Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

Fernando Skackauskas Dias
Giovane Boaviagem Ribeiro
Jenifer Vieira Toledo
Redes de ComputadoRes
© Universidade Positivo 2018
Rua Prof. Pedro Viriato Parigot de Souza, 5300 – Campo Comprido 
Curitiba-PR – CEP 81280-330
*Todos os gráficos, tabelas e esquemas são creditados à autoria, salvo quando indicada a referência.
Informamos que é de inteira responsabilidade da autoria a emissão de conceitos. 
Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem autorização. 
A violação dos direitos autorais é crime estabelecido pela Lei n.º 9.610/98 e punido pelo artigo 184 do Código Penal.
Imagens de ícones/capa: © Thinkstock / © Shutterstock.
Presidente da Divisão de Ensino 
Reitor
Pró-Reitor 
Coordenação Geral de EAD
Coordenação de Metodologia e Tecnologia
Autoria
Parecer Técnico
Supervisão Editorial
Projeto Gráfico e Capa
Prof. Paulo Arns da Cunha
Prof. José Pio Martins
Prof. Carlos Longo
Prof. Everton Renaud
Profa. Roberta Galon Silva
Prof. Fernando Skackauskas Dias
Prof. Giovane Boaviagem Ribeiro
Profa. Jenifer Vieira Toledo
Prof. Luiz Altamir
Prof. Raimundo Tales Benigno Rocha Matos
Aline Scaliante Coelho Baggetti
Regiane Rosa
Dados Internacionais de Catalogação na Publicação (CIP)
Biblioteca da Universidade Positivo – Curitiba – PR
DTCOM – DIRECT TO COMPANY S/A
Análise de Qualidade, Edição de Texto, Design Instrucional, 
Edição de Arte, Diagramação, Design Gráfico e Revisão.
3Redes de Computadores
Caro aluno,
A metodologia da Universidade Positivo apresenta materiais e tecnologias apropriadas 
que permitem o desenvolvimento e a interação entre alunos, docentes e recursos didáticos e 
tem por objetivo a comunização bidirecional entre os atores educacionais.
O seu livro, que faz parte dessa metodologia, está inserido em um percurso de aprendi-
zagem que busca direcionar a construção de seu conhecimento por meio da leitura, da con-
textualização teórica-prática e das atividades individuais e colaborativas; e fundamentado 
nos seguintes propósitos:
COMPREENDA SEU LIVRO
valorizar suas 
experiências;
incentivar a 
construção e a 
reconstrução do 
conhecimento;
estimular a 
pesquisa;
oportunizar a reflexão 
teórica e aplicação 
consciente dos temas 
abordados.
Metodologia
Redes de Computadores4
COMPREENDA SEU LIVRO
Com base nessa metodologia, o livro apresenta a seguinte estrutura:
Percurso
Pergunta norteadora
Ao final do Contextualizando o cenário, 
consta uma pergunta que estimulará sua 
reflexão sobre o cenário apresentado, 
com foco no desenvolvimento da sua 
capacidade de análise crítica.
Tópicos que serão estudados
Descrição dos conteúdos que serão 
estudados no capítulo.
Boxes
São caixas em destaque que podem 
apresentar uma citação, indicações de 
leitura, de filme, apresentação de um 
contexto, dicas, curiosidades etc.
Recapitulando
É o fechamento do capítulo. Visa sinte-
tizar o que foi abordado, reto mando os 
objetivos do capítulo, a pergunta nortea-
dora e fornecendo um direcionamento 
sobre os questionamentos feitos no 
decorrer do conteúdo.
Pausa para refletir
São perguntas que o instigam a 
refletir sobre algum ponto 
estudado no capítulo.
Contextualizando o cenário
Contextualização do tema que será 
estudado no capítulo, como um 
cenário que o oriente a respeito do 
assunto, relacionando teoria e prática.
Objetivos do capítulo
Indicam o que se espera que você 
aprenda ao final do estudo do 
capítulo, baseados nas necessida-
des de aprendizagem do seu curso.
Proposta de atividade
Sugestão de atividade para que você 
desenvolva sua autonomia e siste-
matize o que aprendeu no capítulo. 
Referências bibliográficas
São todas as fontes utilizadas no 
capítulo, incluindo as fontes mencio-
nadas nos boxes, adequadas 
ao Projeto Pedagógico do curso.
5Redes de Computadores
BOXES
Assista 
Indicação de filmes, vídeos ou similares que trazem informações 
complementares ou aprofundadas sobre o conteúdo estudado. 
Biografia 
Dados essenciais e pertinentes sobre a vida de uma determinada 
pessoa relevante para o estudo do conteúdo abordado.
Contexto 
Dados que retratam onde e quando aconteceu determinado fato; 
demonstram a situação histórica, social e cultural do assunto. 
Curiosidade 
Informação que revela algo desconhecido e interessante sobre 
o assunto tratado. 
Dica 
Um detalhe específico da informação, um breve conselho, um alerta, 
uma informação privilegiada sobre o conteúdo trabalhado. 
Exemplo 
Informação que retrata de forma obje tiva determinado assunto 
abordando a relação teoria-prática.
Afirmação
Citações e afirmativas pronunciadas por teóricos de relevância 
na área de estudo.
Esclarecimento 
Explicação, elucidação sobre uma palavra ou expressão específica 
da área de conhecimento trabalhada. 
7Redes de Computadores
SUMÁRIO
Apresentação 15
A Autoria 16
CAPÍTULO 1
Modelos de Referência 19
Contextualizando o cenário 20
1.1. Características de Redes 21
1.1.1. Arquitetura da Internet 21
1.1.2. Redes de Telefonia Móvel 22
1.1.3. Redes LANs, MAN, WAN e SAN 26
1.1.4. Padronização de Redes 28
1.2. Modelo de referência OSI 31
1.2.1. Camada Física e de Enlace de Dados 31
1.2.2. Camada de Rede e Transporte 32
1.2.3. Camada de Sessão e Apresentação 33
1.2.4. Camada de Aplicação 33
1.3. Modelo de Referência TCP/IP 35
1.3.1. Interface de Rede 35
1.3.2. Camada Internet 36
1.3.3. Camada de Transporte 36
1.3.4. Camada de Aplicação 37
1.4. Análise dos Modelos OSI e TCP/IP 38
1.4.1. Problemas dos Protocolos do Modelo OSI 38
1.4.2. Problemas dos Protocolos do Modelo TCP/IP 39
1.4.3. Comparações entre os Modelos 39
Proposta de Atividade 41
Recapitulando 41
Referências 42
CAPÍTULO 2
A Camada Física 43
Contextualizando o cenário 44
2.1. Comunicação de Dados 45
2.1.1. Análise de Fourier 45
2.1.2. Sinais limitados pela largura de banda 45
2.1.3. Taxa máxima de dados de um canal 46
2.1.4. Comunicação serial síncrona e assíncrona 47
2.2. Meios de Transmissão Guiados 50
2.2.1. Meios Magnéticos 50
2.2.2. Pares Trançados 51
2.2.3. Cabo coaxial 52
2.2.4. Linhas de energia elétrica e fibra óptica 53
2.3. Meios de Transmissão sem fios 55
2.3.1. O Espectro Eletromagnético 55
2.3.2. Transmissão de rádio 56
2.3.3. Transmissão por micro-ondas 57
2.3.4. Transmissão por infravermelho e via luz 58
2.4. Satélites de Comunicações 58
2.4.1. Satélites geoestacionários 59
2.4.2. Satélites terrestres de órbita média 59
2.4.3. Satélites terrestres de órbita baixa 59
2.4.4. Satélites e fibra óptica 60
Proposta de Atividade 61
Recapitulando 62
Referências 63
9Redes de Computadores
CAPÍTULO 3
A camada de enlace de dados 65
Contextualizando o cenário 66
3.1. Projeto de camada 67
3.1.1. Serviços oferecidos à camada 68
3.1.2. Enquadramento 69
3.1.3. Controle de erros 71
3.1.4. Controle de Fluxo 72
3.2. Detecção e correção de erros 73
3.2.1. Controle de erros 73
3.2.2. Detecção de erros 74
3.2.3. Correção de erros 76
3.2.4. Técnicas e exemplos 77
3.3. Protocolos Básicos de Enlace 78
3.3.1. Protocolo Simplex 79
3.3.2. Protocolo Simplex stop-and-wait em canal livre de erros 79
3.3.3. Protocolo Simplex stop-and-wait em canal com ruído 80
3.3.4. Comparações entre protocolos 80
3.4. Protocolos de Janela deslizante 81
3.4.1. Protocolo em janela deslizante de um bit 81
3.4.2. Protocolo que utiliza go-back-in 82
3.4.3. Protocolo que utiliza retransmissão seletivo 83
3.4.4. Point-to-point Protocol (PPP) 83
Proposta de Atividade 84
Recapitulando 85
Referências 86
CAPÍTULO 4
A Camada de Transporte 87
Contextualizando o cenário 88
4.1. Serviço de Transporte 89
4.1.1. Serviços oferecidos as camadas superiores 89
4.1.2. Primitivas do Serviço de Transporte 90
4.1.3. Soquetes de Berkeley 91
Redes de Computadores10
4.2. Elementos dos protocolos de transporte 95
4.2.1. Endereçamento 96
4.2.2. Estabelecimento e encerramento de conexões 97
4.2.3. Controle de erro e de fluxo 101
4.2.4. Multiplexação e recuperação de falhas 101
4.3.Controle de congestionamento 102
4.3.1. Alocação desejável de largura de banda 102
4.3.2. Regulando a velocidade de envio 103
4.3.3. Problemas de redes sem fio 104
4.3.4. Algoritmo de controle de congestionamento 104
4.4. Protocolos de Transporte da Internet UDP e TCP 105
4.4.1. Introdução aos protocolos de transporte da internet UDP 105
4.4.2. Introdução aos protocolos de transporte da internet TCP 106
4.4.3. Questões de desempenho 107
4.4.4. Redes tolerantes a atrasos 107
Proposta de Atividade 108
Recapitulando 108
Referências 109
CAPÍTULO 5
Sistemas de comunicação e meios de transmissão 111
Contextualizando o cenário 112
5.1. Topologias 113
5.1.1. Topologia em Barra 113
5.1.2. Topologia em Árvore 114
5.1.3. Topologia Anel 115
5.1.4. Topologia Estrela 116
5.2. Meios guiados 117
5.2.1. Unshielded Twisted Pair (UTP) 117
5.2.2. Shielded Twisted Pair (STP) 117
5.2.3. Fibra Óptica 118
5.2.4. Comunicações móveis 118
5.3. Caracterização dos meios de transmissão 119
5.3.1. Largura de banda e Throughput 119
5.3.2. Atenuação e outras limitações à transmissão 120
5.3.3. Interferência 121
5.3.4. Número de receptores 122
11Redes de Computadores
5.4. Componentes de Redes 122
5.4.1. Hubs 122
5.4.2. Bridges (pontes) 123
5.4.3. Roteamento e Repetidores 124
5.4.4. Padrões de transmissão 127
Proposta de Atividade 129
Recapitulando 129
Referências 130
CAPÍTULO 6
A Camada de Aplicação 131
Contextualizando o cenário 132
6.1. DNS (Domain Name System ou Sistema de Nomes de Domínio) 133
6.1.1. O Ambiente de nomes do DNS 133
6.1.2. Registro de Recursos 134
6.1.3. Servidores de nomes 135
6.1.4. Tipos de consulta 137
6.2. Correio Eletrônico 138
6.2.1. Arquitetura e Serviços 138
6.2.2. O Agente de Usuário 139
6.2.3. Formatos de Mensagem 140
6.2.4. Transferência de Mensagem 142
6.3. World Wide Web 143
6.3.1. Arquitetura 143
6.3.2. Páginas estáticas e dinâmicas 144
6.3.3. HTTP (HyperText Transfer Protocol) 145
6.3.4. A web móvel 147
6.4. Entrega de Conteúdos 147
6.4.1. Conteúdo e tráfego na Internet 148
6.4.2. Parques de Servidores e proxies web 148
6.4.3. Redes de entrega de conteúdo 150
6.4.4. Redes peer-to-peer 151
Proposta de Atividade 152
Recapitulando 153
Referências 154
Redes de Computadores12
CAPÍTULO 7
Endereçamento IP 155
Contextualizando o cenário 156
7.1. Máscaras de sub-redes 157
7.1.1. Classe A 158
7.1.2. Classe B 159
7.1.3. Classe C 160
7.1.4. Classless Interdomain Routing (CIDR) 160
7.2. Endereçamento de Rede IPv4 161
7.2.1. Convertendo sistemas numéricos decimais e binários 163
7.2.2. Endereços IPv4 unicast, multicast e broadcast 164
7.2.3. Endereços IPv4 públicos, privados e reservados 165
7.3. Endereçamento de Rede IPv6 165
7.3.1. Necessidade do endereçamento IPv6 166
7.3.2. Representação de um endereço IPv6 166
7.3.3. Tipos de Endereços de rede IPv6 167
7.3.4. Configurar o endereço Unicast Global 168
7.4. ICMP e ARP 169
7.4.1. Redes Ethernet 169
7.4.2. Protocolos ICMP 170
7.4.3. Protocolos ARP 171
7.4.4. Exemplos ARP e ICMP 171
Proposta de Atividade 173
Recapitulando 173
Referências 174
CAPÍTULO 8
Protocolos de Roteamento 175
Contextualizando o cenário 176
8.1. Conceitos básicos de roteamento 177
8.1.1. Princípios básicos de roteamento 177
8.1.2. Determinação do caminho 178
8.1.3. Como os roteadores fazem roteamento de pacotes 179
8.1.4. Endereçamento de rede e de host 180
13Redes de Computadores
8.2. Protocolos de roteamento interno e externo 182
8.2.1. Routing Information Protocol (RIP) 182
8.2.2. Border Gateway Protocol (BGP) 183
8.2.3. EIGRP (Enchanced IGRP) 183
8.2.4. OSPF (Open Shorted Path First) e BGP (Border Gateway Protocol) 184
8.3. Roteamento por estado de link 184
8.3.1. Processo de roteamento link-state 185
8.3.2. Criação de BD link-state 186
8.3.3. Vantagens e requisitos 186
8.3.4. Comparação dos protocolos 186
8.4. Tipos de roteamento 187
8.4.1. Roteamento estático 189
8.4.2. Roteamento dinâmico 189
8.4.3. Protocolo de roteamento externo 189
8.4.4. Protocolo de roteamento interno 190
Proposta de Atividade 191
Recapitulando 191
Referências 192
15Redes de Computadores
Redes de Computadores estão em diversos contextos: na universidade, no traba-
lho, no lazer, na segurança, entre outros meios de vivência, permitindo que diversos servi-
ços e recursos possam ser compartilhados, otimizando a comunicação e permitindo maior 
interação entre os usuários. Mas, para projetar e desenvolver Sistemas de Informação são 
necessários conhecimentos sobre a performance das Redes de Computadores e a sua rela-
ção com os Sistemas. 
Neste contexto, este livro busca proporcionar para o estudante uma visão de como 
as Redes funcionam, como elas auxiliam as Organizações a se inovarem cada vez mais, de 
forma que o estudante possa compreender e utilizar os termos técnicos das Redes de Com-
putadores, enriquecendo sua cultura profissional para cooperar em equipes multidiscipli-
nares, por meio do conhecimento das principais tecnologias, protocolos e fundamentos de 
Redes de Computadores.
APRESENTAÇÃO
Redes de Computadores16
O professor Fernando Skackauskas Dias é Doutor em Sistemas de Informação pela UFMG. 
Mestre em Sistemas de Informação pela UFMG. Pós-graduado em Engenharia de Software 
pela PUC-Minas. Pós-graduado em Gestão Estratégica pela UFMG. Graduado em Adminis-
tração de Empresas pela FAC-MG. Possui experiência de mais de 25 anos nas áreas de infraes-
trutura de TI em grandes organizações e 15 anos como professor em Instituições de Ensino 
Superior nas áreas de infraestrutura de TI, Sistemas de Informação e Gestão de Tecnologia.
Currículo Lattes:
<lattes.cnpq.br/4858055310590960>
A AUTORIA
A todos os alunos, professores e 
funcionários das instituições de ensino 
que ajudam a construir a longa e 
complexa estrada do conhecimento 
humano.
17Redes de Computadores
O professor Giovane Boaviagem Ribeiro é graduado em Engenharia da Computação pela 
Escola Politécnica de Pernambuco e Mestre em Ciência da Computação pela Universidade 
Federal de Pernambuco. Trabalhou em projetos acadêmicos, envolvendo redes celulares, 
possui experiência em desenvolvimento de software com foco em aplicações Web de reta-
guarda (back-end). 
Currículo Lattes:
<lattes.cnpq.br/9989327751969525>
A Deus, sempre.
A AUTORIA
Redes de Computadores18
A professora Jenifer Vieira Toledo Tavares é mestre em Ciência da Computação pela 
Universidade Federal de Sergipe (UFS). É especialista em Gerência de Projetos em Engenha-
ria de Software pelo Centro de Ensino Superior de Juiz de Fora(CES/JF). Graduada em Ciên-
cia da Computação pela Faculdade Governador Ozanam Coelho (FAGOC), tem experiência 
nas áreas de assessoria e manutenção de software, análise de desenvolvimento de sistemas 
e processos de negócios. Coordena Cursos de Graduação (Ciência da Computação, Sistemas 
de Informação, Sistemas para Internet; Redes de Computadores; Informática Licenciatura 
e Análise e Desenvolvimento de Sistemas (EAD). É docente na área de inovação acadêmica 
com uso de Metodologias Ativas para o Ensino Superior. Também é membro do Grupo de 
Pesquisa Interdisciplinar em Tecnologia da Informação e Comunicação GPITIC.
Currículo Lattes:
<lattes.cnpq.br/9297698513235759>
A AUTORIA
Dedico essa obra a todos os alunos 
aos quais, de alguma forma, pude 
contribuir para sua formação 
profissional e pessoal.
19Redes de Computadores
OBJETIVOS DO CAPÍTULO
• Identificar e discriminar os Modelos de Referência OSI e TCP/IP.
CAPÍTULO 1
Modelos de Referência
Jenifer Vieira Toledo Tavares
TÓPICOS DE ESTUDO
1 Características de Redes 3 Modelo de Referência TCP/IP
• Arquitetura da �nternet.
• Redes de Telefonia Móvel.
• Redes LANs, MAN, WAN e SAN.
• Padronização de Redes.
• Interface de Rede.
• Camada Internet.
• Camada de Transporte.
• Camada de Aplicação.
2 Modelo de Referência OSI 4 Análise dos Modelos OSI e TCP/IP
• Camada Física e de Enlace de Dados.
• Camada de Rede e Transporte.
• Camada de Sessão e Apresentação.
• Camada de Aplicação.• Problemas dos Protocolos do Modelo 
OSI.
• Problemas dos Protocolos de Modelo 
TCP/IP.
• Comparações entre os Modelos.
Redes de Computadores20
Contextualizando o cenário
As Redes de Computadores surgiram no período da década 1970, e logo na seguinte dois 
outros importantes modelos de protocolos de interconexão de Redes apareceram: o Modelo 
OSI e o Modelo TCP/IP. Conhecer e compreender os principais fundamentos desses protoco-
los de comunicação, oportuniza aos estudantes a construção de uma base de conhecimentos 
sólida para avançar na compreensão e resolução de problemas na área.
Agora, imagine por exemplo, que você esteja realizando a manutenção da infraestrutura de 
uma Rede LAN ou WAN e precisa solucionar algumas falhas dela de forma cuidadosa. Nesta 
situação, é possível observar que apenas uma determinada aplicação não está funcionando 
e todas as demais estão rodando perfeitamente. Você decide, então, verificar o problema, 
retirando os cabos físicos de um switch e/ou de um roteador (Camada 01 ou Camada Física 
do Modelo OSI). Diante disso, surge a seguinte questão: caso o problema esteja na Camada 
Física as demais aplicações poderiam estar sendo afetadas? E como fica essa analise em 
questão ao Modelo TCP/IP? 
21Redes de Computadores
1.1. Características de Redes
Devido à grande necessidade de interoperabilidade entre produtos e serviços hetero-
gêneos, o estudo e a compreensão dos Modelos de Referência OSI e TCP/IP são de essen-
cial importância para os estudantes de Tecnologia da Informação (TI). Isto porque eles 
fornecem diretrizes gerais para projeção, implementação e manutenção dos protocolos de 
Rede de Computadores.
Esclarecimento
O que são protocolos? Fazendo uma analogia com duas pessoas conversando, o 
protocolo seria o conjunto de regras e procedimentos para que haja a comunicação, neste 
caso, algumas regras seriam: escolher a linguagem, cada pessoa falar em seu tempo. Por-
tanto, protocolos são regras e procedimentos de comunicação.
Embora disseminado na Internet e na Bibliografia, o estudo desse contexto gera algu-
mas dúvidas e dificuldades de compreensão que esperamos serem sanadas no decorrer 
deste capítulo, por meio de algumas especificações conceituais e exemplos próximos ao 
nosso dia a ia. Mas, antes disso, vamos abordar algumas informações voltadas às caracte-
rísticas de Redes.
1.1.1. Arquitetura da Internet
A Internet é um grande conjunto de 
Redes de Computadores interligados pelo 
mundo de forma integrada, viabilizando 
a conectividade independente do tipo de 
máquina que seja utilizada. Para manter 
essa multicompatibilidade da Rede, é utili-
zado um conjunto de protocolos e de servi-
ços em comum, permitindo que os usuários 
a ela conectados usufruam de serviços de 
informação em alcance mundial.
Neste cenário, a história da Internet começa com o Departamento de Defesa Ameri-
cano e a Agência de Desenvolvimento de Projetos Avançados (ARPA), os quais desenvolve-
ram uma Rede de Computadores para a transmissão de informações imune a sabotagens. 
©
 a
-i
m
ag
e 
/ /
 S
hu
tt
er
st
oc
k.
Redes de Computadores22
Para tanto, eles utilizaram uma tecnologia de transmissão de dados por comutação de 
pacotes, conhecida como packet switching.
Dica
Saiba mais sobre os aspectos principais da Internet, ou seja, seus componentes 
básicos de software e hardware, lendo o Capítulo 1 do livro Redes de Computadores e a 
Internet, de Kurose Ross.
A partir de então, as tecnologias para Redes de Computadores evoluíram e buscaram 
atender às necessidades dos usuários e das organizações. Vamos conhecer um pouco sobre 
essa evolução e a Arquitetura da Internet, conforme os próximos tópicos deste capítulo.
1.1.2. Redes de Telefonia Móvel
O sistema de telefonia vem se aprimorando desde o início da sua existência (ANA-
TEL, 2017). Lembre-se de que no início, ficávamos presos a um aparelho telefônico ligado a 
um cabo de telefone. Até que as centrais e os aparelhos foram evoluindo até o surgimento 
da telefonia celular, em que não existe mais a necessidade de ficar preso a um cabo. Con-
tudo, isso só foi possível mediante às gerações tecnológicas das chamadas Redes Móveis, 
as quais conheceremos a seguir. 
• Primeira Geração (1G): 
A comunicação móvel (1G) via rádio surgiu no começo do século XX para uso Militar 
(SILVA, 2010). Com sua evolução, entre as décadas de 1940 e 1950, o sistema de comunica-
ção usando telefone em um carro foi testado pela primeira vez pela empresa sueca Erics-
son, em 1956. Este modelo usava apenas um transmissor, normalmente instalado no topo 
dos prédios mais altos da cidade. Um único canal era utilizado para transmissão e recep-
ção de voz. E, para se comunicar, o usuário apertava um botão que habilitava a transmis-
são e, ao mesmo tempo, bloqueava-a. Semelhante ao que é feito para ativar ou não o wi-fi 
do seu celular. Por este motivo, este sistema ficou conhecido como Push-to-talk System, 
utilizado em 1950. Até que, para possibilitar aos usuários falarem e escutarem simultanea-
mente, foi desenvolvido um sistema chamado IMTS (Improved Mobile Telephone System), já 
na década de 1960. Nesse sistema eram utilizados dois canais um para transmissão e outro 
para recepção de voz. No Brasil, o IMTS marcou a chegada da telefonia móvel no país, no 
ano de 1972.
23Redes de Computadores
Dica
No item 2.7 do livro de Tanenbaum e Wetherall, Redes de Computadores, infor-
mações sobre as Gerações Tecnológicas podem ser reforçadas. Aproveite!
Assim, na década de 1970, empresas privadas espalhadas pelo mundo, desenvolveram 
seus próprios sistemas de telefonia sem fio, com melhorias na frequência de transmissão, raio 
de cobertura, entre outros parâmetros (SILVA, 2010). Por exemplo, na América do Norte, nos 
Estados Unidos e Canadá foi criado o sistema AMPS (Advanced Mobile Phone System).
E em várias partes da Europa surgiu o TACS (Total Acess Communication System) 
e também o NMT (Nordic Mobile Telephone). Já no Japão, foi utilizado o sistema J-TACS 
(Japan Total Access Comunitacion System), entre outros. 
O conjunto de todos estes sistemas, marcou o início do AMPS, apesar de ser a mesma 
sigla do sistema criado nos Estados Unidos tem um outro significado. Este AMPS ficou 
conhecido como a Primeira Geração, ou Geração 1G da Telefonia Móvel, apresentado pela 
empresa Bell Labs, em 1982. No Brasil, o AMPS chegou somente em 1990. Na época, as 
pessoas que possuíam celulares, relatam que ouviam conversas de outras, algo semelhante 
à linha cruzada. Isso porque o sistema AMPS não possuía segurança na interface de área. 
A ideia dele era dividir toda uma área geográfica em células hexagonais e cada uma 
delas deveria ser atendida por uma estação rádio base, na época chamada de ERB (Esta-
ção Rádio Base). Dessa forma era possível fazer o reuso de frequência, ou seja, se fosse 
utilizada as frequências de uma célula, várias outras distantes não teriam interferências. 
Apesar da resolução de determinados pontos, outros problemas ainda eram maiores, 
como: não havia segurança na interface área, não fazia roaming e o modo era totalmente 
analógico.
Algumas comparações e diferenças entes os sistemas mencionados podem visualiza-
das na tabela de Parâmetros do Sistema:
Parâmetros do sistema AMPS (EUA)
TACS 
(Reino 
Unido)
NMT 
(Escandi-
návia)
C450 
(Alemanha 
Ocidental)
NTT 
(Japão)
Frequência de transmissão 
(MHz)
• Base
• móvel
870-890
825-845
935-960
890-915
463-467,5
453-457,5
461,3-
465,74
451,3-
455,74
870-885
925-940
Redes de Computadores24
Parâmetros do sistema AMPS (EUA)
TACS 
(Reino 
Unido)
NMT 
(Escandi-
návia)
C450 
(Alemanha 
Ocidental)
NTT 
(Japão)
Espaçamento entre banda 
de transmissão e recepção 
(MHz)
45 45 10 10 55
Largura de canal (kHz) 30 25 25 20 25
Número de canais
666 (NES) 
/ (832) 
(ES)
1000 180 222 600
Raio de cobertura de base 
(km) 2-25 2-20 1,8-40 5-30
5 (urbano)
10(subur-
bano)
Sinal de áudio
• modulação• Δf (kHz)
FM
±12
FM
±9,5
FM
±5
FM
±4
FM
±5
Sinais de controle
• modulação
• Δf (kHz)
FSK
±8
FSK
±6,4
FSK
±3,5
FSK
±2,5
FSK
±4,5
Taxa de transmissão de 
dados (kbps) 10 8 1,2 5,28 0,3
Fonte: SILVA, 2010. (Adaptado)
Vale ressaltar que estes sistemas apresentavam ainda diversas limitações quanto a 
capacidade, portabilidade, padronização de interfaces e segurança na transmissão das 
informações.
• Segunda Geração (2G):
Em 1988, desenvolveu-se o sistema de Segunda Geração (2G), que foi comerciali-
zado somente, em 1991, na Finlândia. Batizado de GSM (Global System for Mobile Commu-
nications) não tendo sido utilizado no Brasil, em um primeiro momento, já que aqui, eram 
utilizados apenas o CDMA (Code Division Multiple Access) e o TDMA (Time Division Multi-
ple Acess). Cabe, ainda destacar que os celulares não utilizam chips ou também conhecidos 
como cartão SIM (Subscriber Identify Module - Módulo de Identificação do Assinante). Este 
pequeno chip mudou a maneira como consumimos produtos e serviços da telefonia móvel. 
Graças a ele, podemos trocar de dispositivo e continuar usando o mesmo número de celu-
lar e pacote de serviços. 
25Redes de Computadores
A vantagem dos sistemas 2G agora digitais, em relação ao 1G que era analógico, 
estava no fato de que esses conseguiam transportar dados em até 9.6Kbps, sendo um 
grande avanço, visto que os dados, até então, eram transportados somente por voz. E as 
melhorias não se restringiam apenas isso: 
• os sinais eram digitais;
• o envio de dados através de textos (SMS);
• um melhor uso do espectro, ou seja, melhor administração das frequências de 
comunicação. 
Curiosidade
Diversos serviços foram disponibilizados com o surgimento da tecnologia 
GSM, dentre eles: Short Message Servisse (SMS) para mensagem de texto; General Packet 
Radio Service (GPRS) para transmissão de pacotes de dados; encaminhamento de chamadas, 
bloqueio de chamadas recebidas ou efetuadas; entre outros.
No Brasil, o 2G chegou com atraso, somente em 1997. E com o mercado cada vez 
mais insaciável pelo aumento da transmissão de dados, em 1995, surgiu a tecnologia cha-
mada GPRS (General Packet Radio Service), considerada como a Geração 2,5, já que esta 
possibilitava o transporte de dados em até 160Kbps. Depois do GPRS, chegou a tecnologia 
chamada EDGE (Enhanced Data Rates for GSM Evolution), que foi batizada como a Geração 
2,75. Mais potente, transportava até 500Kbps.
• Terceira Geração (3G):
No ano de 2000, despontaram os produtos e os serviços multimídias e os celulares 
passaram a suportar browsers (navegador de Internet). Assim, estava iniciada a Era do 3G 
ou Terceira Geração, também chamada de UMTS (Universal Mobile Telecommunications 
Service) é tecnologia baseada em IP (Internet Protocol). Este modelo suportava voz e dados 
em pacotes, ou seja, oferecia taxas máximas de transmissão de dados de até 2Mbps. Caso 
o usuário estivesse parado e velocidades médias de 220-320kbps em movimento. Este sis-
tema utilizava o WCDMA (Wide Code Division Multiple Access). 
Assim como o 2G evolui, o 3G também foi evoluindo por etapas. Em 2002, a nova 
versão do 3G passou a utilizar o sistema chamado HSPDA (High Speed Downlink Packet 
Access), que permitia a redução do delay, ou seja, do atraso dos pacotes de downlink. Nessa 
fase, a taxa de downlink chegou a 14Mbps. Já em 2004, veio o HSUPA (High Speed Uplink 
Packet Acess), que possibilitou a redução do atraso dos pacotes de uplink (transmissão de 
ondas de rádio de um transmissor da terra para um satélite).
Redes de Computadores26
Em virtude de apresentar melhorias em relação aos anteriores, estes sistemas 
HSPDA/HSUPA são considerados Geração 3,5G. Em seguida, surgiu o HSDPA+, conside-
rado o 3,75G, o que proporcionava uma taxa de downlink de 28Mbps e uma taxa de uplink 
de 11Mbps.
• Quarta Geração (4G):
A tecnologia 4G veio para melhorar a qualidade na transmissão de dados, voz e 
outros serviços de multimídia e por sua tecnologia baseada no endereçamento IP melho-
rou a segurança dos dados que trafegam na Rede (CAMPOS, et. al., 2012). Bem mais rápida 
que a tecnologia 3G, a 4G tem velocidade entre 28Mbps a 100Mbps. As principais tecnolo-
gias utilizadas no 4G, são:
• Long Term Evolution (LTE): retrocompatível, assim como o TDAM foi para o GSM, 
o que significa que usuários, serviços, aparelhos da nova Rede e da antiga podem 
coexistir sem quaisquer problemas. Prioriza o tráfego de dados em vez do trá-
fego de voz, como acontecia em gerações anteriores, proporcionando rapidez e 
estabilidade;
• Worldwide Interoperability for Microwave Acess (WiMAX): desenvolveu-se de um 
conceito próximo do Wi-Fi, permitindo acesso à banda larga sem fio, com custos 
reduzidos.
No tópico a seguir, conheceremos também a evolução dos vários tipos de redes. 
1.1.3. Redes LANs, MAN, WAN e SAN
Como vimos na abertura do capítulo, uma Rede consiste em um conjunto de dis-
positivos autônomos interconectados por uma única tecnologia (TANENBAUM, 2014). 
As Redes existiam especialmente dentro de escritórios (rede local), mas com o passar do 
tempo a necessidade de trocar informações aumentou, dando vez a diversos outros tipos 
de Rede. Diante disso, é preciso entender o que significam alguns dos principais tipos de 
Redes de Computadores.
• LAN – Rede Local:
As chamadas Local Area Networks, ou Redes Locais, são tipos de Rede mais comuns, 
classificadas como um conjunto de computadores que pertencem a uma mesma organiza-
ção de pequena área geográfica, interligados por meio de um cabeamento. Por exemplo, 
se há mais de um computador ligado em Rede dentro das nossas casas, temos, portanto, 
tenho uma Rede LAN.
27Redes de Computadores
Note que uma Rede sem Fio (Wireless) é tipicamente uma extensão de uma Rede 
Local (LAN), convencional com fio. Criando-se o conceito Rede Local sem Fio (Wireless 
Local Area Network – WLAN). Esta converte pacotes de dados em onda de rádio ou infra-
vermelho e os envia para outros dispositivos sem fio ou para um ponto de acesso que serve 
como uma conexão para uma LAN com fio. O Institute of Electrical and Electronics Engineers 
(IEEE) constituiu um grupo chamado WLAN – SWG (Wireless Local-Area Networks Stan-
dard Working Group), com a intenção de criar padrões para Redes sem Fio. Aqui, um dos 
padrões mais conhecidos é o IEEE 802.11 que tem como premissas: 
• suportar diversos canais; 
• sobrepor diversas Redes na mesma área de canal;
• apresentar robustez com relação à interferência; 
• possuir mecanismos para evitar nós escondidos; 
• oferecer privacidade; 
• controle de acesso ao meio.
Pausa para Refletir
Uma Rede de comunicação pode ser classificada seguindo um ou mais critérios, como: topo-
logia; meios físicos; segundo o ambiente ao qual se destinam. No entanto, a classificação 
mais frequente baseia-se na área geográfica ou organizacional, sendo estabelecidos os ter-
mos: LAN, MAN, WAN, SAN. Qual tipo de Rede você mais utiliza em seu dia a dia?
• MAN – Rede Metropolitana:
Para compreender a definição da Rede Metropolitan Area Network, ou Rede Metro-
politana, é preciso que idealizemos uma Universidade a qual possui dois Polos em uma 
mesma cidade, em bairros diferentes. Ela deseja que os computadores desses dois Polos 
permaneçam conectados. Aqui, serão as Redes WAN as possibilitadoras da conexão entre 
as duas Redes LAN dentro de algumas dezenas de quilômetros. Em outras palavras, a rede 
MAN, conecta conexões que estão distantes.
Assim como nas Redes LAN, o IEEE criou o padrão oficial para Redes Wireless de 
longa distância o IEEE 802.16, que utiliza um espectro variável, valendo-se das faixas de 
frequência entre 10 a 60GHz. Esta tem um padrão alternativo que usa frequências entre 2 a 
11 GHz, permitindo, assim, atingir altas taxas de frequência a distâncias de vários quilôme-
tros (TANENBAUM, 2011).
Redes de Computadores28
• WAN – Rede de Longa Distância:
As Wide Area Network, ou Redes de LongasDistâncias, são aquelas que possibilitam 
a interligação de redes locais, metropolitanas e conseguem atingir uma grande área geo-
gráfica, como um país ou até mesmo um continente. Elas empregam o padrão IEEE 802.20 
(TANENBAUM, 2011).
Dica
Busque mais conhecimentos sobre Rede WAN a partir da leitura do capítulo 16 
da obra Comunicação de Dados e Redes de Computadores, Behrouz A. Forouzan.
• SAN – Rede de Área de Armazenamento:
As Storage Area Networks, também conhecidas como Redes de Armazenamento, 
tem como finalidade interligar diversos computadores e dispositivos de storage (armazena-
mento) em uma área limitada. É essencial que se avalie que essas Redes têm grande débitos 
(rápido acesso à informação), utilizam tecnologias como, por exemplo Fiber Channel, tecno-
logia de comunicação de alta velocidade utilizada em armazenamento de dados em Rede.
Diante tantas tecnologias sendo criadas e utilizadas, para maior integridade entre elas, 
meios de padronização foram sendo também necessários, veremos alguns deles a seguir. 
1.1.4. Padronização de Redes
Para que a interconexão de sistemas de computadores chegasse a acontecer entre 
fabricantes diferentes, foi necessário estabelecer uma padronização para as Redes de 
Computadores. A Internet desta forma, tornou-se uma construção tecnológica fantás-
tica e importante para as pessoas em geral, como também para o Governo, Universida-
des, Indústrias e para Sociedade Civil organizada. Cada um tem um interesse diferente na 
Rede e, felizmente, até hoje, todos colaboram para torná-la cada vez melhor, ou seja, não 
há uma autoridade central única, responsável pela Rede, ou seja, todos colaboram para o 
seu melhor funcionamento.
Mas, há alguns aspectos da Rede, em particular recursos técnicos, que exigem um 
certo grau de centralização e controle para funcionar adequadamente, e há organizações 
responsáveis por eles. Existem, ainda, outros aspectos que carecem de melhorias na forma 
com que estão sendo coordenados. Por exemplo, a questão jurisdição: a Internet é global, 
no entanto, cada país tem suas leis, aplicáveis ao comércio eletrônico e a crimes online.
29Redes de Computadores
Neste cenário, a padronização é realizada em acordo e prudência, conforme as organi-
zações constituídas atuam na padronização de tecnologias de Redes. A saber algumas delas:
Organizações e Atuação
International Standards 
Organization (ISO)
Organização que tem como proposito desenvolver e promover 
normas que possam ser utilizadas por diversos países do mundo. 
Ex.: Modelo de Referência OSI e protocolo IS-IS (Intermediate Sys-
tem-to-Intermediate System ou Sistema Intermediário para Sis-
tema Intermediário).
Institute of Electrical 
and Eletronics Engineers 
(IEEE)
Maior associação técnica e profissional do mundo em diversos paí-
ses. Ex.: Padrão IEEE802 para Redes Ethernet.
International Telecommu-
nications Union (ITU-T)
Estabelece e sugere recomendações para telecomunicações. Ex.: 
padrão GPON (Gigabit Passive Optic Network ITU-T.984.1-4).
Internet Engineering 
Task Force (IETF)
Grupo de Trabalho de Engenharia da Internet, formado por um 
grupo de fabricantes de equipamentos, professores, estudan-
tes, publicando-os na Internet por meio de Request for Comments 
(RFC) – documentos que especificam padrões e serviços para 
Internet e para o modelo de referência TCP/IP.
Internet Research Task 
Force (IRTF)
Desenvolve tópicos estratégicos de extenso prazo, contendo 
esquemas de endereçamento e novas tecnologias.
The Internet Assig-
ned Numbers Authority 
(IANA)
Classifica a distribuição de endereços IP entre as diferentes Redes 
de Computadores que se conectam à Internet.
Comitê Gestor de Inter-
net no Brasil (CGI.br)
É responsável por coordenar e integrar todas as iniciativas de 
serviços de Internet do país e também gerenciar os domínios .br e a 
atribuição de endereços IPs no Brasil.
Núcleo de Informação e 
Coordenação do Ponto 
BR (NIC.br)
Além de ser responsável pelo registro de nomes de domínio (regis-
tro.br), investe em analise e tratamento de incidentes de segu-
rança, projetos de tecnologias e Redes de operações, pesquisas 
que trazem indicadores sobre o uso das tecnologias da informa-
ção e comunicação, implementação de pontos de troca de tráfego 
local na Internet, projetos que contribuem para o desenvolvimento 
global da Web.
Registro.br
Responsável pelo registro de nomes de domínios, a administração 
e a publicação do DNS para os domínios <br.> registrados.
Centro de Estudos, Res-
posta e Tratamento de 
Incidentes de Segurança 
no Brasil (CERT.br)
Aborda incidentes de segurança em computadores, compreen-
dendo Redes conectadas à Internet Brasileira.
Redes de Computadores30
Organizações e Atuação
Centro de Estudos sobre 
as Tecnologias da Infor-
mação e Comunicação 
(CETIC.br)
Organização e publicação de pesquisas sobre a disponibilidade e 
uso da Internet no Brasil, para fins de políticas públicas.
Centro de Estudos e Pes-
quisas em Tecnologias de 
Redes de Operações
Responsável por serviços e projetos incluídos à infraestrutura da 
Internet no Brasil. Ainda mede a qualidade da Internet, divulga a 
Hora Legal Brasileira via NTP e dissemina o protocolo IPv6 no país 
através de cursos gratuitos.
Diante disso, as empresas possuem certificações que visam as padronizações sobre 
as quais estamos tratando. Além disso, há uma relevância delas no mercado, como, por 
exemplo a da Linux, da Oracle, da Cisco. Contudo, as Certificações Microsoft estão entre as 
mais procuradas pelos profissionais de TI, sendo compostas por quatro séries. A saber:
• Microsoft Technology Associate (MTA): uma das avaliações mais simples dividida 
em três categorias: Infraestrutura de TI, Banco de Dados e Desenvolvedor. A cate-
goria Infraestrutura de TI é a mais voltada a Redes de Computadores, correspon-
dente ao exame 98-366 Networking Fundamentals;
• Microsoft Certified Solutions Associate (MCSA): corresponde a uma sequência de 
exames 70-740, 70-741 e 70-742. Visando validar os conhecimentos como Adminis-
trador de Servidores, entre outros;
• Microsoft Certified Solutions Expert (MCSE): uma das avaliações mais relevantes, 
que busca garantir a qualidade do profissional com conhecimentos para adminis-
tração da Infraestrutura de Servidores, entre outros, como: Banco de Dados e Pro-
dutividade de Negócios;
• Microsoft Certified Solutions Developer (MCSD): voltada para profissionais que 
buscam desenvolver aplicativos, utilizando estruturas da Microsoft, como Visual 
Studio, HTML5L, CSS, JavaScript e C#.
Pausa para Refletir
Como garantir que os conhecimentos profissionais, as habilidades e as competências sejam 
padronizados? Ou seja, como garantir que sejam reconhecidos mundialmente?
31Redes de Computadores
É importante destacar que estas certificações estão sempre evoluindo e sendo apri-
moradas de acordo com o desenvolvimento das tecnologias e do mercado. Como profis-
sional da Tecnologia da Informação é importante conhecer outras certificações também 
como, por exemplo, certificações Red Hat, ITIL, entre outras que já foram citadas. As certi-
ficações lhe proporcionarão encontrar um foco em sua carreira, vistas as inúmeras ramifi-
cações da área de Tecnologia da Informação. Isto é a garantia de que seus conhecimentos 
como profissional corresponderão à confiança no momento de suas práticas profissionais.
Todos os conceitos vistos até aqui de alguma forma colaboraram e estão interligados 
aos Modelos de Referência vistos a seguir.
1.2. Modelo de referência OSI
Quando surgiu a Rede mundial Internet, no final dos anos 1970, cada fabricante uti-
lizava sua própria estrutura de protocolos e equipamentos, como já tivemos conheci-
mentos ao tratar sobre as Gerações de Telefonia Móveis. Dentro desse cenário de grande 
variedade de sistemas, surgiu a necessidade de interconexão entre os diversos sistemas 
computacionais.
Desta forma, buscando resolver os problemas de incompatibilidades entre astecno-
logias de Redes, a International Standards Organization (ISO), baseada em pesquisas efeti-
vadas nos modelos de Redes de Computadores como o Digital Equipament Corporation net 
(DECnet), System Network Architeture (SNA), entre outros, criou o Modelo de Referência 
da OSI (Open Systems Interconnection), no ano de 1984. 
Neste modelo, existem sete camadas numeradas e cada uma ilustra uma função par-
ticular da comunicação entre dois dispositivos em uma rede, como veremos a seguir.
1.2.1. Camada Física e de Enlace de Dados
A primeira Camada é a Física onde são definidos os atributos do meio físico de trans-
missão de Rede, tais como: cabos, conectores, interfaces, codificação e técnica de modula-
ção de sinal. 
Basicamente, ela é responsável pela transmissão de bits (sequência de 0s e 1s) primá-
rios, por um canal de comunicação, na forma de sinais elétricos, ópticos ou outra forma 
de ondas eletromagnéticas, entre outros componentes de hardware envolvidos na trans-
missão, como: interfaces, hub, hardware. E esta transmissão não possui qualquer controle 
de erros, apenas a definição do sentido das transmissões entre os dois dispositivos, que 
podem ser: modo simplex, em que somente um dispositivo pode enviar dados e o outro 
Redes de Computadores32
apenas receber os dados. Modo half-duplex, em que os dois dispositivos podem enviar e 
receber dados, mas não ao mesmo tempo e modo full-duplex, os dois dispositivos podem 
enviar e receber dados ao mesmo tempo.
Já a Camada de Enlace de Dados, também chamada de Link de Dados, é responsável 
por detectar e ajustar os erros de transmissão da camada Física, organizando os dados a 
serem enviados em conjuntos de bits denominados Quadros (Frames). Ela também especi-
fica os endereços físicos das interfaces de Rede envolvidas – endereços MAC. Por exemplo, 
uma placa de Rede possui um endereço físico associado, chamado endereço MAC, combi-
nado a um chip na própria placa de rede, ou qualquer interface de Rede. Além disso, essa 
camada é responsável pela sinalização de início e fim da transmissão de Quadros, por meio 
de uma sequência específica de bits, assim o sistema sabe quando começa e quando ter-
mina um Quadro. Vale destacar que a camada também faz reconhecimento de erros de 
transmissão de dados, conhecido como Checksum.
1.2.2. Camada de Rede e Transporte
Já a Camada de Rede traz a ideia do roteamento de tráfego, em que se trabalham 
os endereços lógicos (um conjunto de número, representados por endereçamento IPv4 e 
IPv6, constituídos por meio de notações binária e decimal pontuada). Esta identifica um 
sistema em particular, mas que não é gravado fisicamente em uma placa, tratando-se ape-
nas de um endereço de sistema. E a partir deste tipo de endereço, será possível fazer o 
roteamento, ou seja, não só encontrar uma máquina dentro de uma Rede, mas encontrar 
uma máquina em qualquer outra Rede (COMER, 2007). 
Essa camada também divide os dados transmitidos, quando os quadros de tama-
nho muito grande excedem o limite pré-determinado para que o envio dos dados ocorra 
sem problemas. Dentro desta camada, destaca-se o protocolo IP, que possui um endereço 
lógico de 32 bits com a função de endereçar, fragmentar e reagrupar pacotes entre Redes. 
Há ainda um cabeçalho que contém várias informações como: versão (IPV4 e IPV6); com-
primento do cabeçalho; tipo de serviço; flags, ou seja, como deve ser o tratamento dado ao 
pacote, por exemplo, se ele deverá ser fragmentado ou não; tempo de vida (TTL) para pre-
venir loops dentro da Rede e protocolo identificado, aquele que está sendo utilizado para a 
comunicação entre os dois dispositivos da Rede.
Agora, na camada de transporte, é possível que seja realizada a comunicação entre 
computadores e os processos de aplicação (software). Para entender melhor, imagine que 
ao abrir um navegador, seja acessado um servidor web. Quem irá definir como chegar ao 
servidor web será a camada, justamente, essa camada, a de transporte. Ela também tem 
um mecanismo para identificar quando há erros de transmissão e se for necessário fazer a 
retransmissão dos dados.
33Redes de Computadores
1.2.3. Camada de Sessão e Apresentação
A Camada de Sessão configura as sessões de comunicação entre os dispositivos de 
Rede, ou seja, para que dois dispositivos possam se comunicar dentro de uma Rede, seja 
local ou remota, é necessário que se estabeleça uma sessão de comunicação. Se, porven-
tura, a rede falhar, os dispositivos ao reiniciarem a transmissão dos dados seguirá con-
forme a última marcação recebida pelo dispositivo receptor.
Enquanto a Camada de Apresentação converte o formato do dado recebido pela 
próxima camada, a Camada de Aplicação em um formato comum, passa ser usado pela 
pilha de protocolos. Normalmente, processos (programas em execução) em dois siste-
mas, trocam informações na forma de strings, números e assim por diante. As informações 
devem ser convertidas em fluxos de bits antes de serem transmitidas. Como diferentes 
computadores utilizam sistemas de codificação distintos, a Camada de Apresentação é res-
ponsável pela interoperabilidade entre esses métodos de codificação diversas. Também é 
responsável por comprimir e/ou criptografar dados.
1.2.4. Camada de Aplicação 
A Camada de Aplicação faz a conversão entre os diversos tipos de terminais, contro-
les de operação, mapeamentos de memória para os terminais, controle de transferência de 
arquivos, e-mail, seleção da disciplina de diálogo e outras facilidades. Toda vez que um dis-
positivo A se comunicar com um dispositivo B, os dados irão passar primeiro pela Camada 
de Aplicação e vai descendo todas as outras vistas anteriormente, até chegar ao dispositivo 
B. Desta forma, ela irá prover uma interface de comunicação de Rede, tornando-se uma 
ponte de comunicação e utilizando alguns protocolos tais quais DNS, Telnet, FTP e HTTP.
Todas essas camadas vistas até aqui pertencem ao Modelo de Referência OSI, e 
podem ser representadas pela figura das setes camadas do Modelo de Referência OSI:
Redes de Computadores34
As sete camadas do Modelo de Referência OSI
Camada de Aplicação (7)
Camada de Apresentação (6)
Camada de Sessão (5)
Camada de Transporte (4)
Camada de Rede (3)
Camada de Enlace de Dados (2)
Camada de Física (1)
Traduzir,
criptografar e
comprimir dados.
Possibilita acesso
aos recursos de
Rede.
Estabiliza, gerencia
e encerra sessões. Prover entrega confiável
de mensagens 
hop-to-hop e
recuperação de erros.
Transfere pacotes da
origem para o destino e
fornece ligações entre
redes.
Transfere bits através
de um meio físico e
prover especificações 
mecânicas e elétricas. 
Prover entrega confiável
de mensagens
hop-to-hop e
recuperação de erros.
Vamos, agora, a um exemplo prático do Modelo OSI diante o processo de comunica-
ção entre dois hosts. Imagine que o host 1 precisa se comunicar com o host 2. Um host, em 
geral, pode ser um computador, uma impressora ou um servidor. Mas pense que temos um 
computador se comunicando com um servidor web, por exemplo, ao acessar um determi-
nado site. O host 1, ao abrir o navegador ou o aplicativo vai digitar alguma informação, goo-
gle.com. Ele gerará dados que terão que descer camada por camada, até chegar à Camada 
Física, para que estes dados sejam convertidos em sinais, elétricos ou eletromagnéticos, e 
possam ser transmitidos para o host 2.
Quando estes dados descem camada por camada, eles são encapsulados, recebendo 
um cabeçalho que contém as informações essenciais de que o administrador precisa ou 
aquelas para quem está criando uma Rede necessita saber.
Para entender melhor essas informações, perceba que os dados gerados pelo usuá-
rio, por meio de um aplicativo, parte da Camada de Aplicação e chega à de Transporte. 
Nesta, há diversos protocolos, sendo que os mais utilizados são os TCP/UDP, nos quais as 
informações que mais interessam são as portas de origem e de destino. Depois que estes 
dados receberam o cabeçalho da Camadade Transporte, eles vão descendo para pró-
xima camada, recebendo um novo cabeçalho da camada de Rede com duas informações 
de extrema importância também: os IPs de origem e de destino. Os dados seguem para 
camada inferior, a Camada de Enlace de Dados, e nela recebem mais uma vez duas infor-
mações: o MAC de origem e o MAC de destino. Estes dados com todos os cabeçalhos serão 
repassados para Camada Física, em que serão convertidos em sinais, ou seja, em bits, que, 
por sua vez, vão ser transmitidos do host 1 para o host 2 de destino.
©
 D
TC
O
M
35Redes de Computadores
Agora que já conhecemos o Modelo OSI, vamos descobrir também algumas informa-
ções essenciais do Modelo TCP/IP.
1.3. Modelo de Referência TCP/IP
O Modelo de Referência TCP/IP ou Protocolo de Controle de Transmissão/Protocolo 
de Internet (Transmission Control Protocol/Internet Protocol) é o modelo que busca simpli-
ficar o modelo OSI, trazendo uma abordagem baseada em protocolos (TORRES, 2001). 
Trata-se de um modelo criado pelo Departamento de Defesa do Governo dos Estados 
Unidos da América, mediante à necessidade da ARPANET permanecer intacta, caso um 
dos servidores perdesse a conexão. Neste sentido, necessitava de um modelo de proto-
colos que assegurasse tal funcionalidade, mostrando-se ser confiável, flexível e de fácil 
implementação.
O Modelo TCP/IP, é de fato utilizado pelos dispositivos para comunicação em Redes 
de Computadores, assim como é dividido em apenas 4 camadas, sendo elas: Interface de 
Rede, Camada de Internet, Camada de Transporte e de Aplicação.
Conhecer estas camadas e saber diferencia-las é fundamental para atuar na área de 
Tecnologia da Informação, portanto, vamos conhecê-las melhor nos próximos tópicos.
1.3.1. Interface de Rede
A última camada para a realização da comunicação entre um dispositivo e outro, uti-
lizando o modelo TCP/IP, é a Camada de Interface de Rede. Para que o dado de fato seja 
enviado, os protocolos desta camada estão ligados ao meio físico, os quais são implemen-
tados por drives da placa de Rede. É importante entender que para cada tipo de Rede há 
um protocolo definido. Por exemplo, em Redes WAN, há os protocolos ATM, FDDI, Frame 
Relay. Já em Redes LAN, há os protocolos Ethernet, Token Ring. Já o acesso discado faz uso 
dos protocolos como: PPP e SLIP. O dado ao sair da Camada de Aplicação, passando para a 
de Transporte, é dividido em segmentos. Já para a Camada de Internet, datagramas serão 
enviados e dentro da Camada Interface de Rede o dado se subdivide ainda mais em frames. 
Resumidamente, esta camada tem como objetivo principal conectar um dispositivo de rede 
(computador, notebook, entre outros) a uma Rede, utilizando, para isso, um protocolo.
Redes de Computadores36
1.3.2. Camada Internet 
A Camada de Internet associa toda a Arquitetura de Rede, mantendo-a unida. Sua 
responsabilidade é possibilitar um mecanismo que identifique qual é o dispositivo B que 
o dispositivo A deseja encaminhar a mensagem. Ou seja, onde se encontra o dispositivo 
receptor para que a mensagem possa ser tanto enviada como recebida. Dentro desta 
camada há quatro protocolos:
• Internet Protocol (IP): irá definir o mecanismo de endereçamento e como a mensa-
gem será roteada pela Rede;
• Address Resolution Protocol (ARP): irá definir o endereço de hardware para cada 
uma das máquinas que pertencem à Rede;
• Internet Control Message Protocol (ICMP): conhecido também como ping, ele for-
nece informações sobre a condição da Rede e qual a distância de uma para outra;
• Internet Group Management Protocol (IGMP): apresenta informações sobre grupos 
multicast (transmissão de informação simultânea para múltiplos destinatários) da 
Rede.
Assim como a Camada de Internet trabalha com seus protocolos, a Camada de Trans-
porte também apresenta suas particularidades que podem ser vistas a seguir.
1.3.3. Camada de Transporte
Esta camada busca coordenar o envio da mensagem de um dispositivo para o outro, 
utilizando um software que, para realizar essa comunicação, pode implementar tanto um 
código com tolerância a falhas, com verificação se a mensagem foi realizada com sucesso 
ou não, como também pode não aplicar essa verificação. Ela utiliza, desta forma, dois pro-
tocolos. A saber:
• Transmission Control Protocol (TCP): faz a garantia da entrega do pacote, por 
exemplo, ao encaminhar um e-mail, precisamos garantir que ele chegou, diante 
a comunicação entre dois servidores. Para obter essas garantias de que houve o 
retorno do servidor receptor, usa-se o protocolo TCP;
• User Data Protocol (UDP): este protocolo, sem conexões, não é confiável para apli-
cações as quais não desejam a sequência ou o controle de fluxo do TCP, e que quei-
ram oferecer o próprio controle.
A seguir, veremos como tudo isso se articula na Camada de Aplicação.
37Redes de Computadores
1.3.4. Camada de Aplicação
A Camada de Aplicação é a mais próxima aos usuários. Quando acessamos um URL 
(Uniform Resource Locator), através do browser, seja do computador ou do celular, esta-
mos em contato com essa ela, que irá utilizar alguns protocolos para realizar a comunica-
ção com a Camada de Transporte através de uma porta. Os protocolos mais conhecidos da 
Camada de Aplicação são:
• Domain Name System (DNS): ao acessar o endereço de um site em um browser, o 
computador precisa converter as letras do domínio do site em um número. Esse 
número de tradução é o endereço de IP e, com ele, o computador consegue loca-
lizar qual o servidor o site digitado, está hospedado, essa tradução é responsabili-
dade do DNS;
• Hypertext Transfer Protocol (HTTP): é utilizado para distribuição e recuperação 
de informação entre um browser e um servidor, permitindo uma transferência de 
arquivo no formato HTML, localizados por uma cadeia de caractere URL, entre um 
navegador (dos usuários) e um servidor Web;
• Telnet: protocolo de Rede utilizado para acessar remotamente uma máquina ou 
servidor;
• Secure Shell ou Terminal Seguro (SSH): protocolo de Rede que utiliza criptografia 
para conectar duas pontas, uma alternativa para os protocolos não protegidos, por 
exemplo o Telnet;
• File Transfer Protocol (FTP): protocolo com um conjunto de regras para realizar a 
transferência de arquivos de clientes para servidores e vice-versa;
• Simple Mail Transfer Protocol (SMTP): protocolo padrão de envio de e-mails atra-
vés da Internet;
• Dynamic Host Configuration Protocol (DHCP): protocolo do tipo servidor que atri-
bui o endereço IP, a máscara de sub-rede, o gateway padrão e outras informações 
para o cliente. Vale ressaltar que quando requisitado isso ocorre automaticamente.
Agora, precisamos compreender como se dão as análises dos Modelos OSI e TCP/IP. 
Redes de Computadores38
1.4. Análise dos Modelos OSI e TCP/IP
Os tópicos anteriores tiveram o intuito de fornecer conhecimentos a respeito dos 
modelos de referência OSI e TCP/IP e contextualizá-los, visto que ambos possuem o obje-
tivo de padronização da comunicação de dados em Redes de Computadores heterogêneas.
Além disso, ambos possuem camadas obtendo praticamente as mesmas funções, 
por exemplo, as camadas quem englobam até a camada de Transporte para oferecer um 
serviço de transporte ponta-a-ponta, independente da Rede, a processos que desejam se 
comunicar e as camadas acima da camada de Transporte dizem respeito às aplicações que 
fazem um do serviço de transporte.
1.4.1. Problemas dos Protocolos do Modelo OSI
De acordo com Tanembaum (2014), algumas razões não tornaram o Modelo OSI per-
feito, como:
• momento ruim: quando o assunto foi descoberto, ocorreu uma ampla atividade 
de pesquisa, em forma de discussões, artigos e reuniões. Até que as empresas des-
cobriram o assunto buscando investir bilhões de dólares. Mas algumas considera-
ções não foram bem-sucedidas, como: se os padrões foram desenvolvidos muito 
cedo, antes da pesquisa ser concluída, o assunto poderá não estar compreendido,obtendo como resultado um padrão ruim. Se for desenvolvido muito tarde, empre-
sas talvez já tenham feito investimentos para descobrir outras maneiras diferentes 
para tirar aproveito da tecnologia, ignorando os padrões;
• tecnologia ruim: a escolha de sete camadas foi mais política do que técnica, 
sendo que duas camadas – sessão e apresentação, estão vazias enquanto outras 
duas – enlace de dados e rede se encontram sobrecarregadas. Além disso, os pro-
tocolos e definições de serviços são considerados complexos, bem como algumas 
funções, como endereçamento e controle de fluxo e de erros, aparecerem repeti-
damente em cada camada, porém, o controle de erros deve ser feito na camada 
mais alta, de moto que sua repetição em cada camadas inferiores é desnecessária 
e ineficiente.
• implementações ruins: inicialmente, as implementações foram bem lentas e 
pesadas diante a complexidade do modelo e dos seus protocolos, associando o OSI 
à baixa qualidade;
39Redes de Computadores
• política ruim: o OSI era considerado uma criação dos Ministérios de Telecomu-
nicações da Comunidade Europeia, depois do Governo dos Estados Unidos. Mas 
havia um grande número de burocratas direcionando um padrão tecnicamente 
inferior para os pesquisadores e programadores que de fato trabalhavam no 
desenvolvimento de Redes de Computadores.
Problemas não são exclusivos do Modelo OSI, o Modelo TCP/IP igualmente apresen-
tar suas dificuldades, conforme o próximo tópico.
1.4.2. Problemas dos Protocolos do Modelo TCP/IP
Assim como o Modelo OSI, o TCP/IP teve seus problemas. Por exemplo, não deixava 
clara a diferença entre os conceitos serviço, interface e protocolo. Outra questão é que o 
Modelo não é abrangente, portanto, não consegue descrever outras pilhas de protocolos 
que não a TCP/IP.
A camada de Rede do Modelo TCP/IP não é realmente uma camada no sentido em 
que o termo é usado no contexto dos protocolos hierarquizados, trata-se apenas de uma 
interface entre as camadas (TANENBAUM, 2014).
Apesar dos protocolos TCP e IP terem sido cuidadosamente projetos e bem imple-
mentados, o mesmo não aconteceu com muitos outros, uma vez que as implementações 
deles eram distribuídas gratuitamente.
Diante de tantas informações, nada melhor que uma pausa para relacionar e refle-
tir melhor sobre estes conceitos. Já se perguntou quais as diferenças entre estes Modelos? 
Vamos tentar responder através do próximo tópico.
1.4.3. Comparações entre os Modelos
Podemos traçar diferenças entre as camadas do Modelo OSI e o TCP/IP e visualizá-
-las. Note que o Modelo TCP/IP abstrai algumas camadas existentes no Modelo OSI, ao 
lado das camadas também é possível observar os principais protocolos que trabalham em 
camada específicas, ajudando o entendimento de como funciona uma Rede de Computa-
dores. Isto fica perceptível na figura que traz um comparativo entre as camadas do Modelo 
OSI e a Arquitetura TCPIP.
Redes de Computadores40
Comparativo entre as camadas do Modelo OSI com a Arquitetura TCP/IP
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
Aplicação
Transporte
Internet
Interface de
redes
Modelo OSI Modelo TCP/IP
Principais
protocolos
HTTP, DNS, SSH, FTP,
SNMP, SMTP, IMAP
POP3.
TCP, UDP.
IP
Ethernet
Fonte: TANENBAUM, 2014. (Adaptado).
Conforme a figura, a camada de Interface de Redes é correspondente à camada de 
Enlace do Modelo OSI e a camada Física não é especificada no Modelo TCP/IP.
Já a Camada de Internet, executa as mesmas funções da camada de Rede do Modelo OSI, sendo 
a responsável pelo roteamento de pacotes. A Camada de Transporte do modelo TCP/IP corresponde à 
de Transporte do modelo OSI, realizando o transporte fim-a-fim de unidades de dados. E, por último, 
a Camada de Aplicação do TCP/IP executa as funções das Camadas de Sessão, Apresentação e Aplica-
ção do modelo OSI. Veja mais algumas semelhanças e diferenças:
OSI x TCP/IP
Relações Discrepâncias
Os dois são decompostos em camadas.
O TCP/IP assenta as perspectivas das camadas de 
Apresentação e de Sessão dentro da sua camada 
de Aplicação.
Os dois possuem camadas de Aplicação, 
apesar de obterem serviços desiguais.
o TCP/IP associa camada Física e de Enlace do OSI 
em uma camada.
Os dois apresentam camadas de Trans-
porte e de Rede comparáveis.
O TCP/IP é interpretado ser mais simples por ter 
menos camadas.
A tecnologia de comutação de pacotes (e 
não comutação de circuitos) é presumida 
nos dois.
Os protocolos TCP/IP são os padrões em torno dos 
quais a Internet se desenvolveu, logo, o modelo 
TCP/IP ganha credibilidade apenas por causa dos 
seus protocolos.
Os profissionais de TI devem reconhecer 
os dois modelos.
O modelo OSI é mais utilizado para guiar pesqui-
sas e estudos.
©
 D
TC
O
M
41Redes de Computadores
Estas são apenas algumas comparações e direcionamentos sobre os Modelos de 
Referência OSI e TCP/IP. Pesquisadores e organizações ainda relatam outras observa-
ções em suas pesquisas e trabalhos em vista do desenvolvimento de melhores tecnologias 
baseadas nestes modelos.
Proposta de Atividade
Reforce seu aprendizado com o exercício sugerido a seguir. A atividade não é avaliativa, 
mas é uma boa oportunidade para testar seus conhecimentos e fixar o conteúdo estudado no capítulo.
Agora é a hora de recapitular tudo o que você aprendeu nesse capítulo! Elabore uma sín-
tese, destacando as principais ideias abordadas ao longo do capítulo, tratando desde o sur-
gimento da Telefonia Móvel, os tipos de Redes (LAN, MAN, WAN, SAN), Padronização de 
Redes, até os Modelos de Referência OSI e TCP/IP. Ao produzir sua síntese, considere as lei-
turas básicas e complementares realizadas. Busque ser objetivo e prático para produzir um 
texto contendo entre 01 ou 02 laudas.
Dica: uma boa síntese é um texto curto, mas que aborde as ideias centrais do capítulo, a par-
tir da sua perspectiva. 
Recapitulando
Vamos recapitular nossos estudos deste capítulo. Inicialmente foram abordadas 
características e principais tecnologias das gerações tecnológicas das Redes Móveis. Com 
as orientações, já é possível classificar os tipos de Redes de Computadores, vistos seus 
aspetos geográficos e quais padrões IEEE estão vinculados a estes tipos de Rede. Além 
disso, tivemos o conhecimento das principais entidades responsáveis pela padronização 
das tecnologias de Redes de Computadores. 
Como futuro profissional de TI, seguir as conformidades destas entidades será essen-
cial. Não menos importante, idealizando a comunicação das Redes de Computadores, 
foram vistos os Modelos OSI e TCP/IP e as funcionalidades de suas camadas, sendo possí-
vel responder à pergunta norteadora, que questionava se o problema estivesse na Camada 
Física, as demais aplicações poderiam estar sendo afetadas. E como fica essa analise em 
questão ao TCP/IP? Enfim, conseguimos atingir o objetivo deste capítulo: identificar e dis-
criminar os Modelos de Referência OSI e TCP/IP. Aproveite e compare os resultados da sua 
síntese com o recapitulando.
Redes de Computadores42
Referências
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 4. ed. Porto Ale-
gre: Bookman, 2010.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: uma Abordagem Top-
-Down. 5. ed. São Paulo: Pearson Addison Wesley, 2012.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores: Interligação em Rede 
com TCP/IP, Princípios, Protocolos e Arquitetura. 5. ed. São Paulo: Pearson Education do 
Brasil, 2014.
43Redes de Computadores
OBJETIVOS DO CAPÍTULO
• Estruturar tecnologias de camada física adequadas para interligar nós em uma 
rede de computadores.
CAPÍTULO 2
A Camada Física
Giovane Boaviagem Ribeiro
TÓPICOS DE ESTUDO
1 Comunicação de Dados 3 Meios de transmissão sem fios
• Análise de Fourier.
• Sinais limitados pela largura de 
banda.
• Taxa máxima de dados de um canal.
• Comunicação serial síncrona e 
assíncrona
• O espectro eletromagnético.
• Transmissão de rádio.
•Transmissão de micro-ondas.
• Transmissão em infravermelho e via 
luz.
2 Meios de transmissão guiados 4 Satélites de Comunicações
• Meios magnéticos.
• Pares Trançados.
• Cabo coaxial.
• Linhas de energia elétrica e fibra 
óptica.
• Satélites geoestacionários.
• Satélites terrestres de órbita média.
• Satélites terrestres de órbita baixa.
• Satélites e fibra óptica.
Redes de Computadores44
Contextualizando o cenário
A camada física de uma rede de computadores é o menor nível possível de comunicação. 
Não existem nela protocolos e outras formalidades, como as que existem nas superiores, 
apenas interfaces elétricas. Nesta camada, fatores externos como o meio ambiente e danos 
físicos à rede podem ocasionar falhas na transmissão e, consequentemente, perdas de cone-
xão. Más escolhas referentes aos materiais utilizados, às faixas de frequência ou à configura-
ção de equipamentos podem ocasionar os mesmos problemas de perdas de dados. 
Além disso, temos que escolher as conexões e meios corretos, pois uma decisão errada, 
neste sentido, pode encarecer sensivelmente o projeto, podendo levar os equipamentos 
adquiridos a uma situação de subutilização, e gerar prejuízos para a empresa contratante do 
projetista de redes.
Diante deste cenário, perguntamos: quais serão os meios de transmissão adequados para 
cada ambiente-alvo, com os materiais adequados e com o melhor custo-benefício para 
assim garantir o funcionamento de toda a rede?
45Redes de Computadores
2.1. Comunicação de Dados
A informação gerada pelo usuário em um computador precisa ser transmitida por 
algum meio físico (fios, ar, etc.). E para que possam ser transmitidos estes dados eles pre-
cisam ser codificados como uma série de valores de corrente e tensão, que distribuídos no 
tempo t assumem o comportamento de uma função f(t), e tal como uma função, podemos 
analisar seu comportamento matematicamente. Este é o assunto que veremos a seguir.
2.1.1. Análise de Four�er
Uma das equações fundamentais para analisar o sinal de transmissão dos dados em 
uma rede de computadores é a equação que descreve a Série de Fourier (TANENBAUM, 
2011), em homenagem ao matemático francês que a propôs, no século XIX. Isso porque, a 
nossa função f(t), é considerada uma série periódica, já que o sinal analógico foi gerado a 
partir de um sinal digital formado por codificação binária (zeros e uns). 
Fourier provou que qualquer função periódica estável no período T pode ser descrita 
como uma soma de senos e cossenos:
g(t) = 1
2
c + 
n = 1
∞
∑ an sen(πnft) + 
n = 1
∞
∑ bn cos(2πnft) (2.1)
Veja que onde f = 1/T, chamada de frequência fundamental, a e b são as amplitudes 
dos senos e cossenos dos n-termos da equação (também chamados de harmônicos) e c é 
uma constante. Aqui, o processo é reversível, se conhecermos as amplitudes e o período 
utilizado. Com estes recursos, é possível converter um sinal digital (binário no tempo) em 
analógico (harmônicos, na frequência) e vice-versa. 
2.1.2. Sinais limitados pela largura de banda
Naturalmente, existem perdas energéticas com todo este processo de codificação e 
decodificação. Todos os meios de transmissão de dados atenuam (distorcem) os dados, a 
partir de uma frequência (ou faixa de frequências) limite, por limitações do próprio mate-
rial do meio (fios, por exemplo). A esta frequência (ou faixas de frequência) limite, damos o 
nome de largura de banda, ou largura de banda analógica (TANENBAUM, 2011). 
Redes de Computadores46
Dica
Uma analogia interessante para a largura de banda é o exemplo do alto-falante. 
Se você aumenta muito o volume em um alto-falante pequeno, o som parece estourado, ou 
seja, as frequências mais altas foram distorcidas. O mesmo fenômeno ocorre com a trans-
missão de dados. Se a faixa de frequência for muito alta, teremos dados distorcidos.
Para reduzir ainda mais as distorções e atenuações, são aplicados filtros no sinal trans-
mitido. Estes também servem para permitir uma maior (e melhor) utilização das faixas do 
espectro de transmissão, otimizando assim toda a rede. Deste modo, um mesmo meio de 
transmissão pode lidar com múltiplas conexões simultaneamente. Lembre-se de que o obje-
tivo principal da transmissão de dados é a recuperação completa dos bytes enviados ao des-
tino. Como o sinal digital não é complexo, não precisamos de uma quantidade muito grande 
de harmônicos. 
Veremos, a seguir, quais são os limites da largura de banda e como o canal interfere 
neste conceito.
2.1.3. Taxa máxima de dados de um canal
O termo largura de banda possui diferentes significados dependendo do ponto de 
vista. Para os cientistas da computação, este termo equivale a taxa máxima de dados de 
um canal, ou seja, a quantidade máxima de dados que pode se transmitir em um determi-
nado meio físico. A unidade utilizada para medir esta taxa é bits por segundo (bits/s ou bps). 
Dito isso, pode-se questionar: é possível determinar a taxa máxima de dados de um 
canal a partir da largura de banda analógica? Henry Nyquist (NYQUIST, 1928) se fez esta 
pergunta e após pesquisar bastante, chegou a conclusões interessantes. Ele provou, mate-
maticamente, que dado um filtro de largura de banda B, aplicado em um canal sem ruído, 
o sinal filtrado por ele poderá ser totalmente reconstruído a uma taxa de 2B amostras por 
segundo. Para um sinal constituído de V níveis discretos, temos o seguinte teorema:
Taxa_max = 2B log2 V bits/s (2.2)
Onde Taxa_max é a taxa máxima de dados.
Este teorema funciona perfeitamente para canais sem nenhum ruído, o que é com-
plicado no mundo real. Para acrescentarmos o ruído, nesta equação, precisamos medi-lo. 
Este valor é calculado a partir da relação entre as potências do sinal e do ruído, chamada 
47Redes de Computadores
de Signal-To-Noise Ratio (SNR). Como esta relação ocorre em uma faixa muito grande de 
frequências, é comum representarmos tal valor em escala logarítmica, ou seja , onde S é a 
potência do sinal, e N é a potência do ruído. A unidade para o SNR é o decibel (dB). 
Assim, em 1948, Claude Shannon (SHANNON, 1948) completou o trabalho iniciado 
por Nyquist duas décadas antes, e adicionou o SNR no cálculo da taxa máxima de dados. A 
equação final ficou assim:
Taxa_max = B log2 
S
1
N
 + 
 
 (2.3)
Onde B é a largura de banda, em Hz, e a relação S/N é medida em dB. Este teorema 
nos mostra de uma maneira muito mais precisa a taxa máxima de dados de um canal, já 
que o ruído está presente na equação.
Exemplo
A ASDL (Asymmetric Digital Subscriber Line) é um padrão de transmissão que 
permite acesso a internet por linhas telefônicas comuns. Sua largura de banda é de 1MHz. Se 
considerarmos um SNR de 40dB, podemos concluir que a taxa máxima de dados para este 
canal não pode ser maior que 13Mbps. Nada mal para um padrão que opera sobre um canal 
que transmite a princípio apenas voz! 
Os trabalhos de Nyquist (NYQUIST, 1928) e Shannon (SHANNON, 1948), hoje 
clássicos, mostram como a partir da largura de banda analógica, podemos calcular a 
taxa máxima de dados de um dado canal. É, sem sombra de dúvidas, uma das maiores 
contribuições no campo da teoria da informação, senão a maior delas. 
A seguir, veremos um dos primeiros e principais tipos de comunicação que existiram e 
que é utilizado até hoje. 
2.1.4. Comunicação serial síncrona e assíncrona
No processo de estabelecimento de uma conexão podem ocorrer dois cenários dis-
tintos. Em um primeiro cenário, os dados são enviados com base em alguma marcação 
temporal. No segundo, os dados são enviados sem marcação temporal. No primeiro caso, 
classificamos a comunicação de síncrona (quando os dados são enviados de forma orde-
nada no tempo) e o segundo caso, de assíncrona (quando os dados não são enviados de 
forma ordenada no tempo). 
Redes de Computadores48
Para implementar estes tipos de comunicação, foram desenvolvidos diversos padrões 
de transmissão ao longo dos anos, pelas maisdiversas associações e institutos (TANEN-
BAUM, 2011). Um padrão de comunicação em particular ganhou popularidade, porque 
permitia uma transmissão simples e eficiente entre dispositivos de E/S. Ele foi apelidado 
de padrão serial, uma vez que os bits são enviados de forma sequencial por meio do canal 
(fios). O padrão criado para especificar uma comunicação serial, seja ela síncrona ou assín-
crona foi chamado de RS-232. Neste padrão, está indicado que um bit de valor alto (1) pos-
sui uma tensão de +15V e um bit de valor baixo (0), possui uma tensão de -15V. O processo 
de transmissão se diferencia um pouco caso a comunicação seja síncrona ou assíncrona. 
Para uma comunicação síncrona, por exemplo, os bits são enviados de acordo com 
um sinal periódico previamente estabelecido e que é enviado em um canal separado do 
canal de dados, chamado de clock. Clock é um sinal elétrico utilizado para marcar o tempo. 
Cada marcação (ou pulso) se repete a um intervalo fixo de tempo. A cada pulso de clock 
(ou seja, a cada período), um bit é enviado. A Figura 1 ilustra o processo de envio da letra 
S. Se a cada pulso de clock (na imagem identificado pela elipse vermelha) um bit é enviado, 
quando o pulso acaba, a transmissão também acaba. É assim que o receptor sabe quando a 
transmissão terminou.
Exemplo de comunicação serial síncrona
1 0
0 1 2 3 4 5 6 7
0 0 01 1 1
CLOCK
DATA
CLOCK
DATA
CLOCK
DATA
0×53 = ASCII “S”
idle
idle or
next byte
Para uma comunicação assíncrona, o comportamento é diferente. Como não há um 
pulso de clock para sabermos quando a transmissão começa ou termina, o receptor pre-
cisa ser avisado de alguma forma. Isso é feito na própria transmissão por meio de 2 bits 
especiais. Antes da informação propriamente dita, é enviado um bit baixo (0), chamado de 
bit inicial (start bit). Ao final da transmissão, é enviado um bit de parada (stop bit). Cada 
bit é transmitido em intervalos iguais de tempo, ajustados previamente nos hardwares 
©
 D
TC
O
M
49Redes de Computadores
do emissor e do receptor. Mais tecnicamente, emissor e receptor ajustam suas taxas de 
mudança de bit por segundo, chamada boud rate (taxa de transmissão em inglês). Ou seja, 
9600 bouds, indica uma taxa de 9600 bits por segundo. Utilizamos o mesmo exemplo da 
Figura 1 na 2, para exemplificar o processo de comunicação serial assíncrona. Este pro-
cesso está ilustrado na figura de comunicação serial assíncrona.
Exemplo de comunicação serial assíncrona
idle
idle or 
next byte
start
bit 2 3 4 5 6 70 1
stop
bit
data bits
1 1 0 0 00 11
0x53 = ASCII’S’
TX RX
Se por acaso as configurações não foram realizadas corretamente nas duas pontas da 
comunicação (transmissor e receptor), podem ocorrer erros na transmissão. O receptor pode 
entender que um bit de parada é um caractere comum que foi transmitido, por exemplo. 
Neste sentido, Comer (2004, p. 82) orienta que “tais erros são identificados porque o carac-
tere é como uma fotografia de tamanho diferente que não cabe em um porta-retrato padrão”. 
Pausa para Refletir
Em que ponto seria mais eficiente termos uma comunicação serial assíncrona? E síncrona?
Até agora, estudamos a comunicação serial em um único sentido (transmissor para o 
receptor). Isto significa que um único meio (fio) só pode ser usado para transmissão em um 
único sentido. Quando a comunicação é feita em um único sentido, dizemos que a comu-
nicação é half-duplex ou simplex. Para permitirmos uma comunicação completa entre os 
nós da rede (ou seja, uma comunicação nos dois sentidos simultaneamente ou full-duplex), 
estes elementos (nós da rede) precisam atuar tanto no envio quanto no recebimento de 
forma simultânea.
©
 D
TC
O
M
Redes de Computadores50
Conector serial mais popular: DB-9
Para permitir uma comunicação serial full-duplex, o padrão RS-232 separa um fio 
para cada sentido da transmissão, além de um fio para aterramento. Existem outros fios de 
controle, como o CLS (Clear to send), mas que não entram no escopo deste capítulo. 
A seguir, nos aprofundaremos nos meios de transmissão por onde os dados trafegam. 
Iniciando pelos meios de transmissão guiados.
2.2. Meios de Transmissão Guiados
Como sabemos, a camada física de uma rede se limita a prover os meios necessários 
para que os dados trafeguem de forma segura e eficiente da origem ao destino (TANEN-
BAUM, 2011). Estes meios de transmissão se dividem em dois grandes grupos. Nos meios de 
transmissão guiados, a informação só consegue se propagar no meio na qual ela trafega. 
Um exemplo clássico é a transmissão por fios. A informação, neste caso, será enviada 
apenas para onde o fio estiver. Nas seções seguintes, veremos mais exemplos de meios de 
transmissão guiados.
2.2.1. Meios Magnéticos
Pode parecer um pouco arcaico e ultrapassado armazenar informação em um dispo-
sitivo externo e transportá-lo manualmente até o destino, mas dependendo da quantidade 
de dados a serem transportados, não existe método melhor para se transportar infor-
mação do que utilizar meios magnéticos como as boas e velhas fitas. O princípio é pare-
cido com as antigas fitas cassete ou VHS. A informação é gravada em uma dessas fitas e, 
depois, é transportada manualmente (até mesmo por correio) até o destino.
Para demonstrar a capacidade deste método de transmissão, se considerarmos uma 
quantidade grande de dados a serem transportados, como, por exemplo 1000 terabytes 
©
 D
av
id
 S
 A
pr
il 
/ /
 S
hu
tt
er
st
oc
k.
51Redes de Computadores
(TB), ou 8000 terabits (Tb), e um serviço dos Correios que entrega encomendas em qual-
quer lugar do país em até 24h, para o ponto mais longínquo a largura de banda efetiva da 
transmissão é de impressionantes 8000Tb/86400s = 90Gbps! E não precisamos configurar 
nenhum equipamento de rede, ou cortar cabos ou nada do tipo. Só precisamos das fitas e 
de um recipiente para elas, como caixas de papelão comuns.
Apesar deste meio de transmissão ser muito bom, ele não é a única opção disponível, 
como veremos a seguir. 
2.2.2. Pares Trançados
O meio anterior de transmissão é muito bom, mas, naturalmente, não pode servir 
para todos os casos. Até porque não é sempre que temos que transportar terabytes de 
dados de uma única vez. Para as quantidades comuns de dados, ainda precisamos de uma 
conexão on-line e das redes de computadores. 
Um meio muito antigo de transmissão, mas ainda eficiente, é por fios. Mais especifi-
camente, o fio de par trançado. Trata-se de um conjunto par de fios de cobre envolto por 
uma camada de plástico maleável. Cada par de fios é trançado de forma helicoidal e identi-
ficado por uma cor. O par de fios é importante para permitir a comunicação full-duplex, em 
que um dos fios leva a informação e o outro traz. Neste caso, as cores também são impor-
tantes. Elas são necessárias para identificar o par, e o fio dentro de cada par e, assim, auxi-
liar na implantação do conector adequado para este tipo de cabo. 
Curiosidade
Os pares são trançados de forma helicoidal porque se eles fossem paralelos, 
eles formariam uma antena simples. As ondas eletromagnéticas de um fio interfeririam no 
outro provocando interferência. Na forma helicoidal, a interferência é reduzida.
As aplicações deste tipo de meio guiado de transmissão são as mais variadas possí-
veis. Cabos de par trançado são utilizados desde ligações telefônicas até conectar todos os 
computadores de um prédio em uma central de switches (este equipamento será explicado 
posteriormente), por exemplo. Este tipo de cabo também pode ser utilizado para conec-
tar nós da rede distantes por vários quilômetros, porém dependendo da distância pode ser 
necessário a utilização de repetidores (este equipamento será explicado posteriormente).
Redes de Computadores52
Cabo de par trançado categoria 5
O tipo de cabo mais comum no mercado é o de categoria 5. Ele possui 4 pares de fios 
trançados e utiliza um conector RJ45 de 8 pinos. Existem outras categoriasde cabo, como 
a categoria 3 (que foi substituída pela 5), e as categorias 6 e 7, mas elas não serão aborda-
das aqui de forma aprofundada. A seguir, veremos como funciona um outro meio de trans-
missão: o cabo coaxial.
2.2.3. Cabo coaxial
Outro meio de transmissão guiado bastante conhecido é o cabo coaxial. Ele é com-
posto de um fio de cobre envolvido por uma camada de material isolante, uma malha con-
dutora e por fim uma capa plástica envolvendo todo o conjunto. Uma vantagem do cabo 
coaxial em relação ao cabo de par trançado é a blindagem. A blindagem do primeiro é 
melhor e, por isso, ele é capaz de transmitir dados a uma distância maior sem perder velo-
cidade em comparação ao cabo de par trançado. 
Cabo coaxial e sua estrutura interna
©
 G
eo
rg
io
 A
le
xa
nd
ri
s 
/ /
 S
hu
tt
er
st
oc
k.
©
 ©
 ra
3r
n 
/ /
 S
hu
tt
er
st
oc
k.
53Redes de Computadores
Note que cabos coaxiais podem ser utilizados para transmissão analógica ou digital. 
Na transmissão analógica, é utilizado o cabo de 75ohms, comumente utilizado para conectar 
antenas a aparelhos de TV. Em transmissões digitais o cabo utilizado é o de 50ohms. Pela sua 
excelente blindagem e apresentarem imunidade a ruídos, cabos coaxiais foram largamente 
utilizados para transmitir dados a longas distâncias, mas com o surgimento das fibras ópticas 
esta tecnologia foi entrando em desuso. Atualmente, o uso de cabos coaxiais está mais res-
trito a operadoras de TV a cabo e a conexão entre a TV da sua casa com a antena. 
A seguir, abordaremos os últimos meios de transmissão guiados: as linhas de energia 
e as fibras ópticas.
2.2.4. Linhas de energia elétrica e fibra óptica
Outro meio de transmissão de dados guiado são os fios de eletricidade. A vantagem 
deste tipo de meio é bastante clara: a estrutura já está montada. Afinal, todas as casas, 
prédios, empresas, galpões, enfim, qualquer local da cidade onde existem seres humanos 
existe uma tomada. E todos os elementos da rede (roteadores, switches, computadores, 
etc.) já estão conectados a uma tomada. Ou seja: temos toda a rede montada e não pre-
cisamos fazer mais nada. O princípio é simples. O modem conectado na tomada envia os 
dados em uma frequência maior do que a frequência que a corrente elétrica é transportada 
(entre 50 e 60Hz). Assim, as duas frequências podem trafegar utilizando o mesmo meio.
Porém, não está livre de problemas. O fio elétrico não foi projetado para transmi-
tir dados, e com isso, ele atenua frequências muito altas como as frequências em MHz por 
exemplo. Além disso, a fiação das casas e o desligamento de equipamentos pode gerar 
variações de corrente que podem atrapalhar a transmissão. Ademais, os equipamen-
tos necessários para transmitir os dados precisam operar sobre rígidas normas técnicas, 
visto que as normas que regem a transmissão de dados na rede elétrica de baixa tensão 
(110V/220V) estão compiladas na resolução 527, de 8 de abril, de 2009 da ANATEL (ANA-
TEL, 2009). Apesar de todas estas complicações, ainda são obtidas boas velocidades de 
transmissão por este meio (no mínimo 100Mbps), e pela sua versatilidade e praticidade, 
este meio de transmissão guiado tem sido adotado em diversos domicílios pelo Brasil.
Para concluirmos este estudo breve sobre os meios de comunicação guiados, falta 
explorarmos o último deles, mas não o menos conhecido. Trata-se do cabo de fibra óptica. 
De fato, temos limitações de velocidade quando utilizamos um cabo coaxial, ou um cabo 
de par trançado. No entanto, as limitações de velocidade da fibra óptica são estipuladas 
não por causa do material, mas devido às conexões. O limite prático é de 100 Gbps, con-
tudo já foram comprovadas velocidades próximas de 50.000Gbps e com a tecnologia de 
2011, afirma Tanenbaum (2011). Mas com certeza, ainda não chegamos nos limites físicos 
do material.
Redes de Computadores54
Cabo de fibra óptica
Um cabo de fibra óptica é composto basicamente por três ou mais fibras revestidas 
por um ou mais componentes externos, geralmente plástico, podendo ainda ter alguma 
cobertura intermediária de malha metálica, para blindagem. Cada fibra em si é composta 
por um fio de vidro revestido por uma camada de vidro que, por sua vez, é revestido de 
uma cobertura plástica. 
Em virtude disso, você já deve estar se perguntando se os dados não são transmitidos 
por corrente elétrica e sim por luz. E a observação está corretíssima! Ou seja, temos dados 
trafegando na velocidade da luz neste momento! Claro que toda velocidade e material faz 
com que o custo para instalar cabos de fibra óptica seja ainda muito elevado. Cabos de 
fibra óptica são utilizados mais para transportar dados no backbone (redes mantidas pelos 
provedores de serviço da Internet, os ISPs) da rede do que em redes empresariais e domés-
ticas. As perdas em uma fibra óptica são bastante pequenas, geralmente quando é neces-
sário unir duas fibras. No ponto de junção, as perdas podem chegar a 10% da luz emitida.
Uma conexão de fibra óptica é composta por três partes: 
• emissor: que converte os bits em pulsos de luz (a luz é emitida por meio de diodos 
emissores de luz, ou LEDs); 
• cabo/fibra: conduz os bits; 
• receptor: que é um sensor que reage a luz (geralmente um fotodiodo). 
Note que todo pulso de luz que chega gera um bit de nível lógico 1. Quando há ausên-
cia de luz o bit gerado possui nível lógico 0. E como a luz efetivamente trafega pela fibra? 
Ela não “escapa”?
Entenda que ela não escapa por causa de um fenômeno físico chamado de refração da 
luz (desvio da luz quando ocorre uma mudança do meio, ou seja, mudança do lado de dentro 
da fibra para o lado de fora da fibra). Quando o pulso é emitido, a luz trafega em um ângulo 
que, ao bater no limite da fibra, ela ao invés de passar direto (ou seja, refratar), a luz acaba 
sendo refletida e, assim, continua dentro da fibra. Deste modo, a luz trafega fazendo um 
movimento de zigue-zague dentro do canal de transmissão (vidro) e faz o seu caminho até 
o destino. Deste modo, não apenas um, mas vários feixes de luz, podem trafegar em uma 
©
 v
in
ap
 / 
/ S
hu
tt
er
st
oc
k.
55Redes de Computadores
mesma fibra, sem problemas de interferência ou de limite de dados no canal. Fibras que pos-
suem este comportamento são chamadas de fibras multimodo (TANENBAUM, 2011). 
Porém, o ideal é que a luz propague em linha reta, para que a distância que ela per-
corra seja a menor possível, ou seja, igual ao comprimento da fibra. Para que isso acon-
teça, a fibra precisa ser tão fina que deve ser do tamanho de alguns comprimentos de onda 
luminosa. Fibras com esta característica são chamadas de fibras monomodo. Natural-
mente, fibras monomodo são mais caras, mas em compensação atingem velocidades de 
transmissão muito maiores que as fibras multimodo.
Com isso, encerramos a explanação sobre os meios de transmissão com fios e explo-
raremos agora os meios de transmissão sem fio.
2.3. Meios de Transmissão sem fios
O mundo está cada vez mais conectado. Com o advento dos smartphones, tablets 
e demais aparelhos smarts, as pessoas necessitam estar on-line o tempo todo. Assim, os 
meios de comunicação sem fios se tornaram não simplesmente populares, mas essenciais. 
Como o nome sugere, meios de transmissão sem fios são aqueles em que os dados 
são transmitidos no ar. Diferentemente dos meios guiados de transmissão, a informa-
ção aqui trafega em todas as direções, e qualquer receptor apto a receber o sinal especi-
ficado vai recebê-lo e processá-lo. Nas seções seguintes, veremos estes meios com mais 
profundidade. 
2.3.1. O Espectro Eletromagnético
Antes de entrarmos propriamente no estudo dos meios de transmissão sem fios, pre-
cisamos entender um pouco da teoria por trás de qualquer tecnologia deste tipo. Elétrons 
geram campos eletromagnéticos quando estão em movimento. Mas eles também criam 
ondas eletromagnéticas que se propagam em todas as direções, sem a necessidade efe-
tiva do meio aéreo. Esão estas ondas eletromagnéticas que possibilitam o transporte dos 
dados, até mesmo no vácuo. 
A relação fundamental, no vácuo, entre a velocidade da luz, a frequência e o compri-
mento de onda é dada pela equação a seguir (TANENBAUM, 2011):
λf = c (2.4)
Redes de Computadores56
Onde é o comprimento de onda, medido em metros, f é a frequência medida em 
Hertz (Hz) e c é a velocidade da luz, igual a . Como podemos perceber, o resultado é o 
mesmo e é constante, desde que encontremos uma faixa de valores onde esta igualdade é 
aceita. Esta faixa de valores de comprimento de onda e de frequência é chamada de espec-
tro eletromagnético. Veja uma representação deste espectro:
Representação do espectro
Par trançado
Coaxial
Rádio
AMMarítimo
Rádio
FM
TV
Satélite
Micro-ondas
terrestre
Fibra
óptica
Banda LF MF HF VHF UHF SHF EHF THF
f(Hz) 104
f(Hz)
105
100 102 104 106 108 1014 1016 1018 1020 1022 1024
106 107 108 109 1010 1011 1012 1013 1014 1015 1016
Luz
visível
1010 1012
Rádio Micro-
ondas
Infraver-
melho
U V Raio X Raio gama
Fonte: TANENBAUM, 2011, p. 66.
Como podemos perceber, o espectro abrange uma faixa muito ampla de comprimen-
tos de onda, o que significa diversas possibilidades de transmissão. Comprimentos de onda 
menores significa um maior alcance de sinal, mas ao mesmo tempo são prejudiciais a seres 
humanos. Por isso, não são utilizados comprimentos de onda além do Ultravioleta. Na 
figura de Tanenbaum (2011, p. 66) também podemos perceber em quais faixas de frequên-
cia as tecnologias de transmissão.
A seguir, veremos um dos primeiros meios de transmissão sem fios.
2.3.2. Transmissão de rádio
Ondas de rádio certamente são conhecidas por você. São muito fáceis de serem gera-
das, atravessam paredes, amplamente utilizadas para comunicação e naturalmente, é a 
forma mais popular de comunicação sem fio. Pela sua facilidade de recepção, antenas de 
©
 D
TC
O
M
57Redes de Computadores
rádio devem ser projetadas com cuidado para evitar a captura de frequências indesejadas 
ou que possam atrapalhar o funcionamento de sistemas. Apesar de todas estas vantagens, 
algumas propriedades das ondas de rádio precisam ser observadas.
Isto porque as ondas de rádio perdem potência, se elas se distanciam muito da origem 
(atenuação de sinal). Isto pode ser resolvido se a frequência for aumentada, mas com isso 
a onda tende a viajar em linha reta e não atravessa bem obstáculos, podendo ser absorvi-
das por qualquer barreira, até mesmo por gotas de chuva. Também são bastante suscetíveis 
a interferências de outros aparelhos eletroeletrônicos. Quantas vezes você estava ouvindo 
rádio e quando alguém ligou a batedeira na cozinha e o rádio começou a chiar?
A seguir, veremos uma solução para a transmissão de dados sem fio por longas 
distâncias.
2.3.3. Transmissão por micro-ondas
Como vimos na figura de Tanenbaum (2011, p. 66), frequências acima de 100MHz são 
frequências dentro do espectro de micro-ondas. Antes da fibra óptica este tipo de trans-
missão era o mais utilizado para cobrir grandes distâncias. As antenas tinham que estar 
bem alinhadas, pois para frequências elevadas a onda tende a viajar em linha reta. Se a dis-
tância entre as antenas for muito grande, eventualmente o sinal acabará batendo na pró-
pria Terra, devido a curvatura do planeta. Por isso, convém a instalação de repetidores nos 
locais adequados. 
Apesar da onda viajar em linha reta, dependendo da distância, uma parte dela pode 
se dispersar no espaço e acabar chegando um pouco depois da onda principal. Isso pode 
ocasionar uma sobreposição dos sinais cancelando-o. Este é o principal problema enfren-
tado pelas operadoras que transmitem dados em micro-ondas.
Com a demanda alta por mais transmissões, o espectro de frequências de micro-on-
das tende a aumentar. Para larguras de banda superiores a 10GHz existe mais um obstá-
culo que pode atrapalhar a transmissão: a absorção pela água. Aliás, obstáculos naturais 
e imprevisíveis são o grande entrave das comunicações sem fio por mais prática que ela 
possa parecer.
A seguir, veremos outros tipos de transmissão sem fios, não tão conhecidos, mas 
ainda sim bastante úteis.
Redes de Computadores58
2.3.4. Transmissão por infravermelho e via luz
A transmissão de dados por infravermelho é largamente utilizada para comunica-
ção de curta distância entre dispositivos. É extremamente simples de ser implementada, e 
devido ao fato de a radiação infravermelha não atravessar paredes, torna-se uma solução 
bastante interessante para redes locais de computadores (LANs) que necessitam de uma 
certa privacidade, como por exemplo redes de câmeras de segurança. Portanto, sua aplica-
ção é bastante restrita a empresas que necessitam de segurança adicional e de comunica-
ção entre seu controle remoto e sua TV da sala.
A última forma de transmissão sem fio é chamada de transmissão óptica não guiada. 
É bastante antiga, inclusive anterior ao uso da fibra óptica, e utiliza um feixe de laser para 
transmitir a informação para o destino. 
Pelas próprias características da luz, transmissor e receptor precisam estar alinhados 
perfeitamente para que a informação chegue corretamente. Como todo feixe de luz, obs-
táculos podem distorcer o feixe, como fumaça, calor, etc. Mesmo com tudo isso, como uti-
lizamos qualquer feixe de luz neste caso, qualquer fonte de luz também pode ser utilizada 
para enviar dados, desde faróis de carros até os LEDs da árvore de natal que transmitem 
canções natalinas para o alto-falante da sala, por exemplo.
No tópico seguinte, entraremos nos equipamentos utilizados para comunicação sem 
fios para distâncias realmente longas.
2.4. Satélites de Comunicações
Um dos problemas que vimos na comunicação por micro-ondas era que devido à 
grande frequência da onda, o sinal só poderia trafegar em linha reta e que estava suscetí-
vel a uma quantidade maior de obstáculos. Para minimizar estes problemas, o sinal pode 
ser enviado para uma antena repetidora presente a uma altura muito grande, estando, por-
tanto, imune a obstáculos. É esta a principal vantagem de um satélite. 
De acordo com a Segunda Lei de Kepler (HALLIDAY, 2004), quanto mais alto o saté-
lite se encontra, mais longo é o seu período. E a altura de um satélite determina a sua clas-
sificação. Existem três tipos de satélites: geoestacionários, de órbita média e de órbita 
baixa. Nos tópicos seguintes estes tipos de satélites serão melhor explicados. 
59Redes de Computadores
2.4.1. Satélites geoestacionários
Estes tipos de satélite orbitam a uma altitude de mais de 35.000 Km e seu período 
é de 24h. São necessários apenas três deles para uma cobertura global, mas com a tec-
nologia atual, podemos ter no máximo 180 deles, sem nos preocuparmos com interferên-
cia (TANENBAUM, 2011). Por isso, cada espaço ocupado por um satélite geoestacionário 
é extremamente disputado pelos países. Funcionam basicamente como meios de difusão 
de dados. Como para um satélite não há diferença entre transmitir para um ou mais pontos 
simultaneamente, torna-se um excelente meio de propagação de dados em broadcast, ou 
seja, múltiplos destinos simultaneamente.
É normal que, com o tempo, um satélite saia do seu espaço de órbita (chamado de 
slot). Quando isso acontece, o satélite automaticamente corrige sua trajetória e entra 
novamente no seu slot. Quando o combustível para isso acaba, o satélite é desativado, 
entrando na atmosfera da Terra e se desintegrando com o calor da reentrada.
2.4.2. Satélites terrestres de órbita média
Satélites em órbita média operam entre 5000 e 15000 Km de altitude, e são neces-
sários de 10 deles para uma cobertura global. Como estão mais próximos da Terra (seu 
período é de 6h), não necessitam de transmissores muito potentes. Não são utilizados para 
telecomunicações, e uma de suas aplicações é compor a rede de satélites de posiciona-
mento global (GPS).
2.4.3. Satélites terrestres de órbita baixa
Porfim, temos a última categoria de satélites, localizada até 5000 Km de altitude. 
Seu período é de 90 minutos e são necessários uma grande quantidade deles para uma 
cobertura global (50 deles). Dentre suas principais vantagens se encontram pequenos cus-
tos de lançamento e transmissão e a sua pequena latência. Em compensação, devido ao 
seu curto período, são necessários muitos deles para uma transmissão efetiva. 
Atualmente, existem constelações de satélites, formando uma grande rede espacial 
para permitir a comunicação de forma efetiva em qualquer ponto do Globo. As duas mais 
famosas são a rede Iridium e a rede Globalstar. A figura de Tanenbauman (2011, p. 77), ilustra 
uma rede de satélites Globalstar. Perceba que a rede utiliza uma parte da comutação no solo, 
utilizando fibras ópticas. É mais confiável do que utilizar puramente a comutação por satélite.
Redes de Computadores60
Representação de uma rede Globalstar
Satélites de canal
em curva
Comutação
no solo
Fonte: TANENBAUM, 2011, p. 77.
A seguir, veremos um aprofundamento dos conhecimentos referentes a rede por 
satélites e as fibras ópticas e qual a relação entre estas duas tecnologias.
2.4.4. Satélites e fibra óptica
Antes da popularização da fibra óptica para redes de longas distâncias, os satélites 
eram o que representava de mais eficiente neste tipo de comunicação. Mas os custos de 
transmissão elevados e o melhor controle do meio de transmissão fizeram com que o cená-
rio mudasse. Note que os satélites ainda possuem relevância, principalmente em casos 
especiais em que a fibra óptica não consegue suprir. Um exemplo é no caso de desastres 
naturais, cujos cabos de fibra foram destruídos ou desconectados. Neste caso, os satélites 
permitem rapidamente a comunicação enquanto a rede terrestre é restaurada. 
As redes de fibra óptica sofreram evolução com o passar dos anos. Nos anos 1980, 
foi criado o padrão FDDI (Fiber Distributed Data Interface), que especificava a conexão 
por fibra óptica em redes domésticas e metropolitanas. Este padrão foi substituído pelo 
padrão atual da camada física, o Ethernet. De início, foi especificado um padrão Ethernet 
voltado exclusivamente para fibras ópticas, o Fiber-Optic Inter Repeater Link (FOIRL), e que 
com o tempo, foi incorporado as demais especificações dentro da Ethernet.
©
 D
TC
O
M
61Redes de Computadores
Pausa para Refletir
Quais seriam outros casos onde satélites são melhores meios de transmissão do que a fibra 
óptica?
O padrão Ethernet na camada física especifica os seguintes padrões para fibras 
ópticas:
• 10BASE-FL: substituiu o padrão FOIRL e atualmente, é pouco usado já que foi 
substituído pela família Gigabit Ethernet. Suporta enlaces de até 2 Km;
• 100BASE-FX: especificação do Fast Ethernet (pertencente à família Gigabit 
Ethernet) para fibras ópticas, e é incompatível com o padrão anterior (10BASE-
-FL). Utiliza dois filamentos de fibra multimodo. Devido a esta característica, é 
considerado um padrão full-duplex;
• 1000BASE-SX: especificação Gigabit Ethernet para cabeamentos de fibra óptica 
para curtas distâncias (até 550m de comprimento). Utiliza cabo com fibra multi-
modo e comprimento de onda curto;
• 1000BASE-LX: especificação Gigabit Ethernet para cabeamentos de fibra óptica 
para longas distâncias (até 5Km). Pode utilizar cabos monomodo ou multimodo. 
Como podemos perceber, as áreas de atuação de satélites e fibras ópticas estão bas-
tante sobrepostas. As duas tecnologias podem transmitir dados a velocidades altas, a lon-
gas distâncias e com eficiência. Então, onde utilizar um ou outro? A resposta depende 
muito do projeto e dos custos envolvidos. Por ser de uma matéria-prima barata, a fibra 
acaba se tornando um material viável, mas dependendo do terreno onde ela vai pas-
sar, pode não ser uma boa opção. Em compensação, você pode utilizar satélites que já 
se encontram em órbita, mas o processo para acessar o satélite e se comunicar com ele 
podem ser empecilhos. Enfim, não existe uma bala de prata que resolve todos os proble-
mas e é necessário estudo e ponderação para escolher a melhor solução. 
Proposta de Atividade
Reforce seu aprendizado com o exercício sugerido a seguir. A atividade não é avaliativa, 
mas é uma boa oportunidade para testar seus conhecimentos e fixar o conteúdo estudado no capítulo.
Agora é a hora de recapitular tudo o que você aprendeu nesse capítulo! Elabore um projeto 
de redes de computadores para um prédio que englobe conexões guiadas e não guiadas, 
além de permitir conexão com outros prédios da mesma empresa para a realização de video-
conferência, onde a estabilidade da conexão é fundamental. Os equipamentos que serão 
Redes de Computadores62
conectados nesta rede são basicamente computadores de mesa (desktops) dos funcionários, 
notebooks e celulares dos funcionários e visitantes. Explique o porquê de você estar utili-
zando um determinado meio de transmissão. Ao produzir seu projeto, considere as leituras 
básicas e complementares realizadas. 
Recapitulando
Neste capítulo, fizemos uma análise das principais tecnologias utilizadas para compor 
a camada física de uma rede de computadores. Antes de entrar propriamente nestas tec-
nologias, criamos uma análise teórica do sinal trafegado no meio de transmissão e analisa-
mos os limites que os meios de comunicação possam ter.
Analisamos, ainda, os meios de transmissão guiados e aprendemos que, o melhor 
meio de transmissão não é exatamente o mais comum (como o cabo de par trançado), mas 
aquele adequado às necessidades da rede (para grandes distâncias, recomenda-se a fibra 
óptica. Para curtas distâncias, ou redes locais, cabos de par trançado).
Também traçamos uma análise dos meios de transmissão sem fios e descobrimos, 
por exemplo, que comprimentos de onda curtos (ou seja, frequências mais altas) são bons 
para transmissão a longas distâncias, mas com pouca capacidade de expansão. Por isso, 
os transmissores precisam estar melhor alinhados. Por fim, analisamos os satélites e a sua 
importância para transmissão de sinais ao redor do globo. Também comparamos satélites 
e fibras ópticas e onde seria mais adequada a utilização de uma tecnologia ou outra.
Ou seja, não existe uma tecnologia que atenderá todos os requisitos e situações. 
Conhecendo as principais variáveis de uma transmissão (distância, velocidade, custo, 
ambiente fechado ou aberto) é possível escolher a melhor tecnologia de transmissão mais 
adequada para o seu projeto.
63Redes de Computadores
Referências
COMER, D. Redes de Computadores e Internet: Abrange Transmissão de Dados, Ligações 
Inter-redes, Web e Aplicações. 4. ed. Porto Alegre: Bookman, 2007.
HALLIDAY, D.; RESNIK, R.; KRANE, D. S. Física 2. 5. ed. Rio de Janeiro: LTC, 2004. 
NYQUIST, H. Certain Topics in Telegraph Transmission Theory. Proc. IEEE, 2002. Dis-
ponível em: <ieeexplore.ieee.org/document/989875/citations#citations>. Acesso em: 
05/10/2018.
SHANNON, C. A. Mathematical Theory of Communication, Bell System Tech. J., vol. 27, 
p. 379–423, jul. 1948; e p. 623–656, out. 1948. Disponível em: <www.sns.ias.edu/~tlusty/
courses/InfoInBio/Papers/Shannon1951EntropyOfEnglish.pdf>. Acesso em: 05/10/2018.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 
2011.
65Redes de Computadores
OBJETIVOS DO CAPÍTULO
• Conhecer e demonstrar as principais tecnologias da camada de enlace das redes de 
computadores e fazer uma análise dos quadros da camada de enlace das tecnolo-
gias de rede.
CAPÍTULO 3
A camada de enlace de dados
Fernando Skackauskas Dias
TÓPICOS DE ESTUDO
1 Projeto da camada 3 Protocolos Básicos de Enlace
• Serviços oferecidos à camada.
• Enquadramento.
• Controle de erros.
• Controle de fluxo.
• Protocolo Simplex.
• Protocolo Simplex stop-and-wait em 
canal livre de erros.
• Protocolo Simplex stop-and-wait em 
canal com ruído.
• Comparações entre protocolos.
2 Detecção e correção de erros 4 Protocolosde Janela deslizante
• Controle de erros.
• Detecção de erros.
• Correção de erros.
• Técnicas e exemplos.
• Protocolo em janela deslizante de um 
bit.
• Protocolo que utiliza go-back-in.
• Protocolo que utiliza retransmissão 
seletivo.
• Point-to-point Protocol (PPP).
Redes de Computadores66
Contextualizando o cenário
Entre as Sete Camadas do Modelo OSI de uma rede de comunicação, cabe à Camada de 
Enlace (segunda) a responsabilidade da transmissão e recepção dos quadros de dados e pelo 
controle do fluxo. O Modelo OSI (Open System Interconnection) representa um modelo de 
rede de computadores, sendo dividido em sete camadas de funções, que são: camada física, 
camada de enlace de dados, camada de rede, camada de transporte, camada de sessão, 
camada de apresentação e camada de aplicação. É importante ressaltar o que caracteriza 
um quadro. O quadro contém o endereçamento e protocolo que é o conjunto de regras que o 
dispositivo usa para se comunicar e controlar a informação.
Portanto, a Camada de Enlace é responsável em estabelecer um determinado protocolo de 
comunicação entre os sistemas que estão conectados. Sendo assim, ela tem um papel fun-
damental na estrutura da rede, permitindo que os dados trafeguem de forma confiável e 
com o mínimo de interferência. Assim, a pergunta fundamental desta unidade é: em uma 
rede de computadores, como são realizadas as principais funções da camada de enlace, e 
como ocorrem a lógica das ligações de dados, a detecção de erros e como são realizadas 
as suas respectivas correções?
Neste capítulo, será visto como é estruturado o projeto na camada de enlace, qual é a lógica 
de detecção e correção dos erros na camada, quais são os protocolos básicos de enlace e os 
protocolos de janela deslizante. Bons estudos! 
67Redes de Computadores
3.1. Projeto de camada
O que seria um projeto de camada de rede? Camada de rede compreende o acopla-
mento de toda a infraestrutura da rede que é responsável por manter o controle das ope-
rações que ocorrem no momento das transmissões de dados. Temos como exemplo o 
roteamento dos pacotes de dados entre o emissor e destinatário dos dados, conforme 
demonstrado na Figura 1, como também o controle do tráfego dos dados (congestiona-
mento) e a contabilização (quantidade de dados que trafegam) com o objetivo de gerenciar 
todo o fluxo. Conforme citado por Tanenbaum e Wetherall (2011, p. 122),
Em princípio, você poderá pensar que esse problema [o envio de dados de um com-
putador para outro] é tão trivial que não há nada para estudar — a máquina A 
simplesmente coloca os bits no fio e a máquina B os retira de lá. Infelizmente, os 
canais de comunicação algumas vezes produzem erros. Além disso, eles têm uma taxa 
de dados finita, e há um atraso de propagação diferente de zero entre o momento 
em que um bit é enviado e o momento em que ele é recebido. Essas limitações têm 
implicações importantes para a eficiência da transferência de dados. 
Portanto, como é possível ver na figura a seguir, o pacote compreende uma sequência 
de n quadro e cada quadro é composto pelo cabeçalho, todas as informações contidas no 
campo útil e, por fim, um dado de encerramento.
Estrutura de pacote e quadro na rede comunicação de dado
Máquina transmissora Máquina receptora
Pacote
Quadro
Pacote
Cabeçalho Campo de
carga útil
Final Cabeçalho Campo de
carga útil
Final
Fonte: TANENAUM, 2011, p. 121.
A responsabilidade central da camada de enlace é fornecer serviços para a camada de 
rede de uma máquina transmissora para uma máquina receptora. Agora iremos abordar os 
fundamentos destes serviços oferecidos pela Camada de Enlace.
©
 D
TC
O
M
Redes de Computadores68
3.1.1. Serviços oferecidos à camada
Para que seja possível o funcionamento correto das transmissões de dados em uma 
rede, a Camada de Enlace é responsável por fornecer os serviços à camada de rede. Por-
tanto, quais seriam estes serviços? Como descrito na introdução, o serviço fundamental é 
transferir os dados que estão na camada de rede do equipamento de origem para o equipa-
mento de destino de forma segura e confiável. O que ocorre é que, na Camada de Rede que 
está no equipamento de origem existe uma entidade classificada como processo. Este pro-
cesso transmite os bits da camada de enlace de dados da origem para a camada de rede do 
destino. Tanenbaum e Wetherall, (2011, p. 122), descrevem:
A função da camada de enlace de dados é fornecer serviços à camada de rede. O prin-
cipal serviço é transferir dados da camada de rede da máquina de origem para a ca-
mada de rede da máquina de destino. Na camada de rede da máquina de origem há 
uma entidade, chamada processo, que entrega alguns bits à camada de enlace de da-
dos para transmissão ao destino. 
Assim, a camada de enlace é projetada para poder oferecer diversos tipos de servi-
ços, sendo que estes serviços podem variar conforme o sistema. Os serviços mais frequen-
temente oferecidos são, de acordo com Tanenbaum e Wetherall, 2011: 
• serviço sem conexão e sem confirmação;
• serviço sem conexão com confirmação;
• serviço orientado a conexões com confirmação.
O que caracteriza os serviços sem conexão e sem confirmação é o fato de enviar os 
quadros dos dados sem que a máquina destino faça a confirmação do recebimento dos 
quadros. Na verdade, não existe nenhuma conexão lógica. Por exemplo, se algum quadro 
for perdido, não será realizada a tentativa de detectar a perda. 
Por outro lado, o serviço que é caracterizado como sem conexão e com confirma-
ção não oferece uma conexão lógica, porém, cada quadro enviado é confirmado. Assim, a 
máquina que faz a transmissão tem condições de saber se um determinado quadro chegou 
de forma correta.
Pausa para Refletir
Quais os tipos de conexão física possíveis entre dois computadores?
69Redes de Computadores
Por fim, o serviço orientado a conexões sem confirmação é caracterizado pelo fato 
de que as máquinas de origem e destino estabelecem a conexão anteriormente aos dados 
serem transferidos. Isto ocorre porque cada quadro recebe uma numeração e a camada de 
enlace é capaz de garantir o recebimento dos quadros. 
Portanto, é possível compreender a responsabilidade da Camada de Enlace, que tem 
como principal responsabilidade ofertar à Camada de Rede os serviços necessários para o 
funcionamento efetivo e eficiente de toda a estruturação da rede. A seguir será abordada a 
questão do enquadramento, suas características e funções.
3.1.2. Enquadramento
Na estrutura de redes, existe uma camada caracterizada como Subcamada de Con-
trole Lógico de Ligações. Esta camada tem como responsabilidade elaborar uma men-
sagem a ser enviada, sendo necessário efetuar uma série de operações, tal como o 
enquadramento, controle de fluxo e de erros. A seguir será demonstrado como ocorre a 
operação de enquadramento.
Inicialmente, enquadrar significa particionar uma sequência de bits em quadros. A 
forma de enquadramento dependerá da configuração da rede. O objetivo do enquadra-
mento é obter uma sincronia entre as máquinas transmissora e receptora. Isto ocorre por-
que cada quadro possui um delimitador que indica seu início e término. Conforme descrito 
por Tanenbaum e Wetherall (2011, p. 123):
A camada de enlace de dados é responsável por detectar e, se necessário, corrigir er-
ros. Em geral, a estratégia adotada pela camada de enlace de dados é dividir o fluxo de 
bits em quadros distintos, calcular um pequeno valor (um token), chamado de check-
sum (somatório de verificação), para cada quadro e incluir essa soma de verificação no 
quadro quando ele for transmitido.
O primeiro método consiste em usar um cabeçalho onde é especificado o número de 
bytes. Aqui, a camada de enlace que está no destino, reconhece os caracteres e determina 
quantos bytes serão recebidos. Também verifica onde estará o fim do quadro, como pode-
mos verificar na figura a seguir, que mostra um enquadramento. Mas, podem ocorrer ruí-
dosna transmissão de dados e serão transmitidos com erro. 
Redes de Computadores70
Estrutura de fluxo de caracteres na rede comunicação de dados
Contador de bytes
Quadro 1
5 bytes
Quadro 2
5 bytes
Quadro 3
8 bytes
5 1 2 4 8 93 5 6 7 8 0 1 2 3 4 5 6
Fonte: TANENBAUM, 2011, p. 124. (Adaptado).
Conforme descrito, pode ocorrer um problema: e se houve algum erro na contagem 
de bytes durante a transmissão? Neste caso, o segundo método de enquadramento pro-
cura resolver essa questão. A lógica da solução é contornar o problema de ressincroniza-
ção depois de um determinado erro, para que cada quadro recomece e termine com bytes 
especiais. O que ocorre é que o byte, chamado de flag, será utilizado como delimitador de 
início de fim do quadro. Porém, existe ainda uma outra situação problemática. Este flag 
pode ocorrer no meio da transmissão dos dados, interferindo no enquadramento, o que 
precisará ser resolvido. Uma solução viável para esta situação seria incluir um caractere 
especial de escape (ESC) anteriormente de cada byte de flag que fosse colocado acidental-
mente nos dados. Uma outra situação possível é um byte de escape ocorrer em uma posi-
ção intermediária dos dados. A solução é preencher, também com um escape.
Dica
Para obter mais informações sobre rede de computadores e enquadramento, 
acesse o site de um dos maiores fornecedores de redes, a Cisco. Lá, você encontrará várias 
soluções de redes e informações fundamentais sobre a tecnologia de transmissão de dados.
A seguir, é demonstrado o terceiro método que tem como característica a delimita-
ção do fluxo de bits. Este método tem como responsabilidade resolver o problema da des-
vantagem da inserção de bytes, pois ela está ligada ao uso de bytes de 8 bits. Neste caso, 
o enquadramento também é realizado em nível de inserção de bit, para que os quadros 
contenham um número n de bits. Cada quadro termina com um padrão de bits especial, 
01111110 e, recebendo cinco bits 1 consecutivos, seguidos de um bit 0, a máquina recep-
tora remove o bit 0. A camada de rede não tem acesso a este processo. Se as informações 
enviadas pela máquina transmissora contiverem o padrão de flag 01111110, ele será trans-
mitido como 01111010. Porém, será armazenado na memória da máquina receptora como 
011111110. Na figura a seguir é possível verificar uma inserção de bits. 
©
 D
TC
O
M
71Redes de Computadores
Inserção de bits
a)
b)
c)
Bits inseridos
0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 0
0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 0
0 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 0 0 1 0
 
Fonte: TANENBAUM, 2011, p. 125. 
Por fim, o último método de enquadramento é utilizar um tipo de atalho da camada 
física. Como forma de manter a segurança, vários protocolos de enlace de dados empre-
gam a combinação desses métodos.
Portanto, vimos que ao objetivo do enquadramento é realizar a sincronia entre as 
máquinas transmissora e receptora para que o recebimento dos dados ocorra de forma 
efetiva. A seguir será analisado como são realizados o controle dos erros que ocorrem na 
transmissão dos dados.
3.1.3. Controle de erros
Qual a forma possível de confirmar a entrega de todos os quadros na ordem correta 
para a máquina receptora? De acordo com Tanenbaum e Wetherall (2011, p. 125):
Para serviços não orientados a conexões, sem confirmação, pode ser suficiente que o 
emissor apenas continue enviando quadros sem se importar se eles chegaram correta-
mente, mas sem dúvida essa não seria uma boa opção para serviços orientados a cone-
xões confiáveis.
Neste sentido, existe uma maneira de que a entrega seja confiável: oferecer ao trans-
missor uma resposta sobre a entrega dos quadros à máquina destino. De modo geral, o 
protocolo de comunicação requisita que a máquina que está recebendo os pacotes de 
dados, retorne quadros de controle especiais. Estes devem conter informações que retor-
nem o sucesso ou o fracasso sobre o seu recebimento. No entanto, pode ocorrer algum 
tipo de problema relacionado aos aspectos físicos do hardware, tal como o desapareci-
mento de um determinado quadro. Então, a máquina que iria recebê-lo não irá esboçar 
nenhuma reação, pois não estará preparada para esta situação. Para fazer o tratamento 
desta situação é a utilização de timers. 
©
 D
TC
O
M
Redes de Computadores72
Dica
Quando tenta conectar vários computadores a uma rede, pode ocorrer de um 
entrar em conflito com o outro. Isso geralmente acontece porque um mesmo endereço de IP 
está sendo utilizado em mais de uma máquina.
Os timers devem estar na camada de enlace executando os seguintes processos: no 
momento em que a máquina transmissora faz o envio de um quadro, é disparado o timer. 
Assim, ele deve ser desativado quando houver um intervalo longo do quadro chegar à 
máquina destino, ser processado e a sua confirmação for retornada à máquina que enviou 
o quadro. Ou seja, se não houver a confirmação do quadro enviado, o timer é desativado, 
gerando um sinal de alerta para a máquina que enviou os dados. Nesta situação, uma solu-
ção plausível é reenviar o quadro novamente. Note que a camada de enlace tem como res-
ponsabilidade executar o gerenciamento dos timers e do sequenciamento de envio dos 
dados, garantindo que a máquina destino receba os quadros de forma e ordem correta.
Como foi visto, o controle de erros faz com que os quadros sejam entregues para a 
máquina destino na ordem correta e com os dados completos. A seguir será demonstrado 
como é realizado o controle de fluxo em que a velocidade de entrega e o recebimento entre 
as máquinas são diferentes.
3.1.4. Controle de Fluxo
O que acontece quando uma máquina que envia os dados, executa a transmissão de 
forma mais rápida do que a máquina receptora consegue aceitar? Antes de responder, veja 
que isto pode acontecer quando houver uma diferença entre as configurações de hardware 
entre os dois computadores. Logo, diante disso, duas soluções são aceitáveis. Uma pri-
meira abordagem é executar o fluxo de controle baseado em feedback, (retorno dos dados 
entre as máquinas) cuja máquina que recebe os dados retorna à transmissora, informando 
que mais dados podem ser enviados. Outra abordagem, denominada como controle de 
fluxo, o qual é baseado na velocidade, ocorre um mecanismo intrínseco ao protocolo que 
executa a limitação da velocidade, já que não existe a necessidade de se utilizar o retorno 
da máquina quer recebeu os dados. Na verdade, existem diversas possibilidades de execu-
tar o controle de fluxo, sendo que a maior parte dos protocolos utiliza estes mesmos princí-
pios, ou seja, o protocolo acopla as regras como um transmissor tem condições de enviar o 
quadro seguinte.
73Redes de Computadores
Até aqui foi visto a importância do controle do fluxo entre os componentes de uma 
rede, mantendo a efetividade da transmissão dos dados. A seguir será mostrado como é 
realizada a detecção e correção dos erros que ocorrem na transmissão dos dados.
3.2. Detecção e correção de erros
Em determinadas redes de comunicação, as taxas de erros são bastante reduzidas, 
citando, por exemplo, a fibra ótica. Porém, em outros tipos de canais de comunicação, as 
taxas de erros são consideravelmente altas, sendo difícil evitar. Então, como é possível 
lidar com taxas de erro? 
Neste sentido, segundo Tanenbaum e Wetherall (2011), foram desenvolvidas duas 
abordagens para poder cercar tal situação. Uma estratégia inicial é incluir as informações 
redundantes para que a máquina receptora consiga saber quais os dados foram transmiti-
dos. Trata-se da utilização dos códigos de correção de erros.
Já uma segunda abordagem considera que o receptor saiba que ocorreu um deter-
minado erro, mas não consegue saber qual foi e, consequentemente, solicita uma retrans-
missão, sendo que a estratégia aplicada é a detecção de erros, também conhecida como 
correção adiantada de erros ou Forward Error Correction (FEC). É fundamental paraambas 
as abordagens detectarem o tipo de erro, pois tanto os códigos de correção quanto os de 
detecção são capazes de abarcar com a totalidade de erros possíveis. O que se dá é que os 
erros podem acontecer em rajadas ou isolados de um bit exclusivo, influenciando como os 
erros serão tratados por ambas as abordagens. 
Então, a detecção e tratamento dos erros é realizada por abordagens distintas, pois o 
comportamento dos erros pode ocorrer de formas diferentes. A seguir será descrito como 
são realizados os controles de erros.
3.2.1. Controle de erros
Inicialmente, o mais relevante para executar o tratamento de erros é a capacidade 
de detectar e demarcar o início de cada quadro e o seu fim. Em seguida, encontra-se o 
seguinte problema: como é possível saber se os quadros, na sua totalidade, serão enviados 
para a camada de rede da máquina destino e que os quadros serão recebidos na ordem cor-
reta por esta máquina? Para garantir que a entrega seja correta, a máquina transmissora 
deve oferecer algum retorno. 
Redes de Computadores74
De forma geral, o protocolo requer que a máquina receptora retorne quadros de con-
trole especial com alguma confirmação, podendo ser tanto positiva como negativa. Agora, 
uma situação crítica é quando ocorre a perda do quadro. Nesta situação, o timer será desa-
tivado, gerando um alerta para o transmissor, sendo a melhor solução é retransmitir o qua-
dro. Contudo, pode haver uma situação indesejada: se os quadros tiverem sido enviados 
sucessivas vezes, o receptor pode aceitar os mesmos quadros e repassá-los para camada de 
rede novamente. Para que isto não aconteça, a estratégia é agregar números de sequên-
cia nos quadros que foram transmitidos. Isto faz com que o receptor consiga diferenciar as 
possíveis retransmissões. Portanto, na camada de enlace, as estratégias de gerenciamento 
dos timers e o sequenciamento que demonstra o recebimento correto deles são as suas 
principais atribuições. 
Neste item, pudemos verificar como a Camada de Enlace faz o controle de erros 
no envio dos protocolos. Seguindo a lógica, agora será demonstrado como é realizada a 
detecção dos erros no envio dos dados.
3.2.2. Detecção de erros
Agora, como é possível detectar os erros que ocorrem em uma transmissão de dados 
para que eles consigam ser tratados e enviados sem perda ou erro de informações? Na 
camada de enlace, são utilizados três códigos para a detecção de erros:
• paridade;
• checksums;
• verificação de redundância cíclica (CRCs).
O primeiro a ser analisado é o método de paridade que, apesar de não ser consi-
derado eficiente é largamente utilizado na detecção de erros. O método compreende a 
adição, pela máquina que transmite o quadro, um bit de redundância, sendo também cha-
mado de bit de paridade. Este é enviado no início e após a sequência de bit da mensagem. 
Esta adição segue a regra: se aparecer o bit 1 uma quantidade ímpar de vezes, é adicio-
nado 1. Temos como exemplo: 0100101 paridade = 1. Por outro lado, se aparecer o bit 1 
uma quantidade par de vezes, então é adicionado 0, como por exemplo, 010101010010100, 
paridade = 0. Por exemplo, na palavra Hoje, o H é representado em bits por 1000001. Por-
tanto, como tem dois bits 1, o de paridade será 0, sendo enviado 1000010. A paridade é 
calculada na máquina receptora, sendo enviada com o bit de paridade 0 adicionado. Pode 
ocorrer um problema neste esquema, uma vez que um único bit de paridade só tem capa-
cidade de detectar um erro de único bit no bloco. Portanto, caso ocorra de o bloco ter um 
erro em rajada longo, existe a possibilidade de que o erro seja detectado é de somente 0,5, 
o que não é muito aceito. 
75Redes de Computadores
Há a possibilidade de se proteger contra erros em rajada: calculando os bits de pari-
dade sobre os dados em uma ordem diferente em que os de dados são transmitidos. Tra-
ta-se de um processo que é chamado de entrelaçamento. Nesse caso, é calculado um bit 
de paridade para cada uma das n colunas e são enviados todos os bits de dados como k 
linhas. A partir disso, são enviadas as linhas de cima para baixo. Após são enviados os bits 
em cada linha da esquerda para a direita. Na figura a seguir podemos visualizar um exem-
plo de entrelaçamento.
Entrelaçamento de bits de paridade e detecção de erro em rajada
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
0
1
1
0
1
1
0
1
0
0
0
1
0
1
1
1
1
1
1
1
0
1
0
0
1
0
1
1
0
1
1
1
0
0
1
1
1
1
1
1 0 1 1 1 11
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
0
0
1
1
0
1
1
0
1
0
0
0
1
0
1
1
1
1
1
1
1
0
1
0
0
1
0
1
1
0
1
1
1
0
0
1
1
1
1
1
1 0 1 1 1 11
Ordem de transmissão
Canal
Erro em
rajada
R
e
d
e
R
e
d
e
Bits de paridade Erros de paridade
Fonte: TANENBAUM; WETHERALL, 2011, p. 132. 
Já segundo método é o checksum. Este transmite juntamente as palavras com o resul-
tado da soma dos bits, enviando o byte invertido para a máquina receptora. Por exemplo, 
dados dois conjuntos de 8 bits: 00111101 00001101, os valores são somados obtendo o 
resultado: 00111101+00001101 = 01001010, sendo o checksum invertido = 10110101. Então, 
a máquina emissora envia o checksum de forma inversa ao receptor. A partir de então, na 
máquina receptora, as palavras são somadas e comparadas com checksum que foi enviado 
anteriormente. Para executar a detecção, caso haja algum erro dos dados transmitidos, ele 
será descoberto, sendo que, na máquina receptora, é refeito o cálculo e efetuada a soma 
do novo checksum com aquele enviado cujo resultado será diferente de 1.
Curiosidade
A tecnologia PLC (Power Line Communications – Transmissão de dados via rede 
elétrica) vem sendo desenvolvida já tem algum tempo e pode vir a ser uma alternativa para 
serviços de banda larga. Devido à preexistência do cabeamento da rede de energia elétrica, 
além da mobilidade encontrada na implementação de redes locais, cada tomada elétrica 
pode ser também um ponto de rede, aproveitando, assim, o cabeamento elétrico já exis-
tente para o tráfego de dados.
©
 D
TC
O
M
Redes de Computadores76
Por fim, a verificação da redundância cíclica é caracterizada como bastante efi-
ciente, sendo uma concordância polinomial gerador G(x), em que se maior o grau deste G, 
maior é o nível de eficiência do método. É importante ressaltar que neste polinômio, tanto 
o bit de maior e menor ordem devem ser 1.
Portanto, vimos como a camada de enlace faz o tratamento de detecção dos erros. A 
seguir será demonstrado como esta camada efetua a correção destes erros.
3.2.3. Correção de erros
Note que, até o momento, foi possível compreender o controle de erros, e detec-
ção de erros. Assim, será analisado como executar a correção de erros. Inicialmente, serão 
abordados quatro tipos de correção:
• Códigos de Hamming.
• Códigos de Convolução Binários.
• Códigos de Reed-Solomon.
• Códigos de Verificação de Paridade de Baixa Densidade.
Nestes quatro tipos de códigos, há uma convergência que consiste na redundân-
cia das informações enviadas. No quadro são contidos m bits e r redundantes, em que não 
existe verificação. Os r bits de verificação são calculados por meio da função dos m bits de 
dados, associando-se a eles. Assim, o Código de Hamming (Tanenbaum e Wetherall, 2011) 
significa a distância entre o número de bits em que duas palavras de código diferem entre 
si. Ou seja, caso duas palavras de um código estejam a uma distância d entre elas, será 
necessário corrigir d erros de bits que foram isolados para executar a conversão de uma 
palavra pela outra.
O código seguinte a ser analisado é de Convolução de Binários. Este não é um 
código de lógica de bloco, pois a lógica neste código significa que um codificador executa 
o processamento de uma ordem de bits de entrada e resulta uma saída de bits, sendo que 
esta não tem um tamanho limitado de codificação, pois depende dos bits de entrada. Em 
outros termos, o número de bits enviados anteriormente em que a saída tem dependência 
é denominado comprimento de restrição do código, cujos códigos de convoluçãofuncio-
nam em termos da taxa de comprimento e restrição.
Por sua vez, os Códigos de Reed-Solomon (Tanenbaum e Wetherall, (2011, p. 130) 
têm a sua estrutura em blocos lineares, sendo que lidam sobre os m símbolos de bits, dife-
rentemente dos Códigos de Hamming, que operam sobre os bits individuais. O Código de 
Reed-Solomon considera que cada polinômio de grau n é determinando por n+1 pontos.
77Redes de Computadores
Esclarecimento
Existem diversos algoritmos para detecção de erros. Pesquise para ter acesso a 
outros códigos de correção.
Por fim, o último código a ser analisado é o de Verificação de Paridade com Baixa 
Densidade, cujos códigos de blocos são lineares. Aqui, o bit de saída é composto a partir 
da parte dos de entrada, partindo para uma exibição de matriz do código, em que ocorre 
uma baixa densidade de 1s. Logo, as palavras recebidas passam por uma decodificação 
com uma lógica de aproximação para adequar um ajuste melhorado dos dados recebidos. 
Então, vimos os códigos de correção de erros e o tratamento lógico que é efetuado. 
Será apresentado a seguir exemplos de situações onde são realizadas correções de erros.
3.2.4. Técnicas e exemplos
Podemos dar como exemplo de correção de erros pelo cálculo de distância do código 
Hamming, pela seguinte situação:
SITUAÇÃO 1: é necessário fazer o desenvolvimento de um código para executar a 
transmissão de um bit com correção de erro simples. Observe a solução:
• é necessário determinar um código m+r;
• inicia um código simples (m) de 1 bit (0 ou 1), sendo d=1;
• para fazer a correção de um erro simples são necessários (2d+1) bits = 3 bits. E a 
distância de Hamming mínima: dmin = 3;
• então, n = m + r, sendo n = 3 bits;
• em um conjunto de 3 bits, com as combinações prováveis, é possível associar as 
mensagens mais distantes sendo: 000 com o nível 0 e 111 como o nível 1.
Tem-se, também como exemplo, a solução de um Código de Lógica CRC (Código de 
Redundância Cíclica):
• quadro M(x) = 1010001101;
• G(x) = x5 + x4+ x2 + 1 = 110101, polinômio grau 5;
• Calculando:
• xrM(x) = M(x) * 25 = 101000110100000;
Redes de Computadores78
• R(x) = resto(xrM(x)/G(x)) = 01110;
• T(x) = xrM(x) – R(x) = 101000110010010;
• o transmissor enviará T(x);
• conferindo: Resto[T(x) / G(x)] = 0.
Portanto, foi possível verificar, em casos práticos, como são executados os tratamen-
tos de erro na camada de enlace. Para a continuação, serão demonstrados, a seguir, quais 
são os protocolos básicos da camada de enlace.
3.3. Protocolos Básicos de Enlace
Como são tratados os protocolos básicos da camada de enlace? Serão analisados os 
três protocolos fundamentais. Neste sentido, é necessário saber a lógica de comunicação 
entre a camada física, camada de rede e camada de enlace. Entre as camadas envolvidas na 
comunicação de dados, há processos independentes e que se comunicam utilizando a troca 
de mensagens. Por exemplo, se um determinado computador A tem como objetivo enviar 
um fluxo extenso para a máquina B, a A possui uma quantidade infinita de pacotes a serem 
enviados e, a partir disso, a camada de enlace encapsula o pacote. Na figura a seguir, vemos 
a implementação da camada física, da camada de enlace e da camada de rede.
Implementação das camadas física, de enlace de dados e de rede
Aplicação
Rede
Enlace
Enlace
Física
Computador
Sistema operacional
Driver
Placa de
interface (NIC)
Cabo (meio)
Fonte: TANENBAUM; WETHERALL, 2011, p. 134. 
©
 D
TC
O
M
79Redes de Computadores
Assim, fazendo uma análise do nível de relação das camadas, tem-se que o pro-
cesso pertinente à camada física, bem como uma parcela do processo que estão rodando 
da camada de enlace, são executados em um hardware que é dedicado (computador com 
todos os seus recursos usados exclusivamente para uma determinada função). Toda a parte 
remanescente do processo da camada de enlace e da camada de rede reside sobre o pro-
cessador central como inerente ao sistema operacional.
Portanto, neste tópico explicitado como é realizada a implementação das camadas 
física, enlace e rede. A seguir será demonstrado o protocolo Simplex da Camada de Enlace.
3.3.1. Protocolo S�mplex
O que caracteriza o protocolo simplex é que os dados são transmitidos em um sen-
tido, sendo que as camadas do transmissor e do receptor estarão sempre prontas e a tem-
poralidade de processamento é faz a diferença. Neste caso, o canal não tem erros e a 
máquina receptora pode processar a entrada de uma forma rápida. Portanto, o transmis-
sor fica em laço (processo repetido por um número indeterminado de vezes), remetendo 
os dados com rapidez. Aqui, a máquina receptora aguarda a ocorrência de algum evento, e 
a espera é a chegada de um quadro não danificado. Observe que o protocolo compreende 
dois procedimentos: um tem como objetivo enviar dados e outro receber, e o procedimento 
no transmissor é realizado na camada de enlace da máquina que originou o processo. No 
transmissor existe um laço while (repetimento de um processo até que determinada con-
dição esteja sendo executada) que remete os dados. Este laço é formato por três ações: a 
procura por um pacote da camada de rede, a criação de um quadro e a execução da trans-
missão. Na realidade, o protocolo sem restrições é utópico, ou seja, inexistente no mundo 
real, sendo somente uma situação teórica. O processamento é semelhante a um serviço 
sem confirmação e não orientado a conexões.
Assim, fizemos uma introdução aos fundamentos do protocolo Simplex. A seguir, 
veremos as variações deste protocolo em canais sem ruído e com ruído.
3.3.2. Protocolo S�mplex stop-and-wa�t em canal livre de erros
Este é um protocolo em que o objetivo e executar a transferência de um pacote de 
dados entre duas máquinas. Esta é uma situação perfeita, pois imagina um canal livre de 
ruídos, inexistente no mundo real. Trata-se de um passo adiante do protocolo simplex 
sem restrição, e leva em consideração um ambiente em que a máquina receptora é limi-
tada. Portanto, é implementado um retorno, sendo este um quadro de confirmação que é 
Redes de Computadores80
enviado para a máquina transmissora. Este procedimento faz com que o protocolo envie o 
próximo quadro para que não ocorra uma sobrecarga da máquina receptora.
Vale ressaltar que o protocolo simplex stop-and-wait é dividido em dois procedimen-
tos: o primeiro, remete informações e o outro as recebe. Ambos os procedimentos são rea-
lizados na camada de enlace das duas máquinas. A transmissão é efetuada na camada de 
enlace e a recepção. 
Neste tópico, vimos o protocolo Simplex e suas variações em um canal livre de erros. 
Veremos agora como este mesmo protocolo é aplicado em canais com ruído.
3.3.3. Protocolo S�mplex stop-and-wa�t em canal com ruído
Os protocolos Simplex stop-and-wait consideram que a linha é livre de erros. No 
entanto as linhas podem apresentar erros que causam alteração nos quadros transmitidos 
ou mesmo perda deles. A primeira consequência desta situação é a necessidade de sinali-
zar ao emissor que o quadro foi adequadamente recebido pelo receptor.
A solução inicial para esse problema é utilizar um mecanismo de temporização no 
emissor associado com o mecanismo de confirmação. Se o emissor não receber os dados 
dentro de um tempo específico a confirmação da chegada correta de um quadro, deve 
então ser reenviado. Caso haja a perda do quadro de confirmação, ou seja, danificado, a 
máquina emissora irá retransmitir o quadro já recebido e aceito. 
No entanto, o que ocorre é que o receptor não pode absorver todos os quadros envia-
dos. Neste caso, há dois eventos no transmissor: Envia quadro e Espera. Há três eventos 
no receptor: Recebe quadro, Processa quadro e Pede quadro. Este protocolo significa que 
após o envio de um pacote de dados, a máquina receptora retorna um quadro à máquina 
transmissora. Ocorre, então, uma confirmação antes da continuação de envio e recebi-
mento de quadros, por isto sendo chamadode stop-and-wait.
Vimos como o protocolo Simplex – e suas variações - é executado. Para melhor enten-
dimento dos protocolos da camada de enlace, será apresentada a seguir a comparação 
entre os protocolos.
3.3.4. Comparações entre protocolos
Realizando uma comparação entre os protocolos básicos de enlace, podemos concluir 
que o protocolo representado pelo Simplex sem restrição, tem a função exclusiva de execu-
tar a transferência do pacote de dados de uma máquina à outra. É um protocolo ideal para 
um ambiente perfeito. 
81Redes de Computadores
Já o protocolo Simplex stop-and-wait é uma aproximação do protocolo Simplex sem 
restrição, pois ele é um pouco mais próximo da realidade e considera que a máquina que 
receberá os dados tem limites, portanto, é esperado um retorno dela. Este, por sua vez, 
compreende um quadro de confirmação remetido para a máquina transmissora, para que 
seja enviado um próximo quadro, sem sobrecarregar a máquina receptora.
Por outra análise, o protocolo Simplex para um canal com ruído pode ser entendido 
como um protocolo completo. Este leva à limitação do receptor e também considera o 
dano da perda ou a duplicação de um pacote, ou seja, um canal imperfeito que pode danifi-
car ou perder um pacote. A solução para contornar o problema do ruído ou perda de dados 
é a adoção de um timer e de um número de sequência. O timer é ligado no momento em 
que o transmissor enviar um pacote, caso retorne uma confirmação do receptor de que o 
pacote foi recebido não atingir o fim do timer, é realizada a retransmissão.
Então, foi possível explanar uma comparação entre as variações do código Simplex. 
A seguir será apresentado o protocolo de transmissão em duplo sentido, os protocolos da 
janela deslizante.
3.4. Protocolos de Janela deslizante
Nos protocolos que foram analisados até agora, os quadros eram transmitidos 
somente em um sentido. Porém, em determinadas situações, isto pode ser necessário nos 
dois sentidos. Aqui entra a janela deslizante, um protocolo que permite à máquina trans-
missora execute a transmissão de mais de um pacote de dados antes de receber a con-
firmação. Quando é recebida a confirmação do primeiro pacote, a máquina transmissora 
desliza a janela e envia outra confirmação. O número de pacotes transmitidos sem confir-
mação é conhecido como o tamanho da janela, e ocasiona um aumento no tamanho para 
melhor a vazão. Este protocolo executa uma entrega confiável e ordenada de mensagens, 
sendo protocolos orientados à conexão.
Portanto, foi possível compreender a base fundamental do protocolo deslizante. 
Veremos a seguir a variação deste protocolo, que é o protocolo deslizante de um bit.
3.4.1. Protocolo em janela deslizante de um b�t
O que caracteriza um protocolo deslizante de um bit é a lógica anteriormente vista, 
que é stop-and-wait, sendo que a máquina transmissora deve enviar um quadro e aguarda 
a confirmação antes de enviar o próximo. O que caracteriza este protocolo é a utilização de 
n = 1, que restringe os números de sequência a 0 e 1. Este protocolo tem esta denominação, 
Redes de Computadores82
pois considera somente valores entre 0 e 1. O protocolo envia e aguarda a confirmação de 
um quadro, sendo que não existe combinação de erros no pacote ou a limitação de tempo 
que tenha como consequência a duplicidade (ou chegada) de pacotes fora da ordem.
Então, vimos o que se caracteriza como protocolo deslizante de um bit. Veremos a 
seguir os fundamentos do protocolo go-back-in.
3.4.2. Protocolo que utiliza go-back-�n
O protocolo de janela deslizante de um bit apresenta o problema em que o canal fica 
ocioso quando a máquina transmissora não recebe uma confirmação da máquina recep-
tora. Então, no protocolo go-back-in, depois de um erro, todos os quadros são descartados, 
não enviando nenhuma confirmação. Neste caso, a camada de enlace não aceita nenhum 
quadro, a não ser o próximo quadro a ser entregue à camada de rede. Isto porque como a 
janela da máquina transmissora é totalmente preenchida antes mesmo do timer encerrar, o 
buffer será esvaziado. Na figura a seguir, vemos a simulação de timer por software. 
Simulação de vários timers por software
10:00:00.00010:00:00.000
Tempo real
5 1 8 2 6 2 8 2 6 2
Ponteiro para timeout seguinte
Quadro sendo sincronizado
Pulsos que faltam
Fonte: TANENBAUM; WETHERALL, 2011, p. 151. 
Portanto, a máquina transmissora realiza a transmissão e retransmissão de todos os 
quadros não confirmados em ordem, iniciando pelo quadro perdido. É importante destacar 
que este protocolo desperdiça uma quantidade de largura de banda se a taxa de erros do 
canal for alta.
Note que foi possível conhecer os fundamentos do protocolo de janela deslizante 
go-back-in. A seguir iremos analisar o protocolo de retransmissão seletivo.
©
 D
TC
O
M
83Redes de Computadores
3.4.3. Protocolo que utiliza retransmissão seletivo
No protocolo de retransmissão seletivo, o transmissor e o receptor mantêm uma 
janela de números de sequência pendentes que serão aceitas. A janela da máquina trans-
missora é mensurada a partir de zero e pode chegar a um número máximo predefinido. A 
janela da máquina receptora tem um tamanho igual ao máximo predeterminado. Então, o 
receptor contém um buffer para cada número de sequência a sua janela fixa. A cada buf-
fer existe um bit que indica se o buffer está cheio ou não. E, chegado o quadro, o número 
de sequência é validado, confirmando se houve enquadramento na janela. Caso ocorra e o 
quadro ainda não tenha sido recebido, ele será aceito e armazenado.
Neste tópico, estudamos o fundamento de protocolo de retransmissão seletivo e 
suas particularidades. A seguir será analisado o protocolo point-to-point e sua aplicação na 
camada de enlace.
3.4.4. Po�nt-to-po�nt Protocol (PPP)
Conforme demonstrado por Tanenbaum e Wetherall (2011, p. 155), o PPP (Point-to-
-Point Protocol – protocolo ponto a ponto) oferece um algoritmo padronizado de transmis-
são de dados multiprotocolo por meio de links ponto-a-ponto. O PPP é composto por três 
componentes principais: 
• uma maneira de encapsular quadros multiprotocolo; 
• um link control protocol para estabelecer a conexão entre as máquinas origem de 
destino, configurar e testar a conexão de link de dados; 
• um grupo de protocolos que oferecem o controle de rede, efetuando o estabeleci-
mento e as configurações de tipos diferentes de protocolos da camada de rede. 
O PPP também encapsula dados do Protocolo da Internet (IP) ou qualquer outro 
dado da terceira camada entre dois nós conectados de forma direta em uma conexão física 
ou por meio de um link direto. Como o IP e o Protocolo de Controle de Transmissão (TCP) 
não conseguem suportar conexões ponto-a-ponto, o uso de PPP pode habilitá-los por meio 
de Ethernet e de outras mídias físicas. Na figura a seguir, vemos o formato completo do 
quadro PPP. 
Redes de Computadores84
O formato completo do quadro PPP para a operação no modo não numerado
Flag
01111110
Endereço
11111111
Controle
00000011
Flag
01111110 Protocolo Carga
Flag
01111110
Bytes 1 1 1 1 ou 2 Variável 2 ou 4 1
Fonte: TANENBAUM; WETHERALL, 2011, p. 156.
Em termos do modelo OSI, o PPP fornece serviço da segunda camada ou link de 
dados. O PPP é um protocolo full-duplex (significa que os dados podem ser transmitidos 
em ambas as direções ao mesmo tempo), e pode ser usado em várias mídias físicas. O PPP 
fornece diversos serviços, a partir de conexão de modem dial-up até uma conexão de rede 
privada virtual criptografada por Secure Sockets Layer (SSL é um par de chaves: sendo uma 
chave pública e uma privada. Essas chaves trabalham juntas para estabelecer uma cone-
xão criptografada). O PPP usa uma variação do Controle de Link de Dados de Alto Nível 
(HDLC) para encapsulamento de pacotes.
Por exemplo, um aplicativo de alta segurança em uma rede da empresa se conecta 
à rede por meio da VPN e estabelece um link SSL. O cliente para o aplicativo pode,então, 
estabelecer um túnel PPP sobre ele, o qual carregará pacotes IP para o servidor do aplicativo.
Os protocolos ponto-a-ponto, muitas vezes, são entendidos como parte do grupo de 
protocolos TCP/IP. Existem variações de PPP para execução em Ethernet, usando a especi-
ficação PPP e para o modo de transferência assíncrona, usando a especificação PPP.
Às vezes, o PPP está oculto – por exemplo, ele foi usado para conectar DSL (Digital 
Subscriber Line) e modems a cabo a seus serviços de back-end. Seu uso visível tem diminuído 
constantemente ao longo do tempo, junto com serviços de modem dial-up.
Proposta de Atividade
Reforce seu aprendizado com o exercício sugerido a seguir. A atividade não é avaliativa, 
mas é uma boa oportunidade para testar seus conhecimentos e fixar o conteúdo estudado no capítulo.
Agora é a hora de recapitular o que você aprendeu nesse capítulo! Você é responsável por 
implantar projetos de rede em diversas empresas. Uma empresa de médio porte contratou 
seus serviços para elaborar a implantação. Eles terão em torno de quinze computadores conec-
tados. Descreva um documento de implantação de uma rede focando na camada de enlace. 
O documento, que deve ter em torno de cinco páginas (laudas), precisa abordar quais os 
possíveis modelos na Camada de Enlace poderão ser implantados, quais os tipos de proto-
colo que poderão ser utilizados e quais as possíveis soluções. Analise as ideias abordadas no 
capítulo. Pesquise as leituras básicas e complementares e outras informações e tutoriais dis-
poníveis na internet.
©
 D
TC
O
M
85Redes de Computadores
Recapitulando
Neste capítulo, tivemos a oportunidade de conhecer e analisar os principais protoco-
los da camada de enlace de uma rede de comunicação de dados. Foi analisado como se 
estrutura o projeto da camada de enlace, os conceitos fundamentai de quadro, pacote e 
enquadramento.
Também vimos como detectar, controlar e corrigir os erros de comunicação. Foram 
estudados os principais protocolos de comunicação, o Simplex e suas variações e os proto-
colos de janela deslizante.
Portanto, a função da Camada de Enlace é converter o fluxo de dados sem formata-
ção, fornecido pela primeira camada (camada física) em um fluxo de quadros a ser utilizado 
pela Camada de Rede. Os protocolos que atuam na Camada de Enlace podem oferecer 
recursos de controle para retransmissão de quadros com falhas ou perdidos. Outra função 
importante dela é o controle de fluxo, já que impede que um transmissor rápido sobrecar-
regue um receptor lento.
Concluindo, vimos que as sete camadas estabelecem uma relação entre si de troca 
de dados por meio de protocolos específicos para que a comunicação na rede ocorra de 
forma eficiente. Cada uma tem a sua função específica e particularidades e, é no trata-
mento dos possíveis erros que se estabelecem a lógica de detecção e correção por meio 
dos protocolos.
Redes de Computadores86
Referências
COMER, D. Redes de Computadores e Internet: Abrange Transmissão de Dados, Ligações 
Inter-redes, Web e Aplicações. 4. ed. Porto Alegre: Bookman, 2007.
TANENBAUM, S. Andrew; WETHERALL, David. Redes de Computadores. 5. ed. São 
Paulo: Editora Prentice Hall, 2011.
VASCONCELOS, L.; VASCONCELOS, M. Manual Prático de Redes. Rio de Janeiro: Laércio 
Vasconcelos Computação, 2006.
87Redes de Computadores
OBJETIVOS DO CAPÍTULO
• Analisar os tipos de serviços oferecidos pela camada de transporte.
CAPÍTULO 4
A Camada de Transporte
Giovane Boaviagem Ribeiro
TÓPICOS DE ESTUDO
1 Serviço de Transporte. 3 Controle de congestionamento.
• Serviços oferecidos às camadas 
superiores.
• Primitivas de serviço de transporte.
• Soquetes de Berkeley.
• Alocação desejável de largura e 
banda.
• Regulando a velocidade de envio.
• Problemas de redes sem fio.
• Algoritmo de controle de 
congestionamento.
2 Elementos de Protocolos de 
Transporte.
4
Protocolos de Transporte da internet 
UDP e TCP.
• Endereçamento.
• Estabelecimento e encerramento de 
conexões.
• Controle de erro e de fluxo.
• Multiplexação e recuperação de 
falhas.
• Introdução aos protocolos de 
transporte da rede UDP.
• Introdução aos protocolos de 
transporte da rede TCP.
• Questões de desempenho.
• Redes tolerantes a atrasos.
Redes de Computadores88
Contextualizando o cenário
Na pilha de protocolos TCP/IP, temos duas realidades distintas. De um lado, os protocolos 
das camadas superiores, que preparam os dados a serem enviados para a rede, e do outro os 
protocolos das camadas inferiores, preocupados mais em transferir os dados através da rede 
(nós) sem se preocupar muito com o todo.
Esta ligação entre estas duas realidades se dá pela camada de transporte, que garante comu-
nicação fim a fim. Diante disso, pode-se perguntar: quais devem ser as principais caracte-
rísticas de um protocolo da camada de transporte para garantir uma comunicação fim a 
fim íntegra?
89Redes de Computadores
4.1. Serviço de Transporte
Como bem explica Tanenbaum, (2011) “o principal objetivo da camada de transporte 
é oferecer um serviço confiável, eficiente e econômico a seus usuários, que, em geral, são 
processos presentes na camada de aplicação”. Ou seja, a camada de transporte pode ser 
considerada, o elemento mais importante da pilha de protocolos, porque ela precisa se 
comunicar com o baixo nível da camada de rede e com o alto nível da camada de aplicação. 
Camada de transporte na pilha de protocolos TCP/IP
Nas seções seguintes deste capítulo, vamos nos aprofundar nesta camada tão importante 
da pilha de protocolos, realizando, a princípio, uma análise teórica dos serviços oferecidos pela 
camada de transporte, bem como sua aplicabilidade em um ambiente real: a Internet.
4.1.1. Serviços oferecidos as camadas superiores
Para oferecer os serviços necessários para as camadas superiores, a camada de trans-
porte utiliza um componente de hardware/software chamado de entidade de transporte. 
Esta entidade, geralmente localizada no núcleo do sistema operacional, provê as aplica-
ções os meios para enviar os dados para a camada de rede e assim realizar a comunicação 
(TANENBAUM, 2011). 
©
 a
rk
a3
8 
/ /
 S
hu
tt
er
st
oc
k.
 (A
da
pt
ad
o)
.
Redes de Computadores90
Existem algumas semelhanças entre a camada de rede e a camada de transporte. 
Uma delas é que do mesmo jeito que existem dois serviços de rede (orientado a conexão 
e não orientado), existem também dois serviços de transporte com as mesmas diferen-
ças. Mas apesar desta semelhança existe uma diferença essencial: a camada de transporte 
oferece uma segurança maior sobre a integridade dos pacotes por estar inteiramente na 
máquina do usuário. Assim, caso ocorra algum problema com o pacote, a camada possui 
mecanismos para corrigir o problema e garantir que o dado chegue a camada de aplicação 
(que nem sabe que o problema aconteceu). 
No tópico seguinte, iniciaremos nosso estudo sobre como a camada de transporte 
garante esta entrega dos dados.
4.1.2. Primitivas do Serviço de Transporte
A Camada de Transporte pode funcionar como uma abstração da camada de rede 
para a camada de aplicação, no sentido de que a aplicação não precisa efetivamente aces-
sar um ambiente próximo ao mundo real, ou seja, instável. A Camada de Transporte possui 
todas as ferramentas para garantir a estabilidade da conexão e garantir a integridade da 
informação trafegada (TANENBAUM, 2011). 
Para funcionar como uma abstração boa da Camada de Rede, a Camada de Trans-
porte, por meio do serviço de transporte, deve oferecer no mínimo cinco primitivas, lista-
das na tabela a seguir.
Primitivas que todo serviço de transporte deve oferecer minimamente
Primitiva Tipo de Pacote Enviado Tradução
LISTEN - Coloca a aplicação em sinal de espera por novas conexões.
CONNECT CONNECTION REQ Tenta efetivamente realizar uma conexão
SEND DATA Envio de dados
RECEIVE - Coloca a aplicação em sinal de espera por dados
DISCONNECT DISCONNECTION REQTenta uma desconexão
Fonte: TANENBAUM, 2011, p. 312. (Adaptado).
91Redes de Computadores
Como a máquina não sabe se ela será cliente ou servidor, o serviço de transporte deve 
implementar todas as primitivas e a aplicação escolhe quais ela deve usar. Para exemplificar 
a utilização destas primitivas, consideremos um cenário em que tenhamos um cliente e um 
servidor conectados em rede. 
Pausa para refletir
Quais outras primitivas poderiam ser acrescentadas aqui para que o serviço de transporte 
fique mais confiável e robusto?
Primeiro, o servidor se coloca em posição de espera de novas conexões. Ou seja, ele 
executa a primitiva LISTEN e com isso, o servidor trava até o cliente resolver iniciar uma 
conexão. Ele faz isso executando a primitiva CONNECT que por sua vez envia um pacote 
com o tipo CONNECTION REQ para o servidor. 
Quando isto é feito, e o pacote é recebido pelo servidor, ele executa a primitiva 
RECEIVE, demonstrando que está pronto para receber os pacotes. E isto é realizado pelo 
cliente ao executar a primitiva SEND, enviando os dados para o servidor. Quando se deseja 
encerrar a conexão, o cliente executa a primitiva DISCONNECT, enviando o pacote de solici-
tação de desconexão para o servidor que encerra a conexão.
No próximo tópico, veremos um exemplo prático da utilização destas primitivas.
4.1.3. Soquetes de Berkeley
Observaremos, agora, um conjunto de primitivas que se aproximam mais da reali-
dade: as primitivas de soquetes TCP (Transport Control Protocol, ou Protocolo de Controle de 
Transporte) (TANENBAUM, 2011). O soquete é um serviço de transporte que se tornou bas-
tante popular nos anos 1980, pela oferta de recursos e pela flexibilidade de suas primitivas, 
tanto que, para alguns casos especiais, soquetes ainda são bastante utilizados. Eles come-
çaram a ser utilizados nas antigas máquinas UNIX, mas, atualmente, qualquer sistema ope-
racional suporta o uso de soquetes. 
Curiosidade
Soquetes foram lançados inicialmente como parte do sistema operacional 
UNIX 4.2.BSD, da Universidade de Berkeley. Daí o nome Soquete de Berkeley.
A lista (resumida) com as primitivas para soquetes se encontra na tabela a seguir.
Redes de Computadores92
Primitivas para soquetes TCP
Primitiva Tradução
SOCKET Cria um soquete de comunicação.
BIND Associa um endereço a um soquete.
LISTEN Anuncia que está pronto para receber conexões.
ACCEPT Bloqueia o autor da chamada até a conexão se estabelecer.
CONNECT Tenta estabelecer uma conexão.
SEND Envia dados.
RECEIVE Recebe dados.
CLOSE Encerra a conexão.
Fonte:TANENBAUM, 2011, p. 314. (Adaptado).
Como podemos perceber, este conjunto de primitivas é mais completo do que o anterior, 
mas ainda assim, bastante simples. E aqui, nota-se algo interessante: soquetes recém-criados 
não possuem endereço de rede. Ele é atribuído depois pela diretiva BIND. Isso porque é a apli-
cação quem decide se o soquete terá endereço totalmente novo ou se utilizará um endereço 
já conhecido, dando liberdade maior de programação. O encerramento de uma conexão via 
soquetes se dá quando ambas as entidades (cliente e servidor) executam a diretiva CLOSE.
Naturalmente, soquetes não são a última palavra em serviços de transporte. São 
excelentes para um único fluxo de dados, mas atualmente com aplicações como navegado-
res web, o que temos são múltiplos fluxos de dados o que e não são cobertos pelos soque-
tes. Dois exemplos de evolução dos soquetes para atender a esse fim são o SCTP (Stream 
Control Transmission Protocol) e o SST (Structured Stream Transport). 
Para exemplificar o uso de soquetes em programação estão disponibilizados abaixo 
os códigos de duas aplicações escritas na linguagem C#. As aplicações possuem comentá-
rios para facilitar o entendimento dos trechos essenciais do código.
Código-fonte da aplicação cliente
using System; 
using System.Net; 
using System.Net.Sockets; 
using System.Text; 
public class SynchronousSocketClient { 
 public static void StartClient() { 
 // Um pequeno buffer utilizado para receber os dados. 
 byte[] bytes = new byte[1024]; 
93Redes de Computadores
 try { 
 // Criação do endereço IP que será associado ao soquete. 
 // A porta utilizada no exemplo é a 11000. 
 IPHostEntry ipHostInfo = Dns.GetHostEntry(Dns.GetHostName()); 
 IPAddress ipAddress = ipHostInfo.AddressList[0]; 
 IPEndPoint remoteEP = new IPEndPoint(ipAddress,11000); 
 // Cria um soquete com o protocolo TCP/IP. É aplicada aqui a primitiva SOCKET
 // Como é um soquete cliente, não é necessário aplicarmos explicitamente a 
 // primitiva BIND. Isso já é feito na implementação da primitiva.
 Socket sender = new Socket(ipAddress.AddressFamily, 
 SocketType.Stream, ProtocolType.Tcp); 
 // Conecta ao servidor. A biblioteca System.net já abstraiu para nós, 
 // mas aqui se aplica a primitiva CONNECT 
 try { 
 sender.Connect(remoteEP); 
 Console.WriteLine(“Soquete conectado”); 
 // Somente bytes puros trafegam em soquetes. Por isso precisamos converter 
 // a mensagem para um array de bytes antes do envio 
 byte[] msg = Encoding.ASCII.GetBytes(“Olá Mundo!!<EOF>”); 
 // Envia os dados. Uso da primitiva SEND. 
 int bytesSent = sender.Send(msg); 
 // Recebe a resposta do servidor. Uso da primitiva RECEIVE. 
 // Lembrando que o soquete receberá a resposta também em um array de bytes.
 // Precisamos converter o array para caracteres e assim exibir a mensagem.
 int bytesRec = sender.Receive(bytes); 
 Console.WriteLine(“Mensagem recebida: {0}”, 
 Encoding.ASCII.GetString(bytes,0,bytesRec)); 
 // Desconecta o soquete. Uso da primitiva CLOSE 
 sender.Shutdown(SocketShutdown.Both); 
 sender.Close(); 
 } catch (ArgumentNullException ane) { 
 Console.WriteLine(“ArgumentNullException: {0}”, ane.ToString()); 
 } catch (SocketException se) { 
 Console.WriteLine(“SocketException: {0}”, se.ToString()); 
 } catch (Exception e) { 
 Console.WriteLine(“Unexpected exception : {0}”, e.ToString()); 
 } 
 } catch (Exception e) { 
 Console.WriteLine(e.ToString()); 
 } 
 } 
 public static int Main(String[] args) { 
 StartClient(); 
 return 0; 
 } 
}
Fonte: MICROSOFT, 2018. (Adaptado).
Redes de Computadores94
Código-fonte da aplicação servidora
using System; 
using System.Net; 
using System.Net.Sockets; 
using System.Text; 
public class SynchronousSocketListener { 
 // Mensagem recebida do cliente. 
 public static string data = null; 
 public static void StartListening() { 
 // Um pequeno buffer utilizado para receber os dados. 
 byte[] bytes = new Byte[1024]; 
 // Criação do endereço IP para o soquete.
 // A porta utilizada é a 11000 
 IPHostEntry ipHostInfo = Dns.GetHostEntry(Dns.GetHostName()); 
 IPAddress ipAddress = ipHostInfo.AddressList[0]; 
 IPEndPoint localEndPoint = new IPEndPoint(ipAddress, 11000); 
 // Cria um soquete TCP/IP. Uso da primitiva SOCKET
 Socket listener = new Socket(ipAddress.AddressFamily, 
 SocketType.Stream, ProtocolType.Tcp); 
 // Associa o soquete ao endereço recém-criado 
 // E prepara a aplicação para receber novas conexões. 
 try { 
 listener.Bind(localEndPoint); // Uso da primitiva BIND
 listener.Listen(10); // uso da primitiva LISTEN
 // Start listening for connections. 
 while (true) { 
 Console.WriteLine(“Esperando uma conexão...”);// Uso da primitiva ACCEPT. Como consequência, a aplicação está parada 
 // até uma conexão ser recebida.
 Socket handler = listener.Accept(); 
 data = null; 
 // Neste ponto, a conexão já aconteceu, pois, o servidor recebeu a solicitação
 // do cliente (por meio da primitiva CONNECT). 
 while (true) { 
 int bytesRec = handler.Receive(bytes); // uso da primitiva RECEIVE
 data += Encoding.ASCII.GetString(bytes,0,bytesRec); // conversão dos bytes recebidos em 
caracteres.
 // aqui é apenas uma condição de parada do recebimento da mensagem. Caso a
 // mensagem recebida contenha o termo “<EOF>”, o servidor para de receber
 // a mensagem.
 if (data.IndexOf(“<EOF>”) > -1) { 
 break; 
 } 
 } 
 // Mostre a mensagem recebida 
 Console.WriteLine(“Mensagem recebida: {0}”, data); 
95Redes de Computadores
 // Envia a mensagem de volta para o cliente. 
 byte[] msg = Encoding.ASCII.GetBytes(data); 
 handler.Send(msg); // uso da primitiva SEND
 handler.Shutdown(SocketShutdown.Both); // início do desligamento da conexão
 handler.Close(); // uso da diretiva CLOSE
 } 
 } catch (Exception e) { 
 Console.WriteLine(e.ToString()); 
 } 
 Console.WriteLine(“\nPressione ENTER para encerrar a aplicação...”); 
 Console.Read(); 
 } 
 public static int Main(String[] args) { 
 StartListening(); 
 return 0; 
 } 
}
Fonte: MICROSOFT, 2018. (Adaptado).
Com isso, podemos perceber que é essencialmente simples o uso de soquetes em 
programação para implementarmos comunicação em nossas aplicações. De um modo 
geral, um serviço de transporte deve fornecer meios minimamente necessários para que a 
aplicação possa acessar a camada de rede com segurança e eficiência.
Em seguida, veremos os elementos necessários dos protocolos de transporte. 
4.2. Elementos dos protocolos de transporte
Você deve ter percebido no nosso exemplo de comunicação via soquete que existiu 
uma sequência de procedimentos para que todo o fluxo acontecesse. Primeiro, o servidor 
precisa estar disponível para aceitar conexões, depois o cliente solicitou a conexão, e assim 
por diante. A esta sequência de procedimentos chamamos protocolo. Portanto, um serviço 
de transporte é criado com base em um protocolo de transporte (TANENBAUM, 2011). 
Um protocolo de transporte precisa lidar com diversos aspectos que os outros tipos 
não lidam, por exemplo, lidar com o fato de que o serviço se comunica com a rede inteira e 
não com um elemento específico da rede. O serviço de transporte conhece o endereço do 
servidor, mas ele não sabe o caminho ou quais equipamentos o pacote (ou segmento de 
dados, termo comumente utilizado quando estamos na camada de transporte) vai passar. 
Isto significa mais precauções para garantir que o pacote chegará com segurança.
Redes de Computadores96
Em seguida, entraremos no primeiro elemento dos protocolos de transporte: o 
endereçamento.
4.2.1. Endereçamento
Quando desejamos acessar algum servidor, na verdade, estamos acessando a apli-
cação que está sendo executada no servidor. Ou seja, além do servidor em si, precisamos 
também descobrir como acessar a aplicação desejada, na máquina de destino. Esta poderia 
ser uma tarefa complicada se cada aplicação não fosse referenciada por um número espe-
cífico, ao qual damos o nome de porta. De uma forma mais técnica, chamamos as portas 
de TSAP (Transport Service Access Point). Se as portas (ou TSAPs) são os endereços de ori-
gem e destino na camada de aplicação, quando estamos nos referindo à camada de rede, o 
termo técnico muda para NSAP (Network Service Access Point). Como exemplo de NSAPs, 
citamos os endereços IP. A figura a seguir ilustra bem a relação entre os TSAPs e os NSAPs. 
Relacionamento entre TSAPs e NSAPs
Servidor 2Servidor 1
Host 2Host 1
Processo
da aplicação
TSAP 1208
Conexão de
transporte
NSAP
NSAP
TSAP 1836TSAP 1522
Camada de
aplicação
Camada de
transporte
Camada
de enlace
de dados
Camada
física
Camada
de rede
Fonte: TANENBAUM, 2011, p. 319.
©
 D
TC
O
M
97Redes de Computadores
Como podemos perceber, o NSAP (ou endereço) diferencia os hosts de uma rede, 
enquanto o TSAP (ou porta) diferencia as aplicações dentro de um determinado host e 
expostas na rede. Porém, você pode estar se perguntando: como a aplicação sabe qual é 
o TSAP correto? A título de curiosidade, a lista de todas as portas registradas da Internet 
está no site do órgão responsável por gerenciar estas portas (Internet Assigned Numbers 
Authority, ou IANA) (IANA, 1998).
Dica
Para melhor compreender os procedimentos sobre portas e os processos de 
comunicação da camada de transporte, pesquise no livro do Tanenbaum (TANENBAUM, 
2011), capítulo 6, tópico 6.2.1.
Uma possibilidade ainda utilizada hoje é que determinados tipos de aplicações utili-
zam sempre as mesmas portas. Portas com números abaixo de 1024 são ditas reservadas 
e não podem ser utilizadas amplamente. Um exemplo são aplicações servidoras de e-mail 
(o protocolo SMTP utiliza a porta 25), de transferência de arquivo (protocolo FTP utiliza 
a porta 20 ou 21), servidores de websites (o protocolo HTTP utiliza a porta 80), de logins 
seguros em servidores (o SSH utiliza a porta 22). 
A seguir, veremos como se estabelece e se encerra uma conexão.
4.2.2. Estabelecimento e encerramento de conexões
Uma conexão é aquele típico cenário em que nada é o que parece ser. A aparente 
simplicidade do processo pode se transformar em algo extremamente complexo dada a 
grande quantidade de variáveis envolvidas. Imagine que um pacote foi enviado, mas ele 
tomou um caminho errado e está perdido na rede. Como o cliente não recebeu nenhuma 
confirmação do servidor, ele mandou o segmento novamente que conseguiu chegar até o 
destino e foi processado. Porém, o primeiro pacote (aquele que estava perdido) finalmente 
conseguiu chegar ao destino. Mas ele não tem como identificar que este segmento é uma 
duplicata e foi também processado. 
Redes de Computadores98
Para o estabelecimento de conexões, uma abordagem muito utilizada é chamada 
de handshake de três vias. Nela, o host de origem envia um pacote de solicitação de cone-
xão (CONNECTION REQUEST), que ao ser aceito pelo host de destino envia um pacote 
de confirmação da conexão (acknowledgement, ou ACK). Somente após o recebimento do 
pacote ACK, a origem pode começar a transmitir os pacotes de dados. Ou seja, a conexão 
só é estabelecida quando o pacote ACK é recebido. No entanto, esta abordagem simplifi-
cada esconde muitos problemas e complicadores. 
Para resolver isso, Tomlinson (TOMLINSON, 1975), em 1975, propôs um método que 
utiliza números de sequência atrelados a cada pacote. Além disso, ele estabeleceu um 
tempo de vida do pacote, chamado de T. Assim, toda vez que um segmento chegasse ao 
destino o host compararia seu número de sequência para saber se um pacote com aquele 
mesmo número, dentro do intervalo de tempo T já foi processado antes. Em caso positivo, 
o pacote é eliminado e não é processado. 
Assim, podemos adicionar o método dos números de sequência na nossa abordagem de 
handshake de três vias no estabelecimento da conexão. O pacote CONNECTION REQUEST 
(CR) é enviado pela origem contendo um número de sequência inicial (x), o destino aceita o 
pacote e envia um pacote ACK contendo o número de sequência do CR além do seu próprio 
(y), e a partir daí, a origem pode enviar os segmentos de dados normalmente, atrelando sem-
pre dois números de sequência: o dele próprio e o do ACK referente a transmissão do pacote 
anterior. Assim, o host consegue saberqual pacote é referente a cada conexão.
Contudo, complicações podem acontecer. A primeira delas é a duplicação do pacote 
CR. Como é um pacote de estabelecimento de conexão, o destino não vai se preocupar em 
verificar se ele já foi processado anteriormente, e envia um pacote ACK com um número de 
sequência próprio. Só que este número já foi processado antes pela origem e, por isso, ela 
é capaz de verificar a duplicidade. Ela verifica e envia um pacote especial chamado REJECT 
que invalida o número de sequência duplicado e força o destino a utilizar outro número ini-
cial para seus pacotes ACK.
Uma outra situação é ainda pior: tanto o pacote CR quanto o ACK estão atrasados 
e, consequentemente, duplicados. Neste cenário, existe uma verificação tanto da origem 
quanto do destino, culminando no envio do pacote REJECT. A figura a seguir ilustra os três 
cenários possíveis de um handshake de três vias. 
99Redes de Computadores
Todos os cenários possíveis de um handshake de 3 vias
Te
m
po
Te
m
po
Te
m
po
(a) (b)
(c)
Host 2
Host 1
Host 2Host 1 Host 1
Host 2
CR(seq = x)
ACK
 (seq
 = y, 
ACK
 = x)
DATA (seq = x, ACK = y)
Duplicata antiga
CR (seq = x)
ACK
 (seq
 = y, 
ACK
 = x)
REJECT (ACK = y)
CR (seq = x)
Duplicata antiga
ACK
 (seq
 = y,
 ACK
 = x)
DATA (seq = x,ACK = z)
Duplicata antiga
REJECT (ACK = y)
Fonte: TANENBAUM, 2011, p. 324.
Existem duas formas de encerramento de uma conexão: assimétrico e simétrico. O 
encerramento assimétrico consiste em um dos lados encerrar a conexão sem aviso prévio. Um 
exemplo clássico é o encerramento de uma conexão de telefone. A linha pode cair no meio da 
ligação, dados se perdem e alguém vai ter que fazer a conexão novamente. A outra forma de 
encerramento é o tipo simétrico. Nele, a conexão só é encerrada quando todos os dados foram 
enviados e processados (ou seja, quando todas as confirmações são recebidas). Em caso contrá-
rio, a conexão deve persistir até que toda a informação tenha sido transmitida. 
Como podemos perceber na figura a seguir, o handshake de três vias para uma descone-
xão se utiliza de dois pacotes de pedido de desconexão (DISCONNECTION REQUEST, ou DR), 
que ao ser aceito pelo host de destino, retorna para a origem também um pacote DR, sinali-
zando que ele também deseja encerrar a conexão. Quando este pacote é aceito pela origem, 
ela envia um pacote ACK, confirmando a desconexão e se desconecta do host de destino. 
©
 D
TC
O
M
Redes de Computadores100
Encerramento de conexão por meio de handshake de 3-vias
Host 1 Host 2 Host 1 Host 2
Host 1 Host 2 Host 1 Host 2
(a) (b)
(c) (d)
Enviar DR
+ timer
de início
Enviar DR
+ timer
de início
Enviar DR
+ timer
de início
Enviar DR
+ timer
de início
Enviar DR
+ timer
de início
Enviar DR
+ timer
de início
Enviar DR
+ timer
de início
Enviar DR
+ timer
de início
Enviar DR
+ timer
de início
Encerra
conexão
Encerra
conexão
Encerra
conexão
Encerra
conexão
Encerra
conexão
Envia ACK
Envia ACK
Envia ACK
(Timeout)
encerra
conexão
(Timeout)
encerra
conexão
(Timeout)
envia DR
+ timer
de início
(Timeout)
envia DR
+ timer
de início
(N
timeouts)
encerra
conexão
Perda
Perda Perda
Perda
DR DR
DR
DR DR
DR
DR
DR
DR
ACK
ACK
ACK
Fonte: TANENBAUM, 2011, p. 327.
Os cenários de perda de pacotes também estão explicados na Figura 4. Neles, o algo-
ritmo utiliza timeouts (ou seja, a finalização de um determinado intervalo de tempo) para 
definir o critério para encerramento unilateral da conexão sem a necessidade de combinar 
nada com o outro host.
No próximo tópico, veremos como é feito o controle de erro e fluxo em um protocolo 
de transporte.
©
 D
TC
O
M
101Redes de Computadores
4.2.3. Controle de erro e de fluxo
Até agora, vimos como a Camada de Transporte gerencia a criação e o encerramento 
de conexões. Falta agora analisarmos como é feito o gerenciamento dos pacotes durante a 
transmissão comum dos dados. E neste caso, todo o gerenciamento é realizado por meio 
de controles de erro e de fluxo. 
Para controle de erros, um dos métodos utilizados é o método do CRC ou checksum, 
que consiste em codificar cada pacote como uma soma de números binários/hexadecimais e 
adicionar esta soma ao pacote final. Quando o pacote é recebido, o host retira o checksum do 
pacote, realiza a computação do pacote e compara os resultados. Se eles não baterem, signi-
fica que o pacote foi corrompido durante o trajeto e está com erros (TANENBAUM, 2011).
O controle de fluxo deve ser tratado com mais cuidado, porque envolve principalmen-
te retransmissões de pacotes. Uma abordagem interessante é utilizar buffers, ou seja, se-
parar uma quantidade limitada de pacotes, enviá-los e sem esperar confirmações, enviar a 
próxima rajada de pacotes. As confirmações seriam tratadas à medida em que fossem che-
gando. Esta abordagem de buffers é interessante e muito usada, mas devemos ter cautela. 
A utilização de buffers deve ser feita de acordo com o tipo de tráfego, para evitarmos re-
transmissões desnecessárias ou alocação desnecessária de recursos. 
Dica
Para uma melhor explanação sobre os buffers, consulte o capítulo 6, tópico 6.2.4 
do livro do Tanenbaum (TANENBAUM, 2011).
Toda a argumentação exposta sobre alocação de buffers parte do pressuposto de que 
o único limite imposto sobre a taxa de dados do transmissor é o tamanho dos buffers do 
receptor. Isto era um problema no passado, quando as memórias eram muito caras, con-
quanto, com as novas tecnologias essa barreira foi superada há algum tempo. 
Em seguida, abordaremos dois elementos importantes: a multiplexação e a recupera-
ção de falhas.
4.2.4. Multiplexação e recuperação de falhas
Multiplexação é um mecanismo que permite compartilhamento de várias conver-
sações em circuitos virtuais, conexões e enlaces físicos. Na Camada de Transporte, este 
conceito importantíssimo se aplica, por exemplo, quando várias aplicações em um host com-
partilham uma única conexão. Ao chegar um pacote, é necessário saber para qual aplicação 
Redes de Computadores102
aquele segmento deve ser direcionado. Portanto, descobrir para onde vai o segmento recém-
-chegado, é a multiplexação. (TANENBAUM, 2011). Esse mecanismo pode ocorrer também 
de forma inversa, ou seja, quando temos a partir de um único endereço de transporte, enviar 
os segmentos para mais de um endereço de rede.
Note que falhas na rede podem ocorrer pelo mais diversos motivos, e a prioridade 
no tratamento delas depende, principalmente, de cada tipo. Mas o problema não é exa-
tamente resolver a falha, mas como recuperar a transmissão depois da pane, principal-
mente se entre a requisição ao servidor e a resposta houverem outros procedimentos, 
como, por exemplo escrita em bancos de dados. Com isso, a realidade é bem difícil de lidar. 
Não importa o método que utilizemos, não há garantias de uma recuperação completa da 
transmissão para todas as situações em caso de falhas na rede. E como afirma Tanenbaum 
(2011, p. 332-333) “a recuperação de uma camada N só pode ser feita pela camada N+1, e 
mesmo assim somente se a camada mais elevada mantiver um volume suficiente de infor-
mações sobre o status para reconstruir onde estava antes que o problema ocorresse”. 
A seguir, iniciaremos o nosso estudo sobre o controle de congestionamento na camada 
de transporte.
4.3. Controle de congestionamento
Tão importante quanto o controle de fluxo ou de erros é o controle de congestiona-
mento. E de fato, com muitos pacotes na rede, o desempenho cai porque as entidades de 
transporte não conseguem dar conta da alta demanda e, com isso, aumenta o número de 
pacotes perdidos e de retransmissões, gerando o congestionamento.
Ao contrário dos demais controles explicados anteriormente, nos quais podíamos 
discutir a respeito de diversas soluções com suas vantagens e desvantagens, no controle 
de congestionamento só existe uma única opção: a entidade de transporte deve enviar o 
pacote na velocidadecorreta. Nas próximas seções exploraremos essa questão mais a 
fundo, e veremos como funciona um algoritmo de controle de congestionamento. 
4.3.1. Alocação desejável de largura de banda
A largura de banda de um enlace de rede deve ser dividida entre as entidades de 
transporte. A entidade de transporte, por sua vez, deve utilizar toda a largura de banda que 
lhe é atribuída para que a eficiência da transmissão seja a maior possível. De fato, a relação 
entre atraso e carga da transmissão foi explicada por Kleinrock (KLEINROCK, 1979). A esta 
relação ele deu o nome de potência:
103Redes de Computadores
carga
potência =
atraso
Como podemos perceber, a potência é inversamente proporcional ao atraso e direta-
mente proporcional a carga. Isto significa que, após um determinado ponto de equilíbrio, 
com cargas altas de pacotes a rede começa a formar congestionamentos e a quantidade de 
pacotes atrasados começa a aumentar. E assim a potência cai. 
Normalmente, para resolver estes problemas de divisão de largura de banda para 
controle de congestionamento, utiliza-se a forma de justiça chamada de imparcialidade 
max-min. Esta forma de justiça diz que só se pode aumentar o fluxo de rede se outros flu-
xos menores puderem ser diminuídos. Este tipo de alocação só pode ser efetuado se existe 
um conhecimento completo da rede. 
A seguir, estudaremos como a velocidade de envio dos pacotes é ajustada para se 
adequar as necessidades da conexão.
4.3.2. Regulando a velocidade de envio
A taxa de envio de pacotes (ou velocidade de envio) pode ser regulada por dois fato-
res: o primeiro é o controle de fluxo, já o segundo diz respeito ao controle de congestio-
namento. São duas situações distintas, mas que interferem em uma mesma métrica. Já 
falamos bastante sobre controle de fluxo em tópicos anteriores, portanto, agora nosso 
foco será maior no controle de congestionamento. Para as duas abordagens, o protocolo 
da camada de transporte depende do feedback da própria rede. 
O modo como a velocidade de envio é alterado em uma rede é dado por uma lei de 
controle. A utilizada pelo protocolo TCP é chamada de AIMD (Additive Increase Multiplica-
tive Decrease), ou seja, a velocidade é incrementada de forma aditiva até o ponto em que o 
congestionamento é detectado. Quando isso acontece, a velocidade é diminuída de forma 
multiplicativa. Com o tempo, este comportamento converge para uma velocidade conside-
rada ótima. E tudo isso de forma automática e imparcial. 
A seguir, veremos os principais problemas enfrentados pela camada de transporte em 
redes sem fio.
Redes de Computadores104
4.3.3. Problemas de redes sem fio
Um protocolo da Camada de Transporte deve atuar de forma totalmente indepen-
dente das demais camadas da rede. Essa teoria funcionaria muito bem se não existis-
sem as redes sem fio. Isto porque o TCP utiliza a taxa de perdas dos pacotes (enviadas 
pela camada de enlace) em seus algoritmos de controle de congestionamento, e as redes 
sem fio são aquelas em que a taxa de perda de pacotes é a mais elevada. Leis de controle 
como a AIMD, por exemplo, podem levar a um estrangulamento total da rede se não forem 
tomadas algumas medidas de proteção. 
Uma delas é considerar perdas de pacotes aquelas geradas por largura de banda insu-
ficiente, e desprezando (ou mascarando) as perdas por erros de retransmissão, que são as 
mais comuns de um enlace sem fio. Assim, uma perda é realmente computada e enviada 
para a camada superior quando diversas tentativas de retransmissão falharam. 
A estratégia de mascarar os erros da camada de enlace é uma boa abordagem, mas 
não resolve todos os casos. No caso de transmissões muito longas (satélites, por exemplo), 
outras estratégias devem ser utilizadas, como a FEC (Forward Error Correction) (TANEN-
BAUM, 2011).
No próximo tópico, analisaremos o algoritmo de controle de congestionamento utili-
zado comumente pelos protocolos da camada de transporte.
4.3.4. Algoritmo de controle de congestionamento
Vamos agora resumir todo o conhecimento adquirido neste capítulo para descrever 
mais diretamente o algoritmo de controle de congestionamento comumente utilizado pelo 
TCP. Quando a conexão começa, a largura de banda é alocada de acordo com a imparciali-
dade max-min, o fluxo de envio é controlado com o tamanho dos buffers e a velocidade de 
envio é ajustada de acordo com a lei de controle AIMD. 
Paralelamente, o protocolo também faz um monitoramento da perda de pacotes em 
busca de congestionamentos. Este pode ser detectado por meio do feedback enviado pela 
camada de enlace. Quando a taxa de perda de pacotes está elevada, o protocolo diminui a 
velocidade de forma multiplicativa, em concordância com a lei AIMD. Assim, a tendência é 
um equilíbrio entre a taxa de pacotes perdidos e a velocidade de envio. 
Em seguida, veremos os protocolos mais utilizados da camada de transporte. 
105Redes de Computadores
4.4. Protocolos de Transporte da Internet UDP e TCP
Na Camada de Transporte, a hegemonia entre os protocolos de comunicação se 
resume a duas siglas que se complementam. Um é o protocolo não orientado a conexões 
da camada de transporte, o Protocolo de Usuário de Datagramas (User Datagram Proto-
col, ou UDP). O mecanismo é simples e permite até que as aplicações criem seus próprios 
protocolos em cima, de acordo com a demanda.
O outro é o protocolo orientado a conexão da camada de transporte o Protocolo de 
Controle de Transmissão (Transmission Control Protocol, ou TCP). Altamente confiável, 
implementa diversos mecanismos de controle de fluxos, congestionamentos, erros. Nos 
tópicos seguintes, examinaremos com mais cuidado estes dois protocolos. 
4.4.1. Introdução aos protocolos de transporte da internet UDP
Comecemos, então, pelo protocolo mais simples, que é o UDP. A descrição deste pro-
tocolo pode ser conferida na RFC 768. Um segmento UDP é composto por um cabeçalho 
de 32 bits (ou 4 bytes) mais a carga útil. A figura abaixo ilustra um cabeçalho UDP, na qual 
podemos perceber que, basicamente, existem espaços para as portas de origem e destino, 
além de outros campos mais simples.
Um cabeçalho UD
32 Bits
Porta de origem
Comprimento do UDP
Porta de destino
Checksum do UDP
Fonte: TANENBAUM, 2011, p. 340
Na prática, o UDP não realiza controle de fluxo, congestionamento ou retransmis-
sões. Portanto, este protocolo é especialmente útil quando se desejam obter informações 
simples e diretas em que a velocidade da transmissão é crítica. Um exemplo é um serviço 
da internet chamado de DNS (Domain Name System), responsável por descobrir os endere-
ços IP associados aos nomes dos servidores. 
Veremos a seguir uma pequena introdução ao protocolo TCP.
©
 D
TC
O
M
Redes de Computadores106
4.4.2. Introdução aos protocolos de transporte da internet TCP
O TCP foi criado especificamente para fornecer um fluxo fim a fim, altamente confiá-
vel, robusto, adaptável e eficiente, capaz de operar sobre redes não confiáveis. Foi especi-
ficado inicialmente na RFC 793, em 1981, e foi melhorado várias vezes no decorrer dos anos 
até chegar no super protocolo que é hoje (TANENBAUM, 2011). 
Qualquer conexão TCP é considerada full-duplex (cuja informação trafega no mesmo 
canal) e fim a fim (onde só existem dois extremos da rede: origem e destino). Redes com 
múltiplos extremos não são suportadas pelo TCP e os dados podem ser armazenados 
em buffers, para serem enviados no tempo devido. Porém, podem existir casos em que o 
envio dos pacotes é mais urgente. Para isso, no cabeçalho do TCP existe uma flag chamada 
PUSH, criada justamente para esta situação.
Cabeçalho TCP
32 Bits
Porta de origem
Número de sequência
Número de confirmação
Porta de destino
E
C
E
Comprimento
do cabeçalho
TCP
C
W
R
A
C
K
U
R
G
R
S
T
P
S
H
F
I
N
S
Y
N
Tamanho de janela
Checksum Ponteiro para urgente
Opções (0 ou mais palavras de 32 bits)
Dados (opcionais)
Fonte: TANENBAUM, 2011, p. 350.
Ocabeçalho TCP possui um tamanho de 32 bits, ou 4 bytes, mas sua composição é 
bem mais complexa que o cabeçalho do UDP. A figura acima ilustra o segmento TCP. Para 
um detalhamento do cabeçalho TCP, consulte (TANENBAUM, 2011)
Em seguida, veremos algumas questões de desempenho referentes a camada de 
transporte e as redes de computadores de um modo geral. 
©
 D
TC
O
M
107Redes de Computadores
4.4.3. Questões de desempenho
Compreender o desempenho de uma rede de computadores não é uma tarefa fácil, 
mas ao mesmo tempo é extremamente importante, pois quando tantos equipamentos 
estão conectados ao mesmo tempo, precisamos ter uma noção dos problemas que podem 
acontecer e o que fazer para evitá-los. 
Um aspecto são os problemas de desempenho. Já falamos de um deles aqui neste 
capítulo, o congestionamento da rede. Geralmente, os congestionamentos estão associa-
dos a sobrecargas temporárias de recursos, seja da própria rede, sejam dos nós que não 
possuem capacidade de processar tantos pacotes. Como já falamos bastante de congestio-
namentos, não iremos nos aprofundar muito neste tópico.
Dica
Vale a pena conferir a abordagem que Kurose (KUROSE, 2007) faz da camada de 
transporte, incluindo o desenvolvimento de um protocolo próprio para facilitar o entendimento a 
respeito de todos estes aspectos de desempenho, confiabilidade, controle de erros, etc.
Outro aspecto importante é o da medição do desempenho da rede. As medições 
podem ser feitas de várias maneiras e em diferentes pontos da rede. Uma abordagem 
extremamente simples consiste em cronometrar o tempo que a confirmação de um pacote 
chega à origem (latência). Outra métrica é a taxa de perdas de pacotes, tão essencial em 
protocolos como o TCP. Enfim, métricas são extremamente importantes para termos um 
panorama geral da rede e, com isso, termos informações suficientes para diagnosticar um 
problema e resolvê-lo. 
Agora veremos um tipo interessante de redes de computadores que é pouco conhe-
cido. As redes tolerantes a atrasos.
4.4.4. Redes tolerantes a atrasos
A maioria dos protocolos operando atualmente na Internet parte de uma premissa 
simples: a de que sempre teremos um transmissor e um receptor continuamente conecta-
dos. Para algumas redes, esta opção simplesmente não existe. O caminho fim a fim é total-
mente indefinido, geralmente por causa de condições extremas de terreno ou ambiente. 
Um exemplo é uma comunicação de um submarino com sua base, pois, dependendo da 
profundidade do veículo, não há a menor possibilidade de haver comunicação. 
Redes de Computadores108
Neste caso, é possível armazenar os dados em buffers para enviar depois, quando a 
comunicação for restabelecida, numa técnica conhecida como comutação de mensagens. 
A rede baseada nesta técnica é chamada de Rede Tolerante a Atrasos (Delay-Tolerant Net-
work, ou DTN). Desde 2002, a DTN tem sido aprimorada e refinada e, com isso, sua aplica-
bilidade aumentou bastante (TANENBAUM, 2011). 
A rede é indicada principalmente quando se deseja enviar uma grande quantidade de 
dados sem se preocupar com o tempo que a informação chegará ao destino. A ideia é, por 
exemplo, enviar os dados por meio de datacenters ao redor do mundo, utilizando o horá-
rio da madrugada, cujos custos são menores e a rede não está sendo largamente utilizada. 
Quando o dia amanhece, os dados são guardados no servidor intermediário para retomar 
a viagem na madrugada seguinte. Institutos de pesquisa e o setor militar já viram grande 
potencial na utilização de DTNs.
Proposta de Atividade
Reforce seu aprendizado com o exercício sugerido a seguir. A atividade não é avaliativa, 
mas é uma boa oportunidade para testar seus conhecimentos e fixar o conteúdo estudado no capítulo.
Agora é a hora de recapitular tudo o que você aprendeu nesse capítulo! Elabore uma lista-
gem com os principais pontos dos algoritmos do TCP para solucionar os problemas de con-
trole de fluxo, resolução de erros e controle de congestionamento, e com os principais 
cuidados que se deve ter em cada um destes pontos. Ao produzir sua listagem, considere as 
leituras básicas e complementares realizadas. 
Recapitulando
Neste capítulo, estudamos a camada de transporte, responsável por implementar 
uma conexão fim a fim entre os nós da rede, com diversos controles e verificações para 
garantir a confiabilidade da transmissão e a integridade dos pacotes trafegados. Obser-
vamos, ainda, que um protocolo da camada de transporte deve atender a um conjunto 
mínimo de primitivas de conexão (SEND, RECEIVE, CONNECT, etc.), bem como estar apto 
a gerenciar conexões (handshake de três vias), fluxo de pacotes (por meio da utilização de 
buffers), e congestionamentos (por meio da lei AIMD). 
Para finalizar, também vimos que diante de meios de transmissão altamente instá-
veis (como, por exemplo, conexões via satélite) se fazem necessárias verificações adicionais 
e taxas de atraso maiores, para evitar problemas de retransmissão e consequentemente, 
congestionamento.
109Redes de Computadores
Referências
IANA. Service Name and Transport Protocol Port Number Registry, 1998. Disponível em: 
<www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.
xhtml?=>. Acesso em: 10/09/2018.
KLEINROCK, L. Power and Other Deterministic Rules of Thumb for Probabilistic Problems in 
Computer Communications, Proc. Intl. Conf. on Commun., p. 43.1.1 – 43.1.10, jun. 1979. 
Disponível em: <www.lk.cs.ucla.edu/data/files/Kleinrock/Power%20and%20Determinis-
tic%20Rules%20of%20Thumb%20for%20Probabilistic.pdf>. Acesso em: 07/11/2018.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: uma abordagem top-
-down. 3. ed. São Paulo: Pearson, 2007. 
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 
2011.
TOMLINSON, R. S. Selecting Sequence Numbers, Proc. SIGCOMM/SIGOPS Interprocess 
Commun. Workshop, ACM, p. 11–23, 1975. Disponível em: <dl.acm.org/citation.cfm?id=810894>. 
Acesso em: 07/11/2018.
http://www.lk.cs.ucla.edu/data/files/Kleinrock/Power%20and%20Deterministic%20Rules%20of%20Thumb%20for%20Probabilistic.pdf
http://www.lk.cs.ucla.edu/data/files/Kleinrock/Power%20and%20Deterministic%20Rules%20of%20Thumb%20for%20Probabilistic.pdf
https://dl.acm.org/citation.cfm?id=810894
111Redes de Computadores
OBJETIVOS DO CAPÍTULO
• Propor tecnologias de transmissão para solucionar problemas de redes de 
computadores.
CAPÍTULO 5
Sistemas de comunicação e meios de transmissão
Fernando Skackauskas Dias
TÓPICOS DE ESTUDO
1 Topologias 3
Caracterização dos 
meios de transmissão
• Topologia em Barra.
• Topologia em Árvore.
• Topologia Anel.
• Topologia Estrela.
• Largura de banda e Throughput.
• Atenuação e outras limitações à 
transmissão.
• Interferência.
• Número de receptores.
2 Meios guiados 4 Componentes de Redes
• Unshielded Twisted Pair (UTP).
• Shielded Twisted Pair (STP).
• Fibra Óptica.
• Comunicações móveis.
• Hubs.
• Bridges (pontes).
• Roteamento e Repetidores.
• Padrões de transmissão.
Redes de Computadores112
Contextualizando o cenário
Uma rede de transmissão de dados é estruturada para que todos os participantes possam 
ter acesso rápido e confiável às informações que nela trafegam. Para atingir este objetivo, as 
redes são estruturadas em determinadas topologias com regras, serviços e protocolos que 
devem ser utilizados. 
Portanto, para que possamos compreender a estruturação de uma rede, tem-se as seguintes 
questões: como são organizados os sistemas de comunicação e os meios de transmissão 
em uma rede? Quais as topologias fundamentais e os seus principais componentes? 
113Redes de Computadores
5.1. Topologias
Existem várias formas de organizar os computadores (e outros equipamentos) em 
uma rede, dependendo da necessidade e da quantidade de máquinas que farão parte desta 
rede. Esta organização é denominada de Topologia de Rede. Então, quais são essas topo-
logias? Quais as vantagense desvantagens de cada uma? Como escolher a melhor topolo-
gia para uma organização? Estas questões serão apresentadas e analisadas neste tópico.
Uma rede, cujo objetivo é realizar a transmissão de dados, é composta por computa-
dores conectados por meio de linhas de comunicação e componentes de hardware. Por um 
lado, o arranjo físico é a configuração espacial da rede, denominada de topologia física. Por 
outro, a topologia lógica é caracterizada pela maneira como os dados transitam nas linhas 
de comunicação. Conforme citado por Santos (2014, p. 46):
A topologia de rede é a forma como os componentes e o meio de rede estão conecta-
dos. Ela pode ser descrita física ou logicamente. Há várias formas de se organizar a li-
gação entre cada um dos nós da rede. 
Existem quatro tipos fundamentais de topologia de rede: em barra, árvore, anel e 
estrela. Estas topologias serão descritas e analisadas a seguir.
5.1.1. Topologia em Barra
A topologia em barra (barramento), conforme descrito por Tanenbaum e Wetherall, 
2011, p. 12, é considerada a mais simples das topologias fundamentais. Na topologia em 
barra todos, os computadores são conectados a uma linha de transmissão, a qual, geral-
mente, é realizada em um cabo coaxial (tipo de cabo condutor usado para a transmissão 
de sinais). O sentido de barramento é caracterizado pela forma de linha física, que une as 
máquinas na rede. Na figura a seguir tem-se a demonstração de uma topologia em barra.
Estrutura de uma tipologia de barra
Fonte: SANTOS, 2014, p. 21.
©
 D
TC
O
M
Redes de Computadores114
Uma das vantagens da topologia em barramento é o fato de ser uma conexão simpli-
ficada e com baixos custos, se comparado com as outras topologias. Porém, ela apresenta 
algumas desvantagens. Isto porque, na topologia em anel ou a topologia em estrela (que 
serão estudados a seguir) os computadores são independentes um dos outros, e na topolo-
gia em barramento cada parte da rede é dependente do funcionamento de um único cabo. 
Caso haja algum problema em qualquer parte do cabo, resultará em derrubar toda a rede. 
Além disto, localizar a origem da interrupção da rede poderá ser uma função complexa.
Vimos a base da topologia em barra, agora será demonstrada a topologia em árvore.
5.1.2. Topologia em Árvore
A topologia em árvore, conforme descrito por Santos (2014, p. 21), é caracterizada 
pelo fato de ser usado um segmento único de backbone (rede principal), em que os compu-
tadores são conectados, sendo uma combinação de duas ou mais redes em estrela conec-
tadas. Cada parte da rede em estrela é uma rede local (LAN) onde há um computador ou 
um servidor central em que, todos os nós da estação de trabalho, estão diretamente vincu-
lados. Neste caso, se houver algum problema de interrupção, não afetará o funcionamento 
da rede como um todo, mas somente determinado segmento. Na figura a seguir temos a 
demonstração de uma topologia em árvore.
Estrutura de uma topologia de rede em árvore
Fonte: SANTOS, 2014, p. 21.
©
 D
TC
O
M
115Redes de Computadores
Note que os computadores centrais das redes em estrela são conectados a um cabo 
principal chamado de barramento. Assim, uma rede de árvores é uma rede de barramento 
de redes em estrela.
A topologia de rede em árvore é recomendada quando as estações de trabalho estão 
localizadas em grupos, com cada grupo ocupando um espaço relativamente pequeno. É 
fácil adicionar ou remover estações de trabalho de cada rede em estrela, em que uma rede 
em estrela inteira pode ser adicionada ou removida do barramento.
Até aqui, estudamos os fundamentos da topologia em árvore, a seguir, será demons-
trada agora a topologia em anel.
5.1.3. Topologia Anel
O que caracteriza uma topologia anel é o fato de que todos os computadores estão 
conectados em um único círculo de cabos, não havendo extremidades. A desvantagem 
é que, caso haja algum ponto da rede com problemas, afetará o funcionamento da rede 
inteira. Na figura a seguir podemos verificar esta topologia.
Estrutura de uma topologia de anel
Fonte: SANTOS, 2014, p. 22.
Na topologia em anel, as estações não são interligadas diretamente, mas é formada 
por uma série de repetidores ligados por intermédio de um meio físico, sendo que cada 
estação é ligada a estes repetidores.
Após ser visto a base da topologia em anel, será demonstrada a topologia em for-
mato estrela.
©
 D
TC
O
M
Redes de Computadores116
5.1.4. Topologia Estrela
Na topologia estrela, conforme descrito por Santos (2014, p. 21), os computadores 
são conectados por meio de cabos ao ponto central de concentração, sendo este ponto um 
hub (também conhecido como concentrador, é um equipamento que realiza a conexão de 
computadores de uma rede e possibilitar a transmissão de informações entre essas máqui-
nas) ou switch (é um equipamento que possibilita a conexão de computadores em redes, 
sendo uma evolução do hub). 
A vantagem desta topologia é o fato de que, caso haja falha em um determinado 
computador, somente o que estiver com falha não poderá enviar ou receber informações 
pela rede, sem prejudicar o funcionamento das outras máquinas. Porém, se o ponto cen-
tral apresentar problema, então, todo o funcionamento da rede será afetado. Na figura a 
seguir observa-se a topologia em estrela.
Estrutura de uma tipologia em estrela
Fonte: SANTOS, 2014, p. 21.
Esta topologia é aplicada somente a pequenas redes, pois os hubs costumam ter ape-
nas 8 ou 16 portas. No caso de redes maiores, recomenda-se a utilização da topologia em 
árvore, em que será composto por vários Switches L2, L2 Gerenciável e L3 interligados por 
meio de switches ou roteadores.
Até aqui, vimos os fundamentos da topologia tipo estrela. A seguir será apresentado 
como são estruturados os meios guiados.
©
 D
TC
O
M
117Redes de Computadores
5.2. Meios guiados
No estudo sobre redes, conforme citado por Tanenbaum e Wetherall, (2011), a estru-
tura física são os meios guiados responsáveis por realizar a transmissão do sinal do emissor 
até o receptor. Temos como exemplos o par de fios; o cabo coaxial e a fibra óptica. Trata-se 
de um mecanismo diferente dos meios não guiados, em que são utilizadas ondas de rádio 
para realizar a transmissão, como, por exemplo, os satélites. Assim, o que caracteriza os 
meios de transmissão é: a largura da banda, a atenuação e outras limitações à transmissão, 
a interferência e o número de receptores.
A seguir serão demonstrados os principais meios guiados utilizados nas redes de 
computadores.
5.2.1. Unsh�elded Tw�sted Pa�r (UTP)
O primeiro tipo de transmissão é o par trançado não blindado (UTP - Unshielded Twis-
ted Pair), conforme citado por Tanenbaum e Wetherall (2011), o qual é caracterizado por 
ser um cabeamento de cobre usado, por exemplo, em fiação telefônica e redes locais. Os 
cabos UTP são identificados pelas iniciais CAT (category – categoria), como sendo um tipo 
de categoria como o próprio nome sugere. Existem cinco tipos deste cabeamento e cada 
tipo suporta diferentes tipos de largura de banda. Além disso, há vantagens da utilização do 
cabo UTP, dentre elas o baixo custo. Fisicamente, no cabo UTP estão contidos até quatro 
pares de fios de cobre trançados, acoplados em uma capa de proteção de plástico. Quando 
maior o número de pares, maior será a largura da banda. Cabe ainda destacar que os fios 
são torcidos um ao outro e os pares são torcidos entre si também. Note que esta técnica 
reduz a interferência eletromagnética, para não haja a degradação do desempenho da rede.
Estes pares trançados são diferenciados por cores para que facilite a identificação de 
cada par. Um fio em um par pode ser identificado pelas cores azul, laranja, verde, marrom 
ou cinza. Por sua vez, o fio é emparelhado com um fio de um conjunto de cores diferentes, 
sendo as cores banco, vermelho, preto, amarelo ou violeta.
Portanto, foi descrito o primeiro tipo de transmissão UTP. A seguir, estudaremos o 
meio detransmissão par trançado.
5.2.2. Sh�elded Tw�sted Pa�r (STP)
O par trançado blindado (Shielded Twisted Pair) é caracterizado por ter uma cobertura 
externa adicionada aos fios de par trançado, funcionando como uma blindagem. O que 
Redes de Computadores118
caracteriza um par trançado, como explicado anteriormente, é o fato deles serem torcidos 
e isolados para que não haja a interferência ou indução eletromagnética. Os sinais que tra-
fegam nos pares passam por ambos os fios, sendo que, em alguns aparelhos, podem ser 
necessárias várias conexões. Assim, na instalação, coloca-se o par trançado em dois ou 
mais pares, internamente a um único cabo.
Após serem demonstrados os fundamentos do par trançado, será analisada a tecno-
logia de fibra ótica.
5.2.3. Fibra Óptica
A tecnologia utilizada na fibra ótica é a transmissão de dados por meio de sinais lumi-
nosos, e não elétricos, como estudado nos casos anteriores. Uma das maiores vantagens 
da fibra ótica é o fato dela ser imune a ruídos, fazendo com que a transmissão seja mais 
rápida e a distâncias (utilizando repetidores) praticamente ilimitadas. De forma geral, os 
cabos de fibra ótica são usados para criar os backbones (rede principal pela qual são trans-
mitidos os dados) os quais interligam os principais roteadores da internet.
Pausa para Refletir
A instalação de uma rede de computadores depende do Sistema Operacional dos computa-
dores conectados na rede? 
Existe uma classificação das fibras óticas pela luz que é trafegada no cabo. Elas 
podem ser monomodo e multimodo. Quando se tem uma fibra ótica tipo monomodo, 
somente um sinal de luz é transportado diretamente no núcleo do cabo, podendo, assim, 
atingir grandes distâncias sem a necessidade de repetição. Já na classe multimodo, existe 
um feixe de luz que é trafegado pelo trajeto, realizando diferentes refrações nas paredes 
do núcleo do cabo.
Portanto, após vermos os fundamentos da fibra ótica, iremos analisar os fundamen-
tos das comunicações móveis.
5.2.4. Comunicações móveis
As comunicações móveis, conforme descrito por Tanenbaum e Wetherall, (2011, p. 
110) são caracterizadas pela mobilidade daquele que está operado o aparelho. Os tipos de 
sistemas de comunicação móvel podem ser:
119Redes de Computadores
• o rádio bidirecional móvel;
• rádio terrestre público;
• telefone celular;
• rádio amador.
Os rádios bidirecionais móveis são caracterizados como sistemas um-para-muitos, 
sendo o mais usual é a utilização da modulação de amplitude (AM). Este sistema opera na 
faixa de frequência de 26-27.1 MegaHertz, utilizando 40 canais de 10 KiloHertz. De modo 
geral, não é considerado um serviço comercial, utilizando um comutador para alternar 
entre a fala e a escuta. 
Já o rádio móvel terrestre público utiliza o sistema de rádio de frequência modu-
lada (FM), sendo limitado a pequenas áreas geográficas. Por outro lado, os telefones celu-
lares utilizam o sistema de transmissão full-duplex, ou seja, sistemas um-para-um que são 
capazes de permitir duas transmissões simultaneamente. Por fim, os rádios amadores exe-
cutam a transmissão e recepção de ondas eletromagnéticas por meio dos protocolos de 
comunicação de sinais, voz, dados ou imagem, em frequências compreendidas entre 30 
kHz e 4 GHz.
Então, após vermos os tipos de comunicações móveis, veremos como são caracteriza-
dos os meios de transmissão.
5.3. Caracterização dos meios de transmissão
Uma rede de computadores, conforme descrito por Tanenbaum e Wetherall, (2011) 
consiste em uma interligação de diversos computadores, vários dispositivos periféricos e 
até outros sistemas, com o objetivo de proporcionar a comunicação e compartilhamento 
dos recursos existentes. Assim, o que caracteriza os meios de transmissão é a sua exten-
são, a abrangência e tecnologia de transmissão. Além disso, outras características internas 
como o custo, meio de transmissão, a topologia, número de dispositivos de rede e a distân-
cia entre dispositivos. A seguir serão analisados os principais componentes de uma rede.
5.3.1. Largura de banda e Throughput
O meio de transmissão passa meio físico para realizar seu objetivo. Ou seja, pode ser 
um cabo coaxial ou fibra. Independente da natureza física, existem propriedades que são 
comuns a todas. Diante disso, a largura da banda é uma característica da estrutura física 
e depende da forma como foi construída, da espessura e largura do meio de transmissão. 
Redes de Computadores120
Assim, largura de banda é a medida da capacidade de transmissão de um determinado 
meio. A variável velocidade será determinada pela largura da banda. Os filtros podem ser 
usados para limitar o volume de largura de banda, sendo o que objetivo é permitir que mais 
sinais compartilhem de parte da região do espectro. Conforme descrito por Tanenbaum e 
Wetherall, 2011, p. 65:
As faixas de rádio, micro-ondas, infravermelho e luz visível do espectro podem ser usa-
das na transmissão de informações, por meio de modulação da amplitude, da frequên-
cia ou da fase das ondas. 
Portanto, as informações que podem ser transportadas dependem exclusivamente 
dessa largura, e não das frequências inicial e final da comunicação. Os sinais que vão de 
zero para cima, até uma frequência máxima, são sinais de banda base. Já os sinais que são 
deslocados para ocupar uma faixa de frequências mais alta, como acontece para todas as 
transmissões sem fio, são os sinais de banda passante.
A seguir, veremos como funciona a atenuação e limitações inerentes a transmissão de 
dados.
5.3.2. Atenuação e outras limitações à transmissão
Como é possível medir a distância máxima que um sistema de transmissão ótico 
pode alcançar? A variável que define este valor é denominada de atenuação e é dada pela 
fórmula: 
a = 10 * (log(Pi/Po) ) * (1/L)
Note que Pi é a potência na entrada, Po é a potência na saída e L é o comprimento da 
fibra. Conforme descrito por Tanenbaum e Wetherall, (2011), as atenuações são causadas, 
fundamentalmente, por quatro razões:
• Absorção
A absorção, na transferência de dados pelo meio físico ótico, ocorre quando existe 
uma absorção da luz por este meio, visto que nenhum material é totalmente transpa-
rente. Em uma fibra ótica, pode ter ocorrências de variações de densidade, imperfeições 
de fábrica, impurezas entre outros. Uma fibra pode ser contaminada por diversos tipos de 
impurezas, como, por exemplo, íons metálicos. Estas contaminações podem acarretar per-
das superiores a 1 dB/km. Atualmente, estas já são controladas por meio de novas tecnolo-
gias utilizadas no processo de fabricação de semicondutores.
121Redes de Computadores
• Espalhamento
O espalhamento ocorre quando existe uma transferência de potência de um dos 
meios de comunicação para ele mesmo ou para outros meios, podendo ser linear ou não-li-
near, sendo causado, principalmente, pela densidade do material.
• Curvaturas
O fenômeno de curvatura ocorre quando a luz (da fibra ótica) encontra curvas (tanto 
macroscópicas quanto microscópicas), podendo fazer a formação de um ângulo e extrapo-
lar a fibra, causando perda de potência.
Conforme analisado neste tópico, foram expostas as limitações que ocorrem em uma 
transmissão na rede. A seguir serão analisadas as interferências.
5.3.3. Interferência
As interferências que ocorrem no meio de transmissão podem se dar sob diversos 
fatores, principalmente, pela distância existente entre os dispositivos, o nível de tráfego na 
rede, a taxa de dados, o nível de potência dos dispositivos que integram a rede. Outro tipo 
de interferência que pode acontecer é o tipo de informação que trafega na rede, gerando 
diferentes níveis de sensibilidade à interferência.
Dica
É fundamental que as empresas tenham uma política de proteção da rede de 
computadores contra os ataques de hackers. Dependendo do nível de sigilo das informações 
e da criticidade de exposição dos dados, é um fator fundamental o estabelecimento de polí-
tica de proteçãofísica e lógica da rede.
Outra interferência na comunicação de dados que pode se dar em uma rede é a 
superposição. Trata-se de um fenômeno que ocorre quando há o encontro de duas ou mais 
ondas, resultando em uma onda igual à soma algébrica das perturbações de cada onda.
Até aqui, analisamos a questão da interferência na transmissão de dados. A seguir 
será exposto a questão dos receptores na rede.
Redes de Computadores122
5.3.4. Número de receptores
Em uma rede de comunicações, os receptores são os dispositivos que são responsá-
veis por recebe a mensagem trafegada. Elas constituem uma maneira de integrar o emis-
sor e o receptor, e por meio delas ambos são interativos no processo de comunicação de 
dados. A seguir exploraremos os fundamentos dos componentes de rede.
5.4. Componentes de Redes
Uma Rede de Comunicação de Dados é composta por diversos dispositivos. Por sua 
vez, estes possuem funções próprias, que são realizadas em pontos remotos. O que ocorre 
é que estes dispositivos podem variar que vão desde terminais simples ou inteligentes, liga-
dos a um computador central, até concentradores, processadores remotos. Na Figura 5, 
vemos os componentes de uma rede e a relação entre as camadas.
Camadas da rede e componentes de rede
Camada de aplicação Gateway de aplicação
Camada de transporte Gateway de transporte
Camada de rede Roteador
Camada de enlace de dados Bridge, switch
Camada física Repetidor, hub
Fonte: TANENBAUM, 2011, p. 213.
Portanto, os componentes de uma rede de comunicação de dados são escolhidos 
levando-se em consideração a sua capacidade para exercer determinada tarefa pretendida 
em determinado lugar. A seguir serão analisados os principais componentes de uma rede 
de comunicação.
5.4.1. Hubs
A função principal de um hub, conforme descrito por Alencar (2010), é centralizar a 
distribuição dos quadros que trafegam em uma rede que está na topologia tipo estrela. A 
sua responsabilidade é replicar os dados recebidos pelas máquinas nas portas tornando, 
assim, acessível a todos os componentes instalados. 
©
 D
TC
O
M
123Redes de Computadores
Em um hub são contidas várias interfaces de entrada, que são conectadas por meio 
elétrico. Quando os quadros chegam a uma interface, são enviados imediatamente a todas 
as outras. Caso ocorra de dois quadros chegarem simultaneamente, haverá a colisão, tal 
qual ocorre em um cabo coaxial. Para que opere na normalidade, as linhas que chegam ao 
hub devem operar nas mesmas velocidades, sendo que os hubs podem diferenciarem dos 
repetidores por não amplificarem os sinais de entrada e ser projetados para conter várias 
linhas de entrada.
Dica
O cabo de conexão RJ45 hoje é o mais utilizado devido à facilidade de encon-
trar erros e de manuseio. Ele, não necessita de configuração avançada e pode ser facilmente 
conectado a vários computadores. 
Sendo assim, como os repetidores, os hubs são dispositivos da camada física que não 
examinam os endereços da camada de enlace nem os utilizam.
Conforme foi analisado neste tópico, vimos os fundamentos do hub. A seguir será 
demonstrado o funcionamento das bridges.
5.4.2. Br�dges (pontes)
Bridge é um repetidor inteligente. Ela opera na camada de enlace do modelo OSI. Isso 
significa que tem a capacidade de ler e analisar os quadros de dados que estão circulando 
na rede.
Pausa para Refletir
Um switch camada 2 pode substituir um roteador que interliga três redes de comunicação 
diferentes?
Uma bridge conecta duas ou mais redes locais. Tal qual um hub, a bridge pode ter 
várias portas, porém, diferente dele, nela cada porta é isolada. Isso ocorre para que cada 
porta ser seu próprio domínio de colisão. No momento em que um quadro chega à bridge, a 
ponte extrai o endereço de destino do cabeçalho de quadro e examina uma tabela, a fim de 
verificar para onde deve enviá-lo. Na figura a seguir temos uma demonstração da configu-
ração da bridge.
Redes de Computadores124
Configuração de dois segmentos integrados por uma bridge
Fonte: ALENCAR, 2010, p. 37.
As bridges oferecem desempenho superior aos hubs, e o isolamento entre suas portas 
também significa que as linhas de entrada podem trabalhar com diferentes velocidades, pos-
sivelmente ainda com diferentes tipos de rede. Em determinadas situações, o uso de buffer 
dentro da bridge é necessário para aceitar um quadro em uma porta e transmitir o quadro por 
uma porta diferente. Se os quadros entrarem mais rapidamente do que podem ser retransmi-
tidos, a bridge poderá ficar sem espaço em buffer e ter de começar a descartar quadros.
No tópico a seguir, serão expostas as tecnologias dos roteadores e repetidores.
5.4.3. Roteamento e Repetidores
A principal função da camada de rede é rotear os pacotes da máquina de origem para 
a máquina de destino. De acordo com Tanenbaum, 2011, p. 226:
Na maioria das redes, os pacotes necessitarão de vários hops para cumprir o trajeto. A única 
exceção importante diz respeito às redes de broadcast, mas mesmo aqui o roteamento depen-
de do fato de a origem e o destino não estarem na mesma rede. 
Aqui, o modelo de roteamento mais utilizado é o do salto-por-salto, em que cada 
roteador recebe e abre um pacote de dados. A partir disto, o roteador verifica o endereço 
de destino IP e calcula o próximo salto que vai deixar o pacote um passo mais próximo de 
seu destino. Em seguida, ele entrega o pacote nesse próximo salto, e o processo repete e 
segue até a entrega do pacote ao seu destinatário. 
©
 D
TC
O
M
125Redes de Computadores
Tanenbaum e Wetherall (2011) citam que o algoritmo de roteamento é a parte do 
software da camada de rede responsável pela decisão sobre a interface de saída a ser 
usada na transmissão do pacote de entrada. Se a rede internamente utilizar datagramas, 
essa decisão deverá ser tomada mais de uma vez para cada pacote de dados recebido, pois 
a melhor rota pode ter sido alterada desde a última vez.
Curiosidade
Para ter uma rede com bom nível de eficiência na transmissão de dados e com 
qualidade de tráfego, os servidores trabalham em conjunto. Os servidores mais comumente 
usados são os de arquivo, web, de impressão e de banco de dados. Além disto, há os servido-
res com serviços de conversão de endereços, de proxy, de imagens, de e-mail e de virtualiza-
ção de máquinas. 
Portanto, o algoritmo de roteamento é responsável por determinar o caminho e a 
porta onde serão repassados os pacotes de dados. Este algoritmo tem como função ana-
lisar os possíveis caminhos e para um destino e qual o caminho preferencial para envio dos 
dados. Os serviços que são executados para determinar o caminho do roteamento são: 
• inicialização e manutenção de tabelas de rotas;
• processos e protocolos de atualização de rotas;
• especificação de endereços e domínios de roteamento;
• atribuição e controle de métricas de roteamento.
Desta forma, o administrador da rede tem a possibilidade de configurar e coletar as 
informações das rotas de forma estática ou dinâmica. 
Assim, os equipamentos que compõem as redes podem cometer falhas, uma delas é 
o enfileiramento de pacotes no buffer do roteador, ou seja, a taxa de chegada de pacotes 
ao enlace é maior que a capacidade do link de saída. Os pacotes vão sendo enfileirados e 
esperam pela sua vez. Essa situação é demonstrada na figura a seguir. 
Redes de Computadores126
Configuração enfileiramento
A
B
Enfileiramento de
pacotes (atraso).
Pacote em transmissão (atraso)
Buffers livres (disponíveis):
pacotes que chegam são
descartados (perda) se não
houver buffers livres.
Fonte: SANTOS, 2014, p. 32.
Podem existir dois tipos de roteamento: estático e dinâmico. Ambos serão analisados 
a seguir.
• Roteamento estático
De forma geral, redes com poucos números de roteadores para outras redes com o 
roteamento estático. A forma desta administração é criar, manualmente, uma tabela em 
que serão descritos os dispositivos de roteamento. A vantagem do roteamento estático e 
amaior segurança pelo fato de não ser divulgado para os componentes da rede das rotas 
determinadas na tabela. Além disto, há uma redução do overhead (processo ou armazena-
mento em excesso que ocorre na rede) em função da troca de mensagens de roteamento.
• Roteamento dinâmico 
Por outro lado, as redes em que existem mais de uma rota para um mesmo destino 
utilizam o roteamento dinâmico. Quando as informações dos protocolos são trocadas, é 
gerada uma tabela (dinâmica). A lógica desse roteamento é o fato de que os protocolos dis-
tribuem informações para ajustar as rotas dinamicamente, refletindo nas condições de trá-
fego da rede, sendo que este procedimento torna o roteamento mais eficiente.
• Repetidor
As redes, quando idênticas, são conectadas por meio de um equipamento definido 
como repetidor. Segundo Tanenbaum e Wetherall, 2011, p. 176:
©
 D
TC
O
M
127Redes de Computadores
Um repetidor é um dispositivo da camada física que recebe, amplifica (ou seja, rege-
nera) e retransmite sinais nas duas direções. Em relação ao software, diversos segmentos 
de cabo conectados por repetidores não são diferentes de um único cabo (exceto por um 
pequeno atraso introduzido pelos repetidores).
Portanto, um repetidor que se situa na camada física da rede não tem a capacidade 
de reconhecer as informações que foram recebidas e nem executar nenhuma verificação, 
limitando-se exclusivamente a receber os dados e repeti-los nas demais redes conectadas.
No tópico a seguir, serão demonstrados os padrões de transmissão.
5.4.4. Padrões de transmissão
Existem diversos padrões de transmissão que são utilizados pela maioria das tec-
nologias de rede. Estes definem a forma como os dados são organizados e transmitidos, 
permitindo que produtos de diferentes fabricantes funcionem em conjunto. Eles são desen-
volvidos pelo IEEE (Institute of Electrical and Electronics Engineers) e seus padrões são 
demonstrados a seguir.
Esclarecimento
Existem diversos padrões de transmissão de alternativos. Pesquise quais são 
estes padrões além dos desenvolvidos pelo IEEE.
• 802.3 
Popularmente chamado Ethernet, é o tipo mais comum de LAN com fios. Neste 
padrão, cada computador troca informações usando o protocolo Ethernet e se conecta a 
um dispositivo de rede chamado switch, com um enlace ponto a ponto. Um switch com-
porta várias portas, sendo que cada uma pode se conectar a um computador. A função do 
switch é repassar os pacotes entre os computadores que estão conectados a ele, usando o 
endereço em cada pacote para determinar para qual computador enviá-lo. Uma das vanta-
gens deste padrão é a sua intercompatibilidade, utilizando placas de velocidades diferentes 
na mesma rede. 
• 802.11 
Neste padrão são compostas de clientes, como notebooks e telefones móveis, e 
infraestrutura chamada pontos de acesso, ou APs (Access Points), que são instalados nos 
prédios. Os pontos de acesso, também chamados de estações-base, conectam-se à rede 
Redes de Computadores128
com fios, e toda a comunicação entre os clientes passa por um ponto de acesso. Também 
é possível que os clientes no alcance do rádio falem diretamente, como dois computadores 
em um escritório sem um ponto de acesso.
Segundo demonstrado por Tanenbaum e Wetherall (2011), este é o grupo de trabalho 
para redes wireless, responsável pelos padrões 802.11b, 802.11a, 802.11g, 802.11i, 802.11n 
e outros. Com a popularização das redes wireless, o 802.11 se tornou um dos grupos de tra-
balho mais importantes. 
No 802.11b, a rede opera a 11 megabits, utilizando a faixa de frequência dos 2.4 GHz. 
Já o 802.11a, opera a 54 megabits, utilizando a faixa dos 5 GHz (menos sujeita à interferên-
cia), no 802.11g opera a 54 megabits, utilizando a faixa dos 2.4 GHz (o que preserva a com-
patibilidade com o 802.11b), enquanto o 802.11n, opera a até 300 megabits, com opção de 
utilizar a faixa dos 2.4 GHz ou dos 5 GHz. 
• 802.15.1 
Este é o padrão referente ao Bluetooth (tecnologia que executa a conexão sem fio 
cujo objetivo é conectar a curta distância computadores e seus periféricos) que, apesar 
de ser mais usado em celulares e headsets, (conjunto de fone de ouvido com controle de 
volume e um microfone acoplado), também é considerado um padrão de redes sem fio. O 
que caracteriza o padrão 802.15.1 é a sua capacidade de consumirem pouca energia, per-
mitindo que sejam usados em dispositivos muito pequenos.
• 802.16 
Segundo Tanenbaum e Wetherall (2011), este padrão foi projetado para transportar 
pacotes IP pelo ar e conectar-se a uma rede com fios baseada em IP com um mínimo de 
alvoroço. Os pacotes podem transportar tráfego peer-to-peer, (ponto-a-ponto) chamadas 
de VoIP ou streaming de mídia para dar suporte a uma grande faixa de aplicações.
Portanto, vimos como são arquitetadas as topologias de rede são arquitetas, assim 
como as suas utilizações. Foi demonstrado, também, como são estruturados os meios 
guiados e como são caracterizados os meios de transmissão. Por fim, foram analisados os 
componentes de rede como os hub, bridges, roteamento, repetidores e os padrões de rede.
129Redes de Computadores
Proposta de Atividade
Reforce seu aprendizado com o exercício sugerido a seguir. A atividade não é avaliativa, 
mas é uma boa oportunidade para testar seus conhecimentos e fixar o conteúdo estudado no capítulo.
Agora é a hora de recapitular tudo o que você aprendeu nesse capítulo! Desenvolva um docu-
mento que apresente os serviços básicos para a instalação de uma rede de computadores, 
como cabeamento estruturado, segurança, servidor de arquivos compartilhado, sistema de 
backup e controle de acesso e Internet de alta velocidade. Para realizar essa atividade, sua 
rede deverá ter 15 computadores conectados.
Recapitulando
Neste capítulo, tivermos a oportunidade de compreender como é estruturada a 
comunicação e os meios de transmissão em uma rede de computadores. 
Inicialmente, foram analisadas as principais topologias existentes (árvore, anel, barra 
e estrela). Também foram estudados quais são os principais tipos de meios de comunica-
ção, com as suas vantagens e desvantagens. 
Explanamos, ainda, quais são os componentes de uma rede, suas características e 
possíveis problemas que podem ocorrer em uma rede de computadores. Foi possível com-
preender como são estruturados os componentes de uma rede e como eles se relacionam. 
Foram analisados os roteadores, repetidores, bridges e hubs, cada qual exercendo sua fun-
ção na estrutura de rede.
Por fim, foram explanados como são estruturados os padrões de rede e suas 
especificidades.
Redes de Computadores130
Referências
ALENCAR, M. A. S. Fundamentos de Redes de Computadores. Manaus: CETAM, 2010.
COMER, D. Redes de Computadores e Internet: Abrange Transmissão de Dados, Ligações 
Inter-redes, Web e Aplicações. 4. ed. Porto Alegre: Bookman, 2007.
SANTOS, F. G. Redes de Computadores. Rio de Janeiro: Ed. Universidade Estácio de Sá, 
2014.
TANENBAUM, S. A.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Editora 
Prentice Hall, 2011.
VASCONCELOS, L.; VASCONCELOS, M. Manual Prático de Redes. Rio de Janeiro: Laércio 
Vasconcelos Computação, 2006.
131Redes de Computadores
OBJETIVOS DO CAPÍTULO
• Analisar os tipos de serviços oferecidos pela camada de aplicação.
CAPÍTULO 6
A Camada de Aplicação
Giovane Boaviagem Ribeiro
TÓPICOS DE ESTUDO
1
DNS (Domain Name System ou 
Sistema de Nomes de Domínio)
3 World Wide Web.
• O Ambiente de nomes do DNS.
• Registro de Recursos.
• Servidores de Nomes.
• Tipos de consultas.
• Arquitetura.
• Páginas Web Estáticas e dinâmicas.
• HTTP (Hyper Text Transfer Protocol).
• A Web Móvel.
2 Correio Eletrônico. 4 Entrega de Conteúdos.
• Arquitetura e Serviços.
• O agente de usuário.
• Formatos de Mensagem.
• Transferência de Mensagem.
• Conteúdo e tráfego da Internet.
• Parques de Servidores e proxy web.
• Redes de entrega de conteúdo.
• Redes peer-to-peer.
Redes de Computadores132Contextualizando o cenário
E finalmente, chegamos ao topo da pilha de protocolos TCP/IP. É na camada de aplicação 
onde tudo começa. As camadas inferiores apenas são responsáveis por garantir a comunica-
ção dos dados e não realizam nenhuma operação sobre eles. 
A camada de aplicação, ao contrário, é a única que o usuário tem acesso direto e, é somente 
ela que, além de transmitir, realiza alguma outra tarefa para o cliente. Porém, mesmo com 
todo o suporte gerado pelas camadas inferiores, ainda são necessários equipamentos, pro-
tocolos, algoritmos, enfim, uma série de conceitos para que a camada de aplicação funcione 
corretamente e possa transmitir todo o conteúdo gerado na Internet. Diante disso, pergun-
tamos: quais são as aplicações fornecidas pela camada de aplicação e como, por meio 
dela, o conteúdo gerado pelos usuários é distribuído pela Internet?
133Redes de Computadores
6.1. DNS (Doma�n Name System ou Sistema de Nomes de Domínio)
As aplicações rodando em um mesmo servidor compartilham o mesmo endereço IP, 
porque este está associado ao host, enquanto a porta está associada à aplicação. Porém, 
um endereço IP é composto por quatro números separados por pontos e é um pouco com-
plicado para usuários memorizarem (no caso dos endereços IPv6, a situação é ainda pior). 
Além do problema da memorização, outro muito mais grave pode acontecer: se por 
algum motivo o endereço IP do servidor mudar, a aplicação simplesmente não vai conse-
guir se conectar, a não ser que o servidor informe o novo endereço. Um meio muito sim-
ples para resolver essa questão é a abstração do endereço IP, associando-o com um nome. 
Assim, se o endereço mudar, o nome não se altera e a aplicação vai conseguir se conec-
tar independentemente do endereço IP associado. Este é o princípio do DNS. Um conjunto 
de servidores que possuem uma aplicação de tradução de nomes, ou seja, eles convertem 
nomes (por exemplo, nome-de-uma-empresa.com) em endereços IP.
A seguir, iniciaremos o nosso estudo do ambiente do DNS.
6.1.1. O Ambiente de nomes do DNS
Imagine um gerenciamento central de todos os endereços IP na forma de nomes. 
Certamente, não deve ser algo fácil. A melhor forma de resolver o problema da busca do 
endereço é adotar uma abordagem hierárquica. Para tanto, vamos tomar como exemplo o 
endereço da sua casa. Tudo começa com a sua rua, que está inserida dentro de um bairro, e 
está inserida dentro de uma cidade e, assim por diante, até chegarmos ao maior conjunto: 
o país (neste exemplo, o número da sua casa seria o equivalente ao número da porta de 
conexão para a rede). A mesma analogia pode ser aplicada ao DNS. 
No topo da hierarquia, ou seja, no seu país, temos os domínios de nível superior (Top 
Level Domains, ou TLD). O controle destes nomes é bastante rígido, além de ser feito por 
uma organização chamada ICANN (Internet Corporation for Assigned Names and Numbers), 
existente desde 1998. Existem mais de 250 TLDs, que se dividem entre dois tipos: os gené-
ricos, que estão associados a institutos (.org), corporações (.com), universidades (.edu), e 
os de países, onde cada país possui um TLD específico (no Brasil, temos o .br). Desde 2010 
que a ICANN flexibilizou a aquisição de TLDs e pouco a pouco, mais e mais domínios vão 
sendo adicionados a esta lista. A figura a seguir mostra a árvore de domínios da Internet 
(TANENBAUM, 2011).
Redes de Computadores134
A árvore de domínios da Internet
edu govcomaero museum org net ...... au jp uk us nl
Genérico Países
cisco
eng
washington
cs eng
robot
acm ieee
jack jill
edu
uwa
ac co vu oce
cs law
flits fluit
nec
cslcs
keio
Fonte: TANENBAUM, 2011, p. 385.
O segundo nível de domínios não é tão rigoroso quanto o primeiro. Basta você pro-
curar os chamados registradores, que são órgãos, apontados pela ICANN, e solicitar o seu 
nome, pagando uma taxa anual. Há registradores para cada TLD existente e dependendo 
do nome desejado, o valor a ser pago pode ser muito elevado. 
Além disso, o separador dos níveis da hierarquia de nomes é um ponto. Por exemplo, 
no nome (eu endereço) “nome-da-empresa.com”, o ponto separa o TLD (com) do nome 
em segundo nível (nome-da-empresa). Cabe ressaltar que os nomes podem ter ainda mais 
níveis, isto com o objetivo de especificar mais a empresa ou o setor do qual o endereço faz 
parte. Para entender melhor, se queremos criar o endereço da área administrativa de uma 
empresa, o endereço pode ser adm.nome-da-empresa.com.
A seguir veremos como o DNS é alimentado para ser acessado pelo mundo afora. 
6.1.2. Registro de Recursos
Independente do domínio escolhido, haverá um ou mais registros de recursos asso-
ciados a ele. Um registro de recurso nada mais é que uma entrada no banco de dados do 
DNS, que guarda uma informação referente ao domínio em questão. Geralmente, o regis-
tro de recurso mais comum é o endereço IP, mas existem muitos outros tipos, cada um com 
uma finalidade específica. A tabela a seguir exibe alguns dos principais tipos de registros 
de recursos.
©
 D
TC
O
M
135Redes de Computadores
Alguns dos principais tipos de registros de recursos
Tipo Descrição Valor
A Endereço IPv4 de um host. Inteiro de 32 bits.
AAAA Endereço IPv6 de um host. Inteiro de 128 bits.
MX Troca de Mensagens de Correio. Domínio Disposto a Aceitar Correio Eletrônico.
CNAME Nome Canônico ou Nome Alternativo. Nome do Domínio.
SRV Serviço. Host que o Oferece.
NS Servidor de Nomes. Nome de um Servidor para Este Domínio.
Note que um registro de recurso no banco de dados do DNS é armazenado na forma 
de uma estrutura composta de cinco campos (os nomes dos campos foram simplificados 
para facilitar o entendimento):
• nome_domínio: informa o domínio no qual aquele registro se aplica. São permiti-
dos mais de um registro por domínio;
• tempo_de_vida: informa a duração daquele registro, em segundos. O valor pode 
variar desde minutos até anos;
• classe: informa a área de atuação naquele domínio. Para domínios da Internet, o 
valor é sempre IN. Porém, há outros códigos, mas como raramente são utilizados, 
não serão abordados aqui;
• tipo: tipo do registro, sendo que alguns são mais comuns e estão presentes na 
Tabela 1;
• valor: o valor do registro, que pode ser um número, cadeia de caracteres, etc.
No próximo tópico, veremos como funcionam um tipo especial de servidor da camada 
de aplicação: os servidores de nomes.
6.1.3. Servidores de nomes
Você deve ter notado na tabela anterior que existe um tipo de registro chamado 
NS. Ele indica que aquele host é na verdade outro servidor DNS, chamado de servidor de 
nomes. Estes estão espalhados pelo mundo para evitar gargalos no processo de obtenção 
Redes de Computadores136
de nomes. Agora, é importante destacar que um gargalo ocorre quando uma etapa 
ou módulo de um sistema não foi devidamente projetado, e isso pode levar a perdas de 
desempenho. No exemplo do DNS, se existisse somente um servidor DNS no mundo, ele 
receberia requisições de todos os outros computadores do globo. Isso, obviamente, preju-
dicaria a performance do servidor, já que ele teria que responder a todas as requisições, e 
como não conseguiria fazê-lo em um momento único, geraria congestionamentos e perdas 
de performance.
Assim, o banco de dados do DNS é dividido entre várias regiões chamadas de zonas. 
A quantidade de domínios de cada zona, a localização dela e a quantidade de servidores de 
nomes depende do administrador daquela zona. Diante disso, quando utilizamos o DNS, 
estamos executando um processo chamado de resolução de nomes. Trata-se de um pro-
cesso que começa quando se quer consultar o endereço desejado, acessando o servidor de 
nomes local. Geralmente, os servidores locais utilizam o que chamamos de registros em 
cache, os quais são cópias dos registros chamados oficiais, presentes nos servidores de 
nomes principais. 
Considerando essas informações, caso o nome não esteja no servidor de nomes local, 
é a horade fazer a consulta nos servidores remotos. A busca é feita de forma hierárquica, 
começando pelo TLD e chegando até aos nomes de nível mais baixo. Os servidores que 
contêm os registros de um TLD são chamados de servidores de nomes raiz. Ao final do 
processo, o endereço final é armazenado no servidor de nomes local, antes de ser retor-
nado para o autor da consulta. A a seguir possui uma representação do processo de resolu-
ção de nomes.
Processo de resolução de nomes
1: consulta
10: robot.cs.
washington.eduflits.cs.vu.nl
Originador
Servidor
de nomes
local (cs.vu.nl)
2: c
ons
ulta
3: e
du
4: cons
ulta
5:wash
ington
.edu
6: consulta7: cs.washington.edu8: consulta
9: robot.cs.washington.edu
Servidor de nomes raiz
(a.root-servers.net
Servidor de nomes
edu
(a.edu-servers.net
UW
servidor de nomes
UWCS
servidor de nomes
Fonte: TANENBAUM, 2011, p. 390.
©
 D
TC
O
M
137Redes de Computadores
Um detalhe importante a respeito do processo é que o servidor de nomes local é que 
deve realizar toda a consulta. Ou seja, os servidores de nomes remotos apenas retornam 
informação e não fazem o restante da consulta. Lembre-se de que um servidor de nomes 
local guarda seus dados em cache. Isso significa que o tempo de vida destes registros é 
curto para forçar o sistema a manter os dados de forma mais atualizada possível.
Pausa para Refletir
Qual a principal razão dos servidores de nomes remotos não realizarem as consultas aos 
demais servidores no processo de resolução de nomes?
Enfim, o DNS é uma ferramenta importantíssima para garantir a estabilidade e a per-
formance da rede. Não trataremos aqui do aspecto de segurança deste sistema, mas pode-
mos adiantar que um sistema como esse, com tantas informações sensíveis não pode ficar 
desprotegido. Mas existem sim protocolos rígidos de segurança para proteger os servido-
res de nomes e todo o DNS.
A seguir, veremos os tipos de consulta oferecidos pelo DNS.
6.1.4. Tipos de consulta
Como os servidores de nomes estão em diferentes zonas, é necessário dividir a con-
sulta em várias partes para que cada uma consiga acessar uma zona distinta. Quando a 
consulta não é para o domínio completo, mas para uma parte dele (.br, por exemplo), dize-
mos que a consulta é recursiva. 
Quando a consulta é feita ao servidor de nomes local, o solicitante da pesquisa deve 
esperar até que todas as consultas recursivas tenham sido feitas para, então, retornar o 
valor completo para o solicitante. Este tipo de pesquisa é chamado de consulta iterativa. 
Uma questão importante que você deve estar se fazendo: qual o protocolo de transporte 
usado nessas consultas? Como é apenas uma resolução de nomes e a rapidez é algo crítico, 
o protocolo escolhido é o UDP.
No próximo tópico, veremos um dos primeiros serviços oferecidos pela Internet: o 
correio eletrônico.
Redes de Computadores138
6.2. Correio Eletrônico
O correio eletrônico (e-mail) foi uma das primeiras formas de comunicação na Inter-
net. Usado, inicialmente, no meio acadêmico, ganhou popularidade nos anos 1990, quando 
o uso cresceu de maneira exponencial, a ponto de superar o de cartas enviadas pelo correio 
tradicional (TANENBAUM, 2011).
Apesar da utilização crescente de outras formas de comunicação como redes sociais e 
aplicativos de mensagens instantâneas, e-mails ainda são bastante usados, principalmente 
nos meios empresariais, para comunicação interna. Segundo um relatório de 2010, nove 
dentre dez e-mails recebidos são considerados lixo eletrônico (spam) (McAfee, 2010).
Agora, aprofundaremos nossa análise do sistema de e-mail estudando sua arquitetura 
e os serviços oferecidos.
6.2.1. Arquitetura e Serviços
A arquitetura de um sistema de e-mail é relativamente simples e pode ser dividida em 
duas áreas simétricas. Na primeira, chamada de transmissora, temos dois elementos princi-
pais: o agente de usuário, que é uma aplicação geralmente com interface gráfica, utilizada 
para gerenciar os e-mails, e o agente de transferência de mensagens, equipamentos e apli-
cações, as quais são responsáveis por enviar e receber as mensagens eletrônicas. São nes-
tes equipamentos que os e-mails ficam armazenados (local apelidado de caixa de correio). A 
figura a seguir mostra uma arquitetura para o sistema de e-mail.
Uma arquitetura do sistema de e-mail 
Agente do usuário
transmissor
1: Envio
de correio
E-mail
Caixa de correio
SMTPAgente de
transferência
de mensagem
2: Transferência
de mensagem
3: Entrega
final
Agente de
transferência
de mensagem
Agente do usuário
destinatário
Fonte: TANENBAUM, 2011, p. 392.
©
 D
TC
O
M
139Redes de Computadores
A segunda área, chamada de destinatária, tem exatamente os mesmos elementos 
que a primeira. Na verdade, os termos transmissor e destinatário dependem muito do sen-
tido da mensagem. Cada área (composta pelo agente de usuário e o agente de transferên-
cia) pode atuar tanto como transmissor quanto como destinatário. Isto vai depender de 
quem estiver enviando e quem estiver recebendo. 
Já os agentes de transferência comumente são aplicações executadas dentro dos servi-
dores de e-mail e transferem as mensagens por meio de um protocolo específico, o Protocolo 
Simples de Transferência de Mensagens de Correio (Simple Mail Transfer Protocol, ou SMTP). 
A seguir, estudaremos com mais detalhes uma aplicação essencial dentro do ecossis-
tema do correio eletrônico.
6.2.2. O Agente de Usuário
Um agente de usuário é uma aplicação que gerencia os e-mails. Por meio dele você 
pode ver, compor, pesquisar, enviar e remover mensagens. Também é possível visuali-
zar todas as mensagens presentes em sua caixa de correio. Agentes de usuário bastante 
comuns são o Google Gmail, o Mozilla Thunderbird e o Apple Mail. Um exemplo de tela de 
um agente de usuário pode ser conferido na figura a seguir
Exemplo de tela referente a um agente de usuário
Note que no canto esquerdo da imagem, temos um menu com as operações que o 
usuário pode executar, e no canto inferior direito, de maneira sobreposta, temos a tela de 
composição da mensagem. É nela onde está o botão para envio do e-mail. Na figura, tam-
bém podemos perceber que, ocupando quase toda a tela, está a listagem dos e-mails do 
©
 R
aw
pi
xe
l.c
om
 / 
/ S
hu
tt
er
st
oc
k.
 (A
da
pt
ad
o)
.
Redes de Computadores140
usuário. Esta pode ser ordenada das mais diversas formas (prioridade, nome, data, etc.) e 
se divide, geralmente, em três colunas: o remetente, o resumo do conteúdo da mensagem 
e a data de recebimento. Quando o usuário clica em um desses itens, uma nova tela se abre 
com a mensagem completa, a qual possui duas partes principais: o cabeçalho, que possui 
as informações mais técnicas do e-mail (remetente, destinatários principais, destinatários 
de cópia e cópia oculta, data de recebimento, etc.) e o corpo, que é a mensagem propria-
mente dita.
Quando o usuário termina de ler o e-mail, existem diversas ações que o usuário pode 
fazer. Ele pode encaminhar a mensagem para outro destinatário, responder ao remetente, 
responder ao remetente e a todos os outros destinatários; ele pode, ainda, arquivar, dele-
tar, enfim, efetuar inúmeras operações. Além disso, o arquivamento de mensagens pode 
ser feito de forma manual ou automática. Geralmente, o arquivamento automático é rea-
lizado para mensagens de spam, as quais são alocadas em um espaço específico, além de 
serem removidas permanentemente após um tempo.
No próximo tópico, veremos os tipos de mensagem gerenciados pelos sistemas de 
e-mail.
6.2.3. Formatos de Mensagem
As mensagens compostas pelo usuário precisam ser enviadas em um formato especí-
fico para, assim, serem devidamente tratadas pelo agente de transferência de mensagem. 
O formato da mensagem de e-mail é tratado no RFC 5322 e é uma composição do proto-
colo SMTP (TANENBAUM, 2011).
Como falamos anteriormente, a mensagem é dividida em duas partes: cabeçalho e 
corpo. A este conjunto também podemos chamarde envelope. Ademais, não são todos 
os campos de um cabeçalho que adicionados pelo usuário, há outros que são completados 
pelo próprio agente de transferência. Os principais campos de um cabeçalho podem ser 
conferidos na tabela a seguir. 
Lista de alguns campos de um cabeçalho de envelope SMTP
Campo Descrição
To Um ou mais endereços eletrônicos dos destinatários principais.
Cc Um ou mais endereços eletrônicos dos destinatários secundários.
Cco Um ou mais endereços eletrônicos dos destinatários ocultos.
141Redes de Computadores
Campo Descrição
From Uma ou mais pessoas que criaram a mensagem.
Sender O endereço de e-mail do remetente.
Received Marcação acumulativa feita por cada agente de transferência ao longo da rota.
Return-Path Caso a mensagem não tenha sido aceita, ela é retorna ao remetente por meio deste campo.
Destes campos, três são os mais famosos: To, Cc e Cco. O To é o destinatário principal 
da mensagem, que pode ser composto de um ou mais endereços de e-mails. Quando dese-
jamos adicionar destinatários secundários, utilizamos o campo Cc. Na prática, não há dis-
tinção real entre os destinatários principais e secundários. Porém, existe um tipo especial: 
o oculto, especificado no campo Cco. Este é usado quando precisamos enviar a mensagem 
para alguém, mas não queremos que os outros destinatários saibam disso. 
Pausa para Refletir
Quais seriam exemplos práticos da utilização de destinatários ocultos?
Na prática, esses são os únicos campos do cabeçalho preenchidos pelo usuário. Todos 
os outros são preenchidos pelo agente de transferência de mensagem. Existem também 
outros campos do cabeçalho do envelope, como por exemplo o Date, que indica a data de 
envio da mensagem, e o Message-Id, que armazena um identificador para a mensagem.
Dica
O capítulo 7 do livro Redes de Computadores, do Tanenbaum, contém mais 
informações a respeito do cabeçalho do envelope SMTP.
Observe que no início da Internet, as mensagens eram escritas utilizando apenas os 
caracteres presentes na tabela ASCII (American Standard Code for Information Interchange, 
ou Código Americano Padrão para Intercâmbio de informação em tradução livre). Porém, 
com a popularização da tecnologia e a adoção do e-mail por diversas línguas e culturas, 
ficou impossível codificar as mensagens, usando apenas este conjunto de caracteres. Além 
disso, surgiu a necessidade de enviar não apenas texto, mas também outros tipos de infor-
mação, como áudio, documentos, imagens, etc. 
Redes de Computadores142
Para resolver este problema foi criado o MIME (Multi-Purpose Internet Mail Exten-
sions), um padrão que, como o nome diz, estende a RFC 5322 para tratar das mensagens 
que não são apenas texto ASCII. Assim, foram adicionados mais cinco campos ao cabeça-
lho do envelope SMTP, que já existia, para contemplar os novos formatos de mensagens 
(TANENBAUM, 2011). São eles:
• MIME-Version: versão do MIME.
• Content-Description: descrição do conteúdo da mensagem em uma string (cadeia 
de caracteres) codificada.
• Content-Id: identificador do conteúdo.
• Content-Transfer-Encoding: indica como o corpo da mensagem foi codificado. O 
MIME possui cinco opções de codificação diferente, e dependendo do conteúdo da 
mensagem, a codificação pode ser até mesmo binária.
• Content-Type: indica o formato do conteúdo. O princípio é o mesmo do cabeçalho 
Content-Type, do HTTP, só que no caso do MIME, os formatos são apresentados de 
uma forma mais simples. 
Já exemplos de formatos de conteúdo são: text (para arquivos texto), image (para 
imagens), audio (para áudios diversos), application (para dados binários gerados por aplica-
ções), multipart (combinação de vários formatos diferentes), dentre outros.
No próximo tópico, explicaremos o protocolo de transferência de mensagens.
6.2.4. Transferência de Mensagem
Para finalizar nosso estudo sobre o correio eletrônico, só está faltando falarmos um 
pouco sobre protocolo de transferência de mensagens, o SMTP. Os e-mails são entregues 
a servidores cujas aplicações operam o protocolo SMTP. Geralmente, estas aplicações utili-
zam a porta 25. 
Na rotina de conexão SMTP, a primeira etapa consiste em o servidor enviar uma men-
sagem aos clientes, avisando que está pronto para receber mensagens. Depois, o cliente 
informa de quem é a mensagem e o seu destinatário. Após a confirmação do servidor, o 
cliente começa a enviar a mensagem. 
Curiosidade
O primeiro comando que o cliente envia para o servidor é HELO.
143Redes de Computadores
Observe que o SMTP básico funciona bem para as primeiras versões da Internet, 
mas com problemas, principalmente, de segurança. Por essa razão, o protocolo precisou 
ser estendido. Quando utilizamos o protocolo estendido, chamamos de ESMTP (Extended 
SMTP). No caso de a conexão ser segura, a porta utilizada nas aplicações normalmente é a 
587, e o comando AUTH é utilizado pelo cliente para autenticação no servidor SMTP, antes 
de enviar a mensagem. Ou seja, apenas usuários previamente autorizados podem enviar 
suas mensagens por meio daquele servidor específico.
Dica
Para mais informações a respeito do SMTP estendido, ver (TANENBAUM, 2011).
No próximo tópico, estudaremos um dos termos mais conhecidos da Internet: a World 
Wide Web.
6.3. World Wide Web
A World Wide Web, ou WWW, é a estrutura que permite que nos conectemos a qual-
quer servidor do mundo, para obtermos as informações que desejamos. Ela teve início na 
mente de um físico chamado Tim Berners Lee, em 1989 (TANENBAUM, 2011). Em 1994, o 
CERN (Organização Europeia para a Pesquisa Nuclear), instituto onde trabalhava Tim Ber-
ners Lee, e o MIT (Instituto de Tecnologia de Massachusetts) assinaram um acordo criando 
o W3C (World Wide Web Consortium), que armazena diversos documentos para a padroni-
zação da comunicação entre os sites. 
Atualmente, diversas empresas e universidades atuam juntas na evolução da World 
Wide Web para que ela seja cada vez mais completa, robusta e eficiente para seus usuários. 
A seguir, estudaremos a arquitetura da WWW. 
6.3.1. Arquitetura
Para os usuários, a Web é um grande conjunto de informações armazenadas em pági-
nas e, cada uma delas, pode conter referências para outras, chamadas de links ou hyper-
links. Um exemplo de site pode ser conferido na figura a seguir.
Redes de Computadores144
Exemplo de página web
Cada página é obtida por meio de uma ou mais requisições ao servidor e o protocolo 
utilizado para obtê-las é o HTTP (Hyper Text Transfer Protocol), o qual é protocolo baseado 
em texto que opera sobre o TCP. A página inteira não necessariamente vem de um único 
servidor, mas ela é montada (pelo navegador) a partir de requisições a vários servidores 
diferentes, como se fosse um grande quebra-cabeças.
No próximo tópico, analisaremos as diferenças entre os dois tipos de páginas web 
existentes: estáticas e dinâmicas.
6.3.2. Páginas estáticas e dinâmicas
Uma página estática é aquela em que o conteúdo é o mesmo, independente das 
vezes em que ela é acessada. Um exemplo de página estática é a página oficial do filme 
Space Jam: O Jogo do Século (SPACE JAM, 1996). Nela, não importa quantas vezes você 
faça o acesso, o conteúdo será o mesmo. Cabe ressaltar que as páginas são escritas em 
uma linguagem de marcação chamada de HTML (HyperText Markup Language) e são visua-
lizadas por meio de uma aplicação chamada navegador.
©
 P
ur
eS
ol
ut
io
n 
/ /
 S
hu
tt
er
st
oc
k.
 (A
da
pt
ad
o)
145Redes de Computadores
Curiosidade
Olhar a página web do filme Space Jam (1996), é como se estivéssemos em 
uma máquina do tempo. Ela ainda está acessível atualmente e nos dá uma boa ideia de como 
as páginas web eram construídas no passado, quando era utilizado apenas o HTML.
Por outro lado, uma página dinâmica é aquela no qual o conteúdo pode mudar toda 
vez em que ela página for acessada. Neste tipo de página, é mais comum o conteúdo vir de 
diversos servidores ao invés de um só.
A seguir, aprofundaremosnosso estudo analisando um dos protocolos mais famosos 
das redes de computadores: o HTTP.
6.3.3. HTTP (HyperText Transfer Protocol)
Segundo Tanenbaum, “o protocolo de solicitação-resposta para buscar páginas é sim-
ples, baseado em texto, que roda sobre TCP, assim como no caso do SMTP. Ele é chamado 
HTTP” (TANENBAUM, 2011, p. 408). Apesar de o protocolo estar localizado na Camada de 
Aplicação, com a evolução das aplicações web, o HTTP, especificado na RFC 2616, ganhou 
características de protocolo de transporte já que precisa garantir comunicação entre diver-
sas redes. 
Assim, a conexão HTTP normalmente é criada ao estabelecer uma conexão TCP, na 
porta-padrão, utilizada pelas aplicações que utilizam HTTP (porta 80). Porém, o valor da 
porta pode ser outro, desde que não seja um valor que esteja sendo utilizado por outra apli-
cação. Na versão atual do HTTP as conexões TCP são persistentes. Ou seja, a conexão é rea-
proveitada para futuras requisições, caso seja necessário (ao contrário do que acontecia no 
HTTP 1.0 em que, após a página ser carregada, a conexão era encerrada). No entanto, toda 
esta nova realidade causou um problema: quando saber o momento de encerrar a conexão? 
Para resolver esta questão, na prática, o que os servidores fazem é estabelecer um timeout 
(um seja, um encerramento de um intervalo de tempo) de ociosidade. Quando o usuário 
deixa de interagir com a página por um tempo igual ao timeout, a conexão é encerrada.
Também cabe especificar que o processo de requisição e resposta HTTP possui algu-
mas características interessantes. Do lado da requisição, o protocolo prevê a utilização de 
métodos para solicitar uma ação ao servidor. Graças a eles, o HTTP tornou-se um protocolo 
bastante geral e acessível a uma grande gama de aplicações. Uma lista dos métodos HTTP 
está disponível na tabela a seguir.
Redes de Computadores146
Lista de métodos HTTP
Método Descrição
GET Carrega uma página.
HEAD Lê um cabeçalho de página.
POST Adiciona dados a uma página.
PUT Atualiza dados de uma página.
DELETE Remove uma página.
CONNECT Conecta através de um proxy.
OPTIONS Consulta opções de métodos para uma página.
Tão importante quanto a requisição a um servidor solicitando uma ação é a sua res-
posta. Além dos dados solicitados, a resposta HTTP contém em seu cabeçalho um código 
capaz de informar de forma precisa se a requisição foi atendida de maneira satisfatória ou 
se, em caso de erro, qual foi esse erro obtido. Estes códigos são números de três dígitos e 
são agrupados em cinco grandes grupos, sendo que cada um é identificado pelo primeiro 
dígito do código:
• 1xx = Informação (ex.: 100 = servidor concorda em tratar solicitação do cliente);
• 2xx = Sucesso (ex.: 200 = solicitação com sucesso, 204 = nenhum conteúdo);
• 3xx = Redirecionamento (ex.: 301 = página movida);
• 4xx = Erro do cliente (ex.: 404 = página não encontrada);
• 5xx = Erro do servidor (ex.: 500 = erro interno do servidor).
Os elementos presentes em um cabeçalho HTTP podem servir tanto para a requisi-
ção quanto para a resposta. Além disso, caso seja necessário, o protocolo permite a criação 
de cabeçalhos personalizados, aumentando as possibilidades para os desenvolvedores das 
aplicações. 
Dica
Para uma listagem detalhada dos cabeçalhos HTTP disponíveis, ver 
(TANENBAUM, 2011).
147Redes de Computadores
No próximo tópico, faremos uma análise sobre como a Web se comporta quando o 
acesso à rede se dá por dispositivos móveis.
6.3.4. A web móvel
Web móvel é um termo utilizado quando queremos nos referir ao acesso web por 
meio de dispositivos móveis (celulares, tablets, notebooks). Com relação aos dispositivos 
móveis, existem alguns problemas adicionais de navegação, principalmente relacionados à 
interface com o usuário. Telas muito pequenas, pouco espaço de integração com o usuá-
rio (preenchimento de formulários, por exemplo), e a largura de banda limitada pelas cone-
xões móveis (3G, 4G) são alguns exemplos de problemas neste tipo de acesso. 
Para melhorar o acesso, as páginas precisam ser adaptadas à nova realidade, tornan-
do-se mais fáceis e intuitivas, consumir menos recursos e, principalmente, pequenas. A 
W3C (World Wide Web Consortium) além de empresas como Google têm se esforçado para 
promover boas práticas de desenvolvimento web, como a adoção de páginas responsi-
vas, que são aquelas que se adaptam de acordo com o tamanho da tela em que está sendo 
exibida. A página também não deve ter muitos recursos pesados como imagens e outros 
documentos, possibilitando, assim, que ela seja carregada de modo mais rápido. 
No próximo tópico, estudaremos um pouco a respeito da entrega de conteúdos para 
os usuários da Internet.
6.4. Entrega de Conteúdos
No início, a única função da Internet era prover comunicação. Ou seja, os acadêmi-
cos se conectavam a computadores remotos e, assim, realizavam suas atividades. Atual-
mente, ela provê não apenas comunicação, mas também conteúdos, sob todas as formas 
(vídeo, imagem, áudio, texto). Acontece que, distribuir tudo isso de forma eficiente não é 
uma tarefa fácil.
Pausa para Refletir
Como atender a altas demandas de conteúdos por parte dos usuários em escala até mesmo 
global?
Redes de Computadores148
Sites que distribuem conteúdos muito pesados, como vídeos, devem estar projeta-
dos para receberem uma grande quantidade de acessos e de solicitações, e seus servidores 
devem estar preparados para atenderem a esta demanda. As técnicas para distribuição de 
conteúdo foram evoluindo com o passar dos anos e veremos algumas delas aqui.
6.4.1. Conteúdo e tráfego na Internet
Para entendermos o conteúdo na Internet e como ele se movimenta pela rede, pre-
cisamos compreender dois elementos fundamentais. O primeiro deles é que o tráfego 
muda rápida e radicalmente. Segundo Tanenbaum (TANENBAUM, 2011), até 1994, o trá-
fego de Internet era, basicamente, por transferência de arquivos (por meio do protocolo 
FTP) e de e-mails. Depois disso, veio o compartilhamento de arquivos através de redes P2P, 
ou peer-to-peer. Em seguida, chegamos no streaming (tecnologia que permite a transmis-
são de conteúdo multimídia) de vídeo. E atualmente, temos as redes sociais. O que virá em 
seguida? Lembre-se de que não estamos falando, essencialmente, do volume de tráfego, 
mas de qual tráfego está com uma demanda maior durante os anos.
O segundo elemento fundamental para entendermos conteúdo na Internet é que ele, 
além de ser mutável, é tendencioso. Ou seja, o tráfego estará mais direcionado para um 
determinado tipo de conteúdo, dependendo dos gostos dos usuários. Como consequência, 
conteúdos que não possuem grande interesse do público são acessados mais rapidamente 
que aqueles com grande apelo popular. E isso pode ser justificado pelo fato de que, quanto 
mais pessoas querem acessar a um determinado conteúdo, os servidores precisam traba-
lhar mais para dar conta de tantas requisições e, por isso a entrega de tais conteúdos pode 
ser mais lenta.
Já estudamos como os dados são entregues e exibidos para os clientes, mas agora, 
veremos o outro lado desse tráfego de dados, analisando os parques de servidores e 
proxies web.
6.4.2. Parques de Servidores e proxies web
Para atender a alta demanda que os sites populares possuem e prevenir que os usuá-
rios percebam demora para carregar a página, dois cenários diferentes podem ser utiliza-
dos. Do lado do cliente, podemos usar técnicas de caching, que consiste em guardar cópias 
das páginas na máquina do usuário para que ele possa acessar um conteúdo estático mais 
rapidamente. 
149Redes de Computadores
Do lado do servidor, a máquina precisa ser poderosa o suficiente para atender a todas 
as requisições de todos os clientes. O problema é que construir uma única máquina capaz 
de fazer isso é impossível devido aos altos custos. Por isso, a melhor opção é alocar várias 
máquinas que, juntas, comportam-se como uma só. Esse é o conceitode um parque de 
servidores. Todos os elementos de um parque de servidores estão alocados em um ou 
mais espaços físicos denominados Centrais de Processamento de Dados (Data Centers). Na 
figura a seguir podemos visualizar isso de forma mais clara.
Data Center
 
Já vimos que do lado do cliente, podemos utilizar cache (espaço temporário de 
memória reservado para guardar toda e qualquer informação acessada previamente) para 
reduzir a carga na rede e encurtar o tempo de resposta das requisições. Se esta técnica for 
utilizada mais vezes, a tendência é que o navegador guarde todas as páginas que o usuá-
rio visitou. Porém, isso pode ser um problema se o usuário possuir muitas páginas impo-
pulares, ou seja, páginas que ele acessou poucas vezes. Uma solução para isso pode ser 
compartilhar o cache com outros usuários. Assim uma página impopular para um pode ser 
popular para outro e, com isso, o caching pode ser mais eficiente.
©
 s
en
ti
cu
s 
/ /
 S
hu
tt
er
st
oc
k.
Redes de Computadores150
Dica
Consulte no livro de Tanenbaum, o capítulo 7 (TANENBAUM, 2011) e no de 
Kurose, capítulo 1 (Kurose, 2007) para mais informações a respeito dos parques de servido-
res e a Internet em geral.
Um proxy web realiza exatamente este papel e os usuários, para acessarem quaisquer 
páginas, precisam antes se conectar ao proxy e fazer as requisições por ele. O proxy fornece 
a página para o usuário que evita fazer a requisição para a original. Proxies também são 
utilizados como filtros de conteúdo. Isto porque, como todas as requisições dos usuários 
precisam passar pelo proxy, o administrador pode bloquear ou liberar determinadas pági-
nas. Este recurso fez com que o proxy fosse bastante aceito em ambientes empresariais e 
acadêmicos.
A seguir, estudaremos as redes de entrega de conteúdo, fundamental na Internet 
atual.
6.4.3. Redes de entrega de conteúdo
Recursos como parques de servidores e proxies web são bastante eficientes, quando 
desejamos entregar conteúdo a muitas pessoas de uma vez, além disso, melhoram o 
desempenho da Web como um todo. Mas, e se mesmo com estes recursos ainda não conse-
guirmos resolver o problema?
Sites realmente grandes precisam entregar com eficiência conteúdos em qualquer 
lugar do globo. Para isso, utilizamos as redes de entrega de conteúdo (Content Delivery Net-
works, ou CDNs). Estas funcionam como se fossem proxies distribuídos ao redor do mundo, 
com a diferença que o acesso é livre para qualquer usuário e a cache não é alimentada pelos 
usuários, mas sim pelo próprio servidor do site que atualiza o conteúdo em intervalos perió-
dicos. Ao cliente, cabe realizar a requisição ao nó mais próximo a ele. Uma abordagem de 
arquitetura para uma CDN é a estrutura em árvore, ilustrada na figura a seguir.
151Redes de Computadores
Representação em árvore de um CDN
A representação em árvore é interessante porque pode ser facilmente expandida e 
não há sobrecarga no servidor raiz. O único trabalho que ele possui é enviar atualizações 
de conteúdo para todos os servidores CDN, que por sua vez servirão aos clientes. Apesar 
de eficiente, esta abordagem pode trazer problemas, e um deles é como o cliente vai saber 
qual nó ele deve fazer a requisição. 
Dica
Para mais informações a respeito de CDNs, consultar Tanenbaum, capítulo 7 
(TANENBAUM, 2011). 
No próximo tópico, veremos um conceito importante de distribuição de conteúdo: as 
redes peer-to-peer.
6.4.4. Redes peer-to-peer
CDNs podem ser uma grande opção de distribuição de conteúdo em escala global, 
mas não é a única forma. Devido aos grandes custos envolvidos, os usuários buscaram 
outras formas de compartilhamento que não envolvessem grandes servidores e data cen-
ters. Surgiu, então, a ideia de compartilhar conteúdo carregando-o diretamente de um 
outro cliente. Esta rede ganhou o nome de peer-to-peer (P2P), e pode ser visualizada na 
figura a seguir. 
©
 B
oo
-T
iq
ue
 / 
/ S
hu
tt
er
st
oc
k.
Redes de Computadores152
Representação de uma rede P2P
Nesta rede, o usuário decide o que quer compartilhar (arquivos em geral) e se torna 
um peer. A partir disso, e também por meio de um software específico, ele consegue aces-
sar a pasta compartilhada por outro usuário (ou seja, outro peer) e fazer o download do 
conteúdo diretamente para a sua máquina. Isso torna as redes P2P altamente escaláveis 
e eficientes. Redes P2P se popularizaram nos anos 1990 e até hoje são bastante utiliza-
das por meio de protocolos como o BitTorrent (protocolo de distribuição de conteúdo entre 
redes P2P) (BITTORRENT, 2001).
Com isso, encerramos o nosso estudo sobre a camada de aplicação, com todos os 
seus serviços, conceitos e sistemas oferecidos.
Proposta de Atividade
Reforce seu aprendizado com o exercício sugerido a seguir. A atividade não é avaliativa, 
mas é uma boa oportunidade para testar seus conhecimentos e fixar o conteúdo estudado no capítulo.
Agora é a hora de recapitular tudo o que você aprendeu nesse capítulo! Elabore um algo-
ritmo deve ser utilizado pelo navegador web para carregar uma página. Podem ser utilizados 
recursos gráficos como fluxogramas e a objetividade deve ser prioridade. Todo o algoritmo 
não deverá ocupar mais do que uma página (considerando uma folha de papel A4). Lembre-
-se de acrescentar o acesso a elementos como DNS e proxies/CDNs, destacando as principais 
ideias abordadas ao longo do capítulo. Ao produzir seu algoritmo, considere as leituras bási-
cas e complementares realizadas. 
©
 U
nc
im
o 
/ /
Sh
ut
te
rs
to
ck
.
153Redes de Computadores
Recapitulando
 Neste capítulo, conferimos os protocolos e conceitos envolvendo a camada de apli-
cação da pilha de protocolos TCP/IP. Estudamos os principais serviços oferecidos por esta 
camada, como o DNS, o servidor de nomes da Internet. 
Analisamos, também, o fluxo de informações realizado pelos clientes para descobrir 
os endereços IP dos servidores e também como as informações do DNS são atualizadas.
Vimos ainda o correio eletrônico, outro serviço muito utilizado na Internet. Estuda-
mos o funcionamento do serviço de e-mail, passando pela aplicação cliente, a aplicação 
servidora e o protocolo utilizado no transporte dos e-mails, o SMTP. Também estudamos 
a estrutura organizacional da Internet, apelidada de World Wide Web (WWW). Vimos que 
a WWW distribui conteúdo para os clientes (em aplicações denominadas de navegadores) 
por meio de páginas e sites. Além de mostrar onde estas informações são armazenadas 
(servidores). 
Também vimos algumas formas populares de distribuição de conteúdo como o proxy, 
os parques de servidores, e CDNs, além de estudarmos melhor os protocolos da camada de 
aplicação (como por exemplo, o HTTP).
Referências
BITTORRENT. The Original BitTorrent Client. 2018. Disponível em: <www.bittorrent.com/
lang/pt/>. Acesso em: 10/09/2018. 
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: uma Abordagem 
Top-Down. 3. ed. São Paulo: Pearson, 2007. 
MCAFEE LABS. McAfee Threat Reports: First Quarter 2010, McAfee Inc., 2010.
Internet Message Format. Disponível em: <tools.ietf.org/html/rfc5322>. Acesso em: 
10/09/2018. 
SPACE JAM: O Jogo do Século. Direção: Joe Pytka. Produção: Ivan Reiman, Joe Medjuck e 
Daniel Goldberg. Intérpretes: Bill Murray, Michael Jordan, Larry Bird. Música: James New-
ton Howard. Los Angeles: Warner Bros. 1996. 88min. Disponível em: <www.warnerbros.
com/archive/spacejam/movie/jam.htm>. Acesso em: 10/09/2018. 
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 
2011.
155Redes de Computadores
OBJETIVOS DO CAPÍTULO
• Configurar tecnologias para o endereçamento de redes de computadores.
CAPÍTULO 7
Endereçamento IP
Fernando Skackauskas Dias
TÓPICOS DE ESTUDO
1 Máscaras de sub-redes. 3 Endereçamento de Rede IPv6.
• Classe A.
• Classe B.
• Classe C.
• Classless Interdomain Routing 
(CIDR).
• Necessidade do endereçamento IPv6.
• Representação de um endereçoIPv6.
• Tipos de Endereços de rede IPv6.
• Tipos de Endereços de rede IPv6.
2 Endereçamento de Rede IPv4. 4 ICMP e ARP.
• Convertendo sistemas numéricos 
decimais e binários.
• Descrevendo a estrutura de um 
endereço IPv4.
• Endereços IPv4 Unicast, Multicast e 
Broadcast.
• Endereços IPv4 públicos, privados e 
reservados.
• Redes Ethernet.
• Protocolos ICMP.
• Protocolos ARP.
• Exemplos ARP e ICMP.
Redes de Computadores156
Contextualizando o cenário 
Cada computador conectado em uma rede recebe um endereço IP (Internet Protocol) 
único, com o objetivo de identificar a máquina. Um endereço IP é composto de uma sequên-
cia de 32 bits, divididos em quatro grupos de 8 bits cada, sendo que esta estrutura física e 
lógica é dividida em rede principal e sub-redes. Diante deste cenário, surgem questões 
importantes: quando um pacote de dados entra na rede principal, como ele sabe para qual 
sub-rede deve ir? Quais são os tipos de sub-redes? Qual é a lógica de criação do endereça-
mento IP? Após a leitura deste capítulo você será capaz de responder a essas e outras ques-
tões pertinentes a endereçamento IP. 
157Redes de Computadores
7.1. Máscaras de sub-redes
A máscara de sub-rede é composta por um número de 32 bits que separa a parte cor-
respondente à rede pública da sub-rede e dos hosts. Diante disso, quando um pacote entra 
no roteador principal, como ele sabe para qual sub-rede ele deve seguir? A lógica que é uti-
lizada, nesse caso, ocorre da seguinte maneira: ao receber o pacote na rede principal, o 
roteador examina o endereço de destino que está no cabeçalho e verifica a qual sub-rede 
ele pertence. Isto porque sub-rede é uma divisão de uma rede de computadores. 
A razão prática da existência delas é que a divisão de uma rede grande em menores 
acarreta uma redução no tráfego de rede, melhorando o desempenho de rede como um 
todo. Mas, para a boa compreensão de toda a estrutura de redes, é necessário o entendi-
mento do que é um endereço IP. 
Inicialmente, um endereço IP tem dois componentes fundamentais, sendo endereços de 
rede e do host, representado por (<network><host>). Além disso, a sub-rede divide a parte de 
host de um endereço IP, em uma sub-rede, assim como em um endereço de host, representado 
como (<network><subnet><host>). Caso seja necessário, haverá uma sub-rede adicional. A 
seguir vemos um prefixo IP e uma máscara de sub-rede.
Um prefixo IP e uma máscara de sub-rede
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0
32 – L bitsTamanho do prefixo = L bits
32 bits
Máscara de
sub-rede
Rede Host
Fonte: TANENBAUM; WETHERALL, 2011, p. 278.
Neste sentido, uma máscara de sub-rede é um número de 32 bits que disfarça um 
endereço IP e o divide em um de rede e um de host. De modo geral, as máscaras de sub-
-rede são representadas com quatro números entre 0 e 255, separados por pontos, por 
exemplo: 255.255.255.0. Portanto, uma rede classful é uma rede que possui uma máscara 
de rede 255.0.0.0 (classe A), 255.255.0.0 (classe B) ou 255.255.255.0 (classe C).
©
 D
TC
O
M
Redes de Computadores158
Dica
O IP dinâmico é um endereço atribuído a um dispositivo no momento de cone-
xão à rede. Cada vez que houver uma nova conexão, o roteador ou o equipamento que 
controla a rede, irá atribuir ao dispositivo qualquer IP que estiver disponível, ou seja, não 
reservará a ele um endereço exclusivo.
Este serviço de distribuição é realizado pelo protocolo DHCP (Dynamic Host Configu-
ration Protocol - Protocolo de Configuração Dinâmica de Endereços de Rede), cujo objetivo 
é permitir às máquinas obterem um endereço IP automaticamente, sendo padrão nas resi-
denciais, assim como nas operadoras de telecomunicação.
Outro fator importante é que em uma determinada rede, dois endereços IPs são 
reservados para fins especiais e não podem ser atribuídos a hosts. O endereço 0 é atribuído 
a um de rede e o 255 é atribuído a um de broadcast. Além disso, eles não podem ser atribuí-
dos a hosts.
Além disso, as sub-redes também têm como objetivo propósitos organizacionais, 
elencados a seguir:
• fazer com que a administração da rede seja simplificada;
• dependendo do porte da organização, pode-se fazer uma estrutura de rede inde-
pendente para determinadas divisões da empresa;
• realizar o isolamento do tráfego da organização, que por uma questão de segu-
rança, tornar determinados pontos acessíveis somente a membros específicos.
Desse modo, corroborando com as ideias expostas e conforme citado por Tanenbaum 
e Wetherall, 2011, p. 15, “a tarefa da sub-rede é transportar mensagens de um host para 
outro, exatamente como o sistema de telefonia transporta as palavras (na realidade, sons) 
do falante ao ouvinte”.
Logo, foi possível entender como é a fundamentação de máscaras de sub-rede. A 
seguir, veremos como funcionam, e para que foram criadas as classes de rede.
7.1.1. Classe A
Para aproveitar melhor os endereços disponíveis, o endereçamento IP (Internet 
Protocol) é separado em cinco classes A, B, C, D, e E. As três primeiras são destinadas para 
fins de endereçamento, e as duas últimas são reservadas para expansões, sendo que a 
159Redes de Computadores
classe D é dirigida para Multicast utilizado por protocolos de roteamento dinâmico. Por fim, 
a classe E foi criada para testes, porém nunca foi usada com essa aplicação. Note que cada 
classe é composta de um número diferente de octetos para o endereçamento da rede, de 
acordo com Alencar (2010, p. 33):
O que diferencia uma classe de endereços da outra é o valor do primeiro octeto. Se for 
um número entre 1 e 126, temos um endereço de classe A. Se o valor do primeiro octe-
to for um número entre 128 e 191, então temos um endereço de classe B e, finalmente, 
caso o primeiro octeto seja um número entre 192 e 223. 
Ocorre que uma rede classe A padrão possui máscara representada por 255.0.0.0. 
Ou seja, para criar sub-redes, é preciso uma máscara do tipo 255.xxx.0.0, cujo xxx é o 
octeto que vai definir quantas sub-redes haverá nessa rede. Com máscara 255.240.0.0 
haverá 32 sub-redes, logo, 255.252.0.0 é a mais próxima, mesmo que essa máscara gere 
64 sub-redes. Então, a classe A vai de 1.0.0.0 até 126.0.0.0 – o primeiro número identifica 
a rede, os demais três números a máquina, permitindo até 16.777.216 de computadores em 
cada rede, com no máximo 126 redes.
Dica
Ao se realizar testes na rede Cisco IOS, existe a ACL (Access Control List). Usa-se 
endereço IP ou rede ou sub-rede e máscara curinga. Ao indicar com bit zero, haverá correla-
ção entre o endereço a ser testado e o configurado para teste. Enquanto o bit 1 fará com que 
essa verificação seja ignorada.
A seguir, veremos como funciona a classe de endereçamento B.
7.1.2. Classe B
Já em um endereçamento classe B, o padrão é caracterizado como 255.255.0.0 com 
16 bits, sendo que os dois primeiros octetos se referem à rede e os dois últimos ao host. A 
classe B identifica a classe de endereço nos dois primeiros bits, sendo que os próximos 14 
bits identificam a rede. 
Por outro lado, o host é identificado com os 16 bits finais. Ou seja, redes de classe B 
usam uma máscara de sub-rede de 255.255.0.0 padrão e possuem 128-191 como seu pri-
meiro octeto. 
Para finalizar, conheceremos no tópico a diante a classe C.
Redes de Computadores160
7.1.3. Classe C
Finalmente, no endereço classe C, a máscara de rede padrão é designada por 
255.255.255.0, sendo que apenas o último octeto se refere ao host. Os endereços classe C 
usam os primeiros três bits do endereço para designar a classe, e a rede é identificada com 
os 21 bits seguintes. Já os oito bits finais especificam o host.
Diante disso, é importante ressaltar que o que torna exclusiva uma classe de endereços 
é o conteúdo do primeiro octeto. Se o conteúdo for um número entre 1 e 126, será um ende-
reço de classe A. Se o conteúdo do primeiro octeto for um número entre 128 e 191, então 
será um endereço de classe B e, finalmente,caso o primeiro octeto seja um número entre 192 
e 223, será um endereço de classe C. Para compreender melhor, observe a figura a seguir: 
Classes de endereços
Rede
Computador
Multcast
Reservado
Classe B
Classe C
Classe D
Classe E
Classe A
0
1 01
1 1 01
1 1 11
01
Fonte: ALENCAR, 2010, p. 33.
No tópico a seguir, entenderemos o funcionamento do Classless Interdomain Routing.
7.1.4. Classless Interdoma�n Rout�ng (CIDR)
É possível uma forma mais flexível que permita a alocação de endereço IP. Esta é con-
hecida como CIDR (Classless Inter-Domain Routing). No entanto, esse meio traz uma conse-
quência direta em seu uso: o aumento considerável de endereços disponíveis na internet. 
Ocorre que, inicialmente, os endereços IP eram atribuídos em quatro classes de endereço 
(de A a D), sendo que cada uma dessas classes IP, partia de uma parte do endereço de 32 
bits, com o objetivo de identificar um gateway (ponte de ligação) da rede. Assim, tem-se os 
primeiros 8 bits para classe A, os primeiros 16 para classe B e os primeiros 24 para classe C. 
©
 D
TC
O
M
161Redes de Computadores
Pausa para refletir
Como é possível analisar o desempenho de uma rede?
Nesse contexto, o CIDR contribuiu para reduzir o problema de desperdício de espaço 
de endereço, oferecendo uma forma mais flexível de especificar endereços de rede em 
roteadores. 
Portanto, o CIDR permite que uma entrada da tabela de roteamento represente um 
acoplamento de redes existentes no decorrer do encaminhamento sem que estas precisem 
ser especificadas nesse gateway. Assim, ao usar o CIDR, cada endereço IP tem um prefixo 
que identifica um ou vários gateways de rede.
No tópico a diante, veremos o endereçamento de Rede IPv4.
7.2. Endereçamento de Rede IPv4
O endereçamento de rede IPv4 compreende uma parte de cabeçalho e, outra, de 
dados. O cabeçalho tem uma que é fixa, de 20 bytes, sendo outra parte opcional de tama-
nho variável. O formato do cabeçalho é mostrado na figura a seguir.
O cabeçalho IPv4 (Internet Protocol)
D
F
M
F
32 bits
Versão IHL Serviços
diferenciados
Identificação
Tamanho total
Deslocamento do fragmento
Checksum do cabeçalhoProtocoloTempo de vida (TTL)
Endereço de origem
Endereço de destino
Opções (0 ou mais palavras)
Fonte: TANENBAUM; WETHERALL, 2011, p. 275.
De acordo com Tanenbaum e Wetherall (2001), há algumas características e funções 
para cada campo do cabeçalho do IPv4. Nesta configuração, os bits são transmitidos da 
esquerda para a direita, e de cima para baixo, sendo o bit de mais alta ordem do campo 
Redes de Computadores162
Versão aparecendo primeiro. Os autores ainda descrevem as características de cada campo 
do cabeçalho IPv4, a saber:
• o campo Versão controla a versão do protocolo à qual ele pertence; 
• IHL informa seu tamanho em palavras de 32 bits. O valor mínimo é 5, quando não 
há nenhuma opção presente;
• o campo Serviços Diferenciados tem como o objetivo distinguir entre diferentes 
classes de serviços; 
• o campo Tipo de Serviço fornece três bits para prioridade de sinal e três bits para 
sinalizar caso um host se relacione ou com mais atraso ou mais confiabilidade;
• o campo Tamanho Total inclui tudo o que há no endereçamento;
• o campo Identificação é necessário para permitir que o host de destino determine 
a qual endereçamento pertence um fragmento recém-chegado; 
• há um bit não utilizado, e na sequência, há dois campos de um bit os quais estão 
relacionados à fragmentação;
• DF significa Doǹ t Fragment (Não Fragmentar), pois se trata de uma ordem para os 
roteadores não fragmentarem o endereçamento;
• MF significa More Fragments (Mais Fragmentos). Todos os fragmentos, exceto o 
último, têm esse conjunto de bits, necessário para saber quando chegaram todos 
os fragmentos de um endereçamento;
• o campo Deslocamento de Fragmento informa a que ponto do endereçamento atual 
o fragmento pertence; 
• o campo TTL (Time to Live) é um contador usado para limitar a vida útil dos 
pacotes;
• o campo Protocolo informa a que processo de transporte o endereçamento deve 
ser entregue, sendo que o cabeçalho transporta informações vitais, como endere-
ços. Além disso, ele contém seu próprio checksum; 
• os campos Endereço de Origem e Endereço de Destino indicam o endereço IP das 
interfaces de rede de origem e destino; 
• o campo Opções foi implantado para permitir que versões posteriores do proto-
colo incluam informações inexistentes no projeto original, possibilitando a expe-
rimentação de novas ideias e evitando a alocação de bits de cabeçalho para 
informações raramente necessárias.
Visto como se dão os endereçamentos de cabeçalho, veremos a seguir, como conver-
ter sistemas numéricos decimais e binários.
163Redes de Computadores
7.2.1. Convertendo sistemas numéricos decimais e binários
Para ter uma boa compreensão dos protocolos e endereçamentos de rede, é funda-
mental saber a conversão de bases. Iniciaremos aqui, demonstrando a conversão de binário 
para decimal. O sistema binário só possui dois algarismos, uma vez que cada posição tem 
um peso de uma potência de dois (base do sistema binário). Sendo assim, para se converter 
um número de binário para decimal, deve-se multiplicar cada bit pela potência de sua posi-
ção e somar os resultados. Por exemplo, a conversão do número 1011 para decimal é feita 
da seguinte forma, como mostrado na figura abaixo:
Conversão de binário para decimal
Binário 1 0 1 1
Valor da posição 1 × 23 0 × 22 1 × 21 1 × 20
8 0 2 1
Resultado 8 + 0 + 2 + 1 = 11 decimal
Por outro lado, para realizar a conversão de decimal para binário, realiza-se a divi-
são sucessiva por dois (base do sistema binário). O resultado da conversão será dado pelo 
último quociente, e o agrupamento dos restos de divisão será o número binário. Na figura 
a seguir, vemos demonstração da conversão do número 45 em binário.
Conversão de decimal para binário.
45
22
11
5
2
2
2
2
2
2
1
0
1
1
0 1
Resultado = 101101
Observe que o endereçamento IPv4 representa a numeração de um dispositivo 
em uma rede. Existem duas versões do protocolo IP: o IPV4 é a versão atual, utilizado 
na maioria das situações, enquanto o IPV6 é a versão atualizada, que prevê um número 
muito maior de endereços. No IPV4, o endereço IP é composto por quatro blocos de 
oito bits (32 bits no total), que são representados por meio de números de 0 a 255, como 
200.156.23.43 ou 64.245.32.11. As faixas de endereços começadas com 10, com 192.168 
©
 D
TC
O
M
Redes de Computadores164
ou com de 172.16 até 172.31 são reservadas para uso em redes locais e, por isso, não são 
usados na internet. Os roteadores que compõe a grande rede são configurados para igno-
rar esses pacotes, de forma que as inúmeras redes locais que utilizam endereços na faixa 
192.168.0.x podem conviver pacificamente entre si.
Na sequência, estudaremos os tipos de endereçamentos IPv4.
7.2.2. Endereços IPv4 un�cast, mult�cast e broadcast
Conforme demonstrado por Tanenbaum e Wetherall (2011), se um computador esti-
ver conectado a uma rede, o endereçamento IPv4 conseguirá comunicar com outros dis-
positivos por meio de três formas: Unicast, Broadcast e Multicast. Estes três tipos de 
comunicação são usados em diferentes circunstâncias. Vejamos quais as diferenças entre 
cada um deles.
• Endereços Unicast
O que caracteriza as comunicações Unicast é que elas são usadas para executar 
a comunicação diretamente entre duas máquinas. Assim, os endereços unicast 
comunicam-se de forma unívoca à interface de uma máquina. Por exemplo, um 
pacote de dados enviado para um endereço unicast é recebido apenas pela inter-
face que tem conexão com ele. 
• Endereços Multicast
Já um endereço Multicast determina um grupo de interfaces que pode pertencer a 
outros grupos. Os pacotes enviados são remetidos a todas as interfaces que fazem 
parte do conjunto.
• Endereços Broadcast
Um endereço Broadcast tem como objetivo identificar todas as máquinasconec-
tadas em uma rede de comunicação. Por exemplo, um pacote enviado de uma 
máquina com o endereço 172.16.4.1 é recebido por todas as máquinas daquela 
rede. É importante ressaltar que o broadcast somente é executado dentro do de 
seu mesmo domínio. Caso exista um roteador, são criados vários domínios de broa-
dcast (sendo que esses correspondem ao número de redes ligadas).
No próximo tópico, veremos os endereços IPv4 públicos, privados e reservados.
165Redes de Computadores
7.2.3. Endereços IPv4 públicos, privados e reservados
O que caracteriza um endereço IPv4 público? Este é um endereço anunciado e publi-
camente acessível. Por exemplo, a operadora certamente tem serviços autônomos, e, por 
meio deles, anuncia um bloco de endereços em que está contido um público. Ocorre que 
algumas operadoras usam filtros chamados bogons, sendo que a lista de bogons IPv4 não 
possui endereços inválidos. Logo, todos os endereços IPv4 contidos nessa lista atendem 
aos critérios previstos no que tange ao formato especificado em Internet Header Format 
(conteúdo do cabeçalho do protocolo internet). 
Dica
As sub-redes melhoram a eficiência dos endereços de rede. A adição de sub-re-
des não altera a forma como o mundo externo percebe a rede, mas dentro da organização, 
há uma estrutura adicional.
Por outro lado, um endereço IPv4 é destinado para fins privados, ou seja, usado para 
propósitos não públicos. Redes internas, domésticas ou comerciais, em grande parte, atri-
buem às estações endereços privados, previstos no RFC1918.
Já o endereço IPv4 ocorre quando o link-local de bloco de endereços IPv4 foi reservado. 
Desse modo, não existem normas para os mecanismos de autoconfiguração de endereços.
Adiante, estudaremos o endereçamento de Rede IPv6.
7.3. Endereçamento de Rede IPv6
Enquanto no endereçamento IPv4 existem 32 bits que possibilitam cerca de quatro 
bilhões de combinações, no IPv6 é possível ter mais de 340 undecilhões de endereços possíveis. 
Imaginando o que isto representa, se fosse realizada a conversão de cada IPv6 possível em um 
cm2, seria permitido envolver toda a superfície do planeta com sete camadas de endereços! 
Neste sentido, os administradores de rede calculam a quantidade de endereços IP’s 
necessários para suprir as demandas baseadas na quantidade de máquinas que irão possuir 
um endereço IP.
No tópico a diante, veremos a necessidade de endereçamento IPv6.
Redes de Computadores166
7.3.1. Necessidade do endereçamento IPv6
Tanenbaum e Wetherall (2011), descrevem que a razão principal para a implanta-
ção do endereçamento IPv6, na internet, ocorreu em função de haver um esgotamento 
nos endereçamentos do IPv4, já que este podia conter até 4.294.967.296 possíveis Inicial-
mente, o IPv6 se tratava de uma rede destinada às pesquisas acadêmicas, mas em decor-
rência da alta demanda da internet ela acabou substituindo o IPv4. 
O endereçamento de IPv6 é a tecnologia que estará presente em vários dispositivos, 
uma vez que ela se trata de questão relativa à continuidade de negócios, quer seja para 
provedores quer seja outros tipos de empresas e de instituições. Também é uma tecnologia 
relativa à Internet das Coisas (se refere a uma evolução tecnológica que tem como objetivo 
conectar os itens usados do dia a dia à rede mundial de computadores). Segundo Tanen-
baum e Wetherall (2011), as principais vantagens do protocolo IPv6 são:
• aceitação de bilhões de hosts;
• redução do tamanho das tabelas de roteamento;
• simplificação do protocolo, para que os roteadores processem os pacotes com 
mais agilidade;
• oferta de mais segurança;
• conferência de mais importância ao tipo de serviço;
• auxílio do multicasting, possibilitando a especificação de objetivos;
• permissão para que um host altere de lugar sem precisar mudar de endereço;
• autorização para que o protocolo evolua no futuro;
• consentimento da coexistência entre protocolos novos e antigos durante anos.
Outro fator fundamental que deve ser observado nesse processo da implementação 
do IPv6 é a expansão das redes e da própria internet. Isto porque há várias questões que 
motivam o crescimento cada vez mais acelerado da internet, tais como crescimento do trá-
fego dos dados, a inclusão digital, novas ferramentas sociais e as redes móveis. 
Na sequência, estudaremos como realizar a representação de um endereço de IPv6.
7.3.2. Representação de um endereço IPv6
Na estrutura do protocolo IP versão 6 (IPv6), os endereços têm dimensão de 128 bits. 
A razão que motivou um espaço de endereço dessa dimensão é a necessidade de subdividir 
os endereços disponíveis em uma hierarquia de domínios de roteamento que se adequem à 
topologia da internet. Além disso, é necessário mapear os endereços de adaptadores de rede 
167Redes de Computadores
que conectam dispositivos a ela. O IPv6 tem uma capacidade de resolver endereços no nível 
mais baixo deles, que é o nível de adaptador de rede e também a capacidades de configura-
ção automática. Na figura a seguir, pode ser observado o cabeçalho do endereçamento IPv6:
O cabeçalho IPv6 (Internet Protocol)
Tamanho da carga útil
Versão Rótulo de fluxoServiços diferenciados
Próximo
cabeçalho
Deslocamento do fragmento
Endereço de origem
(16 bits)
Endereço de destino
(16 bits)
32 bits
Fonte: TANENBAUM; WETHERALL, 2011, p. 287.
Desse modo, os endereços IPv6 são quatro vezes maiores que os endereços IPv4, além 
de também apresentarem maior complexidade na mesma proporção. A representação básica 
de um endereço IPv6 se dá na forma X:X:X:X:X:X:X:X, em que X refere-se a quatro dígitos 
hexadecimais (16 bits). Cada dígito hexadecimal consiste em quatro bits, sendo que cada um 
consiste em quatro dígitos e cada endereço em oito bits, totalizando 128 bits (4 x 4 x 8 = 128).
Agora, vamos conhecer os tipos de Endereços de rede IPv6.
7.3.3. Tipos de Endereços de rede IPv6
No endereçamento IPv6, os bits à esquerda do endereço, representam o ende-
reço específico IPv6. O campo que tem o comprimento variável que contém esses bits à 
esquerda é chamado de um FP (Format Prefix – prefixo do formato). Inicialmente, um ende-
reço unicast IPv6 é dividido em duas partes, sendo que a primeira contém o prefixo de 
endereço e a segunda, o identificador de interface. Uma maneira de expressar uma com-
binação de endereço IPv6/prefixo é a seguinte: endereço ipv6/comprimento do prefixo. A 
seguir, um exemplo de um endereço com um prefixo de 64 bits: 
3FFE:FFFF:0:CD30:0:0:0:0/64.
©
 D
TC
O
M
Redes de Computadores168
Note que o prefixo, nesse exemplo, é 3FFE:FFFF:0:CD30. O endereço também pode 
ser gravado em um formato compactado, como 3FFE:FFFF:0:CD30::/64. O IPv6 define os 
seguintes tipos de endereço: Unicast, Multicast e Anycast.
Pausa para refletir
Há compatibilidade entre o IPv4 e o IPv6?
O endereço Unicast é um identificador para uma interface única. Ele se diferencia do 
Multicast pelo valor do octeto superior. Por outro lado, endereços de conexões locais são 
usados entre os nós em um link para a configuração automática deles. Assim, um endereço 
de link local é usado, principalmente, na inicialização e quando o sistema ainda não adqui-
riu endereços de escopo mais amplo.
Desse modo, o endereço Multicast representa um identificador para um conjunto de 
interfaces de nós diferentes. Ou seja, um pacote enviado para esse endereço será enviado 
para todas as interfaces identificadas pelo próprio endereço. 
Já o endereço Anycast é um identificador para um conjunto de interfaces de nós dife-
rentes, sendo que, um pacote enviado para esse endereço, será enviado para apenas uma 
interface identificada por ele. 
No tópico a diante, veremos como configurar o endereço Unicast Global.
7.3.4. Configurar o endereço Un�cast Global
Os endereços Unicast são utilizados para comunicação entre dois nós, por exemplo, 
em telefones VoIPv6 e em computadores em uma rede privada. Neste sentido, a sua estru-
tura foi definida para permitiragregações com prefixos de tamanho flexível. 
Veja que o Global Unicast é equivalente aos endereços públicos IPv4, sendo que o 
endereço global Unicast é roteável e acessível na internet IPv6. Ele é constituído por três 
partes: inicialmente, o prefixo de roteamento global é utilizado para identificar o tamanho 
do bloco atribuído a uma rede; em seguida, há a determinação da sub-rede que é utilizada 
para localizar um enlace em uma rede; e, por fim, a verificação da interface que a reco-
nhece de forma única dentro de um enlace. 
No tópico a seguir, conheceremos o ICMP e ARP.
169Redes de Computadores
7.4. ICMP e ARP
O ICMP (Internet Control Message Protocol) é um protocolo de controle que opera no nível 
três do modelo OSI. Ao contrário do TCP e do UDP, o ICMP não é usado para a transmissão de 
dados, mas para realizar o ping (comando que tem como objetivo testar a conectividade entre 
equipamentos de uma rede), que é aplicado na verificação de determinada máquina online.
Outra função importante do ICMP é o controle do TTL (time to live – tempo de vida) 
de cada pacote TCP ou UDP. Isto é necessário porque os pacotes têm vida curta e sua única 
função é carregar os dados até o destino. Eles são transmitidos de um roteador a outro e, 
uma vez que chegam ao destino, são desmontados e destruídos.
Veremos, no tópico a seguir, as redes Ethernet.
7.4.1. Redes Ethernet
A rede Ethernet representa uma tecnologia desenvolvida para redes locais que se 
estendeu a outras áreas e colhe uma aceitação universal. Trata-se da tecnologia de rede 
mais utilizada no mundo, sendo que uma grande parte do tráfego da internet tem origem 
e/ou destino em redes Ethernet. 
Duas LANs Ethernet comutadas, unidas por um roteador
IP2 = 192.32.65.5 IP4 = 192.32.63.8
Host 2
Host 1
IP1 = 192.32.65.7
E1
Switch
Ethernet
E2
Rede CC
192.32.65.0/24
Roteador
192.32.65.1 192.32.63.1
E3 E4
Rede EE
192.32.63.0/24
IP3 = 192.32.63.3
Host 4
E5
E6
Quadro IP de origem
Ethernet 
de origem
IP de 
destino
Ethernet de 
destino
Host 1 para 2, na rede CC IP1 E1 IP2 E2
Host 1 para 4, na rede CC IP1 E1 IP4 E3
Host 1 para 4, na rede EE IP1 E4 IP4 E6
Fonte: TANENBAUM; WETHERALL, 2011, p. 293.
©
 D
TC
O
M
Redes de Computadores170
A enorme utilização dela levou a uma redução de custo. Isto porque a tecnologia das 
redes Ethernet originais utilizavam a técnica CSMA/CD (Carrier Sense Multiple Access with 
Collision Detection) para controle de acesso ao meio físico. Inicialmente desenvolvida para 
redes com topologia, valendo-se do cabo coaxial, ela foi evoluindo para suportar a enorme 
variedade de meios físicos. 
Caso o enlace da rede esteja com bastante interferência, pode acontecer de ficar 
indisponível várias vezes. Isso não é simples de ser notado, já que, por vezes, os enlaces 
informavam não estar com interferência. Porém, quando se realizava um teste de banda, 
permite-se visualizar a existência de problemas no envio e no recebimento.
Assim, é preciso compreender que Ethernet é a tecnologia tradicional para conectar 
redes locais com fio (LANs), a qual permite aos dispositivos comunicação por meio de um 
protocolo - um conjunto de regras ou linguagem de rede comum. 
Portanto, Ethernet é definido como um protocolo de camada de enlace de dados na 
pilha TCP/IP, e descreve como os dispositivos de rede podem formatar e transmitir pacotes 
de dados para que outros dispositivos, no mesmo segmento de rede (local ou amplo) pos-
sam reconhecê-los, recebê-los e processá-los. 
Note, ainda que um cabo Ethernet é a fiação física, encapsulada, pela qual os dados tra-
fegam. Qualquer dispositivo que acesse uma rede geograficamente localizada usando um 
cabo - ou seja, com uma conexão com fio em vez de sem fio - provavelmente usa Ethernet.
No tópico seguinte, compreenderemos os protocolos ICMP.
7.4.2. Protocolos ICMP
O Protocolo ICMP (Internet Control Message Protocol - Protocolo de Mensagens de Con-
trole de Internet) permite administrar as informações relativas aos erros que ocorrem nas 
máquinas conectadas. Como existem poucos controles que o protocolo IP realiza, ele não 
corrige esses erros, mas mostra para os protocolos das camadas próximas. Portanto, o pro-
tocolo ICMP é usado por todos os roteadores para assinalar um erro, chamado de Delivery 
Problem (Problema de Entrega).
Dica
Mantenha todos os componentes da rede atualizados. Isto vale não apenas para 
roteadores, modens e switches, mas também para todo e qualquer hardware que estiver na 
rede, para garantir que ele esteja operando com total eficiência.
171Redes de Computadores
Sendo assim, as mensagens de erro ICMP são transportadas na rede, sob a forma de 
endereçamento, como é realizado por qualquer dado. Nesse sentido, estas próprias mensa-
gens de erro podem estar sujeitas a erros. Contudo, no caso de um em endereçamento que 
transporta uma mensagem ICMP, nenhuma mensagem de erro é emitida para evitar um 
efeito bola de neve no caso de incidente na rede.
Na sequência, vermos os protocolos ARP.
7.4.3. Protocolos ARP
O protocolo ARP é um tipo designado como sendo de pergunta e resposta utilizado 
para mapear, de forma dinâmica, endereços da camada de rede com a camada de enlace. 
O ARP mapeia endereços IP em endereços MAC (Media Access Control). Para executar o 
controle desse mapeamento, o protocolo ARP mantém uma tabela chamada ARP Table 
(Tabela Address Resolution Protocol - Protocolo de Resolução de Endereços). Sempre que 
surge um novo pacote, com endereços MAC ou IP os quais não estão na tabela ARP, o pro-
tocolo modifica-a com os novos dados.
Acontece que o Protocolo ARP não é exclusivo de um equipamento, já que ele é um 
campo de dois bytes que permite guardar um número definidor do tipo de equipamento 
daquele pacote. Assim como para o campo tipo de hardware, o ARP permite mais de um ende-
reço de protocolo. Para tanto, esse campo também apresenta dois bytes e armazena o tipo do 
protocolo ao qual será mapeado o endereço de equipamento (hardware). Como o tipo de hard-
ware varia, o tamanho necessário para armazenar o endereço também passa por alterações.
Agora, traremos exemplos de ARP e de ICMP.
7.4.4. Exemplos ARP e ICMP
Diante de todo o exposto, é necessário visualizarmos alguns exemplos dos protocolos 
estudados. Iniciemos pelo protocolo ARP:
No protocolo ARP, caso haja várias máquinas com o mesmo endereço IP, a rede pode 
receber inúmeras respostas. Assim, o que é colocado na tabela ARP pode variar a depender 
da estrutura de rede, de quão ocupados os hosts estão, e com que rapidez eles respondem, 
entre outros. Uma vez na tabela ARP, o endereço MAC é armazenado em cache, e continua 
a ser usado até a entrada expirar ou ser liberada à força. Nesse ponto, outro ARP é feito, e 
o administrador de rede pode ou não obter o mesmo MAC na tabela ARP. 
Redes de Computadores172
Nos sistemas Linux, você pode exibir a tabela ARP com o comando arp -an. Veja:
# arp -an | grep 10
? (10.241.1.114) em 00: 25: 90: 3e: dc: fc [ether] em vlan241
? (10.252.1.8) às 00: c0: b7: 76: ac: 19 [ether] na vlan244
? (10.252.1.9) às 00: c0: b7: 76: ae: 56 [ether] na vlan244
? (10.241.1.111) às 00: 30: 48: f2: 23: fd [ether] na vlan241
? (10.252.1.6) às 00: c0: b7: 74: fb: 9a [éter] na vlan244
? (10.241.1.121) às 00: 25: 90: 2c: d4: f7 [ether] na vlan241
[...]
Note que uma entrada para o endereço IP 192.168.1.1 pode ser excluída da tabela 
ARP, usando o comando arp -d 192.168.1.1. Na próxima vez que um pacote precisar ir para 
esse IP, uma nova negociação ARP será feita.
Se o administrador quiser que um endereço MAC específico seja usado para um IP, é 
possível usar o comando arp -s 192.168.1.1 [MAC ADDR].
Já no protocolo [RFC792] ou ICMP (Protocolo de Mensagens de Controle da Internet), 
temos um exemplo clássico de um aplicativo de servidor cliente. O servidor ICMP é exe-
cutado em todos os computadores do sistema final IP, assim como em todos os sistemas 
intermediários IP (porexemplo, roteadores). Nesse caso, o protocolo é usado para relatar 
problemas com a entrega de datagramas IP dentro de uma rede IP. 
Ele pode ser processado para mostrar: 
• quando um End System (ES) específico não está respondendo;
• quando uma rede IP não está acessível;
• quando um nó está sobrecarregado;
• quando ocorre um erro nas informações do cabeçalho IP, etc. 
O protocolo também é aplicado com frequência pelos gerentes da internet para veri-
ficar as operações corretas de End Systems (ES) e para verificar se os roteadores estão 
encaminhando pacotes corretamente ao endereço de destino.
No caso de mensagens ICMP, geradas pelo roteador R1, em resposta à mensagem 
enviada por H0 a H1 e encaminhadas por R0, poderiam, por exemplo, ser geradas se a MTU 
do link entre R0 e R1 fosse menor que o tamanho do pacote IP e este tivesse o bit Não Frag-
mentar (DF) definido no cabeçalho do pacote IP. A mensagem ICMP é retornada para H0, 
já que esse é o endereço de origem especificado no pacote IP que sofreu o problema. Na 
Figura 9 temos o formato da mensagem ICMP.
173Redes de Computadores
Formato da mensagem ICMP
Tipo Código Checksum
Não utilizado
Dados ICMP
Cabeçalho IP + 8 bytes do datagrama original 
Vimos neste tópico, os fundamentos do ARP (Address Resolution Protocol), que é 
um protocolo de pergunta e resposta, usado para mapear dinamicamente endereços da 
camada três (rede) com a camada dois (enlace). Também estudamos o ICMP (Internet Con-
trol Message Protocol), que é um protocolo integrante do Protocolo IP, sendo utilizado para 
fornecer relatórios de erros. Agora, vamos praticar o conteúdo estudado.
Proposta de Atividade
Reforce seu aprendizado com o exercício sugerido a seguir. A atividade não é avaliativa, 
mas é uma boa oportunidade para testar seus conhecimentos e fixar o conteúdo estudado no capítulo.
Agora é a hora de recapitular o que você aprendeu nesse capítulo! Nesta atividade, você 
tem duas combinações de endereço/máscara, escritas com a notação prefixo/tamanho, 
que foram atribuídas a dois componentes. A tarefa é determinar se esses serviços estão na 
mesma sub-rede ou em sub-redes diferentes. 
Você pode usar o endereço e a máscara de cada dispositivo, a fim determinar a que sub-rede 
cada endereço pertence.
• Componente A: 172.16.17.30/20.
• Componente B: 172.16.28.15/20.
Recapitulando
Neste capítulo, tivemos a oportunidade de compreender os fundamentos de cria-
ção dos endereços IP, assim como compreendemos as máscaras de endereçamento. Vimos 
a importância de criação das sub-redes e como funciona a distribuição de dados na rede. 
Também estudamos a lógica da criação e da divisão das classes das sub-redes.
Verificamos os protocolos IPv4 e IPV6, qual a estruturação e a razão pela qual exis-
tem esses dois tipos de Internet Protocol. Vimos que os endereçamentos IP são divididos 
em Unicast, Multicast e Broadcast, assim como podem ser públicos, privados ou reservados. 
Por fim, foram demonstrados os protocolos ICMP e ARP, bem como ocorre o funcio-
namento da rede Ethernet. 
©
 D
TC
O
M
Redes de Computadores174
Referências 
ALENCAR, M. A. S. Fundamentos de Redes de Computadores. Manaus: CETAM, 2010.
COMER, D. Redes de Computadores e Internet: Abrange Transmissão de Dados, Ligações 
Inter-redes, Web e Aplicações. 4. ed. Porto Alegre: Bookman, 2007.
SANTOS, F. G. Redes de Computadores. Rio de Janeiro: Ed. Universidade Estácio de Sá, 
2014.
TANENBAUM, S. A.; WETHERALL, D. Redes de Computadores. 5. Ed. São Paulo: Editora 
Prentice Hall, 2011.
VASCONCELOS, L.; VASCONCELOS, M. Manual Prático de Redes. Rio de Janeiro: Laércio 
Vasconcelos Computação, 2006.
175Redes de Computadores
OBJETIVOS DO CAPÍTULO
• Discriminar os protocolos de roteamento.
CAPÍTULO 8
Protocolos de Roteamento
Giovane Boaviagem Ribeiro
TÓPICOS DE ESTUDO
1 Conceitos básicos de roteamento. 3 Roteamento por estado de link.
• Princípios básicos de roteamento.
• Determinação do caminho.
• Como os roteadores fazem rotea-
mento de pacotes.
• Endereçamento de rede e de host.
• Processo de roteamento link-state.
• Criação de B.D. link state.
• Vantagens e requisitos.
• Comparação de protocolos.
2 Protocolos de roteamento interno e 
externo.
4 Tipos de roteamento.
• RIP (Routing Information Protocol).
• BGP (Border Gateway Protocol).
• EIGRP (Enchanced IGRP).
• OSPF (Open Shorted Path First) e BGP 
(Border Gateway Protocol).
• Roteamento estático.
• Roteamento dinâmico.
• Protocolo de roteamento interno.
• Protocolo de roteamento externo.
Redes de Computadores176
Contextualizando o cenário
Protocolos de roteamento são o elemento central das Redes de Computadores e da Internet. 
São estes protocolos que garantem a comunicação entre as diversas sub-redes que compõem 
o núcleo da rede, área que deve ser simples, robusta e altamente tolerante a falhas. 
As sub-redes devem se comunicar ainda levando em consideração aspectos políticos e rígi-
das regras para garantir sigilo dos dados e segurança das informações. Diante disso, pergun-
tamos: quais os principais tipos de protocolos de roteamento e onde eles se aplicam na 
camada de rede?
177Redes de Computadores
8.1. Conceitos básicos de roteamento
Quando você deseja ir para algum destino e não sabe qual é o melhor itinerário, você 
logo procura por algo que lhe indique este caminho. Pode ser um algoritmo de trânsito, 
pode ser um mapa, pode ser perguntando a alguém. Com as redes de computadores acon-
tece situação semelhante. O host sabe onde você está e qual é o seu destino, mas ele não 
identifica qual é o caminho que o pacote deve tomar para chegar lá.
Assim, o roteamento consiste em encontrar a melhor rota possível para que o pacote 
chegue o quanto antes ao destino. Nesta seção, conheceremos alguns princípios básicos do 
roteamento, passando pela determinação do caminho e endereçamento de hosts.
8.1.1. Princípios básicos de roteamento
Rotear consiste em encontrar o melhor caminho no qual o pacote vai trafegar para 
chegar ao destino. O roteamento é feito na camada de rede, por meio de equipamentos 
chamados roteadores (TANENBAUM, 2011). A figura a seguir representa um roteamento 
da Internet. Esta que é chamada de grafo, cada vértice ou nó representa um host de rede, 
podendo ser um roteador ou um computador. Cada roteador deve encaminhar o pacote 
para o próximo roteador que esteja mais próximo do host de destino. 
Um exemplo de roteamento pela Internet
Portanto, a grosso modo, o host não sabe o caminho completo que o pacote vai fazer. 
Ele sabe apenas como chegar ao roteador mais próximo. Este roteador, por sua vez, saberá 
qual é a rota mais adequada. Além disso, um roteador é composto por três elementos prin-
cipais (TANENBAUM, 2011): 
©
So
ko
lo
v 
Se
ge
i /
 / 
Sh
ut
te
rs
to
ck
. 
Redes de Computadores178
• portas de entrada: são a interface com a camada física. Armazenam em buffers 
(espaços de memória reservados para armazenamento temporário) os pacotes que 
chegam ao roteador, os quais repassa os pacotes para as portas de saída, por meio 
do elemento de comutação;
• elemento de comutação: conecta as portas de entrada com as portas de saída. É 
praticamente uma rede dentro de cada roteador; 
• portas de saída: interface com a camada física que contém os buffers que armaze-
nam os pacotes que serão enviados para o próximo roteador. 
A figura ao lado ilustra um conjunto 
de roteadores. Veja que por trás de todo 
este caos aparente, existe uma comple-
xidade rígida de organização e de con-
trole de quais equipamentos se conectam. 
Assim, um dos critérios que auxiliam na 
organização é a cor dos cabos, por exem-
plo. Outro aspecto interessante é o tipo de 
serviço que a camada de rede oferecerá, 
que pode ser de dois tipos: orientado à 
conexão e não-orientado à conexão. 
No próximo tópico, estudaremos com mais detalhes a determinação do caminho que 
os dados fazem entre os roteadores.
8.1.2. Determinação do caminhoPara o caso de o serviço oferecido ser o não-orientado a conexões, significa dizer que 
os pacotes serão injetados na rede de forma totalmente independente uns dos outros. Ou 
seja, nem todos os pacotes pertencem a uma mesma conexão. Este tipo de rede é chamado 
de rede de datagramas. O IP é um exemplo de protocolo de rede não-orientado a conexão.
Curiosidade
Os pacotes ganharam o nome de datagramas como referência ao telegrama, 
uma antiga forma de comunicação que existia antes da Internet.
O outro tipo de serviço oferecido pela camada de rede é o serviço orientado à conexão. 
Aqui, a terminologia muda um pouco em relação à anterior. Ao invés de termos uma rede de 
©
 y
ak
u8
8 
/ /
 S
hu
tt
er
st
oc
k
179Redes de Computadores
datagramas, temos uma de circuitos virtuais. Isso porque, diferentemente do serviço não-o-
rientado a conexões, é necessário estabelecer todo o caminho que os pacotes vão fazer para 
chegar ao destino antes do envio dos datagramas (pacotes). Uma consequência direta dele é 
que os pacotes que trafegam em um circuito virtual pertencem todos à mesma conexão. 
Existem várias vantagens e desvantagens entre as redes de datagramas e as redes de 
circuitos virtuais. Por exemplo, em um circuito virtual, existe um delay (ou seja, um atraso) 
para o estabelecimento do circuito, mas uma vez estabelecido, não é necessário nenhum 
esforço adicional dos roteadores. Basta encaminhar o pacote para a saída pré-determinada. 
Biografia
Para uma análise completa das diferenças dos circuitos virtuais e das redes de 
datagramas, consultar (TANENBAUM, 2011).
A seguir, aprofundaremos nosso estudo sobre o processo de roteamento de pacotes.
8.1.3. Como os roteadores fazem roteamento de pacotes
Com base em tudo o que vimos até agora, uma pergunta ainda pode não ter sido res-
pondida: como exatamente é feito o roteamento dos pacotes? A resposta mais direta é que 
o roteamento é feito por meio de um algoritmo de roteamento. A função desse algoritmo 
de roteamento é decidir para qual interface de saída o pacote será encaminhado. Junta-
mente com ele, outro elemento importante é a tabela de roteamento, que é uma estrutura 
de dados presente na memória de todos os roteadores. Ela armazena os destinos de todas 
as saídas possíveis daquele roteador (TANENBAUM, 2011). 
Biografia
Para mais informações a respeito dos algoritmos de roteamento, consultar 
(TANENBAUM, 2011).
Note que quem decide o que vai ser escrito na tabela é o algoritmo de roteamento. 
Em uma rede de circuitos virtuais, a tabela armazena simplesmente o endereço do próximo 
roteador para aquele circuito virtual. E ela só é atualizada quando um novo circuito virtual 
é estabelecido. No caso da rede de datagramas, a atualização da tabela de roteamento é 
feita com mais frequência, pelo fato do caminho fixo não existir. Um exemplo de tabela de 
roteamento para redes de datagramas é mostrada na figura a seguir. 
Redes de Computadores180
Roteamento em uma rede de datagramas
B
C
D
E
F
A
B
C
B
C
C
_
B
C
D
E
F
A
B
C
B
B
B
_
B
C
D
E
F
A
A
A
E
E
E
_
B
C
D
E
F
A
D
C
D
C
F
_
Tabela de A (inicial) Tabela de A (depois) Tabela de C Tabela de E
A
B
C
E F
D
23
4
1
LAN
Roteador Equipamento do ISP
Pacote
Processo P1
{ {
Dest. Interface
Host H1
P2
H2
Fonte: TANENBAUM, 2011, p. 224.
Perceba na figura anterior que na tabela de cada roteador existem os destinos 
de todos os outros roteadores. Observe também que a tabela do roteador A teve uma 
mudança de rota. Isto é normal de acontecer, já que não há circuito virtual, as tabelas pre-
cisam ser atualizadas constantemente para que possuam apenas os caminhos mais curtos 
até o destino. O modo como estes algoritmos trabalham para atualizar tudo isso é muito 
extenso e não será abordado aqui.
No próximo tópico, estudaremos a forma como os hosts e os demais componentes da 
rede são identificados.
8.1.4. Endereçamento de rede e de host
Cada ponto de rede, de acordo com o protocolo IP, é identificado por um endereço 
de 32 bits. É importante, no entanto, destacar que um endereço IP, não necessariamente, 
corresponde a um único host. Isso porque o endereço IP se refere a uma interface de rede. 
Assim, como um host pode ter várias interfaces de rede, ele pode ter vários endereços IP.
Os endereços IP são hierárquicos e escritos em notação decimal com ponto. São 
compostos de uma parte que faz referência à rede e, uma outra, referenciando o host. A 
parte que faz referência à rede tem o mesmo valor para todos os hosts em uma única rede. 
Este bloco (o primeiro bloco, da esquerda para a direita), é chamado de prefixo. Como 
©
 D
TC
O
M
181Redes de Computadores
o tamanho dele não é fixo, também deve ser informado para os roteadores. Este valor é 
informado por meio de um elemento chamado máscara de sub-rede. Veremos como fun-
ciona o endereço IP e a máscara de sub-rede no exemplo abaixo.
Consideremos o endereço IP 192.168.32.44. Para preenchermos o espaço máximo de 
32 bits, reservamos 8 bits para cada campo do endereço. Assim, cada campo do endereço IP 
pode variar de 0 a 255. Se assumirmos um prefixo de tamanho 24 bits, significa que o identi-
ficador da rede é 192.168.32. E o último campo do endereço será o identificador da interface 
de rede. A figura a seguir ilustra uma amostra de saída do comando ipconfig (Windows), que 
mostra os endereços IP da interface de rede, juntamente com a máscara de sub-rede.
Saída de comando ipconfig
Geralmente, representamos o prefixo como 192.168.32.0/24. Uma outra forma de 
representá-lo é por meio de uma máscara de sub-rede. De acordo com o nosso exemplo, a 
máscara seria 255.255.255.0. Concluindo, a nossa sub-rede pode ter até 256 endereços IP, 
variando de 192.168.32.0 a 192.168.32.255. 
Agora que conhecemos a forma de endereçamento dos hosts, iniciaremos nosso 
estudo sobre os protocolos de roteamento utilizados na camada de rede.
©
 R
ob
 B
ou
w
m
an
 / 
/ S
hu
tt
er
st
oc
k.
 
Redes de Computadores182
8.2. Protocolos de roteamento interno e externo
Agora que já falamos sobre o endereçamento IP e as formas como os pacotes são 
roteados, é hora de tratarmos um pouco sobre roteamento na Internet. A própria arquite-
tura da Internet é organizada de modo a garantir que a complexidade da rede permaneça 
nas bordas e o seu núcleo seja o mais simples possível. Assim, o que temos é que ela é com-
posta por muitos sistemas independentes, ou sistemas autônomos (Autonomous Systems, 
ou AS) que são operados por diversas empresas ou ISPs (Internet Service Providers).
Dentro de cada sistema autônomo, podemos ter roteamentos, com algoritmos pró-
prios, descritos por protocolos – todos próprios. A estes protocolos chamamos de proto-
colos de roteamento interno, ou intradomínios. Quando dois ou mais AS precisam se 
comunicar entre si, ou outro tipo de protocolo é utilizado, chamado de protocolo de rotea-
mento externo, ou interdomínio. 
Nos tópicos seguintes, abordaremos alguns destes protocolos com mais detalhes.
8.2.1. Rout�ng Informat�on Protocol (RIP)
Os primeiros protocolos de roteamento intradomínio utilizavam um algoritmo por 
vetor de distância, baseado no algoritmo de Bellman-Ford distribuído. Trata-se de uma 
herança direta da primeira versão da Internet, a ARPANET (TANENBAUM, 2011). O pri-
meiro protocolo que surgiu foi o Routing Information Protocol (BGP, ou Protocolo de Infor-
mações de Roteamento). 
Pausa para refletir
Que algoritmo é esse de vetor de distância? Você saberia explicá-lo?
Ele funciona muito bem e é utilizado até hoje em redes pequenas. Já para as muito 
grandes, ele não é muito usado visto que está sujeito aos tipos de problemas decorrentes do 
algoritmo por vetor de distância como a contagem ao infinito e a demora de convergência. 
No próximo tópico, veremos um outro algoritmo bastante utilizado na camada de rede.
183Redes de Computadores
8.2.2. Border Gateway Protocol (BGP)
Vimos anteriormente que o RIP é um protocolobastante utilizado em redes pequenas, 
mas não funciona muito bem em redes maiores, principalmente em comunicação interdomí-
nios. Para estes casos, precisamos de um protocolo que consiga dialogar com diversos ASs de 
modo simultâneo, já que cada sistema possui suas peculiaridades. Um destes protocolos de 
roteamento externo que são bastante utilizados é o BGP (Border Gateway Protocol). A figura 
a seguir ilustra uma comunicação entre diversos ASs utilizando o BGP.
Políticas de roteamento entre 4 ASs
A B C
PE
AS3
PE
AS2
Caminho dos
pacotes IP (sólido)
CL TR CL TR CL
TR
Política de roteamento:
TR = Trânsito
CL = Cliente
PE = Peer
AS4
AS1
Caminho dos anúncios de
roteamento do BGP (tracejado)
 Fonte: TANENBAUM, 2011, p. 300.
Este tipo de protocolo precisa se preocupar com elementos que outros não precisam. 
É como se cada AS fosse um país, com suas regras, cultura e costumes e o BGP precisa 
transportar os pacotes respeitando-as. Por exemplo, o Pentágono pode determinar uma 
regra que impede que informações dela sejam trafegadas em ASs na Palestina. Ou que 
redes educacionais não possam ser usadas para tráfego comercial. Assim, o BGP precisa 
saber de todas essas regulações para que seu algoritmo de roteamento consiga elaborar a 
melhor rota com base nessas e em outras restrições.
A seguir, abordaremos um protocolo bastante utilizado em redes intradomínio: o EIGRP.
8.2.3. EIGRP (Enchanced IGRP)
O EIGRP, ou Enhanced Interior Gateway Protocol é um protocolo de roteamento inte-
rior bastante flexível e adaptável a diversas topologias. Atua como uma espécie de concor-
rente do RIP, já que seu tempo de convergência é menor caso a rede esteja bem desenhada. 
Seu algoritmo de roteamento é baseado em um protocolo de vetor de distância típico, atua-
lizando a tabela de roteamento com base em rotas ainda não mapeadas e consulta aos vizi-
nhos (TANENBAUM, 2011).
©
 D
TC
O
M
Redes de Computadores184
Com isso, o EIGRP deve oferecer um sistema em que as atualizações de tabela de 
roteamento são enviadas apenas pelos meios de descoberta e de manutenção de vizinhos, 
o qual consiste em processos tanto para limpar as rotas incorretas de tabelas de roteamento 
em todos os roteadores, quanto um outro para encontrar vizinhos e caminhos perdidos.
Biografia
Para mais informações a respeito do EIGRP, consultar (CISCO, 2018).
No próximo tópico, faremos uma comparação entre os protocolos interdomínios mais 
utilizados: o OSPF e o BGP.
8.2.4. OSPF (Open Shorted Path F�rst) e 
BGP (Border Gateway Protocol)
O OSPF é um protocolo de estado de enlace, que foi utilizado para substituir os proto-
colos com base em vetor de distância, como, por exemplo, o BGP. O algoritmo de estado de 
enlace consiste em aprender sobre o estado da conexão de um roteador com seus vizinhos, 
transmitir estas informações para outros para, com base nas informações recebidas dos 
outros roteadores, calcular a melhor rota para a transmissão do pacote (TANENBAUM, 2011). 
Apesar da comparação com o BGP, este protocolo na verdade é interior, além de ser 
um dos o mais utilizados do tipo, sendo adotado por diversas organizações e ISPs. O prin-
cípio do OSPF é que ele opera abstraindo a coleção de redes, roteadores e enlaces em um 
grafo direcionado em que cada braço recebe um peso diferente baseado em diversos cri-
térios. Com base nesse grafo, o OSPF calcula a melhor rota para transmitir o pacote, utili-
zando o algoritmo de estado de enlace. 
No próximo tópico, iniciaremos nosso estudo sobre os algoritmos de roteamento por 
estado de link.
8.3. Roteamento por estado de l�nk
Basicamente, existem dois tipos de algoritmos de roteamento. Um deles é o vetor de 
distância, em que é calculada a distância do enlace e, baseando-se nela, calcula-se a menor 
rota. Porém, esse método possui alguns problemas como a dificuldade de convergência em 
alguns cenários e a questão da contagem ao infinito (TANENBAUM, 2011).
185Redes de Computadores
O segundo tipo de algoritmo de roteamento é por estado do link (ou estado de 
enlace). É um processo relativamente mais eficiente do que o tipo anterior, pelas precisão 
e rapidez com que converge para o resultado ótimo. Nos tópicos seguintes, estudaremos 
este tipo de algoritmo com mais detalhes. 
8.3.1. Processo de roteamento l�nk-state
O processo de roteamento link-state pode ser dividido em cinco etapas, executadas 
por cada roteador (TANENBAUM, 2011):
• conhecendo os vizinhos;
• medindo a distância ou o custo até cada um dos vizinhos;
• criação de um pacote que informe tudo que ele aprendeu;
• envio deste pacote para todos os outros roteadores e receber os pacotes criados 
pelos outros roteadores;
• cálculo do caminho mais curto até cada um dos outros roteadores.
A primeira etapa, consiste no roteador enviar um pacote especial (HELLO) para cada 
um dos seus vizinhos. Quando o outro roteador envia a sua resposta, ele envia junto o seu 
endereço de rede. A próxima etapa é o roteador calcular a distância (custo) dele até os vizi-
nhos e isto pode ser feito de diversas formas. Uma escolha comum é considerar o custo 
do enlace inversamente proporcional a largura de banda dele. Por exemplo, um enlace de 
largura de banda 1Gbps pode ter um custo de 1 e um enlace de 100Mbps um custo de 10. 
Lembre-se que aqui, quanto menor o custo, mais rápido o enlace. 
Pausa para refletir
Qual seria uma outra forma de cálculo do custo de um enlace?
A etapa seguinte consiste no roteador criar um pacote com todas as informações 
de custo geradas, além dos endereços de rede dos demais roteadores. Em seguida, esse 
pacote é enviado por broadcast para todos os outros roteadores, de modo que todos os 
roteadores tenham todas as informações de custo de todos os enlaces. Só após esta etapa, 
os roteadores estão prontos para calcular as menores rotas para os pacotes.
No próximo tópico, estudaremos o processo de criação da tabela de custos dos enlaces.
Redes de Computadores186
8.3.2. Criação de BD l�nk-state
A etapa mais complexa de todo o algoritmo também é a mais importante. Isto por-
que a propagação das informações de custo de todos os enlaces é essencial para a monta-
gem da tabela de roteamento de cada roteador. O desafio gira em torno de como enviar os 
pacotes de maneira rápida e confiável para todos os roteadores. 
O algoritmo consiste em enviar os pacotes de informação utilizando uma técnica 
chamada flooding, ou seja, uma enxurrada de pacotes enviados ao mesmo tempo e com 
números de sequência e um tempo de vida pré-determinado. Estes dois elementos são 
importantes para garantir um controle de fluxo e de congestionamento. Caso um rotea-
dor receba um pacote que ainda não tenha sido processado, suas informações são arma-
zenadas na sua própria tabela de roteamento e, em seguida, o pacote é encaminhado para 
todas as outras interfaces de rede do roteador, exceto aquela que já o recebeu. 
A seguir, enumeraremos as vantagens e os requisitos dos algoritmos de roteamento 
link-state.
8.3.3. Vantagens e requisitos
A principal vantagem deste tipo de algoritmo é a sua rapidez de convergência. Algo-
ritmos baseados em vetor de distância levam muito tempo para convergir por causa de 
problemas como a contagem ao infinito. Por isso, a antiga ARPANET deixou de usá-los, 
ainda em 1979, o que impulsionou o desenvolvimento de novos algoritmos, como os de 
estado de enlace ou link-state. (TANENBAUM, 2011).
Porém, esse tipo de solução é mais adequado para redes intradomínio, isso porque 
redes interdomínio precisam lidar com questões mais profundas como as que já foram discu-
tidas anteriormente no nosso estudo do BGP. Assim, um algoritmo de roteamento link-state 
teria como principal concorrente o RIP. 
No próximo tópico, veremos uma comparação dos protocolos de roteamento link-state 
existentes.
8.3.4. Comparação dos protocolos
Não há muita diferença entre os protocolos que utilizam o algoritmo de rotea-
mento link-state. Nesta área,dois algoritmos se destacam, o primeiro deles é o protocolo 
de estado de enlace intersistemas, ou IS-IS. Segundo Tanenbaum (2011, p. 236) “ele foi 
187Redes de Computadores
projetado para uma antiga rede chamada DECnet, adotado mais tarde pela ISO para uso 
com os protocolos OSI e depois modificado para lidar com outros protocolos também, 
entre os quais se destaca o IP”.
Assim, o protocolo mais utilizado nessa tipificação é o OSPF (Open Shortest Path 
First). Ele foi idealizado muitos anos depois do IS-IS, e hoje, é praticamente um padrão 
dentre os protocolos de estado de enlace. Dentre as inovações incorporadas ao protocolo, 
a maioria oriundas do IS-IS, destaca-se a autoestabilização de atualizações do estado 
do enlace, ou seja, o estado do enlace é atualizado de tal forma que o algoritmo converge 
para encontrar um caminho considerado ótimo de forma automática e esse consegue se 
manter até a próxima atualização. 
Na prática, a principal diferença entre os dois protocolos é que o IS-IS é mais flexí-
vel, podendo transportar informações de vários protocolos simultaneamente, recurso que 
o OSPF não apresenta. Esse é um critério valioso de escolha, caso sua rede precise operar 
com diversos protocolos da camada de rede simultaneamente.
A seguir, estudaremos os tipos de roteamento disponíveis, baseado em critérios 
pré-definidos.
8.4. Tipos de roteamento
Antes de estudarmos um pouco os tipos de roteamento, é importante destacar as 
características principais de um bom algoritmo de roteamento: 
• exatidão: o algoritmo deve ser preciso em suas análises e o mais correto possível;
• simplicidade: o núcleo da rede é composto apenas de roteadores e é um ambiente 
em que a velocidade e a precisão são fundamentais. Por isso, o algoritmo deve se 
conservar o mais simples possível para que a performance seja maximizada;
• robustez: o algoritmo deve ser capaz de funcionar durante anos, de forma ininter-
rupta e sem manutenção. Claro que falhas de hardware são esperadas, mas uma 
vez reparadas, o algoritmo precisa funcionar com a mesma precisão de sempre;
• estabilidade: o algoritmo deve ser capaz de convergir rapidamente, ou seja, de 
encontrar a melhor rota possível no menor tempo, independente da hora, tráfego 
e/ou falhas na rede;
• equidade: o algoritmo deve tratar todos os roteadores com igualdade e os únicos 
critérios para preferência de rotas se resumam a critérios técnicos como custo do 
enlace, largura de banda, etc.;
Redes de Computadores188
• eficiência: o algoritmo deve ser eficiente, ou seja, cumprir o que promete aplicando 
todas as características acima.
As várias sub-redes e AS que formam a Internet
Cabo
Rede
doméstica
WiMAX
Rede
regional
Linha alugadas
para a Ásia Uma rede de transporte nos EUA
Linhas
transatlânticas
alugadas
Uma rede de
transporte europeia
Rede
móvel Rede
nacional
Roteador
IP
Rede da
empresa
Ethernet
 Fonte: TANENBAUM, 2011, p. 274.
Diante dessas características, e cientes da pluralidade das sub-redes e ASs que com-
põem a Internet, como ilustrado na Figura 6, podemos continuar nosso estudo sobre os 
tipos de roteamento existentes. 
Dica
Para um estudo mais aprofundado sobre algoritmos de roteamento, consultar 
(TANENBAUM, 2011).
As duas últimas seções serão um apanhado geral dos protocolos de roteamento externo e 
interno para fecharmos este capítulo.
©
 D
TC
O
M
189Redes de Computadores
8.4.1. Roteamento estático
Os algoritmos de roteamento estático (também chamados de algoritmos não adap-
tativos) não baseiam suas decisões on-line, com base em características de tráfego ou de 
outros critérios. Em vez disso, suas decisões de rota são estabelecidas antes da rede ser 
iniciada. Note que é diferente de um circuito virtual, pois o estabelecimento do circuito é 
feito on-line e antes dos pacotes serem transmitidos. 
Esta abordagem naturalmente traz alguns problemas. O mais óbvio deles é que, em 
caso de falha na rede, o algoritmo não possui resposta imediata. Por isso, ele é mais indi-
cado onde as rotas são bastante óbvias e não possuem variações.
A seguir, veremos o que seriam os algoritmos de roteamento dinâmico.
8.4.2. Roteamento dinâmico
De modo contrário, os algoritmos de roteamento dinâmico (também chamados 
de algoritmos adaptativos) são aqueles nos quais as decisões de roteamento são toma-
das on-line, com base em informações da própria rede (tráfego, largura de banda, etc.). 
As diferenças entre esses algoritmos se resumem unicamente aos critérios utilizados para 
construir suas rotas. Estes critérios também definem o tipo do algoritmo (algoritmo de 
estado de enlace, algoritmo de vetor de distância, etc.). Estes são utilizados com mais fre-
quência que o tipo anterior, já que são mais flexíveis e mais tolerantes a falhas.
No próximo tópico, veremos um resumo dos protocolos de roteamento externo.
8.4.3. Protocolo de roteamento externo
O núcleo da rede é composto por diversas sub-redes independentes e autônomas que 
se comunicam entre si (chamadas de ASs, Autononous Systems). A figura abaixo mostra 
um detalhamento de uma AS (simplificada para um melhor entendimento, mas que possui 
todos os elementos de uma AS). 
Redes de Computadores190
Uma AS simplificada
clientecliente
cliente
cliente
cliente
cliente
telefone
móvel
impressora
servidores
roteador
firewall
internet
roteador
wifi
Diagrama de rede LAN.
laptop
tablet
hub switch
hub switch
A área de abrangência destas redes pode atingir tanto empresas quanto universida-
des e outros tipos de organizações. Os protocolos que utilizamos para comunicação entre 
estes ASs são chamados de protocolos de roteamento externo. Um exemplo deste tipo de 
protocolo é o BGP (Border Gateway Protocol). 
A seguir, conheceremos o protocolo de roteamento interno.
8.4.4. Protocolo de roteamento interno
Cada AS implementa seu próprio conjunto de protocolos, chamados de protocolos 
de roteamento interno. Os algoritmos mais comuns utilizados nesse caso são os de vetor 
de distância, pouco eficientes em casos de redes muito grandes devido a problemas como 
a contagem ao infinito, e os algoritmos de estado de enlace. Os protocolos mais utilizados 
nesse caso são o OSPF (Open Shorted Path First), protocolo de estado de enlace, e o EIGRP 
(Enhanced Interior Gateway Routing Protocol), protocolo de vetor de distância.
©
 O
hm
eg
a 
19
82
 / 
/ S
hu
tt
er
st
oc
k.
191Redes de Computadores
E com isso, encerramos nosso estudo sobre a camada de rede e mais especificamente 
sobre os protocolos de roteamento desenvolvidos para essa camada.
Proposta de Atividade
Reforce seu aprendizado com o exercício sugerido a seguir. A atividade não é avaliativa, 
mas é uma boa oportunidade para testar seus conhecimentos e fixar o conteúdo estudado no capítulo.
Agora é a hora de recapitular tudo o que você aprendeu nesse capítulo! Elabore uma tabela 
comparativa entre os tipos de algoritmos de roteamento. Lembre-se de considerar na sua 
análise os pré-requisitos estudados, as vantagens e desvantagens, em quais situações estes 
algoritmos são melhores aplicados, além de exemplos de protocolos da camada de rede que 
utilizam estes algoritmos. Ao produzir a sua tabela comparativa, considere as leituras bási-
cas e complementares realizadas. 
Recapitulando
Neste capítulo, observamos alguns aspectos importantes da camada de rede, com 
foco nos protocolos de roteamento. Iniciamos nosso capítulo, com definições básicas de 
roteamento, descrevemos os principais equipamentos que atuam nessa camada (roteado-
res) e, além disso, vimos como os endereços IP são formados e como identificá-los. 
Em seguida, iniciamos o nosso estudo sobre os protocolos de roteamento. Vimos a 
primeira classificação dos protocolos (roteamento externo e interno) assim como alguns 
exemplos (BGP, OSPF, etc.). Também estudamos a classificação dos algoritmos de rotea-
mento, assim como os principais tipos (vetor de distância, estado do enlace, etc.).Também 
estudamos as demais classificações dos algoritmos de roteamento (estático e dinâmico).
Finalizamos o capítulo com uma análise dos protocolos de roteamento mais utilizados 
para cada tipo de rede (intradomínio, interdomínio, etc.) e os protocolos como BGP, OSPF, 
RIP, EIGRP. Também aprendemos sobre os principais requisitos para um bom protocolo de 
roteamento, como, por exemplo robustez, simplicidade e estabilidade. 
Redes de Computadores192
Referências 
CISCO. Enchanced Interior Gateway Protocol. 2018. Disponível em: <www.cisco.com/c/pt_
br/support/docs/ip/enhanced-interior-gateway-routing-protocol-eigrp/16406-eigrp-toc.
html>. Acesso em: 09/09/2018.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: uma Abordagem Top-Down. 
3. ed. São Paulo: Pearson, 2007. 
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 
2011.
Redes de Computadores194
UNIVERSIDADE
	Apresentação
	A Autoria
	Capítulo 1
	Modelos de Referência
	Contextualizando o cenário
	1.1.	Características de Redes
	1.1.1.	Arquitetura da Internet
	1.1.2.	Redes de Telefonia Móvel
	1.1.3.	Redes LANs, MAN, WAN e SAN
	1.1.4.	Padronização de Redes
	1.2.	Modelo de referência OSI
	1.2.1.	Camada Física e de Enlace de Dados
	1.2.2.	Camada de Rede e Transporte
	1.2.3.	Camada de Sessão e Apresentação
	1.2.4.	Camada de Aplicação 
	1.3.	Modelo de Referência TCP/IP
	1.3.1.	Interface de Rede
	1.3.2.	Camada Internet 
	1.3.3.	Camada de Transporte
	1.3.4.	Camada de Aplicação
	1.4.	Análise dos Modelos OSI e TCP/IP
	1.4.1.	Problemas dos Protocolos do Modelo OSI
	1.4.2.	Problemas dos Protocolos do Modelo TCP/IP
	1.4.3.	Comparações entre os Modelos
	Proposta de Atividade
	Recapitulando
	Referências
	Capítulo 2
	A Camada Física
	Contextualizando o cenário
	2.1.	Comunicação de Dados
	2.1.1.	Análise de Fourier
	2.1.2.	Sinais limitados pela largura de banda
	2.1.3.	Taxa máxima de dados de um canal
	2.1.4.	Comunicação serial síncrona e assíncrona
	2.2.	 Meios de Transmissão Guiados
	2.2.1.	Meios Magnéticos
	2.2.2.	Pares Trançados
	2.2.3.	Cabo coaxial
	2.2.4.	Linhas de energia elétrica e fibra óptica
	2.3.	Meios de Transmissão sem fios
	2.3.1.	O Espectro Eletromagnético
	2.3.2.	Transmissão de rádio
	2.3.3.	Transmissão por micro-ondas
	2.3.4.	Transmissão por infravermelho e via luz
	2.4.	Satélites de Comunicações
	2.4.1.	Satélites geoestacionários
	2.4.2.	Satélites terrestres de órbita média
	2.4.3.	Satélites terrestres de órbita baixa
	2.4.4.	Satélites e fibra óptica
	Proposta de Atividade
	Recapitulando
	Referências
	Capítulo 3
	A camada de enlace de dados
	Contextualizando o cenário
	3.1.	Projeto de camada
	3.1.1.	Serviços oferecidos à camada
	3.1.2.	Enquadramento
	3.1.3.	Controle de erros
	3.1.4.	Controle de Fluxo
	3.2.	Detecção e correção de erros
	3.2.1.	Controle de erros
	3.2.2.	Detecção de erros
	3.2.3.	Correção de erros
	3.2.4.	Técnicas e exemplos
	3.3.	Protocolos Básicos de Enlace
	3.3.1.	Protocolo Simplex
	3.3.2.	Protocolo Simplex stop-and-wait em canal livre de erros
	3.3.3.	Protocolo Simplex stop-and-wait em canal com ruído
	3.3.4.	Comparações entre protocolos
	3.4.	Protocolos de Janela deslizante
	3.4.1.	Protocolo em janela deslizante de um bit
	3.4.2.	Protocolo que utiliza go-back-in
	3.4.3.	Protocolo que utiliza retransmissão seletivo
	3.4.4.	Point-to-point Protocol (PPP)
	Proposta de Atividade
	Recapitulando
	Referências
	Capítulo 4
	A Camada de Transporte
	Contextualizando o cenário
	4.1.	Serviço de Transporte
	4.1.1.	Serviços oferecidos as camadas superiores
	4.1.2.	Primitivas do Serviço de Transporte
	4.1.3.	Soquetes de Berkeley
	4.2.	Elementos dos protocolos de transporte
	4.2.1.	Endereçamento
	4.2.2.	Estabelecimento e encerramento de conexões
	4.2.3.	Controle de erro e de fluxo
	4.2.4.	Multiplexação e recuperação de falhas
	4.3.	Controle de congestionamento
	4.3.1.	Alocação desejável de largura de banda
	4.3.2.	Regulando a velocidade de envio
	4.3.3.	Problemas de redes sem fio
	4.3.4.	Algoritmo de controle de congestionamento
	4.4.	Protocolos de Transporte da Internet UDP e TCP
	4.4.1.	Introdução aos protocolos de transporte da internet UDP
	4.4.2.	Introdução aos protocolos de transporte da internet TCP
	4.4.3.	Questões de desempenho
	4.4.4.	Redes tolerantes a atrasos
	Proposta de Atividade
	Recapitulando
	Referências
	Capítulo 5
	Sistemas de comunicação e meios de transmissão
	Contextualizando o cenário
	5.1.	Topologias
	5.1.1.	Topologia em Barra
	5.1.2.	Topologia em Árvore
	5.1.3.	Topologia Anel
	5.1.4.	Topologia Estrela
	5.2.	Meios guiados
	5.2.1.	Unshielded Twisted Pair (UTP)
	5.2.2.	Shielded Twisted Pair (STP)
	5.2.3.	Fibra Óptica
	5.2.4.	Comunicações móveis
	5.3.	Caracterização dos meios de transmissão
	5.3.1.	Largura de banda e Throughput
	5.3.2.	Atenuação e outras limitações à transmissão
	5.3.3.	Interferência
	5.3.4.	Número de receptores
	5.4.	Componentes de Redes
	5.4.1.	Hubs
	5.4.2.	Bridges (pontes)
	5.4.3.	Roteamento e Repetidores
	5.4.4.	Padrões de transmissão
	Proposta de Atividade
	Recapitulando
	Referências
	Capítulo 6
	A Camada de Aplicação
	Contextualizando o cenário
	6.1.	DNS (Domain Name System ou Sistema de Nomes de Domínio)
	6.1.1.	O Ambiente de nomes do DNS
	6.1.2.	Registro de Recursos
	6.1.3.	Servidores de nomes
	6.1.4.	Tipos de consulta
	6.2.	Correio Eletrônico
	6.2.1.	Arquitetura e Serviços
	6.2.2.	O Agente de Usuário
	6.2.3.	Formatos de Mensagem
	6.2.4.	Transferência de Mensagem
	6.3.	World Wide Web
	6.3.1.	Arquitetura
	6.3.2.	Páginas estáticas e dinâmicas
	6.3.3.	HTTP (HyperText Transfer Protocol)
	6.3.4.	A web móvel
	6.4.	Entrega de Conteúdos
	6.4.1.	Conteúdo e tráfego na Internet
	6.4.2.	Parques de Servidores e proxies web
	6.4.3.	Redes de entrega de conteúdo
	6.4.4.	Redes peer-to-peer
	Proposta de Atividade
	Recapitulando
	Referências
	Capítulo 7
	Endereçamento IP
	Contextualizando o cenário 
	7.1.	Máscaras de sub-redes
	7.1.1.	Classe A
	7.1.2.	Classe B
	7.1.3.	Classe C
	7.1.4.	 Classless Interdomain Routing (CIDR)
	7.2.	Endereçamento de Rede IPv4
	7.2.1.	Convertendo sistemas numéricos decimais e binários
	7.2.2.	Endereços IPv4 unicast, multicast e broadcast
	7.2.3.	Endereços IPv4 públicos, privados e reservados
	7.3.	Endereçamento de Rede IPv6
	7.3.1.	Necessidade do endereçamento IPv6
	7.3.2.	Representação de um endereço IPv6
	7.3.3.	Tipos de Endereços de rede IPv6
	7.3.4.	Configurar o endereço Unicast Global
	7.4.	ICMP e ARP
	7.4.1.	Redes Ethernet
	7.4.2.	Protocolos ICMP
	7.4.3.	Protocolos ARP
	7.4.4.	Exemplos ARP e ICMP
	Proposta de Atividade
	Recapitulando
	Referências 
	Capítulo 8
	Protocolos de Roteamento
	Contextualizando o cenário
	8.1.	Conceitos básicos de roteamento
	8.1.1.	Princípios básicos de roteamento
	8.1.2.	Determinação do caminho
	8.1.3.	Como os roteadores fazem roteamento de pacotes
	8.1.4.	Endereçamento de rede e de host
	8.2.	Protocolos de roteamento interno e externo
	8.2.1.	Routing Information Protocol (RIP)
	8.2.2.	 Border Gateway Protocol (BGP)
	8.2.3.	EIGRP (Enchanced IGRP)
	8.2.4.	OSPF (Open Shorted Path First) e 
BGP (Border Gateway Protocol)
	8.3.	Roteamento por estado de link
	8.3.1.	Processo de roteamento link-state
	8.3.2.	Criação de BD link-state
	8.3.3.	Vantagens e requisitos
	8.3.4.	Comparação dos protocolos
	8.4.	Tipos de roteamento
	8.4.1.	Roteamento estático
	8.4.2.	Roteamento dinâmico
	8.4.3.	Protocolo de roteamento externo
	8.4.4.	Protocolo de roteamento interno
	Proposta de Atividade
	Recapitulando
	Referências 
	_17dp8vu
	_3rdcrjn
	_49x2ik5
	_GoBack
	_147n2zr
	_3o7alnk
	_23ckvvd
	_GoBack
	_3znysh7
	_GoBack
	OLE_LINK1
	OLE_LINK2
	_GoBack
	_1t3h5sf
	_26in1rg
	_lnxbz9
	_t302imuu3brs
	_1ksv4uv
	_44sinio
	_1ci93xb
	_2bn6wsx
	_3as4poj
	_1pxezwc
	_jetqs1cjlk28
	_GoBack
	OLE_LINK1
	OLE_LINK2
	_gjdgxs
	_1t3h5sf
	_17dp8vu
	_3rdcrjn
	_26in1rg
	_t302imuu3brs
	_1ksv4uv
	_mrvbhuu7ts6w
	_2xcytpi
	_1ci93xb
	_2bn6wsx
	_1pxezwc
	OLE_LINK1
	OLE_LINK2
	_GoBack
	_1t3h5sf
	_lnxbz9
	_t302imuu3brs
	_1ksv4uv
	_44sinio
	_2jxsxqh
	_z337ya
	_mrvbhuu7ts6w
	_1y810tw
	_4i7ojhp
	_2xcytpi
	_1ci93xb
	_2bn6wsx
	_qsh70q
	_GoBack

Mais conteúdos dessa disciplina