ela permite que qualquer tipo de protocolo passe por ela. Ela é muito útil quando 
precisamos segmentar uma rede grande em duas redes menores para aumentar a performance. 
Mas como funciona uma Bridge? Basicamente é composta de duas portas que conectam os 
segmentos de uma rede. O tráfego gerado por um segmento fica confinado no mesmo evitando 
assim que haja interferência no tráfego do outro segmento. O tráfego só atravessará para o outro 
segmento, se a estações origem e destino não estiverem no mesmo segmento. 
3.5 Routers 
Permitem conectar duas ou mais redes separadas logicamente. Essas subdivisões lógicas de 
rede são freqüentemente chamadas de sub-rede. 
by Luiz Alexandre (Workplus) Página 24 
Sua velocidade de processamento (geralmente medida em pacotes - ou blocos de dados - 
enviados por segundo) não é tão alta. Mesmo assim, por outro lado, os roteadores são capazes de 
fazer uma seleção de caminho muito mais sofisticada. 
 
Figura 38 - Roteador. 
Como já dito, os roteadores permitem interligar várias LANs diferentes, criando a comunicação, 
mas mantendo-as como redes distintas. Pois os mesmo não propagam "broadcast". Sendo assim, 
no exemplo abaixo temos 2 (dois) domínios de "broadcast". 
 
Figura 39 - Sub-Redes interligadas via Router. 
4 Topologia Física da Rede 
Topologia Física da Rede significa a forma pela qual os computadores são fisicamente 
conectados através de cabos. Como quase tudo em computação, temos aqui uma divisão entre 
Topologias Físicas e Topologias Lógicas. A Topologia Lógica, por sua vez, é a maneira como 
os sinais trafegam através dos cabos e placas de rede. 
As redes Ethernet, por exemplo, usam uma topologia lógica de barramento, mas podem usar 
topologias físicas de estrela ou de barramento. As redes Token Ring, por sua vez, usam uma 
topologia lógica de anel, mas usam topologia física de estrela. 
Existem três tipos de Topologias Físicas, conhecidas como: Topologia de Barramento, 
Topologia Estrela e Topologia Anel. 
a. A Topologia de Barramento: É a mais simples das três, pois nela um PC é ligado ao outro, 
usando cabos coaxiais. 
b. Topologia de Estrela: Os micros não são ligados entre si, mas sim a um Switch, usando 
cabos UTPs. O Switch permite que todos os micros conectados se vejam mutuamente. 
c. Topologia de Anel: Onde apenas um cabo passa por todos os micros e volta ao primeiro, 
formando um anel fechado. 
A topologia de anel físico é praticamente apenas uma teoria, pois seria complicado e 
problemático demais montar uma rede deste tipo na prática. 
Sempre que ouvir falar em uma rede com topologia de anel, pode ter certeza que na verdade 
se trata de uma rede Token Ring, que usa uma topologia de anel lógico, mas que ao mesmo 
tempo usa topologia física de estrela. 
4.1 Topologia Barramento: 
Nesta topologia todos os computadores estão conectados a um único cabo 
(também conhecido como: segmento, tronco ou backbone) em uma linha única. 
Tem a desvantagem que se um dos conectores de algum computador soltar 
Router 
LAN 1 
192.168.0.0 /24 
LAN 2 
172.31.0.0 /24 
by Luiz Alexandre (Workplus) Página 25 
ou ficar com mau contato, comprometerá toda a rede. 
E também como apenas um computador por vez pode enviar os dados em rede de barramento, 
o desempenho da rede é afetado proporcionalmente pela quantidade de computadores. 
 
Figura 40 - Topologia Barramento, Único domínio de colisão. 
4.2 Topologia Estrela: 
Os computadores nesta topologia são conectados por segmentos de cabos 
concentrados em um Hub ou Switch. Entretanto, como os computadores estão 
conectados a um ponto central, é necessária uma quantidade maior de cabos. 
Estes dispositivos possuem várias portas onde os computadores são ligados 
individualmente, e é para onde converge todo o tráfego. 
Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita 
diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, 
novamente somente a estação B processa os dados enviados, as demais descartam. 
Hubs e switches intermedeiam esta comunicação entre as estações de formas diferentes. Por 
exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não 
ocorre com o Switch. 
A grande vantagem da topologia estrela em relação a de barramento, é que agora uma falha 
no cabo não paralisará toda a rede. 
Somente aquele segmento onde está à falha será afetado. Por outro lado, a rede poderá ser 
paralisada se houver uma falha no dispositivo central. 
Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porém com maior 
quantidade de pares. São cabos par-trançados, vulgarmente chamados de UTP. 
Cabo Coaxial 
by Luiz Alexandre (Workplus) Página 26 
 
Figura 41 - Topologia Estrela (Vários Domínios de Colisão). 
4.3 Topologia Malha (Mesh): 
A interconexão é total garantindo alta confiabilidade, porém a 
complexidade da implementação fisicamente falando e o custo elevado 
inviabiliza seu uso comercial. 
Aplicada na interconexão entre Switches Gerenciais, que suportem o 
protocolo STP (Spanning Tree Protocol) com a intenção de se criar rotas 
redundantes entre os mesmos. 
STP: É um protocolo para equipamento de rede que permite resolver problemas de loop em 
redes comutadas cuja topologia introduza anéis nas ligações. O algoritmo de Spanning Tree 
determina qual é o caminho mais eficiente entre cada segmento separado por Bridges ou 
Switches. 
Caso ocorra um problema nesse caminho, o algoritmo irá recalcular entre os existentes, o novo 
caminho mais eficiente, habilitando-o automaticamente. 
4.4 Topologia Anel (Ring): 
Implementa-se apenas logicamente. Fisicamente falando: esta topologia 
é utilizada pela rede Token Ring que utiliza um periférico concentrador, 
genericamente chamado MAU (Multistation Access Unit). Funciona como 
um Switch, porém é específico para redes Token Ring. 
O barramento interno toma a forma de um anel, com ligações 
unidirecionais ponto a ponto. A mensagem é repetida de estação para 
estação até retornar à estação de origem, sendo então retirada do anel. 
Como o sinal é recebido por um circuito e reproduzido por outro há a regeneração do sinal no 
meio de comunicação; entretanto há também a inserção de um atraso mínimo de 1 bit por 
estação. O tráfego passa por todas as estações do anel, sendo que somente a estação destino 
interpreta a mensagem. 
É de fácil expansão, obtida através da ligação de módulos que implementam anéis 
independentes eque se tornam um grande anel quando conectados. 
Pode ter sua confiabilidade incrementada pela adoção de dispositivos que realizam o by-pass 
da estação no anel em caso de falha nos circuitos de conexão da mesma. 
Switch 
by Luiz Alexandre (Workplus) Página 27 
 
Figura 42 - Topologia Anel. 
4.5 Variações de Topologias 
4.5.1 Topologia Barramento Estrela: 
É a combinação da Topologia Barramento mais a Estrela. Existe nesta topologia varias redes em 
topologia estrela vinculadas em conjunto com troncos de barramento linear. 
 
 
Figura 43 - Topologia Barramento Estrela. 
4.5.2 Topologia Anel Estrela (ou Árvore): 
Existe também outra combinação que seria Anel Estrela. Diferente dos Switchs 
do Barramento Estrela que são conectados em um cabo central (tronco), na 
topologia Anel Estrela estes Switchs são conectados em um Switch principal. 
 
 
 
Figura 44 - Topologia Anel Estrela. 
Switch 1 Switch 2 Switch 3
Switch (Layer 3)
Switch 1 Switch 2 Switch 3
Token 
(Ficha) 
by Luiz Alexandre (Workplus) Página 28 
4.6 Qual Topologia Usar? 
Normalmente a escolha da topologia pode parecer difícil. Hoje em dia a mais utilizada é 
“Barramento Estrela”, mas mesmo assim pode ser que ela não atenda as suas necessidades. Então 
temos que levar 3 pontos em considerações: 
a. Instalação; 
b. Solução de Problemas; 
c. Manutenção. 
Se o custo for um fator importante, então talvez você deva escolher a topologia que você 
poderá instalar de forma mais econômica. 
5 Modelos de Referência OSI e o Projeto 802 
5.1 Comunicação em Rede 
As tarefas que são realizadas para existir uma comunicação entre computadores em uma rede, 
podem ser divididas nas seguintes etapas distintas: 
a. Reconhecer os dados; 
b. Dividir estes dados em partes gerenciáveis (pacotes); 
c. Adicionar informações nos pacotes; 
d. Determinação da localização dos dados e identificação do receptor; 
e. Adicionar informações de teste de erro e sincronização; 
f. Inserir os dados na rede e enviá-los ao seu destino. 
Em um ambiente de rede, é necessária à utilização de um rigoroso conjunto de procedimentos 
ao ser executado uma tarefa. Estes procedimentos são conhecidos como Protocolos ou regras de 
comportamento. Os Protocolos permitem e orientam a realização das tarefas. 
Em 1978, a ISO (International Organization for Standardization) criou um subcomitê para 
desenvolver padrões de comunicação de dados para a interoperabilidade de diversos fornecedores. 
O resultado desses esforços é o OSI (Open Systems Interconnection). Este Modelo de Referência 
OSI permite a comunicação entre os diferentes tipos de hardwares e softwares de diferentes 
fabricantes. Existem 2 (dois) conjuntos de padrões principais: O Modelo de Referência OSI, e a 
modificação melhorada, que deu origem ao Projeto 802 do IEEE. 
5.2 O Modelo OSI e suas Camadas 
Em 1984 a ISO publicou uma revisão desse modelo e chamou-o de modelo de referência da 
Interconexão de Sistemas Abertos (OSI). A revisão de 1984 tornou-se um padrão internacional e 
serve de guia para as redes. 
Este modelo proporciona a descrição de como o hardware e o software de rede trabalham 
juntos em uma disposição em camadas para possibilitar as comunicações. 
O Modelo de Referência OSI é formado por 7 (sete) camadas, como vemos na (Figura 45). 
Cada camada do modelo OSI, possui funções distintas em relação à outra camada. E essas 
camadas comunicam-se e trabalham com as funções das camadas imediatamente superiores e 
inferiores das mesmas. 
Na elaboração final do Modelo de Referência (OSI) pesaram certos princípios, por exemplo, a 
existência de outros modelos, padronizados e em uso pela indústria para a comunicação entre 
processadores.De uma forma simplificada, os seguintes princípios foram considerados: 
by Luiz Alexandre (Workplus) Página 29 
9 Cada camada deve executar uma função bem definida; 
9 A função de cada camada deve ser escolhida tendo em vista a definição de protocolos 
padronizados internacionalmente; 
9 As fronteiras entre camadas devem ser escolhidas de forma consistente com a experiência 
passada bem sucedida; 
9 Uma camada deve ser criada se houver necessidade de um nível diferente de abstração no 
tratamento de dados, por exemplo, morfologia, sintaxe, semântica; 
9 Os limites da camada devem ser escolhidos para reduzir o fluxo de informações transportado 
entre as interfaces; 
9 O número de camadas deve ser suficientemente grande para que funções distintas não 
precisem ser desnecessariamente colocadas na mesma camada e suficientemente pequeno 
para que a arquitetura não se torne difícil de controlar. 
 
Figura 45 - Modelo OSI. 
As maiorias dos protocolos comerciais também trabalham com conceitos de camadas, porém 
essas camadas não necessariamente possuem o mesmo nome e função das apresentadas no 
modelo OSI. 
As camadas do modelo OSI podem ser divididas em três grupos: Aplicação, Transporte, Rede, 
conforme é mostrado na figura abaixo. Estes grupos têm as seguintes características: 
a. Aplicação: São camadas de alto nível, colocam o dado recebido em um padrão que seja 
compreensível pelo programa (aplicação) que fará uso desse dado. 
b. Transporte: É responsável por pegar os dados recebidos pela rede e repassá-los para as 
camadas de aplicação de uma forma compreensível, isto é, esta camada pega os pacotes de 
dados quase prontos para serem usados pela aplicação. 
c. Rede: Realiza as transmissões e recepções dos dados através da rede, e, portanto são 
camadas de baixo nível. 
 
Figura 46 - Modelo OSI, dividido em grupos. 
Aplicação
Rede
Transporte
1 - Física 
2 - Link de Dados 
3 - Rede 
4 - Transporte 
5 - Sessão 
6 - Apresentação 
7 - Aplicação 
1 - Física 
2 - Link de Dados 
3 - Rede 
4 - Transporte 
5 - Sessão 
6 - Apresentação 
7 - Aplicação 
by Luiz Alexandre (Workplus) Página 30 
5.2.1 Camada 1 (Física) 
A Camada Física define as características mecânicas, elétricas, funcionais e os procedimentos 
para ativar, manter e desativar conexões físicas para a transmissão de bits. 
As características mecânicas dizem respeito ao tamanho e forma de conectores, pinos, cabos, 
etc. que compõem um circuito de transmissão. As características elétricas especificam os valores 
dos sinais elétricos (nível de tensão e corrente) usados. 
Os procedimentos especificam as funções e protocolos necessários para a transmissão de bits. 
O bit é considerado, na transmissão serial, como a unidade de dados básica da Camada Física. Os 
protocolos da Camada Física devem ser independentes do meio de transmissão de modo que um 
dado terminal possa ser utilizado em diversos meios, como pares metálicos, fibra óptica. 
Esta camada tem como função pegar os quadros enviados pela camada de Link de Dados e 
transformá-los em sinais compatíveis com o meio por onde os dados serão transmitidos. Se o meio 
for elétrico a camada Física converte os 0s e 1s em sinais elétricos. Ou se o meio for óptico (uma 
fibra óptica) esta camada converte os 0s e 1s em sinais luminosos e assim por diante. 
A camada Física converte os 0s e 1s ao meio pelo qual os dados serão transmitidos, e ela não 
sabe o que esses 0s e 1s significam. Os bits que vão chegando pela rede, são transmitidos através 
da camada Física para a camada Link de Dados que montará os quadros verificando se os mesmos 
não estão corrompidos. 
5.2.2 Camada 2 (Link de Dados) 
Também conhecida como (Camada de Enlace), tem a função de pegar os pacotes de dados 
oriundos da camada de rede e transforma em quadros (frames) que serão trafegados pela rede, 
adicionando informações como endereço da placa de rede de origem, o endereço da placa de rede 
de destino, dados de controle, os dados em si e o CRC (Cyclical Redundancy Check - Teste de 
Redundância Cíclica). 
A camadaFísica recebe o quadro criado pela camada de Link de Dado, e converte esse quadro 
em sinais elétricos para serem enviados através do cabo de rede. 
Quando a máquina receptora de um quadro, confere o dado através da camada Link de Dados 
e confirmando que este quadro chegou integro, refazendo o CRC, e estando OK, ele envia uma 
confirmação de recebimento (chamada acknowledge ou simplesmente ack). Por sua vez, se a 
confirmação não chegar à máquina transmissora. A sua camada Link de Dados torna a re-enviar o 
mesmo quadro, acreditando que o mesmo não tenha chegado ao destino ou chegou corrompido. 
O meio físico está freqüentemente sujeito a ruídos e às interferências mais diversas, 
necessitando, desta forma que funções mais inteligentes venham a suprir suas limitações. A 
Camada de Link de Dados envolve tipicamente as seguintes funções: 
a. Ativação e desativação do Link de Dados; 
b. Supervisão e Recuperação em caso de anormalidades; 
c. Sincronização; 
d. Segmentação e delimitação das unidades de dados; 
e. Controle de erros e seqüenciamento das unidades de dados; 
f. Controle de Fluxo. 
5.2.3 Camada 3 (Rede) 
A camada de rede tem por objetivo fornecer um suporte de comunicação fim a fim para as 
camadas superiores. Essa camada tem a função de pegar os endereços lógicos e converter em 
endereços físicos permitindo que os pacotes cheguem ao local de destino. Essa camada também 
determina a rota por onde os pacotes irão seguir para atingir o destino, baseada em fatores como 
condições de tráfego da rede e prioridade. 
by Luiz Alexandre (Workplus) Página 31 
5.2.4 Camada 4 (Transporte) 
Esta camada é responsável por pegar os dados enviados pela camada de Sessão e dividi-las em 
pacotes que serão transmitidos pela rede. E no computador receptor, a camada de transporte 
pega todos os pacotes recebidos e torna a remontá-los enviando-os para a camada de sessão. 
A Camada de Transporte é a camada responsável pelo controle da transferência de dados, 
incluindo a qualidade do serviço e a correção de erros fim a fim. 
O exemplo mais bem sucedido da Camada de Transporte são os padrões associados a redes IP 
(Internet Protocol), TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). 
O protocolo TCP é orientado à conexão, permite a entrega sem erros de um fluxo de dados e 
realiza controle de fluxo. O protocolo UDP, por outro lado é não orientado à conexão, sem controle 
de fluxos e garantia de entrega. 
A Camada de Transporte deve considerar os requisitos da aplicação, através dos parâmetros 
que descrevem as Classes de Serviço e as limitações da rede. De forma resumida a camada de 
transporte realiza: 
a. Segmentação dos dados das camadas superiores; 
b. Estabelece uma conexão ponto a ponto; 
c. Envia segmento de um host de extremidade a outro; 
d. Opcionalmente, garante a confiabilidade dos dados; 
e. Controla o fluxo das informações. 
Técnica de Confirmação Utilizada: 
Na (Figura 47) vemos a tentativa de transmissão de 6 pacotes de uma máquina para outra. 
 
 
 
 
Figura 47 - Confirmação da Transmissão dos Dados. 
L A N
1 2 3 4 5 6 1 2 3 4 5 6 
ENVIAR 1 
ENVIAR 3 
ENVIAR 2 
ACK 4 
ENVIAR 4 
ENVIAR 6 
ENVIAR 5 
ACK 5 
ENVIAR 5 
ACK 7 
by Luiz Alexandre (Workplus) Página 32 
5.2.5 Camada 5 (Sessão) 
A Camada de Sessão tem por objetivo o controle dos procedimentos de diálogo através da 
abertura e fechamento de sessões. 
Esta camada permite a comunicação entre fornecedores e solicitantes de serviços. As sessões 
de comunicação são controladas através de mecanismos que estabelecem, mantém, sincronizam e 
gerenciam o diálogo entre entidades de comunicação. 
Também possui a função de encontrar através dos endereços lógicos obtidos nas camadas mais 
inferiores os nomes e endereços dos servidores que as camadas superiores necessitam. 
Como também, inicia a comunicação (entre solicitantes e fornecedores de serviço). Ao realizar 
esta função, a camada Sessão apresenta ou identifica cada uma das entidades e coordena os 
direitos de acesso. 
Nesta sessão, as aplicações definem como será feita a transmissão de dados e coloca 
marcadores nos dados que serão transmitidos. 
Se a rede apresentar um problema de comunicação, os computadores reiniciam a transmissão 
dos dados, a partir dos dados que deixaram de ser recebidos pelo computador receptor. 
E também controlam os diferentes tipos de diálogos que definem a direção por onde os dados 
podem fluir: Simplex, Half-Duplex e Full-Duplex. 
 
 
 
Simplex 
 
 
 
Half-Duplex 
 
 
 
Full-Duplex 
5.2.6 Camada 6 (Apresentação) 
Também conhecida como camada de Tradução, é responsável pela sintaxe de dados, da 
mesma forma que a camada de Aplicação será pela semântica. Significa que a forma como os 
conteúdos serão manipulados pela Camada de Aplicação é montada e desmontada pela Camada 
de Apresentação. 
Esta camada converte os dados oriundos da camada de Aplicação num formato que poderá ser 
compreendido pelo protocolo usado, e assim, podendo ser transmitido. Também é possível que 
esta camada possa ao receber os dados da camada 7 compactar e criptografar os mesmos e 
enviá-los à camada 5. 
Por sua vez, os dados criptografados neste nível, só poderão ser decodificados na camada 6 do 
dispositivo receptor. 
5.2.7 Camada 7 (Aplicação) 
A Camada de Aplicação é responsável pela semântica da comunicação, fazendo a interface 
entre o protocolo de comunicação e o aplicativo que pediu ou receberá as informações através da 
rede. Por exemplo, ao recebermos o nosso E-mail, através de um aplicativo de E-mail, ele 
solicitará através da camada de Aplicação do protocolo de rede efetuando este pedido. 
5.2.8 Encapsulamento dos Dados 
Como já visto as informações que se deseja transmitir de uma origem até um destino final, na 
medida que são enviadas da camada 7 (Aplicação) até chegar à camada 1 (Física), vai recebendo 
encapsulamentos conforme essa informação passe pelas camadas. 
Os encapsulamentos adicionam controles, sendo assim quando a informação chega ao destino 
final só será compreendida na medida que vai sendo desencapsulada na camada correspondente 
que gerou o encapsulamento na origem. 
by Luiz Alexandre (Workplus) Página 33 
O nome dado para este tipo de transmissão é "fim-a-fim". 
 
 
 
 
 
Figura 48 - Encapsulamento de Dados. 
Podemos afirmar que a informação a ser transmitida conforme camada passe será encapsulada 
por essa camada, assim a informação sofre as seguintes alterações por camada, veja (Figura 49). 
 
Figura 49 - Alterações conforme encapsulamento. 
Origem 
Dados Dados Dados 
Fluxo de Dados 
Fluxo de Dados 
Fluxo de Dados 
Cabeçalho 
de Rede 
 
Dados 
 
Cabeçalho
do Quadro
Cabeçalho 
de Rede Dados 
Trailer 
do Quadro
Destino
0 1 0 1 1 0 0 1 1 0 0 1 0 1 0 0 1 0 0 1 1 1 1 0 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Link de Dados 
Física 
Host A Host B
 
Aplicação 
 
Apresentação 
 
Sessão 
 
Transporte 
 
Rede 
 
Link de Dados 
 
Física 
Aplicação 
Apresentação 
Sessão 
Transporte 
Rede 
Link de Dados 
Física 
Aplicação 
Apresentação 
Sessão
Transporte 
Rede
Link de Dados 
Física
Dados
Dados
Dados
Segmentos
Pacotes
Quadros
Bits
Host A Host B
by Luiz Alexandre (Workplus) Página 34 
5.3 Projeto 802 do IEEE 
O IEEE (Institute of Electrical and Electronic Engineers) criou muitos padrões de protocolos. 
Dentre estes o mais importantes deles foi à série 802. Em fevereiro de 1980, a IEEE criou um 
comitê para definir padrões para os componentes físicos de rede. 
Os protocolos IEEE 802 tem como característica 2 (duas) camadas a mais: Controle do Link 
Lógico (LLC, Logic Link Control)e Controle de Acesso ao Meio (MAC, Media Access Control) que 
substituem a camada 2 – Link de Dados do Modelo OSI (Veja Figura 50). 
 
 
Figura 50 - Padrão IEEE 802 
5.3.1 Camada Física – IEEE 802 
A camada Física pega os quadros enviados pela camada de Controle de Acesso ao Meio (MAC) 
e os envia para o meio físico (cabeamento). A camada física do padrão IEEE 802 define também o 
tipo de topologia usado pela rede e o tipo do conector usado pela placa de rede, e sendo assim, o 
tipo de cabo que será usado. 
O mais importante que temos que saber é que a camada Física do padrão IEEE 802 pega os 0s 
e 1s enviados pela camada de Controle de Acesso ao Meio (MAC) e codifica os 0s e 1s utilizando 
um algoritmo chamado Manchester e que opera a 10Mbps. Só quando codificado é que envia 
para o cabo da rede. 
A codificação Manchester transforma um bit 0 em uma descida de 1 para 0 e um bit 1 em uma 
subida de 0 para 1, como mostramos na figura abaixo: 
 0 1 
O uso desse sistema é muito interessante, pois obriga o dado transmitido a ter uma inversão de 
fase (isto é, passar de 0 para 1 ou de 1 para 0) sempre. Por exemplo, se o dado a ser transmitido 
for 00000000, com essa codificação o dado passará a ter 8 inversões, enquanto que 
originalmente não teria nenhuma. Neste momento é criado um sistema de sincronismo entre o 
transmissor e o receptor, isto é, um Sistema de Clock. 
No dispositivo receptor esse sinal de clock pode ser criado através do circuito chamado DPLL 
(Digital Phase Locked Loop), que se encarrega de contar essas variações de fase e gerar um sinal 
clock a partir dessas variações. 
Normalmente nas transmissões em série, é necessário o uso de informações adicionais de start 
bit e stop bit (que indicam, respectivamente, o início e o fim do byte transmitido). 
 
1 - Física
2 - Controle de Acesso ao Meio (MAC) 
3 - Controle do Link Lógico (LLC) 
4 - Rede
5 - Transporte
6 - Sessão
7 - Apresentação
8 - Aplicação
1 - Física 
2 - Link de Dados 
3 - Rede 
4 - Transporte 
5 - Sessão 
6 - Apresentação 
7 - Aplicação 
by Luiz Alexandre (Workplus) Página 35 
Na figura que segue mostramos um exemplo da codificação do dado 01001011 usando esta 
técnica. Como podemos notar, existem oito inversões de fase, uma para cada bit. 
 
Figura 51 – Codificação Manchester 
5.3.2 Controle de Acesso ao Meio (MAC) – IEEE 802 
O controle de acesso ao meio define, entre outras coisas, o uso de um endereço MAC em cada 
placa de rede. Ou seja todas as placas de rede possuem um endereço único gravado em 
hardware, este endereço é o endereço MAC. Este endereço utiliza 6 bytes, como, por exemplo: 
02608C428197. 
Obs.: Os endereços MAC são representados por números em hexadecimal. Cada algarismo em 
hexadecimal equivale a um número de quatro bits. Dessa forma, um byte é representado por 2 
(dois) algarismos em hexadecimal e, com isso, o endereço MAC é sempre representado como um 
conjunto de 12 algarismos em hexadecimal. 
O IEEE definiu o seguinte padrão para os endereços MAC. Onde, os 3 (três) primeiros bytes são 
o endereço OUI (Organizationally Unique Identifier), que informa o fabricante da placa de rede. Os 
3 (três) últimos bytes são controlados pelo fabricante da placa de rede, e cada placa de rede 
produzida por cada fabricante recebe um número diferente. Assim, é necessário que os fabricantes 
de placas de redes sejam cadastrados no IEEE para ter direito ao seu número OUI. Um mesmo 
fabricante pode ter mais de um OUI. Veja () 
 
Figura 52 - Estrutura do Endereço MAC 
No quadro enviado à rede, a camada de Controle de Acesso ao Meio irá incluir o endereço MAC 
de origem e de destino. A placa de rede contendo o endereço MAC de destino irá capturar o 
quadro, enquanto as demais placas de rede não entrarão em ação naquele momento. E também 
esta camada verifica se cabo de rede está ou não ocupado. Se o cabo estiver ocupado, o quadro 
não é enviado. Se os dados forem enviados ao mesmo tempo por outra máquina, há uma colisão. 
Neste momento a camada de Controle de Acesso ao Meio espera por um período aleatório de 
tempo e torna a retransmitir os dados. 
A camada de Controle de Acesso ao Meio usa o driver para acessar a camada Física. Esse driver 
é justamente o driver da placa de rede, que informa esta camada como lidar com o modelo da 
placa de rede atualmente instalada no micro. 
Dado sem 
codificação 
Dado codificado
(Manchester) 
1 byte 1 byte 1 byte 1 byte 1 byte 1 byte 
Código OUI 
definido pelo IEEE, 
indica quem é o fabricante 
 
Definido pelo fabricante 
 0 1 0 0 1 0 1 1 
by Luiz Alexandre (Workplus) Página 36 
5.3.2.1 Estrutura de um MAC Ethernet (IEEE 802.3) 
Vemos abaixo o formato de um quadro MAC do padrão IEEE 802.3 (Ethernet) que é o mais 
usado por redes locais. Esse quadro é passado para a camada Física (através do driver da placa de 
rede), para ser enviado para o cabeamento da rede. Os dados presentes no quadro são fornecidos 
pela camada do Link Lógico (LLC) que estudaremos a seguir. 
Preâmbulo 
7 bytes 
SFD 
7 bytes 
MAC Destino 
6 bytes 
MAC Origem 
6 bytes 
Comprimento 
6 bytes 
Dados e Pad 
De 46 a 1500 bytes 
FCS 
4 bytes 
 
9 Preâmbulo: É o início do quadro. É composto por 7 bytes (10101010). Junto com o SFD 
forma um padrão de sincronismo. 
9 SFD: (Start Frame Delimiter), é um byte 10101011. 
9 Endereço MAC de destino: É o endereço MAC da placa de rede da máquina de destino. 
9 Endereço MAC de origem: É o endereço MAC da placa de rede da máquina de origem. 
9 Comprimento: Informa quantos bytes estão sendo transferidos no campo de dados. 
9 Dados: São os dados enviados pela camada de Controle de Link Lógico (LLC). Esse campo 
possui um comprimento mínimo de 46 bytes e máximo de 1.500 bytes. 
9 Pad: Se a camada enviar menos do que 46 bytes de dados para a camada MAC, então são 
inseridos dados chamados de “pad” para que o campo atinja o tamanho mínimo de 46 bytes. 
9 FCS: (Frame Check Sequence), contém informações para o controle de correções de erros 
(CRC) que, como dissemos, é o resultado de uma soma efetuada com os dados presente no 
campo de dados do quadro. Usa 4 bytes. 
5.3.3 Controle do Link Lógico (LLC) – IEEE 802 
A camada de Controle de Link Lógico, é regida pelo padrão IEEE 802.2, permite que mais de 
um protocolo seja usado acima dela. Para isso, essa camada define pontos de comunicação entre 
o transmissor e o receptor chamados SAP (Service Access Point – Ponto de Acesso a Serviços). 
Na (Figura 53) mostramos o exemplo de 3 conexões entre os computadores A e B. Essas 3 
conexões poderiam estar utilizando 3 diferentes protocolos na camada superior da pilha de 
protocolos. 
 
Figura 53 - Transmissão de Quadros através de SAPs 
A camada de Controle de Link Lógico adiciona nas informações que serão transmitidas, 
informações do protocolo responsável por este informação, para que, no receptor, a camada de 
Controle de Link Lógico consiga entregar a informação ao protocolo de destino, que conseguirá ler 
as informações corretamente. 
LLC 
MAC 
Física 
SAP 1 SAP 2 SAP 3 
A 
LLC 
MAC 
Física 
SAP 1 SAP 2 SAP 3
B
by Luiz Alexandre (Workplus) Página 37 
5.3.4 Categorias do Padrão IEEE 8002 
O padrão 802 é dividido em várias categorias que reúnem grupos de estudo e desenvolvimento 
que aperfeiçoam estas categorias. Como podemos observar em "http://ieee802.org/dots.html" 
existem Grupos de Trabalho e Estudo que estão ativos, inativos e desativados. São eles: 
Grupos de Trabalho e Estudo ATIVOS: 
5.3.4.1 IEEE 802.1: 
Interconexão com Redes (Gerência) 
9 IEEE 802.1D (Spanning Tree) : O Spanning Tree é um protocolo para sistemas baseados em 
bridges/switches, que permite a implementação de caminhos paralelos para o tráfego de rede, 
e utiliza um processo de detecção de "loops"para: 
- Encontrar e desabilitar os caminhos menos eficientes (os com menores largura de banda); 
- Habilitar um dos caminhos menos eficientes, se o mais eficiente falhar. 
9 IEEE 802.1p é uma norma que define "Local and MEtropolitan Area Network - Suplement to 
Media Access Control (MAC) Bridges: Traffic Expediting and Dynamic Multicasting Filtering", ou 
seja, é o mecanismo responsável pelo encaminhamento expresso através dos métodos de 
acesso ao meio. Que permite através de aplicação QoS (Quality of Service - Qualidade de 
Serviço) dar prioridade a certos tipos de pacotes em redes Ethernet. Essa norma é inserida na 
norma IEEE 802.1D. 
9 IEEE 802.1Q é a norma para as VLANS - Virtual Bridged Local Area Network, as redes locais 
virtuais. 
9 IEEE 802.1x é o padrão que provê autenticação entre os clientes da rede e o ativo no qual os 
mesmos estão conectados podendo este ser um switch ou um ponto de acesso (AP - Access 
Point) para acessos sem fio. 
5.3.4.2 IEEE 802.3 (Ethernet): 
Este padrão usa o método de acesso à mídia CSMA/CD (Carrier Sense Multiple Access with 
Collision Detection) que detecta colisões, onde todos os computadores da rede usam o mesmo 
cabo. Os computadores só podem enviar dados pela rede quando o cabo está livre. Se 2 (dois) 
computadores tentam enviar dados ao mesmo tempo, há uma colisão, e as placas de rede 
esperam um período de tempo aleatório e tentam reenviar o pacote novamente. Este método é 
mais usado na transmissão de dados em redes locais. As colisões é um processo totalmente 
normal e desejável, já que faz parte do funcionamento do protocolo CSMA/CD. Em redes pequenas 
a perda de desempenho não perceptível, já que as retransmissões ocorrem na casa de micro-
segundos, mesmo em redes que funcionam a 10Mbps.Atualmente a taxa de transmissão deste 
padrão é de 100Mbps, porém ele é compatível com taxas de 10Mbps, como também suporta altas 
taxas de transmissão e 1Gbps. 
Historicamente o primeiro protocolo de controle de acesso ao meio foi o ALOHA, desenvolvido 
Norman Abramson e sua equipe com objetivo de interligar o campus principal da Universidade do 
Hawai localizada na ilha de Ohau com as demais ilhas do arquipélago através de Rádio-difusão. 
O padrão 802.3 "http://www.ieee802.org/3/" é definido por vários sub-padrões, são eles: 
Padrão 
Ethernet 
Data Descrição 
Experimental 1972 2.94 Mbps (367 kB/s) usando cabo coaxial Cabo de barramento 
Ethernet II 
(DIX v2.0) 
1982 
10 Mbps (1.25 MBps) Cabo coaxial fino (thinnet) - Quadros possuem 
tipos de campos (Type field). O formato desse quadro é usado em todos 
protocolos Ethernet pelos protocolos TCP/IP. 
by Luiz Alexandre (Workplus) Página 38 
Padrão 
Ethernet 
Data Descrição 
IEEE 802.3 1983 
10BASE5 10 Mbps (1.25 MBps) Coaxial grosso pelo padrão 802.2 o 
cabeçalho LLC segue o cabeçalho do 802.3 
802.3a 1985 10BASE2 10 Mbps (1.25 MBps) Coaxial fino (thinnet ou cheapernet) 
802.3b 1985 10BROAD36 
802.3c 1985 10 Mbps (1.25 MBps) Especificações de um repetidor 
802.3d 1987 FOIRL (Link de fibra ótica entre repetidores) 
802.3e 1987 1BASE5 ou StarLAN 
802.3i 1990 10BASE-T 10 Mbps (1.25 MBps) usando Cabo de par trançado 
802.3j 1993 10BASE-F 10 Mbps (1.25 MBps) com Fibra ótica 
802.3u 1995 
100BASE-TX, 100BASE-T4, 100BASE-FX Fast Ethernet com 100 Mbps 
(12.5 MBps) com negociação automática 
802.3x 1997 
Full Duplex e controle de fluxo; também incorporada quadros DIX, 
portanto não possue uma quebra com o DIX/802.3 
802.3y 1998 
100BASE-T2 100 Mbps (12.5 MBps) usando cabo par trançado de baixo 
custo 
802.3z 1998 1000BASE-X Gbps Ethernet usando Fibra ótica a 1 Gbps (125 MBps) 
802.3-1998 1998 Uma revisão de padrões básicos com incorporações e erratas. 
802.3ab 1999 
1000BASE-T Gbps Ethernet sobre cabo par trançado a 1 Gbps (125 
MBps) 
802.3ac 1998 
Tamanho máximo do quadro 1.522 Bytes que permite "Q-tag" visto na 
norma 802.1Q VLAN e 802.1p priorização de informações. 
802.3ad 2000 Agregação de links (bonding) 
802.3-2002 2002 Uma revisão de padrões básicos com incorporações e erratas. 
802.3ae 2003 
10 Gbps (1.250 MBps) Ethernet usando Fibra ótica; 10GBASE-SR, 
10GBASE-LR, 10GBASE-ER, 10GBASE-SW, 10GBASE-LW, 10GBASE-EW 
802.3af 2003 
PoE (Power over Ethernet) um formato para enviar dados junto com 
energia elétrica AC. 
802.3ah 2004 Para acesso a redes em uma rede MAN 
802.3ak 2004 
10GBASE-CX4 10 Gbps (1,250 MBps) Ethernet sobre cabo de cobre a 
baixo custo 
802.3-2005 2005 Revisão da estrutura básica incorporando 4 padrões e errata. 
802.3an 2006 
10GBASE-T 10 Gbps (1,250 MBps) Ethernet usando unshielded twisted 
pair(UTP) 
802.3ap 2007 
Backplane Ethernet (1 and 10 Gbps (125 and 1,250 MBps) usando placa 
de circuito impresso) 
802.3aq 2006 10GBASE-LRM 10 Gbps (1.250 MBps) Ethernet usando Fibra multímodo 
802.3ar 
Em 
estudo 
Gerencia de congestionamento 
802.3as 2006 Expansão de quadro 
802.3at exp. 2008 Melhoras usando Ethernet na rede elétrica 
802.3au 2006 Isolamento necessário para Ethernet na rede elétrica (802.3-2005/Cor 1) 
802.3av exp. 2009 10 Gbps EPON usando fibra ótica 
802.3aw 2007 
Correção de equação na publicação 10GBASE-T (lançada como 802.3-
2005/Cor 2) 
802.3ax exp 2008 Retirada do Link aggregation do 802.3 para IEEE 802.1 
802.3ay exp 2008 Manutenção do padrão básico 
802.3ba exp. 2009 
Grupo de Estudo para redes de alta velocidade. 40 Gbps sobre 1m 
backplane, 10m cabo Cu (4x25 Gbit ou 10x10 Gbit) e 100m de fibra ótica 
multímodo e até 100 Gbps para 10m ou cabo Cu, 100m de fibra ótica 
multímodo ou para 40 km de fibra ótica monomodo. 
 
by Luiz Alexandre (Workplus) Página 39 
5.3.4.3 IEEE 802.11 (Wireless): 
É um conjunto de especificações para Rede Local Sem Fio WLAN (Wireless Local Area Network). 
Em 1993 a IEEE aprovou uma abordagem de CSMA/CA (Carrier Sense Multiple Access with 
Collision Avoidance). Nos seus vários padrões utilizam as freqüências entre 2.4GHz e 5GHz 
(freqüências de uso público, não precisam de autorização para o uso). Vejam em 
"http://www.ieee802.org/11" 
Fatos Históricos do Padrão 802.11: 
Também conhecido como padrão Wi-Fi, WiFi, ou wifi (afirma-se que vem 
do termo em inglês Wireless Fidelity). Em 1999 o consórcio das empresas 
3Com, Nokia, Lucent Tecnologies (atualmente Alcatel-Lucent) e Symbol 
Tecnologies (adquirida pela Motorola), fundaram a WECA (Wireless Ethernet 
Compatibility Alliance) que em 2003 passou a ser conhecida por Wi-Fi 
Alliance (http://www.wi-fi.org), uma entidade internacional sem fins lucrativos que mantêm 
grupos de estudo para desenvolver, aperfeiçoar e licenciar os padrões IEEE 802.11. 
Como acontece com todos os consórcios esse grupo de empresas aumenta todos os dias, hoje 
com um pouco mais de 300 associados. 
Cronologia do Padrão 802.11: 
Ano Evento 
1989 O Federal Communications Commission (FCC), órgão americano responsável pela 
regulamentação do uso do espectro de freqüências, autorizou o uso de três faixas de 
freqüência; 
1990 O Institute of Electrical and Electronics Engineers (IEEE) instaurou um comitê para definição 
de um padrão para conectividade sem fio; 
1997 Após sete anos de pesquisa e desenvolvimento, o comitê de padronização da IEEE aprovou o 
padrão IEEE 802.11; nessa versão inicial, as taxas de transmissão nominais atingiam 1 e 2 
Mbps; 
1999 Foram aprovados os padrões IEEE 802.11b e 802.11a, que usam as freqüências de 2.4 e 5 
GHz e são capazes de atingir taxas nominais de transmissão de 11 e 54 Mbps, 
respectivamente. O padrão 802.11b, apesar de atingir taxas de transmissão menores, ganhou 
fatias maiores de mercado do que 802.11a; as razões para isso foram basicamente duas: 
primeiro, as interfaces 802.11b eram mais baratas do que as 802.11a e, segundo, as 
implementações de 802.11b foram lançadas no mercado antes do que as implementações de 
802.11a. No ano quefoi criada a WECA, grupo que se organizou com o objetivo de garantir a 
interoperabilidade entre dispositivos de diferentes fabricantes; 
2000 Surgiram os primeiros hot spots, que são áreas públicas onde é possível acessar a Internet 
por meio das redes IEEE 802.11. A WECA lançou o selo Wireless Fidelity (Wi-Fi) para testar a 
adesão dos fabricantes dos produtos às especificações; mais tarde o termo Wi-Fi tornou-se 
um sinônimo de uso abrangente das tecnologias IEEE 802.11; 
2001 A companhia americana de cafeterias Starbucks implementou hot spots em sua rede de lojas. 
Os pesquisadores Scott Fluhrer, Itsik Mantin e Adi Shamir demonstraram que o protocolo de 
segurança Wired Equivalent Privacy (WEP) é inseguro; 
2002 A WECA passou a se chamar Wi-Fi Alliance (WFA) e lançou o protocolo Wi-Fi Protected Access 
(WPA) em substituição ao protocolo WEP; 
2003 O comitê de padronização da IEEE aprovou o padrão IEEE 802.11g que, assim como 802.11b, 
trabalha na freqüência de 2,4 GHz, mas alcança até 54 Mbps de taxa nominal de transmissão. 
Aprovou também, sob a sigla IEEE 802.11f, a recomendação para implementação de handoff; 
2004 A especificação 802.11i aumentou consideravelmente a segurança, definindo melhores 
procedimentos para autenticação, autorização e criptografia; 
2005 Foi aprovada a especificação 802.11e, agregando qualidade de serviço (QoS) às redes IEEE 
802.11. Foram lançados comercialmente os primeiros pontos de acesso trazendo pré-
implementações da especificação IEEE 802.11e; 
2006 Surgiram as pré-implementações do padrão 802.11n, que usa múltiplas antenas para 
transmissão e recepção, MIMO (Multiple-Input Multiple-Output), atingindo taxa nominal de 
transmissão de até 300 Mbps. 
by Luiz Alexandre (Workplus) Página 40 
Padrões 802.11: 
9 802.11a Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 
Mbps por fabricantes não padronizados. Esta rede opera na freqüência de 5 GHz e inicialmente 
suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a 
velocidade, a gratuidade da freqüência que é usada e a ausência de interferências. A maior 
desvantagem é a incompatibidade com os padrões no que diz respeito a Access Points 802.11b 
e 802.11g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na 
maioria dos casos, já se tornando padrão na fabricação dos equipamentos. 
9 802.11b Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 
Mbps, oferecida por alguns fabricantes não padronizados. Opera na freqüência de 2.4GHz. 
Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a 
alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2.4GHz 
equivalentes aos telefones móveis, fornos microondas e dispositivos Bluetooth. O aspecto 
positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a 
disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de 
internet sem fio. 
9 802.11c Bridging sem fio. 
9 802.11d Habilita o hardware de 802.11 operar em vários países aonde ele não pode operar 
hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa. 
9 802.11e O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo 
ano foram lançados comercialmente os primeiros pontos de acesso trazendo pré-
implementações da especificação IEEE 802.11e. Em suma, 802.11 permite a transmissão de 
diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity (TXOP), que 
permite a transmissão em rajadas, otimizando a utilização da rede. 
9 802.11f Prática de equipamentos de WLAN para os fabricantes de tal forma que os Access 
Points (APs) possam interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol). 
9 802.11g Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade 
de 54 Mbps. Funciona dentro da freqüência de 2.4 GHz. Tem os mesmos inconvenientes do 
padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens 
também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de 
autenticação como WPA (Wireless Protect Access) e WPA2 com criptografia dinâmica (método 
de criptografia TKIP e AES). Por vezes é difícil de configurar, como Home Gateway devido à sua 
freqüência de rádio e outros sinais que podem interferir na transmissão da rede sem fio. 
9 802.11h Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas 
regulamentações para a utilização de banda de 5GHz na Europa. O padrão 11h conta com dois 
mecanismos que optimizam a transmissão via rádio: a tecnologia TPC permite que o rádio 
ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que 
permite a escolha automática de canal, minimizando a interferência em outros sistemas 
operando na mesma banda. 
9 802.11i Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus estudos 
visam avaliar, principalmente, os seguintes protocolos de segurança: 
• Wired Equivalent Protocol (WEP) 
• Temporal Key Integrity Protocol (TKIP) 
• Advanced Encryption Standard (AES) 
• IEEE 802.1x para autenticação e segurança 
by Luiz Alexandre (Workplus) Página 41 
O grupo de trabalho 802.11i vem trabalhando na integração do AES com a subcamada MAC, 
uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente 
para garantir a segurança das informações que circulam pelas redes de comunicação sem fio. 
9 802.11j Diz respeito às bandas que operam as faixas 4.9GHz e 5GHz, disponíveis no Japão. 
9 802.11k Possibilita um meio de acesso para Access Points (APs) transmitir dados de 
gerenciamento. O IEEE 802.11k é o principal padrão da indústria que está agora em 
desenvolvimento e permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no 
ambiente WLAN. Esta norma fornece informações para a escolha do melhor ponto de acesso 
disponível que garanta o QoS necessário. 
9 802.11l Não é usado por causa de confusão tipográfica. 
9 802.11m Manutenção, publicação de atualização padrão. 
9 802.11n Em fase final de homologação. Opera nas faixas de 
2.4GHz e 5GHz. Promete ser o padrão wireless para 
distribuição de mídia, pois oferecerá, através do MIMO 
(Multiple Input, Multiple Output - que significa entradas e 
saídas múltiplas), taxas mais altas de transmissão (até 300 
Mbps), maior eficiência na propagação do sinal (com uma 
área de cobertura de até 400 metros indoor) e ampla 
compatibilidade reversa com demais protocolos 802.11b/g. 
Ao lado vemos um Router (Pré-N), 802.11n - DLink DIR-635 
(draft), e mais uma placa de Rede Wi-Fi 802.11n (draft). 
E abaixo as reflexões do sinal, que permitem um aumento na taxa de transmissão, 300Mbps. 
 
9 802.11p Utilizado para implementação veicular. 
9 802.11r Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver 
se locomovendo de um ponto de acesso para outro na mesma rede. 
by Luiz Alexandre (Workplus) Página 42 
9 802.11s Padroniza "self-healing/self-configuring" nas Redes Mesh (malha) fdf. 
9 802.11t Normas que provém métodos de testes e métricas. 
9 802.11u Interoperabilidade com outras redes móveis/celular. 
9 802.11v É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11, mas ainda 
está em fase inicial de propostas. O Task Group v do IEEE 802.11 (TGv), grupo encarregado de 
definir o padrão 802.11v, está trabalhando em um aditivo ao padrão 802.11 para permitir a 
configuração de dispositivos clientes conectados a redes 802.11. O padrão pode incluir 
paradigmas de gerência similares aos utilizados em redes celulares. 
5.3.4.4 IEEE 802.15 (WPAN): 
O padrão IEEE 802.15 promove estudos e desenvolvimentos de tecnologia Wireless debaixo 
alcance até 10m. Pois se aplica a aparelhos normalmente portáteis que fazem uso de baterias 
recarregáveis que disponibilizam pouca potência. 
9 802.15.1 – É o famoso Bluetooth (atualmente muito utilizado em dispositivos portáteis e 
móveis). Bluetooth é uma tecnologia para conexão sem fio (Wireless) a curta distância de 
dispositivos como celulares, palm tops, fones de ouvido, microfones, computadores, teclados, 
mouse, mesa gráfica, etc. A tecnologia desenvolvida inicialmente pela Ericsson (1994) com o 
objetivo de substituir os cabos que conectavam estes dispositivos ganhou o suporte da Intel, 
IBM, Toshiba, Nokia, que formaram o consórcio chamado Bluetooth SIG (Special Interest 
Group). Com o objetivo de expandir e promover a tecnologia Bluetooth e estabelecer um novo 
padrão industrial. 
O Bluetooth opera na faixa de freqüências de 2.4 GHz a 2.483 GHz que não precisa de 
autorização para ser utilizada e adotou o espalhamento espectral por salto de freqüência 
(Frequency-Hopping) que garante a comunicação constante em uma faixa de freqüências 
compartilhada com outras aplicações como o WI-FI e ISM (Industrial, Científica e Médica), e 
pode utilizar dois tipos de tráfego: 
• Assíncrono a uma taxa máxima de 723.2 Kbps (Unidirecional). 
• Síncrono com taxa de 64 Kbps (Bidirecional). E suporta tráfego de voz. 
O Bluetooth possibilita a criação de uma rede WPAN (Wireless Personal Area Network) 
também conhecida por "Piconet", que é uma rede Bluetooth formada por até 8 dispositivos, 
sendo 1 mestre e os demais escravos. Veja (Figura 54). 
 
Figura 54 - Rede Piconet, com um computador central como mestre e demais escravos. 
by Luiz Alexandre (Workplus) Página 43 
Histórias do Bluetooth: 
A escolha do nome é uma homenagem ao unificador da Dinamarca, o rei "Harald Blatand", 
mais conhecido como Harald Bluetooth. Apesar de parecer uma escolha curiosa, ao que tudo 
indica a palavra-chave por traz de Bluetooth é unificação. Harald uniu os dinamarqueses. 
Atualmente, o consórcio Bluetooth SIG "http://www.bluetooth.com" já conta com a participação 
de cerca de 1.400 empresas de todo o mundo. Este consórcio cresceu rapidamente com o 
suporte de companhias líderes em telecomunicações, eletrodomésticos e PCs interessadas no 
desenvolvimento de produtos baseados na nova especificação. Já fazem parte do consórcio 
empresas como 3Com, Compaq, Dell, HP, Lucent, Motorola, NTT DoCoMo, Philips, Samsung, 
Siemens, Texas e Microsoft. 
9 b) 802.15.3 É o WPAN de alta taxa de transmissão de dados também conhecido como UWB 
(UltraWideBand) liberado no ano de 2004 para uso comercial pelo Pentágono. 
9 c) 802.15.4 É o WPAN de baixa taxa de transmissão de dados apelidado de "ZigBee". Num 
futuro não muito distante, não será difícil contar pelo menos 50 chips de ZigBee numa 
residência. Eles serão encontrados nos interruptores de lâmpadas, em detectores de fogo e 
fumaça, termostatos, eletrodomésticos na cozinha, e em controle remotos de vídeo e áudio. 
5.3.4.5 IEEE 802.16 (WMAN) 
WMAN (Wireless Metropolitan Area Network), são redes Wireless para área metropolitana, 
mais conhecida como WiMAX (Worldwide Interoperability for Microwave Access - 
Interoperabilidade Mundial para Acesso de Microondas). 
O IEEE aprovou um aditivo ao padrão 802.16, chamado IEEE 802.16a. Essa extensão 
proporciona um acesso NLOS (Non-Line of Sight) em bandas de freqüência mais baixas de 
2Ghz/11 GHz, e ampliando o range de cobertura de 50 Km para 80 Km, com taxas de transmissão 
de até 70Mbps. 
A finalização desse padrão proclama a chegada do BWA (Broadband Wireless Access - Acesso 
Wireless de Banda Larga) como um instrumento importante no esforço de conectar as residências 
e as corporações ao núcleo das redes de telecomunicações em todo o mundo. 
5.3.4.6 Outros Grupos de Trabalho e Estudo Ativos 
9 802.17 Resilient Packet Ring Working Group 
9 802.18 Radio Regulatory TAG 
9 802.19 Coexistence TAG 
9 802.20 Mobile Broadband Wireless Access (MBWA) Working Group 
9 802.21 Media Independent Handoff Working Group 
9 802.22 Wireless Regional Area Networks 
5.3.4.7 Grupos de Trabalhos e Estudo INATIVOS 
9 IEEE 802.2 Define um padrão de camada de Link de Dados para ser usado com as 
implementações do IEEE 802.3, 802.4, 802.5, e 802.6. O IEEE 802.2 acrescenta vários campos 
de header àqueles normalmente usados por protocolos básicos. Esses campos identificam qual 
o protocolo da camada superior é usado no frame e quais os processos da camada de Rede 
são: origem e o destino do frame. 
9 IEEE 802.5 (Token-Ring) Padrão usado em redes com topologia em anel. Um pacote 
especial chamado token (ficha) circula no anel passando de micro em micro. Somente o 
computador que detenha o token pode enviar dados, gravando o seu pacote de dados dentro 
do token. A ficha circula no anel até atingir o destino do dado, quando então será 
by Luiz Alexandre (Workplus) Página 44 
descarregada, ficando livre para receber um novo dado. Esse padrão de transmissão de dados 
não é tão comum como o Ethernet. 
5.3.4.8 Grupos de Trabalhos e Estudo ABANDONADOS 
9 IEEE 802.4 (Token-Bus) Rede em Barra, padrão criado para atender as necessidades de 
automação de fábricas, ficou ativo entre 1984 a 1988. 
9 IEEE 802.6 Seleciona e padroniza uma tecnologia chamada DQDB (Distributed Queue Dual 
Bus) para usar em implementações de MAN. Usa a topologia barramento duplo com base em 
fibras. Cada barramento é unidirecional e operam em direções opostas. O tráfego pode ser 
síncrono ou assíncrono e suporta, voz, vídeo e transmissão de dados. 
9 IEEE 802.7 Grupo Consultivo Técnico de Banda Larga (MANs de Banda Larga). 
9 IEEE 802.8 Grupo Consultivo Técnico de Fibra Óptica. 
9 IEEE 802.9 (Isochronous Ethernet) Também conhecido como IsoEnet, foi projetado para 
LANs que transportam tráfego de burst e urgente (Redes integradas de Voz e Dados). 
9 IEEE 802.10 Segurança da Rede. 
9 IEEE 802.12 O Comitê do IEEE 802 organizou um sub-comitê para desenvolver um novo 
padrão de LAN de Acesso Prioritário de Demanda, chamado de 100BaseVG-AnyLAN. 
9 802.14 Cable Modem Working Group 
9 QOS/FC Executive Committee Study Group 
6 Protocolos de Rede 
Toda a parte física da rede: cabos, placas, hubs, etc., servem para criar um meio de 
comunicação entre os computadores da rede, como o sistema telefônico ou os correios, que 
permitem que você comunique-se com outras pessoas. Bem, para que duas pessoas possam falar 
pelo telefone é preciso que ambas falem a mesma língua, uma saiba o número da outra, etc. para 
que dois computadores possam se comunicar através da rede, é preciso que ambos usem o 
mesmo protocolo de rede. 
Um protocolo é um conjunto de regras e procedimentos para comunicação que definem como 
os dados serão transmitidos; como será feito o controle de erros e retransmissão de dados; como 
os computadores serão endereçados dentro da rede etc. Um computador com o protocolo NetBEUI 
instalado, só será capaz de se comunicar através da rede com outros computadores que também 
tenham o protocolo NetBEUI, por exemplo. É possível que um computador tenha instalado vários 
protocolos diferentes, tornando-se assim um “poliglota”. Graças aos protocolos, também é possível 
que computadores rodando diferentes sistemas operacionais de rede, ou mesmo computadores de 
arquiteturas diferentes se comuniquem, basta apenas que todos tenham um protocolo em comum. 
O TCP/IP, por exemplo, é um protocolo suportado por praticamente todos os sistemas 
operacionais. O uso do TCP/IP é que permite o milagre de computadores de arquiteturas 
totalmente diferentes, como PCs, Macs, Mainframes e até mesmo, telefones celulares e micros de 
bolso poderem comunicar-se livremente através da Internet. 
6.1 Pilhas de Protocolo 
Quando utilizamos vários protocolos em uma rede, tem que existir uma combinação entre estes 
protocolos. Cada camadaespecifica um protocolo diferente para manipular uma função ou 
subsistema do processo de comunicação. Esses tipos de protocolos mapeiam superficialmente o 
modelo OSI, separados distintamente como: Aplicação; Transporte; e Rede. E cada camada tem o 
seu próprio conjunto de regras. 
by Luiz Alexandre (Workplus) Página 45 
 
Figura 55 - Modelo OSI divididos por grupos 
6.1.1 Protocolos de Aplicativo 
Trabalham nas camadas mais alta do modelo OSI. Eles proporcionam interação de aplicativos 
para aplicativos e troca de dados. 
9 APPC (Advanced Program-to-Program Communication – Comunicação Avançada programa a 
programa), o protocolo ponto-a-ponto da IBM, mas usados no AS/400. 
9 FTAM (File Transfer Access and Management – Acesso à Transferência de Arquivos e 
Gerenciamento), um protocolo OSI de acesso a arquivos. 
9 X.400 (Um protocolo CCITT – Comitê Consultatif Internacionale de Télégrafie et Téléphone) 
para transmissões internacionais de correio eletrônico. 
9 X.500 (Um protocolo CCITT – para serviços de arquivos e diretórios através de diversos 
sistemas). 
9 SMTP (Simple Mail Transfer Protocol – Protocolo de Transferência de Correio Simples), um 
protocolo Internet para transferência de correio eletrônico. 
9 FTP (File Transfer Protocol – Protocolo de Transferência de Arquivos), um protocolo Internet 
para transferência de arquivos. 
9 SNMP (Simple Network Management Protocol – Protocolo de gerenciamento de rede simples), 
um protocolo Internet para monitoração de redes e de componentes de rede. 
9 Telnet (Um protocolo Internet para acessar hosts remotos e processar dados localmente. 
9 Microsoft SMBs (Server Message Blocks – Blocos de mensagem de Servidor) e shells e 
redirecionadores cliente. 
9 NCP (Novell NetWare Core Protocol – Protocolo Novell NetWare Core e Shell de clientes Novell 
ou redirecionadores. 
9 AppleTalk e Apple Share ® (Grupos de protocolos da rede Apple). 
9 AFP (AppleTalk Filing Protocol – Protocolo de arquivos AppleTalk), protocolo da Apple para 
acesso remoto. 
9 DAP (Data Access Protocol – Protocolo de acesso de dados), um protocolo de acesso a 
arquivos DECnet. 
6.1.2 Protocolos de Transporte 
Proporcionam as sessões de comunicação entre computadores e asseguram que os dados 
sejam capazes de se transportar com segurança entre os computadores. 
9 TCP (Transmission Control Protocol – Protocolo de controle de transmissão), o protocolo 
TCP/IP é orientado a conexão e garante entrega seqüenciais dos dados. 
9 UDP (User Datagram Protocol) Não é orientado a conexão e não garante a entrega dos dados. 
 Camada 7 - Aplicação 
 Camada 6 - Apresentação 
 Camada 5 - Sessão 
 Camada 4 - Transporte 
 Camada 3 - Rede 
 Camada 2 - Link de Dados 
 Camada 1 - Física 
Aplicação 
Rede 
Transporte 
by Luiz Alexandre (Workplus) Página 46 
9 SPX (Sequenced Packet eXchange – Intercâmbio de pacotes seqüenciais), parte do grupo de 
protocolos para dados s seqüenciais IPX/SPX da Novell. 
9 NWLink (É a implementação da Microsoft do protocolo IPX/SPX). 
9 NetBEUI [NetBIOS (Network Basic Input/Output System) Extended User Interface] – interface 
de usuário estendido NetBIOS (Sistema básico de rede de entrada e saída), estabelece sessões 
de comunicação entre computadores (NetBIOS) e proporciona serviço básico de transporte de 
dados (NetBEUI). 
9 ATP (AppleTalk Transaction Protocol – Protocolo de transação da AppleTalk), NBP (Name 
Binding Protocol – Protocolo de ligação de nomes), Protocolos sessão de comunicação e 
transporte de dados Apple. 
6.1.3 Protocolos de Rede 
Realizam serviços de ligação, estes protocolos controlam informações de endereçamento e 
roteamento, teste de erro e pedidos de retransmissão. 
9 IP (Internet Protocol – Protocolo Internet), o protocolo TCP/IP para encaminhamento de 
roteamento de pacote. 
9 IPX (Internetwork Packer eXchange – Intercâmbio de pacote de interconexão), protocolo 
NetWare para encaminhamento de roteamento de pacote. 
9 NWLink (É a implementação da Microsoft do protocolo IPX/SPX). 
9 NetBEUI (Um protocolo de transporte que proporciona serviços de transporte de dados para 
as sessões de aplicativos NetBIOS). 
9 DDP (Datagram Delivery Protocol – Protocolo de entrega de datagrama), um protocolo de 
transporte de dados AppleTalk. 
7 Protocolo TCP/IP 
TCP/IP é o nome que se dá a toda a família de protocolos utilizados pela Internet. Esta família 
de protocolos foi desenvolvida pela DARPA (Defense Advanced Research Project Agency) no DoD 
(Departamento de Defesa dos Estados Unidos). 
Na década de 70, os ilustres Vinton Cerf ou (Vint Cerf) como gosta de ser chamado e seu 
colega Bob Kahn, criaram o protocolo TCP/IP. E, ao criar este protocolo Cerf reservou endereços 
suficientes para quase 4,3 bilhões de computadores na Internet. Parece muito?, Mas, dado o 
crescimento exponencial da rede, este número está se revelando pequeno. 
 
Figura 56 - Vint Cerf e Bob Kahn 
by Luiz Alexandre (Workplus) Página 47 
Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem 
recursos numa rede. Toda a família de protocolos inclui um conjunto de padrões que especificam 
os detalhes de como comunicar computadores, assim como também convenções para 
interconectar redes e rotear o tráfego. 
Oficialmente esta família de protocolos é chamada, Protocolo Internet TCP/IP, comumente 
referenciada só como TCP/IP, devido a seus dois protocolos mais importantes (TCP: Transport 
Control Protocol e IP: Internet Protocol). 
O protocolo TCP/IP atualmente é o protocolo mais usado em redes locais. Isso se deve 
basicamente à popularização da Internet. Já que esse protocolo foi criado para ser utilizado na 
Internet. Mesmo os sistemas operacionais de redes, que no passado só utilizavam o seu protocolo 
proprietário (como o Windows NT com o seu NetBEUI e o NetWare com o seu IPX/SPX), hoje 
suportam o protocolo TCP/IP. 
Tem como característica principal poder ser roteável, isto é, foi criado pensando em grandes 
redes de computadores e de longa distância, e que pode haver vários caminhos para o dado 
atingir o computador receptor. E essa é uma grande vantagem em relação aos outros protocolos. 
E é normalmente utilizado como o protocolo de interconexão de rede. 
O TCP/IP possui também uma arquitetura aberta e qualquer fabricante pode adotar a sua 
própria versão do TCP/IP em seu sistema operacional, sem a necessidade de pagamento autoral a 
seu ninguém. Com isto, todos os fabricantes de sistemas operacionais acabaram adotando o 
TCP/IP, transformando-o em um protocolo universal. O protocolo TCP/IP possui 4 camadas, como 
mostramos na (Figura 57). Fazemos também uma comparação com o modelo OSI. 
 
Figura 57 - Comparação entre o Modelo OSI e o TCP/IP 
Na realidade o protocolo TCP/IP é um grupo de protocolos. Os mais conhecidos dão justamente 
o nome desse conjunto: TCP (Transmission Control Protocol – Protocolo de Controle da 
Transmissão) e IP (Internet Protocol – Protocolo Internet), que operam nas camadas Transporte e 
Internet respectivamente. Todos os protocolos TCP/IP são documentados nos RFCs (Request for 
Comments), que são documentos descritivos do protocolo TCP/IP e estão disponíveis na Internet. 
7.1 Camada de Aplicação 
Como mostrado na figura acima, esta camada equivale às camadas 5, 6, e 7 do modelo OSI, e 
faz a comunicação entre os aplicativos e o protocolo de transporte. Como também já dito, existem 
vários protocolos que operam na camada aplicação, os mais conhecidos são: HTTP (Hyper Text 
Transfer Protocol); SMTP (Simple Network Management Protocol); o DNS (Domain Name System); 
SNMP (Simple Network Management Protocol); UDP (User Datagram Protocol); e o Telnet. 
A camada de Aplicação comunica-se com a camada de transporte através de uma porta. Essas 
portas são numeradas e as aplicações padrões utilizamsempre os mesmo números para as portas. 
É possível também configurar as aplicações para utilizar outros números para as portas. 
 Camada 7 - Aplicação 
 Camada 6 - Apresentação 
 Camada 5 - Sessão 
 Camada 4 - Transporte 
 Camada 3 - Rede 
 Camada 2 - Link de Dados 
 Camada 1 - Física 
 
 Aplicação 
 Transporte 
 Internet 
 Interface com a Rede 
Modelo OSI Modelo TCP / IP 
by Luiz Alexandre (Workplus) Página 48 
Exemplo dos números das portas normalmente utilizados pelas aplicações padrões: 
Protocolo Porta 
FTP 20 (para transmissão de dados) 
21 (para transmissão de informações de controle) 
Telnet 23 
SMTP 25 
HTTP 80 
 
7.2 ・Camada de Transporte 
É o correspondente direto da camada 4 de Transporte do modelo OSI. E tem como função 
pegar os dados enviados pela camada de Aplicação e transformá-los em pacotes, e assim poderem 
ser enviados para a camada de Internet. 
Neste modelo, o protocolo TCP/IP utiliza um esquema de Multiplexação, onde é possível 
transmitir “ao mesmo tempo” dados das mais diferentes aplicações. Isso é possível graças a 
utilização das portas, já que dentro do pacote há informações da porta de origem e da porta de 
destino do dado. 
Os 2 protocolos que são utilizados nesta camada são: o TCP (Transmission Control Protocol) e o 
UDP (User Datagram Protocol). E ao contrário do TCP o UDP não realiza a verificação se o dado 
chegou ao destino de forma correta, pois, o UDP é normalmente utilizado na transmissão de 
informações de controle. Sendo assim, o TCP o protocolo mais utilizado nesta camada. 
Os pacotes de dados quando são enviados em grandes redes (e especialmente na Internet), 
eles podem seguir por vários caminhos até chegar ao receptor, sendo assim, os quadros podem 
chegar fora de ordem. E a camada de Transporte pega todos os pacotes passados pela camada de 
Internet e remonta-os, tratando de colocá-los em ordem e verifica se todos chegaram 
corretamente, quando não, faz novamente um pedido pelo pacote que não chegou. 
7.3 Camada de Internet 
A camada de Internet do modelo TCP/IP é igual à camada 3 de Rede do modelo OSI. E, tem a 
função de pegar os endereços lógicos e converter em endereços físicos permitindo que os pacotes 
chamados “datagrama” cheguem ao local de destino. Essa camada também determina a rota por 
onde os datagramas irão seguir para atingir o destino, baseada em fatores como condições de 
tráfego da rede e prioridade. 
Existem vários protocolos que podem operar nesta camada: IP (Internet Protocol); ICMP 
(Internet Control Message Protocol); ARP (Address Resolution Protocol) e o RARP (Reverse 
Address Resolution Protocol). 
7.4 Camada de Interface com a Rede 
Esta camada equivale à camada 1 Física e a camada 2 Link de Dados do modelo OSI, e é 
responsável por enviar o datagrama recebido pela camada de Internet em forma de quadros 
através da rede. 
7.5 Endereçamento IP 
Como já afirmado, o protocolo TCP/IP é roteável, ele foi criado pensando em grandes redes – 
pela qual podemos ter diversos caminhos interligando o transmissor e o receptor. Em uma rede 
TCP/IP cada dispositivo conectado na rede necessita usar pelo menos um endereço lógico IP. Este 
endereço possui basicamente duas partes: uma permite identificar a rede na qual ele pertence e a 
outra indica o dispositivo (um computador, por exemplo). 
by Luiz Alexandre (Workplus) Página 49 
O endereço IP é um número de 32 bits, representado em decimal em forma de quatro números 
de oito bits separados por um ponto, no formato "a.b.c.d". Assim, o menor endereço IP é 0.0.0.0 
e o maior é 255.255.255.255. Com oito bits podemos representar até 256 números, de 0 a 255. 
Teoricamente, como já dito uma rede TCP/IP pode ter até 4.294.967.296 endereços IPs (2564), 
pois alguns endereços IPs são reservados e não podem ser usados. 
Na proporção que a Internet cresce, acredita-se que esta quantidade de endereços IPs será 
insuficiente. E, pos isso, já foi padronizado o endereçamento IP usando 128 bits em vez de 32 bits. 
Esse endereçamento ainda não está comercialmente em uso e é chamado IPv6 (Internet Protocol 
version 6), IPng (IP Next Generation) ou SIPP (Simple Internet Protocol Plus). É possível 
endereçar com 128 bits um total de 340.282.366.920.938.463.463.374.607.431.770.000.000 
dispositivos diferentes. É alguma coisa igual a 1.564 endereços IP por m2 da superfície terrestre. 
Os endereços IPs foram classificados em 5 classes de endereços, são elas: 
 
 a b c d 
Classe A Identificação da rede (7 bits) Identificação da máquina (24 bits) 
 
Classe B 10 Identificação da rede (14 bits) Identificação da máquina (16 bits)
 
Classe C 110 Identificação da rede (21 bits) Identificação da máquina (8 bits) 
 
Classe D 1110 Endereçamento multcast 
 
Classe E 1111 Reservado para uso futuro 
 
Como podemos reparar, existem alguns bits fixos no início de cada classe de endereço IP. 
Sendo assim, cada classe de endereço IP é dividida conforme tabela abaixo: 
Classe Endereço mais baixo Endereço mais alto 
A 1.0.0.0 126.255.255.255 
B 128.0.0.1 191.255.255.255 
C 192.0.0.1 223.255.255.255 
D 224.0.0.1 239.255.255.255 
E 240.0.0.1 255.255.255.254 
Nas redes usamos somente as classes A, B, e C. E para você entender melhor a tabela acima: 
9 Classe A: O primeiro número identifica a rede, os demais três números identificam a máquina. 
Podemos endereçar teoricamente até 16.777.216 máquinas 
9 Classe B: Os dois primeiros números identificam a rede, os outros dois números identificam a 
máquina. Podemos endereçar teoricamente até 65.536 máquinas 
9 Classe C: Os três primeiros números identificam a rede, o último número identifica a máquina. 
Podemos endereçar teoricamente até 256 máquinas 
Como afirmado nas classes acima, teoricamente podemos endereçar “X” máquinas dependendo 
da classe adotada. Se tomarmos como exemplo a classe C, teríamos teoricamente até 256 
dispositivos conectados em sua rede (de 0 a 255). Na verdade teremos até 254 dispositivos, pois, 
os endereços 0 e 255 já são reservados. Se precisarmos de mais números IPs, temos que adotar 
outra classe. 
by Luiz Alexandre (Workplus) Página 50 
Ou seja, a escolha do tipo da classe de endereços (A, B, ou C) é feita com base no tamanho da 
sua rede. As redes locais em sua esmagadora maioria utilizam endereços classe C. 
Para que não haja conflito com os seus endereços IPs de sua rede privada com os IPs que 
existem na Internet. Foram criados endereços especiais (reservados para redes privadas), são os 
seguintes: 
9 Classe A: 10.0.0.0 a 10.255.255.255 
9 Classe B: 172.16.0.0 a 172.31.255.255 
9 Classe C: 192.168.0.0 a 192.168.255.255 
Conforme vemos na (Figura 58) o endereço “0” indica “rede”, como esse endereço é da classe 
C, somente o último é usado para endereçar, portanto somente ele varia, os três primeiros são 
fixos. 
Já o endereço 192.168.0.255 é reservado para Broadcast, é o ato de enviar um mesmo 
pacote de dados para mais de uma máquina ao mesmo tempo. Um pacote de dados Broadcast é 
recebido por todas as máquinas da rede. 
 
Figura 58 - Rede 192.168.0.0 /24 
Na figura abaixo exibimos a utilização do endereço 200.123.123.0 público da classe C, 
conectando sua rede privada numa segunda rede. Notem que o roteador possui duas portas, uma 
à sua rede e outra conectada na segunda rede. Em cada porta será definido um endereço IP 
válido dentro da rede na qual a porta está conectada. 
 
Outra solução é criar uma tabela no roteador, que pega os pacotes vindos com endereços IP 
válidos na Internet e converte esses endereços em endereços privados aceitos somente na rede 
local. Esta tradução pode ser estática ou dinâmica. 
192.168.0.1 
192.168.0.2 
192.168.0.3
192.168.0.4
192.168.0.5
Rede 192.168.0.0
200.123.123.1 
Rede 1 – 200.123.123.0 
200.123.123.2 
200.123.123.3200.123.123.4
200.123.123.5
200.123.123.6
200.321.321.1 
Roteador 
Rede 2 
200.321.321.0 
by Luiz Alexandre (Workplus) Página 51 
Tradução Estática: É normalmente utilizada em servidores que necessitam ter sempre o 
mesmo endereço IP. Por exemplo, ao receber um pacote destinado ao endereço 200.123.123.1, o 
roteador pegaria esse pacote e trocaria para o endereço 192.168.0.1. 
Tradução Dinâmica: É utilizada por computadores clientes, são computadores que não 
prestam serviço na rede. E o endereço privado nem sempre usa o mesmo endereço público. 
Conseguimos assim, fazer com que mais de um computador com endereço privado, use o mesmo 
endereço público, conforme solicitação. Normalmente utilizamos esta solução quando temos mais 
computadores do que números IPs disponíveis. 
Este tipo de tradução dinâmica utiliza o protocolo DHCP (Dynamic Host Configuration Protocol – 
Protocolo de configuração dinâmica de Máquinas). Um Servidor DHCP distribui um IP válido na 
Internet assim que um computador cliente pede. 
7.5.1 Máscara de Sub-Rede 
Como no endereço IP a máscara de rede também é formada por 32 bits. E cada bit 1 da 
máscara informa o endereçamento da rede no endereço IP, e cada bit 0 informa o endereçamento 
da máquina no endereço IP. As máscaras de sub-redes para rede LAN, conforme RFC 1918 são: 
Classe A: 255.0.0.0 (/8) 
Classe B: 255.240.0.0 (/12) 
Classe C: 255.255.0.0 (/16) 
Agora normalmente utilizamos para as classes A, B, e C, as seguintes máscaras de sub-rede: 
Classe A: 255.0.0.0 (/8) 
Classe B: 255.255.0.0 (/16) 
Classe C: 255.255.255.0 (/24) 
Só utilizamos diferentes valores das máscaras padrão, quando precisamos segmentar uma rede. 
No exemplo que segue, queremos utilizar o endereço IP da classe C (200.123.123.0) em quatro 
redes (uma rede local e três redes situadas em outros locais). 
7.6 ARP (Address Resolution Protocol) 
As redes que baseadas no protocolo TCP/IP utilizam com é sabido endereços IPs. Bem, mas as 
placas de redes conectadas à rede, usam o endereço MAC, como já dito anteriormente. 
O protocolo ARP é quem faz a conversão do endereço IP para o endereço MAC da rede. Os 
pacotes TCP/IP que são encaminhados através dos roteadores, quando chegam na rede de 
destino o protocolo ARP converte o endereço IP que chegou junto com o pacote, convertendo-o 
para o endereço MAC da placa de rede, e finalmente entregando para a máquina correta. 
O ARP envia uma mensagem em broadcast (para toda a rede) perguntando quem é a máquina 
que possui o IP 200.123.123.4. O micro que está usando este endereço IP responde, informando o 
seu endereço MAC, por exemplo, 8:0:20:1:56:34". 
(Lembre-se que endereços Ethernet são de 48 bits, o que são 6 octetos. Os endereços MAC são 
convencionalmente apresentados em hexadecimal, usando a pontuAção mostrada acima.). 
E assim, é iniciada a comunicação entre os mesmos. E para não congestionar a rede, o 
protocolo ARP armazena os IPs recentemente utilizados em uma tabela na memória. 
Desta forma se necessário comunicar-se novamente como algum IP recentemente utilizado ele 
novamente não solicitará o endereço em broadcast, simplesmente buscará nesta tabela. 
by Luiz Alexandre (Workplus) Página 52 
 
 
 
Figura 59 - Resolução de endereço utilizando protocolo ARP. 
7.7 RARP (Reverse Address Resolution Protocol) 
O protocolo RARP, utilizando-se do endereço MAC descobre qual é o endereço IP da máquina 
solicitada. Fazendo exatamente o inverso do protocolo ARP. Normalmente quando ligamos o 
computador ele ainda não sabe qual o seu número IP. Esta informação está gravada em algum 
arquivo de configuração dentro do disco rígido da máquina ou alguma memória eletrônica não 
volátil. 
Bem, mas existe máquina que não possuem disco rígido, e executam um boot remoto pela 
própria rede, portanto, não tem como iniciarem uma comunicação de rede usando o protocol 
TCP/IP. Então, em um ambiente de rede que utilize o protocolo TCP/IP com estas máquinas que 
não possuem disco rígido, se faz necessário ter um servidor RARP. Esse servidor armazenará uma 
tabela contendo os endereços MACs das máquinas da rede com os seus respectivos endereços IPs. 
7.8 IP (Internet Protocol) 
O protocolo em síntese pega os dados enviados pela camada de transporte (pelo protocolo TCP 
ou UDP) e envia para a camada Física. Na camada IP os dados são empacotados em datagramas. 
Na camada Física, os datagramas serão empacotados em quadros. 
O IP tem como função principal o roteamento dos datagramas. O IP adiciona mecanismos para 
que o datagrama seja entregue o mais rápido possível ao seu destino. Este serviço de buscar um 
menor caminho entre a origem até o destino é realizado pelos roteadores da rede. Considerando 
que numa grande rede (por exemplo a Internet) há inúmeros caminhos que um pacote pode 
tomar para chegar até o seu destino. 
7.8.1 Estrutura do Datagrama IP 
Podemos analisar a estrutura de um datagrama IP, utilizando-se de duas diferentes figuras. 
Acreditamos, que para os iniciantes, ser a primeira figura a de mais fácil entendimento. Tornando-
se mais didática. E que na segunda figura normalmente encontradas nos livros que falam sobre o 
assunto, seja um pouco mais difícil à visão da Estrutura do Datagrama IP. 
Quem é 200.123.123.4 ? 
Sou Eu ! 
200.123.123.4
by Luiz Alexandre (Workplus) Página 53 
 
Figura 60 – Estrutura do Datagrama IP 
9 Versão: Indica a versão do protocolo IP, a versão que utilizamos é a versão 4, também 
conhecida como IPv4. Este campo será preenchido com o valor 4. 
9 Tamanho do Cabeçalho: (IHL – Internet Header Length), Indica o comprimento do 
cabeçalho do datagrama, dado em número de palavras de 32 bits. Isto é, o número de linhas 
existentes na Figura 2. O tamanho mínimo é de cinco palavras de 32 bits (20 Bytes). Esse valor 
é o mais comum, pois os campos Opção + Pad não é usado. 
9 Tipo de Serviço: O tamanho deste campo é de 1 Byte, onde os 3 primeiros bits informam a 
prioridade que vai numa escala de 0 a 7. Os 3 outros bits informam o Delay (atraso), 
Throughput (Velocidade), e Reliability (Confiabilidade) – até o momento esses 3 bits D, T, R 
ainda não são utilizados. E os dois últimos também não são usados. 
9 Tamanho Total: Indica o tamanho total do datagrama. Como esse campo possui 16 bits o 
tamanho máximo é de 65.535 Bytes (216). 
9 Identificação: Usado para identificar o datagrama. O transmissor quando envia um 
datagrama na rede, atribui nele um número e para os demais outros datagramas que ainda 
serão enviados são atribuídos números seqüenciais. Isto é usado para identificar o datagrama 
para caso ele se fragmentado. 
9 Flags: É usado para controlar a fragmentação do datagrama, este campo possui 3 bits, onde o 
primeiro bit sempre é zero, o segundo é chamado DF (Don’t Fragment), e o terceiro, MF (More 
Fragment). Quando o DF está ativado o datagrama não pode ser fragmentado. Já o MF 
identifica o qual é o ultimo fragmento do datagrama, todos os bits dos fragmentos possuem o 
valor 1. Somente o último possui o valor 0 (zero). 
9 Offset do Fragmento: Tem como função controlar a fragmentação em si, colocando os 
fragmentos em ordem. Este campo conta os fragmentos em blocos de 8 Bytes. 
9 TTL (Time to Live – Tempo de Vida): Indica o tempo máximo de vida do datagrama. Cada 
vez que o datagrama passa por um Gateway (roteador, por exemplo) esse número é 
decrementado. Quando chega a 0 (zero), o datagrama é descartado. O TCP da máquina 
receptora vai perceber que está faltando um datagrama, e novamente vai solicitar a 
retransmissão deste datagrama que está faltando. 
 Versão (4 bits) 
 Tamanho do Cabeçalho (4bits) 
 Tipo de Serviço (1 Byte) 
 Tamanho Total (4 Bytes) 
 Identificação (4 Bytes) 
 Flags (3 bits) 
 Offset do Fragmento (13 bits) 
 TTL - Tempo de Vida (1 Byte) 
 Protocolo (1 Byte) 
 Checksum doCabeçalho (4 Bytes) 
 Endereço IP de Origem (4 Bytes) 
 Endereço IP de Destino (4 Bytes) 
 Opções + Pad (4 Bytes - opcional) 
 Dados (Até 65.511 ou 65.515 Bytes)
C
abeçalho 
(20 ou 24 B
ytes) 
by Luiz Alexandre (Workplus) Página 54 
9 Protocolo: Esse campo indica qual o protocolo solicitou o envio do datagrama usando um 
código numérico. Por exemplo, o número 6 (seis) indica o TCP, o número 17 (dezessete) indica 
o UDP, o número 1 (um) indica o ICMP e assim por diante. 
9 Checksum do Cabeçalho: Esse campo calcula o checksum somente dos valores do cabeçalho 
e, portanto, não usa o campo de dados no cálculo. Os roteadores analisam esse campo refazem 
o checksum para saber se o cabeçalho está ou não corrompido. 
9 Endereço IP de Origem: Informa de onde está partindo o datagrama. 
9 Endereço IP de Destino: Informa para está sendo enviado o datagrama. 
9 Opção + Pad: Esse campo é opcional e possui 4 Bytes e é usado em situações de teste e 
detecção de erros, quando não usado o cabeçalho possuirá somente 20 Bytes. Como o campo 
de opções possui tamanho variável, ele é preenchido com zeros até ter 32 bits de comprimento. 
Esses zeros adicionais são conhecidos como Pad ou Padding. 
9 Dados: São os dados que o datagrama está carregando. Como já falamos o tamanho máximo 
do datagrama é de 65.535 Bytes (o que deixa 65.515 ou 65.511 Bytes disponíveis para os 
dados). Esse tamanho é muito grande, pois dificulta a transmissão congestionando a rede. Na 
maioria das vezes os tamanhos dos datagramas ficam na faixa de 556 Bytes. 
7.9 ICMP (Internet Control Message Protocol) 
Se um roteador não conseguir passar adiante um datagrama recebido - por estar 
congestionado demais ou então por ter zerado o campo TTL do datagrama; ele precisa informar 
ao transmissor do datagrama que ocorreu um erro. 
Cada mensagem ICMP possui uma estrutura própria, mas todas elas começam da mesma 
maneira, conforme mostramos na figura abaixo. O campo Tipo informa o tipo da mensagem ICMP. 
Visualizaremos na tabela que segue alguns dos tipos e seus valores numéricos. 
Tipo 1 (Byte) Código 1 (Byte) Checksum 16 (bits) 
 
Valor Tipo da mensagem ICMP 
0 Resposta a mensagem de eco 
3 Aviso de destino inalcançável 
4 Redução da velocidade de transmissão 
5 Solicitação de redirecionamento 
8 Mensagem de eco 
11 Tempo de vida excedido 
12 Problemas nos parâmetros 
13 Solicitação de horário 
14 Resposta a solicitação de horário 
17 Solicitação da máscara de endereçamento 
18 Resposta à solicitação da máscara de endereçamento 
 
O campo código provê mais informações sobre a mensagem ICMP, e o campo Checksum 
apresenta a soma de todos os valores na mensagem ICMP. 
7.10 UDP (User Data Protocol) 
O protocolo UDP é um protocolo de transporte não orientado a conexão. Ao contrário do TCP, 
ele não verifica se o pacote chegou ou não ao seu destino. Na verdade, as aplicações que usam o 
UDP deverão criar mecanismos para verificar se os dados foram recebidos corretamente e para 
colocar os datagramas recebidos em ordem. O protocolo UDP e o protocolo TCP comunicam-se 
com os protocolos da camada de transporte utilizando portas. 
by Luiz Alexandre (Workplus) Página 55 
A vantagem para os programas usarem o UDP em vez do TCP é que a transmissão de dados 
fica mais rápida. Primeiro, o tamanho do pacote torna-se pequeno, já que o cabeçalho é bem 
menor que o cabeçalho TCP. Segundo, não existe um sistema de verificação de chegada do pacote 
(acknowledge), que existe no TCP, acelerando o envio dos pacotes. Pois, o transmissor não 
precisará receber do receptor uma mensagem de acknowledge para enviar o próximo pacote. 
Um dos usos mais conhecidos do protocolo UDP é para envio de mensagens DNS (Domain 
Name System). Na tabela que segue, mostramos os usos mais comuns do protocolo UDP. Como 
percebemos somente aplicações que não estão preocupadas com a confiabilidade dos dados é que 
fazem uso deste protocolo. Os usos presentes nesta tabela são conhecidos comandos do Unix. 
 
Porta Uso 
7 Eco 
9 Discard 
13 Daytime 
15 Netstatus 
19 Chargen 
37 Time 
42 Host Name Server 
43 Whois 
53 DNS 
69 TFTP 
 
7.11 TCP (Transmission Control Protocol) 
O protocolo TCP é o mais complexo dos protocolos TCP/IP. Ele recebe os datagramas IP e trata 
de colocá-los em ordem e verifica se chegaram corretamente. 
Como já dito, as aplicações enviam dados a serem transmitidos pela rede ao protocolo TCP, 
através de canais virtuais de comunicação chamados de portas. Abaixo mostramos novamente as 
portas mais usadas. 
Uso Porta 
Systat 11 
Netstat 15 
FTP 20 (para transmissão de dados) 
21 (para transmissão de informações de controle) 
Telnet 23 
SMTP 25 
Whois 43 
Finger 79 
HTTP 80 
 
O TCP empacota os dados recebidos adicionando as informações da porta de origem e da porta 
de destino, entre outras, passando o pacote de dados ao protocolo IP. O protocolo IP adiciona as 
informações de endereços IP de origem e de destino (entre outras) aos dados recebidos da 
camada TCP, encapsulando esses dados em um datagrama. Esse datagrama é passado para a 
camada de interface com rede (o drive da placa de rede), que encapsula o datagrama em um 
quadro que será enviado para rede através da placa de rede. 
Ao recebe um pacote de dados, o protocolo TCP envia uma mensagem de confirmação de 
recebimento a maquina transmissora, chamada acknowledge (também chamada ack). 
Em outras palavras se o transmissor não receber um ack num determinado tempo, conhecido 
como RTT (Round Trip Time – tempo aproximado de viagem) que é calculado dinamicamente pelo 
by Luiz Alexandre (Workplus) Página 56 
protocolo TCP. O transmissor volta a retransmitir o mesmo pacote (acreditando que este pacote 
pode ter se perdido na rede). 
7.11.1 Sockets 
Imaginem que o protocolo TCP receba um pacote destinado à porta 80. Bem, ele sabe que tem 
que entregar este pacote ao protocolo HTTP (que por sua vez entregará este pacote ao browser 
Internet do usuário). Ou seja, a porta serve para identificar o tipo de aplicação que gerou o pacote 
e para qual tipo de aplicação os dados devem ser entregues. 
Mas, vamos supor que o usuário esteja navegando e utilizando ao mesmo tempo 2, 3 ou vários 
browser Internet ao mesmo tempo, abrindo sites diferentes da Internet em cada um deles. 
Finalmente o protocolo TCP deverá entregar o pacote para qual browser Internet? 
Cada porta permite o uso de um conceito chamado socket. O socket define uma conexão 
dentro de uma porta. Com o uso deste conceito, podemos ter várias conexões dentro de uma 
única porta. 
7.11.2 Janelas 
Para aumentar o desempenho do envio de pacotes, o protocolo TCP trabalha com o conceito de 
janelas. Desta forma, o transmissor pode enviar outros pacotes, sem ter que esperar a 
confirmação de recebimento do primeiro pacote enviado. 
7.11.3 Organização dos Segmentos Recebidos 
Por causa do uso de janelas, a máquina receptora pode receber os pacotes fora de ordem. A 
máquina receptora observando o campo número de seqüência dos segmentos coloca todos os 
segmentos em ordem. 
7.12 Protocolos de aplicação 
Como já visto em capitulo anterior, são vários os protocolos de alto nível da camada de 
Aplicação. E por este motivo estudaremos os mais comuns, a saber: 
9 DNS (Domain Name System): Identifica máquinas através de nomes em vez de endereços IPs. 
9 Telnet: Usado para comunicar-se remotamente com uma máquina. 
9 FTP (File Transfer Protocol): Usado na transferência de arquivos. 
9 SMTP (Simple Mail Transfer Protocol): Usado no envio e recebimento de e-mails. 
9 HTTP (Hiper Text Transfer Protocol): Usado na transferência de documentos hipermídia 
(WWW, World Wide Web). 
7.12.1 DNS (Domain Name System) 
Nós já sabemos que toda máquina numa rede possui um endereço IP. Acontece que os 
endereços IPs não são tão fáceis de serem recordados quantonomes. Por isso, foi criado o 
sistema DNS, que permite dar nome a endereço IP, facilitando a localização das máquinas por nós, 
seres humanos. 
Acreditamos que você já conhece algum endereço de máquinas na Internet. Endereços como 
www.empresa.com.br na verdade são conversões para a forma nominal de um endereço IP (e é 
obvio, é bem mais fácil lembrar o endereço nominal do que o endereço IP 200.249.123.7, por 
exemplo). Quando digitamos um endereço nominal no browser de Internet, o browser se 
comunica com um servidor de DNS, que é responsável pela conversão (resolução) do endereço 
nominal para o endereço IP, permitindo assim, que a comunicação possa ser efetivada. 
Os servidores de DNS possuem duas funções: converter endereços nominais em endereços IP e 
vice-versa. 
by Luiz Alexandre (Workplus) Página 57 
Os endereços de internet são resolvidos da direita para a esqueda, no exemplo dado, 
empresa.com.br, primeiro é pedido é enviado para o servidor .br, que enviará o pedido para o 
servidor .com.br que então verifica a existencia do domínio empresa.com.br. E que será resolvido 
pelo servidor DNS da rede local. Conforme (Figura 61). 
 
Figura 61 - Estrutura dos Servidores de DNS 
7.12.2 Telnet 
É um terminal remoto, onde o micro cliente pode fazer um login em um servidor qualquer que 
esteja conectado à rede (ou à Internet, se a rede estiver conectada a ela). Desta forma, o usuário 
pode manipular o servidor como se ele tivesse sentado em frente a ele, localmente – muito 
embora o usuário possa estar a milhares de kilômetros de distancia. Tudo aquilo que está fazendo 
no terminal remoto na realidade ele está fazendo no servidor. 
7.12.3 FTP (File Transfer Protocol) 
Este protocolo é usado para transferir arquivos, utilizando duas portas para se comunicar com o 
TCP: 21 (circulam informações de controle); e 20 (circulam dados). 
Na tela do Prompt do MS-DOS que mostramos abaixo, percebemos que o FTP opera com vários 
comandos. 
 
 
7.12.4 SMTP (Simple Mail Transfer Protocol) 
O E-mail (Electronic Mail – Correio eletrônico) que hoje em dia utilizamos tanto para enviar e 
receber mensagem “de e/ou para” outras pessoas, é trocado através deste protocolo. 
Na prática quando enviamos um e-mail para outra pessoa, temos que considerar que esta 
pessoa não está conectada 24hs por dia na internet. Sendo assim, o seu servidor de e-mail envia 
Servidor Rais
(Root) 
Servidor 
.com 
Servidor 
.org 
Servidor 
.net 
Servidor 
.br 
Servidor 
.com.br 
Servidor 
.org.br 
Servidor 
.net.br 
 C:\>ftp 
 ftp> ? 
 Os comandos podem ser abreviados. São eles: 
 ! delete literal prompt send 
 ? debug ls put status 
 append dir mdelete pwd trace 
 ascii disconnect mdir quit type 
 bell get mget quote user 
 binary glob mkdir recv verbose 
by Luiz Alexandre (Workplus) Página 58 
para o outro servidor de e-mail (da outra pessoa destinatária), que este esperará que a pessoa 
destinatária do e-mail se conecte e realmente venha a receber o e-mail enviado por você. 
Agora, caso o servidor de e-mail de destino, por algum problema (estar em manutenção, por 
exemplo) não possibilitar o recebimento do e-mail enviado pelo seu servidor de e-mail, o seu 
servidor de e-mail, armazena o seu e-mail, e tenta enviar mais tarde, caso continue não 
conseguindo enviar, e mesmo tetará normalmente em torno de 3 a 4 dias. E finalmente, se não 
conseguir ele exclui o e-mail da sua área de armazenamento envia uma mensagem para o 
remetente notificando-o que não conseguio. 
Quando o usuário tenta receber o e-mail que está armazenada no seu servidor, ele pode utilizar 
dois outros protocolos, que são o POP3 (Post Office Protocol 3) e o IMAP4 (Internet Message 
Access Protocol 4). Na figura que segue, mostramos o funcionamento de envio e recebimento de 
e-mail. 
 
7.12.5 HTTP (HiperText Transfer Protocol) 
O grande crescimento que a Internet teve nos últimos anos, foi graças ao WWW (World Wide 
Web), que foi uma enorme alavanca para a Internet. Um site www consiste em uma série de 
documentos hipermídia, acessado através de um endereço, também chamado URL (Uniform 
Resource Locator), por exemplo, www.empresa.com.br. 
A transferência de documento hipermídia é realizada pelo protocolo HTTP. Um servidor www 
hospeda o site, enquanto o cliente (um browser Internet) faz a requisição dos documentos lá 
contidos. Essa transferência é feita usando a porta 80 do protocolo TCP. Esse documentos são 
escritos em várias linguagens. A mais simples de todas é o texto puro, passando pelo famoso 
HTML (HiperText Markup Language) e chegando a outras linguagens mais recentes e suportadas 
somenete pelos browsers mais novos. 
Outro recurso interessante do http chama-se CGI (Common Gateway Interface) que programas 
sejam armazenados e executados no servidor www. Que emite uma resposta no formato HTML 
que será transmitido para o browser da máquina cliente. 
 
 
Internet 
SMTP 
POP3/IMAP4 
SMTP 
POP3/IMAP4 
SMTP SMTP 
Servidor de 
E-mail 
Servidor de
E-mail

Mais conteúdos dessa disciplina