Buscar

Redes de Computadores: Modelos de Referência

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 194 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 194 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 194 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Fernando Skackauskas Dias
Giovane Boaviagem Ribeiro
Jenifer Vieira Toledo
Redes de ComputadoRes
© Universidade Positivo 2018
Rua Prof. Pedro Viriato Parigot de Souza, 5300 – Campo Comprido 
Curitiba-PR – CEP 81280-330
*Todos os gráficos, tabelas e esquemas são creditados à autoria, salvo quando indicada a referência.
Informamos que é de inteira responsabilidade da autoria a emissão de conceitos. 
Nenhuma parte desta publicação poderá ser reproduzida por qualquer meio ou forma sem autorização. 
A violação dos direitos autorais é crime estabelecido pela Lei n.º 9.610/98 e punido pelo artigo 184 do Código Penal.
Imagens de ícones/capa: © Thinkstock / © Shutterstock.
Presidente da Divisão de Ensino 
Reitor
Pró-Reitor 
Coordenação Geral de EAD
Coordenação de Metodologia e Tecnologia
Autoria
Parecer Técnico
Supervisão Editorial
Projeto Gráfico e Capa
Prof. Paulo Arns da Cunha
Prof. José Pio Martins
Prof. Carlos Longo
Prof. Everton Renaud
Profa. Roberta Galon Silva
Prof. Fernando Skackauskas Dias
Prof. Giovane Boaviagem Ribeiro
Profa. Jenifer Vieira Toledo
Prof. Luiz Altamir
Prof. Raimundo Tales Benigno Rocha Matos
Aline Scaliante Coelho Baggetti
Regiane Rosa
Dados Internacionais de Catalogação na Publicação (CIP)
Biblioteca da Universidade Positivo – Curitiba – PR
DTCOM – DIRECT TO COMPANY S/A
Análise de Qualidade, Edição de Texto, Design Instrucional, 
Edição de Arte, Diagramação, Design Gráfico e Revisão.
3Redes de Computadores
Caro aluno,
A metodologia da Universidade Positivo apresenta materiais e tecnologias apropriadas 
que permitem o desenvolvimento e a interação entre alunos, docentes e recursos didáticos e 
tem por objetivo a comunização bidirecional entre os atores educacionais.
O seu livro, que faz parte dessa metodologia, está inserido em um percurso de aprendi-
zagem que busca direcionar a construção de seu conhecimento por meio da leitura, da con-
textualização teórica-prática e das atividades individuais e colaborativas; e fundamentado 
nos seguintes propósitos:
COMPREENDA SEU LIVRO
valorizar suas 
experiências;
incentivar a 
construção e a 
reconstrução do 
conhecimento;
estimular a 
pesquisa;
oportunizar a reflexão 
teórica e aplicação 
consciente dos temas 
abordados.
Metodologia
Redes de Computadores4
COMPREENDA SEU LIVRO
Com base nessa metodologia, o livro apresenta a seguinte estrutura:
Percurso
Pergunta norteadora
Ao final do Contextualizando o cenário, 
consta uma pergunta que estimulará sua 
reflexão sobre o cenário apresentado, 
com foco no desenvolvimento da sua 
capacidade de análise crítica.
Tópicos que serão estudados
Descrição dos conteúdos que serão 
estudados no capítulo.
Boxes
São caixas em destaque que podem 
apresentar uma citação, indicações de 
leitura, de filme, apresentação de um 
contexto, dicas, curiosidades etc.
Recapitulando
É o fechamento do capítulo. Visa sinte-
tizar o que foi abordado, reto mando os 
objetivos do capítulo, a pergunta nortea-
dora e fornecendo um direcionamento 
sobre os questionamentos feitos no 
decorrer do conteúdo.
Pausa para refletir
São perguntas que o instigam a 
refletir sobre algum ponto 
estudado no capítulo.
Contextualizando o cenário
Contextualização do tema que será 
estudado no capítulo, como um 
cenário que o oriente a respeito do 
assunto, relacionando teoria e prática.
Objetivos do capítulo
Indicam o que se espera que você 
aprenda ao final do estudo do 
capítulo, baseados nas necessida-
des de aprendizagem do seu curso.
Proposta de atividade
Sugestão de atividade para que você 
desenvolva sua autonomia e siste-
matize o que aprendeu no capítulo. 
Referências bibliográficas
São todas as fontes utilizadas no 
capítulo, incluindo as fontes mencio-
nadas nos boxes, adequadas 
ao Projeto Pedagógico do curso.
5Redes de Computadores
BOXES
Assista 
Indicação de filmes, vídeos ou similares que trazem informações 
complementares ou aprofundadas sobre o conteúdo estudado. 
Biografia 
Dados essenciais e pertinentes sobre a vida de uma determinada 
pessoa relevante para o estudo do conteúdo abordado.
Contexto 
Dados que retratam onde e quando aconteceu determinado fato; 
demonstram a situação histórica, social e cultural do assunto. 
Curiosidade 
Informação que revela algo desconhecido e interessante sobre 
o assunto tratado. 
Dica 
Um detalhe específico da informação, um breve conselho, um alerta, 
uma informação privilegiada sobre o conteúdo trabalhado. 
Exemplo 
Informação que retrata de forma obje tiva determinado assunto 
abordando a relação teoria-prática.
Afirmação
Citações e afirmativas pronunciadas por teóricos de relevância 
na área de estudo.
Esclarecimento 
Explicação, elucidação sobre uma palavra ou expressão específica 
da área de conhecimento trabalhada. 
7Redes de Computadores
SUMÁRIO
Apresentação 15
A Autoria 16
CAPÍTULO 1
Modelos de Referência 19
Contextualizando o cenário 20
1.1. Características de Redes 21
1.1.1. Arquitetura da Internet 21
1.1.2. Redes de Telefonia Móvel 22
1.1.3. Redes LANs, MAN, WAN e SAN 26
1.1.4. Padronização de Redes 28
1.2. Modelo de referência OSI 31
1.2.1. Camada Física e de Enlace de Dados 31
1.2.2. Camada de Rede e Transporte 32
1.2.3. Camada de Sessão e Apresentação 33
1.2.4. Camada de Aplicação 33
1.3. Modelo de Referência TCP/IP 35
1.3.1. Interface de Rede 35
1.3.2. Camada Internet 36
1.3.3. Camada de Transporte 36
1.3.4. Camada de Aplicação 37
1.4. Análise dos Modelos OSI e TCP/IP 38
1.4.1. Problemas dos Protocolos do Modelo OSI 38
1.4.2. Problemas dos Protocolos do Modelo TCP/IP 39
1.4.3. Comparações entre os Modelos 39
Proposta de Atividade 41
Recapitulando 41
Referências 42
CAPÍTULO 2
A Camada Física 43
Contextualizando o cenário 44
2.1. Comunicação de Dados 45
2.1.1. Análise de Fourier 45
2.1.2. Sinais limitados pela largura de banda 45
2.1.3. Taxa máxima de dados de um canal 46
2.1.4. Comunicação serial síncrona e assíncrona 47
2.2. Meios de Transmissão Guiados 50
2.2.1. Meios Magnéticos 50
2.2.2. Pares Trançados 51
2.2.3. Cabo coaxial 52
2.2.4. Linhas de energia elétrica e fibra óptica 53
2.3. Meios de Transmissão sem fios 55
2.3.1. O Espectro Eletromagnético 55
2.3.2. Transmissão de rádio 56
2.3.3. Transmissão por micro-ondas 57
2.3.4. Transmissão por infravermelho e via luz 58
2.4. Satélites de Comunicações 58
2.4.1. Satélites geoestacionários 59
2.4.2. Satélites terrestres de órbita média 59
2.4.3. Satélites terrestres de órbita baixa 59
2.4.4. Satélites e fibra óptica 60
Proposta de Atividade 61
Recapitulando 62
Referências 63
9Redes de Computadores
CAPÍTULO 3
A camada de enlace de dados 65
Contextualizando o cenário 66
3.1. Projeto de camada 67
3.1.1. Serviços oferecidos à camada 68
3.1.2. Enquadramento 69
3.1.3. Controle de erros 71
3.1.4. Controle de Fluxo 72
3.2. Detecção e correção de erros 73
3.2.1. Controle de erros 73
3.2.2. Detecção de erros 74
3.2.3. Correção de erros 76
3.2.4. Técnicas e exemplos 77
3.3. Protocolos Básicos de Enlace 78
3.3.1. Protocolo Simplex 79
3.3.2. Protocolo Simplex stop-and-wait em canal livre de erros 79
3.3.3. Protocolo Simplex stop-and-wait em canal com ruído 80
3.3.4. Comparações entre protocolos 80
3.4. Protocolos de Janela deslizante 81
3.4.1. Protocolo em janela deslizante de um bit 81
3.4.2. Protocolo que utiliza go-back-in 82
3.4.3. Protocolo que utiliza retransmissão seletivo 83
3.4.4. Point-to-point Protocol (PPP) 83
Proposta de Atividade 84
Recapitulando 85
Referências 86
CAPÍTULO 4
A Camada de Transporte 87
Contextualizando o cenário 88
4.1. Serviço de Transporte 89
4.1.1. Serviços oferecidos as camadas superiores 89
4.1.2. Primitivas do Serviço de Transporte 90
4.1.3. Soquetes de Berkeley 91
Redes de Computadores10
4.2. Elementos dos protocolos de transporte 95
4.2.1. Endereçamento 96
4.2.2. Estabelecimento e encerramento de conexões 97
4.2.3. Controle de erro e de fluxo 101
4.2.4. Multiplexação e recuperação de falhas 101
4.3.Controle de congestionamento 102
4.3.1. Alocação desejável de largura de banda 102
4.3.2. Regulando a velocidade de envio 103
4.3.3. Problemas de redes sem fio 104
4.3.4. Algoritmo de controle de congestionamento 104
4.4. Protocolos de Transporte da Internet UDP e TCP 105
4.4.1. Introdução aos protocolos de transporte da internet UDP 105
4.4.2. Introdução aos protocolos de transporte da internet TCP 106
4.4.3. Questões de desempenho 107
4.4.4. Redes tolerantes a atrasos 107
Proposta de Atividade 108
Recapitulando 108
Referências 109
CAPÍTULO 5
Sistemas de comunicação e meios de transmissão 111
Contextualizando o cenário 112
5.1. Topologias 113
5.1.1. Topologia em Barra 113
5.1.2. Topologia em Árvore 114
5.1.3. Topologia Anel 115
5.1.4. Topologia Estrela 116
5.2. Meios guiados 117
5.2.1. Unshielded Twisted Pair (UTP) 117
5.2.2. Shielded Twisted Pair (STP) 117
5.2.3. Fibra Óptica 118
5.2.4. Comunicações móveis 118
5.3. Caracterização dos meios de transmissão 119
5.3.1. Largura de banda e Throughput 119
5.3.2. Atenuação e outras limitações à transmissão 120
5.3.3. Interferência 121
5.3.4. Número de receptores 122
11Redes de Computadores
5.4. Componentes de Redes 122
5.4.1. Hubs 122
5.4.2. Bridges (pontes) 123
5.4.3. Roteamento e Repetidores 124
5.4.4. Padrões de transmissão 127
Proposta de Atividade 129
Recapitulando 129
Referências 130
CAPÍTULO 6
A Camada de Aplicação 131
Contextualizando o cenário 132
6.1. DNS (Domain Name System ou Sistema de Nomes de Domínio) 133
6.1.1. O Ambiente de nomes do DNS 133
6.1.2. Registro de Recursos 134
6.1.3. Servidores de nomes 135
6.1.4. Tipos de consulta 137
6.2. Correio Eletrônico 138
6.2.1. Arquitetura e Serviços 138
6.2.2. O Agente de Usuário 139
6.2.3. Formatos de Mensagem 140
6.2.4. Transferência de Mensagem 142
6.3. World Wide Web 143
6.3.1. Arquitetura 143
6.3.2. Páginas estáticas e dinâmicas 144
6.3.3. HTTP (HyperText Transfer Protocol) 145
6.3.4. A web móvel 147
6.4. Entrega de Conteúdos 147
6.4.1. Conteúdo e tráfego na Internet 148
6.4.2. Parques de Servidores e proxies web 148
6.4.3. Redes de entrega de conteúdo 150
6.4.4. Redes peer-to-peer 151
Proposta de Atividade 152
Recapitulando 153
Referências 154
Redes de Computadores12
CAPÍTULO 7
Endereçamento IP 155
Contextualizando o cenário 156
7.1. Máscaras de sub-redes 157
7.1.1. Classe A 158
7.1.2. Classe B 159
7.1.3. Classe C 160
7.1.4. Classless Interdomain Routing (CIDR) 160
7.2. Endereçamento de Rede IPv4 161
7.2.1. Convertendo sistemas numéricos decimais e binários 163
7.2.2. Endereços IPv4 unicast, multicast e broadcast 164
7.2.3. Endereços IPv4 públicos, privados e reservados 165
7.3. Endereçamento de Rede IPv6 165
7.3.1. Necessidade do endereçamento IPv6 166
7.3.2. Representação de um endereço IPv6 166
7.3.3. Tipos de Endereços de rede IPv6 167
7.3.4. Configurar o endereço Unicast Global 168
7.4. ICMP e ARP 169
7.4.1. Redes Ethernet 169
7.4.2. Protocolos ICMP 170
7.4.3. Protocolos ARP 171
7.4.4. Exemplos ARP e ICMP 171
Proposta de Atividade 173
Recapitulando 173
Referências 174
CAPÍTULO 8
Protocolos de Roteamento 175
Contextualizando o cenário 176
8.1. Conceitos básicos de roteamento 177
8.1.1. Princípios básicos de roteamento 177
8.1.2. Determinação do caminho 178
8.1.3. Como os roteadores fazem roteamento de pacotes 179
8.1.4. Endereçamento de rede e de host 180
13Redes de Computadores
8.2. Protocolos de roteamento interno e externo 182
8.2.1. Routing Information Protocol (RIP) 182
8.2.2. Border Gateway Protocol (BGP) 183
8.2.3. EIGRP (Enchanced IGRP) 183
8.2.4. OSPF (Open Shorted Path First) e BGP (Border Gateway Protocol) 184
8.3. Roteamento por estado de link 184
8.3.1. Processo de roteamento link-state 185
8.3.2. Criação de BD link-state 186
8.3.3. Vantagens e requisitos 186
8.3.4. Comparação dos protocolos 186
8.4. Tipos de roteamento 187
8.4.1. Roteamento estático 189
8.4.2. Roteamento dinâmico 189
8.4.3. Protocolo de roteamento externo 189
8.4.4. Protocolo de roteamento interno 190
Proposta de Atividade 191
Recapitulando 191
Referências 192
15Redes de Computadores
Redes de Computadores estão em diversos contextos: na universidade, no traba-
lho, no lazer, na segurança, entre outros meios de vivência, permitindo que diversos servi-
ços e recursos possam ser compartilhados, otimizando a comunicação e permitindo maior 
interação entre os usuários. Mas, para projetar e desenvolver Sistemas de Informação são 
necessários conhecimentos sobre a performance das Redes de Computadores e a sua rela-
ção com os Sistemas. 
Neste contexto, este livro busca proporcionar para o estudante uma visão de como 
as Redes funcionam, como elas auxiliam as Organizações a se inovarem cada vez mais, de 
forma que o estudante possa compreender e utilizar os termos técnicos das Redes de Com-
putadores, enriquecendo sua cultura profissional para cooperar em equipes multidiscipli-
nares, por meio do conhecimento das principais tecnologias, protocolos e fundamentos de 
Redes de Computadores.
APRESENTAÇÃO
Redes de Computadores16
O professor Fernando Skackauskas Dias é Doutor em Sistemas de Informação pela UFMG. 
Mestre em Sistemas de Informação pela UFMG. Pós-graduado em Engenharia de Software 
pela PUC-Minas. Pós-graduado em Gestão Estratégica pela UFMG. Graduado em Adminis-
tração de Empresas pela FAC-MG. Possui experiência de mais de 25 anos nas áreas de infraes-
trutura de TI em grandes organizações e 15 anos como professor em Instituições de Ensino 
Superior nas áreas de infraestrutura de TI, Sistemas de Informação e Gestão de Tecnologia.
Currículo Lattes:
<lattes.cnpq.br/4858055310590960>
A AUTORIA
A todos os alunos, professores e 
funcionários das instituições de ensino 
que ajudam a construir a longa e 
complexa estrada do conhecimento 
humano.
17Redes de Computadores
O professor Giovane Boaviagem Ribeiro é graduado em Engenharia da Computação pela 
Escola Politécnica de Pernambuco e Mestre em Ciência da Computação pela Universidade 
Federal de Pernambuco. Trabalhou em projetos acadêmicos, envolvendo redes celulares, 
possui experiência em desenvolvimento de software com foco em aplicações Web de reta-
guarda (back-end). 
Currículo Lattes:
<lattes.cnpq.br/9989327751969525>
A Deus, sempre.
A AUTORIA
Redes de Computadores18
A professora Jenifer Vieira Toledo Tavares é mestre em Ciência da Computação pela 
Universidade Federal de Sergipe (UFS). É especialista em Gerência de Projetos em Engenha-
ria de Software pelo Centro de Ensino Superior de Juiz de Fora(CES/JF). Graduada em Ciên-
cia da Computação pela Faculdade Governador Ozanam Coelho (FAGOC), tem experiência 
nas áreas de assessoria e manutenção de software, análise de desenvolvimento de sistemas 
e processos de negócios. Coordena Cursos de Graduação (Ciência da Computação, Sistemas 
de Informação, Sistemas para Internet; Redes de Computadores; Informática Licenciatura 
e Análise e Desenvolvimento de Sistemas (EAD). É docente na área de inovação acadêmica 
com uso de Metodologias Ativas para o Ensino Superior. Também é membro do Grupo de 
Pesquisa Interdisciplinar em Tecnologia da Informação e Comunicação GPITIC.
Currículo Lattes:
<lattes.cnpq.br/9297698513235759>
A AUTORIA
Dedico essa obra a todos os alunos 
aos quais, de alguma forma, pude 
contribuir para sua formação 
profissional e pessoal.
19Redes de Computadores
OBJETIVOS DO CAPÍTULO
• Identificar e discriminar os Modelos de Referência OSI e TCP/IP.
CAPÍTULO 1
Modelos de Referência
Jenifer Vieira Toledo Tavares
TÓPICOS DE ESTUDO
1 Características de Redes 3 Modelo de Referência TCP/IP
• Arquitetura da �nternet.
• Redes de Telefonia Móvel.
• Redes LANs, MAN, WAN e SAN.
• Padronização de Redes.
• Interface de Rede.
• Camada Internet.
• Camada de Transporte.
• Camada de Aplicação.
2 Modelo de Referência OSI 4 Análise dos Modelos OSI e TCP/IP
• Camada Física e de Enlace de Dados.
• Camada de Rede e Transporte.
• Camada de Sessão e Apresentação.
• Camada de Aplicação.• Problemas dos Protocolos do Modelo 
OSI.
• Problemas dos Protocolos de Modelo 
TCP/IP.
• Comparações entre os Modelos.
Redes de Computadores20
Contextualizando o cenário
As Redes de Computadores surgiram no período da década 1970, e logo na seguinte dois 
outros importantes modelos de protocolos de interconexão de Redes apareceram: o Modelo 
OSI e o Modelo TCP/IP. Conhecer e compreender os principais fundamentos desses protoco-
los de comunicação, oportuniza aos estudantes a construção de uma base de conhecimentos 
sólida para avançar na compreensão e resolução de problemas na área.
Agora, imagine por exemplo, que você esteja realizando a manutenção da infraestrutura de 
uma Rede LAN ou WAN e precisa solucionar algumas falhas dela de forma cuidadosa. Nesta 
situação, é possível observar que apenas uma determinada aplicação não está funcionando 
e todas as demais estão rodando perfeitamente. Você decide, então, verificar o problema, 
retirando os cabos físicos de um switch e/ou de um roteador (Camada 01 ou Camada Física 
do Modelo OSI). Diante disso, surge a seguinte questão: caso o problema esteja na Camada 
Física as demais aplicações poderiam estar sendo afetadas? E como fica essa analise em 
questão ao Modelo TCP/IP? 
21Redes de Computadores
1.1. Características de Redes
Devido à grande necessidade de interoperabilidade entre produtos e serviços hetero-
gêneos, o estudo e a compreensão dos Modelos de Referência OSI e TCP/IP são de essen-
cial importância para os estudantes de Tecnologia da Informação (TI). Isto porque eles 
fornecem diretrizes gerais para projeção, implementação e manutenção dos protocolos de 
Rede de Computadores.
Esclarecimento
O que são protocolos? Fazendo uma analogia com duas pessoas conversando, o 
protocolo seria o conjunto de regras e procedimentos para que haja a comunicação, neste 
caso, algumas regras seriam: escolher a linguagem, cada pessoa falar em seu tempo. Por-
tanto, protocolos são regras e procedimentos de comunicação.
Embora disseminado na Internet e na Bibliografia, o estudo desse contexto gera algu-
mas dúvidas e dificuldades de compreensão que esperamos serem sanadas no decorrer 
deste capítulo, por meio de algumas especificações conceituais e exemplos próximos ao 
nosso dia a ia. Mas, antes disso, vamos abordar algumas informações voltadas às caracte-
rísticas de Redes.
1.1.1. Arquitetura da Internet
A Internet é um grande conjunto de 
Redes de Computadores interligados pelo 
mundo de forma integrada, viabilizando 
a conectividade independente do tipo de 
máquina que seja utilizada. Para manter 
essa multicompatibilidade da Rede, é utili-
zado um conjunto de protocolos e de servi-
ços em comum, permitindo que os usuários 
a ela conectados usufruam de serviços de 
informação em alcance mundial.
Neste cenário, a história da Internet começa com o Departamento de Defesa Ameri-
cano e a Agência de Desenvolvimento de Projetos Avançados (ARPA), os quais desenvolve-
ram uma Rede de Computadores para a transmissão de informações imune a sabotagens. 
©
 a
-i
m
ag
e 
/ /
 S
hu
tt
er
st
oc
k.
Redes de Computadores22
Para tanto, eles utilizaram uma tecnologia de transmissão de dados por comutação de 
pacotes, conhecida como packet switching.
Dica
Saiba mais sobre os aspectos principais da Internet, ou seja, seus componentes 
básicos de software e hardware, lendo o Capítulo 1 do livro Redes de Computadores e a 
Internet, de Kurose Ross.
A partir de então, as tecnologias para Redes de Computadores evoluíram e buscaram 
atender às necessidades dos usuários e das organizações. Vamos conhecer um pouco sobre 
essa evolução e a Arquitetura da Internet, conforme os próximos tópicos deste capítulo.
1.1.2. Redes de Telefonia Móvel
O sistema de telefonia vem se aprimorando desde o início da sua existência (ANA-
TEL, 2017). Lembre-se de que no início, ficávamos presos a um aparelho telefônico ligado a 
um cabo de telefone. Até que as centrais e os aparelhos foram evoluindo até o surgimento 
da telefonia celular, em que não existe mais a necessidade de ficar preso a um cabo. Con-
tudo, isso só foi possível mediante às gerações tecnológicas das chamadas Redes Móveis, 
as quais conheceremos a seguir. 
• Primeira Geração (1G): 
A comunicação móvel (1G) via rádio surgiu no começo do século XX para uso Militar 
(SILVA, 2010). Com sua evolução, entre as décadas de 1940 e 1950, o sistema de comunica-
ção usando telefone em um carro foi testado pela primeira vez pela empresa sueca Erics-
son, em 1956. Este modelo usava apenas um transmissor, normalmente instalado no topo 
dos prédios mais altos da cidade. Um único canal era utilizado para transmissão e recep-
ção de voz. E, para se comunicar, o usuário apertava um botão que habilitava a transmis-
são e, ao mesmo tempo, bloqueava-a. Semelhante ao que é feito para ativar ou não o wi-fi 
do seu celular. Por este motivo, este sistema ficou conhecido como Push-to-talk System, 
utilizado em 1950. Até que, para possibilitar aos usuários falarem e escutarem simultanea-
mente, foi desenvolvido um sistema chamado IMTS (Improved Mobile Telephone System), já 
na década de 1960. Nesse sistema eram utilizados dois canais um para transmissão e outro 
para recepção de voz. No Brasil, o IMTS marcou a chegada da telefonia móvel no país, no 
ano de 1972.
23Redes de Computadores
Dica
No item 2.7 do livro de Tanenbaum e Wetherall, Redes de Computadores, infor-
mações sobre as Gerações Tecnológicas podem ser reforçadas. Aproveite!
Assim, na década de 1970, empresas privadas espalhadas pelo mundo, desenvolveram 
seus próprios sistemas de telefonia sem fio, com melhorias na frequência de transmissão, raio 
de cobertura, entre outros parâmetros (SILVA, 2010). Por exemplo, na América do Norte, nos 
Estados Unidos e Canadá foi criado o sistema AMPS (Advanced Mobile Phone System).
E em várias partes da Europa surgiu o TACS (Total Acess Communication System) 
e também o NMT (Nordic Mobile Telephone). Já no Japão, foi utilizado o sistema J-TACS 
(Japan Total Access Comunitacion System), entre outros. 
O conjunto de todos estes sistemas, marcou o início do AMPS, apesar de ser a mesma 
sigla do sistema criado nos Estados Unidos tem um outro significado. Este AMPS ficou 
conhecido como a Primeira Geração, ou Geração 1G da Telefonia Móvel, apresentado pela 
empresa Bell Labs, em 1982. No Brasil, o AMPS chegou somente em 1990. Na época, as 
pessoas que possuíam celulares, relatam que ouviam conversas de outras, algo semelhante 
à linha cruzada. Isso porque o sistema AMPS não possuía segurança na interface de área. 
A ideia dele era dividir toda uma área geográfica em células hexagonais e cada uma 
delas deveria ser atendida por uma estação rádio base, na época chamada de ERB (Esta-
ção Rádio Base). Dessa forma era possível fazer o reuso de frequência, ou seja, se fosse 
utilizada as frequências de uma célula, várias outras distantes não teriam interferências. 
Apesar da resolução de determinados pontos, outros problemas ainda eram maiores, 
como: não havia segurança na interface área, não fazia roaming e o modo era totalmente 
analógico.
Algumas comparações e diferenças entes os sistemas mencionados podem visualiza-
das na tabela de Parâmetros do Sistema:
Parâmetros do sistema AMPS (EUA)
TACS 
(Reino 
Unido)
NMT 
(Escandi-
návia)
C450 
(Alemanha 
Ocidental)
NTT 
(Japão)
Frequência de transmissão 
(MHz)
• Base
• móvel
870-890
825-845
935-960
890-915
463-467,5
453-457,5
461,3-
465,74
451,3-
455,74
870-885
925-940
Redes de Computadores24
Parâmetros do sistema AMPS (EUA)
TACS 
(Reino 
Unido)
NMT 
(Escandi-
návia)
C450 
(Alemanha 
Ocidental)
NTT 
(Japão)
Espaçamento entre banda 
de transmissão e recepção 
(MHz)
45 45 10 10 55
Largura de canal (kHz) 30 25 25 20 25
Número de canais
666 (NES) 
/ (832) 
(ES)
1000 180 222 600
Raio de cobertura de base 
(km) 2-25 2-20 1,8-40 5-30
5 (urbano)
10(subur-
bano)
Sinal de áudio
• modulação• Δf (kHz)
FM
±12
FM
±9,5
FM
±5
FM
±4
FM
±5
Sinais de controle
• modulação
• Δf (kHz)
FSK
±8
FSK
±6,4
FSK
±3,5
FSK
±2,5
FSK
±4,5
Taxa de transmissão de 
dados (kbps) 10 8 1,2 5,28 0,3
Fonte: SILVA, 2010. (Adaptado)
Vale ressaltar que estes sistemas apresentavam ainda diversas limitações quanto a 
capacidade, portabilidade, padronização de interfaces e segurança na transmissão das 
informações.
• Segunda Geração (2G):
Em 1988, desenvolveu-se o sistema de Segunda Geração (2G), que foi comerciali-
zado somente, em 1991, na Finlândia. Batizado de GSM (Global System for Mobile Commu-
nications) não tendo sido utilizado no Brasil, em um primeiro momento, já que aqui, eram 
utilizados apenas o CDMA (Code Division Multiple Access) e o TDMA (Time Division Multi-
ple Acess). Cabe, ainda destacar que os celulares não utilizam chips ou também conhecidos 
como cartão SIM (Subscriber Identify Module - Módulo de Identificação do Assinante). Este 
pequeno chip mudou a maneira como consumimos produtos e serviços da telefonia móvel. 
Graças a ele, podemos trocar de dispositivo e continuar usando o mesmo número de celu-
lar e pacote de serviços. 
25Redes de Computadores
A vantagem dos sistemas 2G agora digitais, em relação ao 1G que era analógico, 
estava no fato de que esses conseguiam transportar dados em até 9.6Kbps, sendo um 
grande avanço, visto que os dados, até então, eram transportados somente por voz. E as 
melhorias não se restringiam apenas isso: 
• os sinais eram digitais;
• o envio de dados através de textos (SMS);
• um melhor uso do espectro, ou seja, melhor administração das frequências de 
comunicação. 
Curiosidade
Diversos serviços foram disponibilizados com o surgimento da tecnologia 
GSM, dentre eles: Short Message Servisse (SMS) para mensagem de texto; General Packet 
Radio Service (GPRS) para transmissão de pacotes de dados; encaminhamento de chamadas, 
bloqueio de chamadas recebidas ou efetuadas; entre outros.
No Brasil, o 2G chegou com atraso, somente em 1997. E com o mercado cada vez 
mais insaciável pelo aumento da transmissão de dados, em 1995, surgiu a tecnologia cha-
mada GPRS (General Packet Radio Service), considerada como a Geração 2,5, já que esta 
possibilitava o transporte de dados em até 160Kbps. Depois do GPRS, chegou a tecnologia 
chamada EDGE (Enhanced Data Rates for GSM Evolution), que foi batizada como a Geração 
2,75. Mais potente, transportava até 500Kbps.
• Terceira Geração (3G):
No ano de 2000, despontaram os produtos e os serviços multimídias e os celulares 
passaram a suportar browsers (navegador de Internet). Assim, estava iniciada a Era do 3G 
ou Terceira Geração, também chamada de UMTS (Universal Mobile Telecommunications 
Service) é tecnologia baseada em IP (Internet Protocol). Este modelo suportava voz e dados 
em pacotes, ou seja, oferecia taxas máximas de transmissão de dados de até 2Mbps. Caso 
o usuário estivesse parado e velocidades médias de 220-320kbps em movimento. Este sis-
tema utilizava o WCDMA (Wide Code Division Multiple Access). 
Assim como o 2G evolui, o 3G também foi evoluindo por etapas. Em 2002, a nova 
versão do 3G passou a utilizar o sistema chamado HSPDA (High Speed Downlink Packet 
Access), que permitia a redução do delay, ou seja, do atraso dos pacotes de downlink. Nessa 
fase, a taxa de downlink chegou a 14Mbps. Já em 2004, veio o HSUPA (High Speed Uplink 
Packet Acess), que possibilitou a redução do atraso dos pacotes de uplink (transmissão de 
ondas de rádio de um transmissor da terra para um satélite).
Redes de Computadores26
Em virtude de apresentar melhorias em relação aos anteriores, estes sistemas 
HSPDA/HSUPA são considerados Geração 3,5G. Em seguida, surgiu o HSDPA+, conside-
rado o 3,75G, o que proporcionava uma taxa de downlink de 28Mbps e uma taxa de uplink 
de 11Mbps.
• Quarta Geração (4G):
A tecnologia 4G veio para melhorar a qualidade na transmissão de dados, voz e 
outros serviços de multimídia e por sua tecnologia baseada no endereçamento IP melho-
rou a segurança dos dados que trafegam na Rede (CAMPOS, et. al., 2012). Bem mais rápida 
que a tecnologia 3G, a 4G tem velocidade entre 28Mbps a 100Mbps. As principais tecnolo-
gias utilizadas no 4G, são:
• Long Term Evolution (LTE): retrocompatível, assim como o TDAM foi para o GSM, 
o que significa que usuários, serviços, aparelhos da nova Rede e da antiga podem 
coexistir sem quaisquer problemas. Prioriza o tráfego de dados em vez do trá-
fego de voz, como acontecia em gerações anteriores, proporcionando rapidez e 
estabilidade;
• Worldwide Interoperability for Microwave Acess (WiMAX): desenvolveu-se de um 
conceito próximo do Wi-Fi, permitindo acesso à banda larga sem fio, com custos 
reduzidos.
No tópico a seguir, conheceremos também a evolução dos vários tipos de redes. 
1.1.3. Redes LANs, MAN, WAN e SAN
Como vimos na abertura do capítulo, uma Rede consiste em um conjunto de dis-
positivos autônomos interconectados por uma única tecnologia (TANENBAUM, 2014). 
As Redes existiam especialmente dentro de escritórios (rede local), mas com o passar do 
tempo a necessidade de trocar informações aumentou, dando vez a diversos outros tipos 
de Rede. Diante disso, é preciso entender o que significam alguns dos principais tipos de 
Redes de Computadores.
• LAN – Rede Local:
As chamadas Local Area Networks, ou Redes Locais, são tipos de Rede mais comuns, 
classificadas como um conjunto de computadores que pertencem a uma mesma organiza-
ção de pequena área geográfica, interligados por meio de um cabeamento. Por exemplo, 
se há mais de um computador ligado em Rede dentro das nossas casas, temos, portanto, 
tenho uma Rede LAN.
27Redes de Computadores
Note que uma Rede sem Fio (Wireless) é tipicamente uma extensão de uma Rede 
Local (LAN), convencional com fio. Criando-se o conceito Rede Local sem Fio (Wireless 
Local Area Network – WLAN). Esta converte pacotes de dados em onda de rádio ou infra-
vermelho e os envia para outros dispositivos sem fio ou para um ponto de acesso que serve 
como uma conexão para uma LAN com fio. O Institute of Electrical and Electronics Engineers 
(IEEE) constituiu um grupo chamado WLAN – SWG (Wireless Local-Area Networks Stan-
dard Working Group), com a intenção de criar padrões para Redes sem Fio. Aqui, um dos 
padrões mais conhecidos é o IEEE 802.11 que tem como premissas: 
• suportar diversos canais; 
• sobrepor diversas Redes na mesma área de canal;
• apresentar robustez com relação à interferência; 
• possuir mecanismos para evitar nós escondidos; 
• oferecer privacidade; 
• controle de acesso ao meio.
Pausa para Refletir
Uma Rede de comunicação pode ser classificada seguindo um ou mais critérios, como: topo-
logia; meios físicos; segundo o ambiente ao qual se destinam. No entanto, a classificação 
mais frequente baseia-se na área geográfica ou organizacional, sendo estabelecidos os ter-
mos: LAN, MAN, WAN, SAN. Qual tipo de Rede você mais utiliza em seu dia a dia?
• MAN – Rede Metropolitana:
Para compreender a definição da Rede Metropolitan Area Network, ou Rede Metro-
politana, é preciso que idealizemos uma Universidade a qual possui dois Polos em uma 
mesma cidade, em bairros diferentes. Ela deseja que os computadores desses dois Polos 
permaneçam conectados. Aqui, serão as Redes WAN as possibilitadoras da conexão entre 
as duas Redes LAN dentro de algumas dezenas de quilômetros. Em outras palavras, a rede 
MAN, conecta conexões que estão distantes.
Assim como nas Redes LAN, o IEEE criou o padrão oficial para Redes Wireless de 
longa distância o IEEE 802.16, que utiliza um espectro variável, valendo-se das faixas de 
frequência entre 10 a 60GHz. Esta tem um padrão alternativo que usa frequências entre 2 a 
11 GHz, permitindo, assim, atingir altas taxas de frequência a distâncias de vários quilôme-
tros (TANENBAUM, 2011).
Redes de Computadores28
• WAN – Rede de Longa Distância:
As Wide Area Network, ou Redes de LongasDistâncias, são aquelas que possibilitam 
a interligação de redes locais, metropolitanas e conseguem atingir uma grande área geo-
gráfica, como um país ou até mesmo um continente. Elas empregam o padrão IEEE 802.20 
(TANENBAUM, 2011).
Dica
Busque mais conhecimentos sobre Rede WAN a partir da leitura do capítulo 16 
da obra Comunicação de Dados e Redes de Computadores, Behrouz A. Forouzan.
• SAN – Rede de Área de Armazenamento:
As Storage Area Networks, também conhecidas como Redes de Armazenamento, 
tem como finalidade interligar diversos computadores e dispositivos de storage (armazena-
mento) em uma área limitada. É essencial que se avalie que essas Redes têm grande débitos 
(rápido acesso à informação), utilizam tecnologias como, por exemplo Fiber Channel, tecno-
logia de comunicação de alta velocidade utilizada em armazenamento de dados em Rede.
Diante tantas tecnologias sendo criadas e utilizadas, para maior integridade entre elas, 
meios de padronização foram sendo também necessários, veremos alguns deles a seguir. 
1.1.4. Padronização de Redes
Para que a interconexão de sistemas de computadores chegasse a acontecer entre 
fabricantes diferentes, foi necessário estabelecer uma padronização para as Redes de 
Computadores. A Internet desta forma, tornou-se uma construção tecnológica fantás-
tica e importante para as pessoas em geral, como também para o Governo, Universida-
des, Indústrias e para Sociedade Civil organizada. Cada um tem um interesse diferente na 
Rede e, felizmente, até hoje, todos colaboram para torná-la cada vez melhor, ou seja, não 
há uma autoridade central única, responsável pela Rede, ou seja, todos colaboram para o 
seu melhor funcionamento.
Mas, há alguns aspectos da Rede, em particular recursos técnicos, que exigem um 
certo grau de centralização e controle para funcionar adequadamente, e há organizações 
responsáveis por eles. Existem, ainda, outros aspectos que carecem de melhorias na forma 
com que estão sendo coordenados. Por exemplo, a questão jurisdição: a Internet é global, 
no entanto, cada país tem suas leis, aplicáveis ao comércio eletrônico e a crimes online.
29Redes de Computadores
Neste cenário, a padronização é realizada em acordo e prudência, conforme as organi-
zações constituídas atuam na padronização de tecnologias de Redes. A saber algumas delas:
Organizações e Atuação
International Standards 
Organization (ISO)
Organização que tem como proposito desenvolver e promover 
normas que possam ser utilizadas por diversos países do mundo. 
Ex.: Modelo de Referência OSI e protocolo IS-IS (Intermediate Sys-
tem-to-Intermediate System ou Sistema Intermediário para Sis-
tema Intermediário).
Institute of Electrical 
and Eletronics Engineers 
(IEEE)
Maior associação técnica e profissional do mundo em diversos paí-
ses. Ex.: Padrão IEEE802 para Redes Ethernet.
International Telecommu-
nications Union (ITU-T)
Estabelece e sugere recomendações para telecomunicações. Ex.: 
padrão GPON (Gigabit Passive Optic Network ITU-T.984.1-4).
Internet Engineering 
Task Force (IETF)
Grupo de Trabalho de Engenharia da Internet, formado por um 
grupo de fabricantes de equipamentos, professores, estudan-
tes, publicando-os na Internet por meio de Request for Comments 
(RFC) – documentos que especificam padrões e serviços para 
Internet e para o modelo de referência TCP/IP.
Internet Research Task 
Force (IRTF)
Desenvolve tópicos estratégicos de extenso prazo, contendo 
esquemas de endereçamento e novas tecnologias.
The Internet Assig-
ned Numbers Authority 
(IANA)
Classifica a distribuição de endereços IP entre as diferentes Redes 
de Computadores que se conectam à Internet.
Comitê Gestor de Inter-
net no Brasil (CGI.br)
É responsável por coordenar e integrar todas as iniciativas de 
serviços de Internet do país e também gerenciar os domínios .br e a 
atribuição de endereços IPs no Brasil.
Núcleo de Informação e 
Coordenação do Ponto 
BR (NIC.br)
Além de ser responsável pelo registro de nomes de domínio (regis-
tro.br), investe em analise e tratamento de incidentes de segu-
rança, projetos de tecnologias e Redes de operações, pesquisas 
que trazem indicadores sobre o uso das tecnologias da informa-
ção e comunicação, implementação de pontos de troca de tráfego 
local na Internet, projetos que contribuem para o desenvolvimento 
global da Web.
Registro.br
Responsável pelo registro de nomes de domínios, a administração 
e a publicação do DNS para os domínios <br.> registrados.
Centro de Estudos, Res-
posta e Tratamento de 
Incidentes de Segurança 
no Brasil (CERT.br)
Aborda incidentes de segurança em computadores, compreen-
dendo Redes conectadas à Internet Brasileira.
Redes de Computadores30
Organizações e Atuação
Centro de Estudos sobre 
as Tecnologias da Infor-
mação e Comunicação 
(CETIC.br)
Organização e publicação de pesquisas sobre a disponibilidade e 
uso da Internet no Brasil, para fins de políticas públicas.
Centro de Estudos e Pes-
quisas em Tecnologias de 
Redes de Operações
Responsável por serviços e projetos incluídos à infraestrutura da 
Internet no Brasil. Ainda mede a qualidade da Internet, divulga a 
Hora Legal Brasileira via NTP e dissemina o protocolo IPv6 no país 
através de cursos gratuitos.
Diante disso, as empresas possuem certificações que visam as padronizações sobre 
as quais estamos tratando. Além disso, há uma relevância delas no mercado, como, por 
exemplo a da Linux, da Oracle, da Cisco. Contudo, as Certificações Microsoft estão entre as 
mais procuradas pelos profissionais de TI, sendo compostas por quatro séries. A saber:
• Microsoft Technology Associate (MTA): uma das avaliações mais simples dividida 
em três categorias: Infraestrutura de TI, Banco de Dados e Desenvolvedor. A cate-
goria Infraestrutura de TI é a mais voltada a Redes de Computadores, correspon-
dente ao exame 98-366 Networking Fundamentals;
• Microsoft Certified Solutions Associate (MCSA): corresponde a uma sequência de 
exames 70-740, 70-741 e 70-742. Visando validar os conhecimentos como Adminis-
trador de Servidores, entre outros;
• Microsoft Certified Solutions Expert (MCSE): uma das avaliações mais relevantes, 
que busca garantir a qualidade do profissional com conhecimentos para adminis-
tração da Infraestrutura de Servidores, entre outros, como: Banco de Dados e Pro-
dutividade de Negócios;
• Microsoft Certified Solutions Developer (MCSD): voltada para profissionais que 
buscam desenvolver aplicativos, utilizando estruturas da Microsoft, como Visual 
Studio, HTML5L, CSS, JavaScript e C#.
Pausa para Refletir
Como garantir que os conhecimentos profissionais, as habilidades e as competências sejam 
padronizados? Ou seja, como garantir que sejam reconhecidos mundialmente?
31Redes de Computadores
É importante destacar que estas certificações estão sempre evoluindo e sendo apri-
moradas de acordo com o desenvolvimento das tecnologias e do mercado. Como profis-
sional da Tecnologia da Informação é importante conhecer outras certificações também 
como, por exemplo, certificações Red Hat, ITIL, entre outras que já foram citadas. As certi-
ficações lhe proporcionarão encontrar um foco em sua carreira, vistas as inúmeras ramifi-
cações da área de Tecnologia da Informação. Isto é a garantia de que seus conhecimentos 
como profissional corresponderão à confiança no momento de suas práticas profissionais.
Todos os conceitos vistos até aqui de alguma forma colaboraram e estão interligados 
aos Modelos de Referência vistos a seguir.
1.2. Modelo de referência OSI
Quando surgiu a Rede mundial Internet, no final dos anos 1970, cada fabricante uti-
lizava sua própria estrutura de protocolos e equipamentos, como já tivemos conheci-
mentos ao tratar sobre as Gerações de Telefonia Móveis. Dentro desse cenário de grande 
variedade de sistemas, surgiu a necessidade de interconexão entre os diversos sistemas 
computacionais.
Desta forma, buscando resolver os problemas de incompatibilidades entre astecno-
logias de Redes, a International Standards Organization (ISO), baseada em pesquisas efeti-
vadas nos modelos de Redes de Computadores como o Digital Equipament Corporation net 
(DECnet), System Network Architeture (SNA), entre outros, criou o Modelo de Referência 
da OSI (Open Systems Interconnection), no ano de 1984. 
Neste modelo, existem sete camadas numeradas e cada uma ilustra uma função par-
ticular da comunicação entre dois dispositivos em uma rede, como veremos a seguir.
1.2.1. Camada Física e de Enlace de Dados
A primeira Camada é a Física onde são definidos os atributos do meio físico de trans-
missão de Rede, tais como: cabos, conectores, interfaces, codificação e técnica de modula-
ção de sinal. 
Basicamente, ela é responsável pela transmissão de bits (sequência de 0s e 1s) primá-
rios, por um canal de comunicação, na forma de sinais elétricos, ópticos ou outra forma 
de ondas eletromagnéticas, entre outros componentes de hardware envolvidos na trans-
missão, como: interfaces, hub, hardware. E esta transmissão não possui qualquer controle 
de erros, apenas a definição do sentido das transmissões entre os dois dispositivos, que 
podem ser: modo simplex, em que somente um dispositivo pode enviar dados e o outro 
Redes de Computadores32
apenas receber os dados. Modo half-duplex, em que os dois dispositivos podem enviar e 
receber dados, mas não ao mesmo tempo e modo full-duplex, os dois dispositivos podem 
enviar e receber dados ao mesmo tempo.
Já a Camada de Enlace de Dados, também chamada de Link de Dados, é responsável 
por detectar e ajustar os erros de transmissão da camada Física, organizando os dados a 
serem enviados em conjuntos de bits denominados Quadros (Frames). Ela também especi-
fica os endereços físicos das interfaces de Rede envolvidas – endereços MAC. Por exemplo, 
uma placa de Rede possui um endereço físico associado, chamado endereço MAC, combi-
nado a um chip na própria placa de rede, ou qualquer interface de Rede. Além disso, essa 
camada é responsável pela sinalização de início e fim da transmissão de Quadros, por meio 
de uma sequência específica de bits, assim o sistema sabe quando começa e quando ter-
mina um Quadro. Vale destacar que a camada também faz reconhecimento de erros de 
transmissão de dados, conhecido como Checksum.
1.2.2. Camada de Rede e Transporte
Já a Camada de Rede traz a ideia do roteamento de tráfego, em que se trabalham 
os endereços lógicos (um conjunto de número, representados por endereçamento IPv4 e 
IPv6, constituídos por meio de notações binária e decimal pontuada). Esta identifica um 
sistema em particular, mas que não é gravado fisicamente em uma placa, tratando-se ape-
nas de um endereço de sistema. E a partir deste tipo de endereço, será possível fazer o 
roteamento, ou seja, não só encontrar uma máquina dentro de uma Rede, mas encontrar 
uma máquina em qualquer outra Rede (COMER, 2007). 
Essa camada também divide os dados transmitidos, quando os quadros de tama-
nho muito grande excedem o limite pré-determinado para que o envio dos dados ocorra 
sem problemas. Dentro desta camada, destaca-se o protocolo IP, que possui um endereço 
lógico de 32 bits com a função de endereçar, fragmentar e reagrupar pacotes entre Redes. 
Há ainda um cabeçalho que contém várias informações como: versão (IPV4 e IPV6); com-
primento do cabeçalho; tipo de serviço; flags, ou seja, como deve ser o tratamento dado ao 
pacote, por exemplo, se ele deverá ser fragmentado ou não; tempo de vida (TTL) para pre-
venir loops dentro da Rede e protocolo identificado, aquele que está sendo utilizado para a 
comunicação entre os dois dispositivos da Rede.
Agora, na camada de transporte, é possível que seja realizada a comunicação entre 
computadores e os processos de aplicação (software). Para entender melhor, imagine que 
ao abrir um navegador, seja acessado um servidor web. Quem irá definir como chegar ao 
servidor web será a camada, justamente, essa camada, a de transporte. Ela também tem 
um mecanismo para identificar quando há erros de transmissão e se for necessário fazer a 
retransmissão dos dados.
33Redes de Computadores
1.2.3. Camada de Sessão e Apresentação
A Camada de Sessão configura as sessões de comunicação entre os dispositivos de 
Rede, ou seja, para que dois dispositivos possam se comunicar dentro de uma Rede, seja 
local ou remota, é necessário que se estabeleça uma sessão de comunicação. Se, porven-
tura, a rede falhar, os dispositivos ao reiniciarem a transmissão dos dados seguirá con-
forme a última marcação recebida pelo dispositivo receptor.
Enquanto a Camada de Apresentação converte o formato do dado recebido pela 
próxima camada, a Camada de Aplicação em um formato comum, passa ser usado pela 
pilha de protocolos. Normalmente, processos (programas em execução) em dois siste-
mas, trocam informações na forma de strings, números e assim por diante. As informações 
devem ser convertidas em fluxos de bits antes de serem transmitidas. Como diferentes 
computadores utilizam sistemas de codificação distintos, a Camada de Apresentação é res-
ponsável pela interoperabilidade entre esses métodos de codificação diversas. Também é 
responsável por comprimir e/ou criptografar dados.
1.2.4. Camada de Aplicação 
A Camada de Aplicação faz a conversão entre os diversos tipos de terminais, contro-
les de operação, mapeamentos de memória para os terminais, controle de transferência de 
arquivos, e-mail, seleção da disciplina de diálogo e outras facilidades. Toda vez que um dis-
positivo A se comunicar com um dispositivo B, os dados irão passar primeiro pela Camada 
de Aplicação e vai descendo todas as outras vistas anteriormente, até chegar ao dispositivo 
B. Desta forma, ela irá prover uma interface de comunicação de Rede, tornando-se uma 
ponte de comunicação e utilizando alguns protocolos tais quais DNS, Telnet, FTP e HTTP.
Todas essas camadas vistas até aqui pertencem ao Modelo de Referência OSI, e 
podem ser representadas pela figura das setes camadas do Modelo de Referência OSI:
Redes de Computadores34
As sete camadas do Modelo de Referência OSI
Camada de Aplicação (7)
Camada de Apresentação (6)
Camada de Sessão (5)
Camada de Transporte (4)
Camada de Rede (3)
Camada de Enlace de Dados (2)
Camada de Física (1)
Traduzir,
criptografar e
comprimir dados.
Possibilita acesso
aos recursos de
Rede.
Estabiliza, gerencia
e encerra sessões. Prover entrega confiável
de mensagens 
hop-to-hop e
recuperação de erros.
Transfere pacotes da
origem para o destino e
fornece ligações entre
redes.
Transfere bits através
de um meio físico e
prover especificações 
mecânicas e elétricas. 
Prover entrega confiável
de mensagens
hop-to-hop e
recuperação de erros.
Vamos, agora, a um exemplo prático do Modelo OSI diante o processo de comunica-
ção entre dois hosts. Imagine que o host 1 precisa se comunicar com o host 2. Um host, em 
geral, pode ser um computador, uma impressora ou um servidor. Mas pense que temos um 
computador se comunicando com um servidor web, por exemplo, ao acessar um determi-
nado site. O host 1, ao abrir o navegador ou o aplicativo vai digitar alguma informação, goo-
gle.com. Ele gerará dados que terão que descer camada por camada, até chegar à Camada 
Física, para que estes dados sejam convertidos em sinais, elétricos ou eletromagnéticos, e 
possam ser transmitidos para o host 2.
Quando estes dados descem camada por camada, eles são encapsulados, recebendo 
um cabeçalho que contém as informações essenciais de que o administrador precisa ou 
aquelas para quem está criando uma Rede necessita saber.
Para entender melhor essas informações, perceba que os dados gerados pelo usuá-
rio, por meio de um aplicativo, parte da Camada de Aplicação e chega à de Transporte. 
Nesta, há diversos protocolos, sendo que os mais utilizados são os TCP/UDP, nos quais as 
informações que mais interessam são as portas de origem e de destino. Depois que estes 
dados receberam o cabeçalho da Camadade Transporte, eles vão descendo para pró-
xima camada, recebendo um novo cabeçalho da camada de Rede com duas informações 
de extrema importância também: os IPs de origem e de destino. Os dados seguem para 
camada inferior, a Camada de Enlace de Dados, e nela recebem mais uma vez duas infor-
mações: o MAC de origem e o MAC de destino. Estes dados com todos os cabeçalhos serão 
repassados para Camada Física, em que serão convertidos em sinais, ou seja, em bits, que, 
por sua vez, vão ser transmitidos do host 1 para o host 2 de destino.
©
 D
TC
O
M
35Redes de Computadores
Agora que já conhecemos o Modelo OSI, vamos descobrir também algumas informa-
ções essenciais do Modelo TCP/IP.
1.3. Modelo de Referência TCP/IP
O Modelo de Referência TCP/IP ou Protocolo de Controle de Transmissão/Protocolo 
de Internet (Transmission Control Protocol/Internet Protocol) é o modelo que busca simpli-
ficar o modelo OSI, trazendo uma abordagem baseada em protocolos (TORRES, 2001). 
Trata-se de um modelo criado pelo Departamento de Defesa do Governo dos Estados 
Unidos da América, mediante à necessidade da ARPANET permanecer intacta, caso um 
dos servidores perdesse a conexão. Neste sentido, necessitava de um modelo de proto-
colos que assegurasse tal funcionalidade, mostrando-se ser confiável, flexível e de fácil 
implementação.
O Modelo TCP/IP, é de fato utilizado pelos dispositivos para comunicação em Redes 
de Computadores, assim como é dividido em apenas 4 camadas, sendo elas: Interface de 
Rede, Camada de Internet, Camada de Transporte e de Aplicação.
Conhecer estas camadas e saber diferencia-las é fundamental para atuar na área de 
Tecnologia da Informação, portanto, vamos conhecê-las melhor nos próximos tópicos.
1.3.1. Interface de Rede
A última camada para a realização da comunicação entre um dispositivo e outro, uti-
lizando o modelo TCP/IP, é a Camada de Interface de Rede. Para que o dado de fato seja 
enviado, os protocolos desta camada estão ligados ao meio físico, os quais são implemen-
tados por drives da placa de Rede. É importante entender que para cada tipo de Rede há 
um protocolo definido. Por exemplo, em Redes WAN, há os protocolos ATM, FDDI, Frame 
Relay. Já em Redes LAN, há os protocolos Ethernet, Token Ring. Já o acesso discado faz uso 
dos protocolos como: PPP e SLIP. O dado ao sair da Camada de Aplicação, passando para a 
de Transporte, é dividido em segmentos. Já para a Camada de Internet, datagramas serão 
enviados e dentro da Camada Interface de Rede o dado se subdivide ainda mais em frames. 
Resumidamente, esta camada tem como objetivo principal conectar um dispositivo de rede 
(computador, notebook, entre outros) a uma Rede, utilizando, para isso, um protocolo.
Redes de Computadores36
1.3.2. Camada Internet 
A Camada de Internet associa toda a Arquitetura de Rede, mantendo-a unida. Sua 
responsabilidade é possibilitar um mecanismo que identifique qual é o dispositivo B que 
o dispositivo A deseja encaminhar a mensagem. Ou seja, onde se encontra o dispositivo 
receptor para que a mensagem possa ser tanto enviada como recebida. Dentro desta 
camada há quatro protocolos:
• Internet Protocol (IP): irá definir o mecanismo de endereçamento e como a mensa-
gem será roteada pela Rede;
• Address Resolution Protocol (ARP): irá definir o endereço de hardware para cada 
uma das máquinas que pertencem à Rede;
• Internet Control Message Protocol (ICMP): conhecido também como ping, ele for-
nece informações sobre a condição da Rede e qual a distância de uma para outra;
• Internet Group Management Protocol (IGMP): apresenta informações sobre grupos 
multicast (transmissão de informação simultânea para múltiplos destinatários) da 
Rede.
Assim como a Camada de Internet trabalha com seus protocolos, a Camada de Trans-
porte também apresenta suas particularidades que podem ser vistas a seguir.
1.3.3. Camada de Transporte
Esta camada busca coordenar o envio da mensagem de um dispositivo para o outro, 
utilizando um software que, para realizar essa comunicação, pode implementar tanto um 
código com tolerância a falhas, com verificação se a mensagem foi realizada com sucesso 
ou não, como também pode não aplicar essa verificação. Ela utiliza, desta forma, dois pro-
tocolos. A saber:
• Transmission Control Protocol (TCP): faz a garantia da entrega do pacote, por 
exemplo, ao encaminhar um e-mail, precisamos garantir que ele chegou, diante 
a comunicação entre dois servidores. Para obter essas garantias de que houve o 
retorno do servidor receptor, usa-se o protocolo TCP;
• User Data Protocol (UDP): este protocolo, sem conexões, não é confiável para apli-
cações as quais não desejam a sequência ou o controle de fluxo do TCP, e que quei-
ram oferecer o próprio controle.
A seguir, veremos como tudo isso se articula na Camada de Aplicação.
37Redes de Computadores
1.3.4. Camada de Aplicação
A Camada de Aplicação é a mais próxima aos usuários. Quando acessamos um URL 
(Uniform Resource Locator), através do browser, seja do computador ou do celular, esta-
mos em contato com essa ela, que irá utilizar alguns protocolos para realizar a comunica-
ção com a Camada de Transporte através de uma porta. Os protocolos mais conhecidos da 
Camada de Aplicação são:
• Domain Name System (DNS): ao acessar o endereço de um site em um browser, o 
computador precisa converter as letras do domínio do site em um número. Esse 
número de tradução é o endereço de IP e, com ele, o computador consegue loca-
lizar qual o servidor o site digitado, está hospedado, essa tradução é responsabili-
dade do DNS;
• Hypertext Transfer Protocol (HTTP): é utilizado para distribuição e recuperação 
de informação entre um browser e um servidor, permitindo uma transferência de 
arquivo no formato HTML, localizados por uma cadeia de caractere URL, entre um 
navegador (dos usuários) e um servidor Web;
• Telnet: protocolo de Rede utilizado para acessar remotamente uma máquina ou 
servidor;
• Secure Shell ou Terminal Seguro (SSH): protocolo de Rede que utiliza criptografia 
para conectar duas pontas, uma alternativa para os protocolos não protegidos, por 
exemplo o Telnet;
• File Transfer Protocol (FTP): protocolo com um conjunto de regras para realizar a 
transferência de arquivos de clientes para servidores e vice-versa;
• Simple Mail Transfer Protocol (SMTP): protocolo padrão de envio de e-mails atra-
vés da Internet;
• Dynamic Host Configuration Protocol (DHCP): protocolo do tipo servidor que atri-
bui o endereço IP, a máscara de sub-rede, o gateway padrão e outras informações 
para o cliente. Vale ressaltar que quando requisitado isso ocorre automaticamente.
Agora, precisamos compreender como se dão as análises dos Modelos OSI e TCP/IP. 
Redes de Computadores38
1.4. Análise dos Modelos OSI e TCP/IP
Os tópicos anteriores tiveram o intuito de fornecer conhecimentos a respeito dos 
modelos de referência OSI e TCP/IP e contextualizá-los, visto que ambos possuem o obje-
tivo de padronização da comunicação de dados em Redes de Computadores heterogêneas.
Além disso, ambos possuem camadas obtendo praticamente as mesmas funções, 
por exemplo, as camadas quem englobam até a camada de Transporte para oferecer um 
serviço de transporte ponta-a-ponta, independente da Rede, a processos que desejam se 
comunicar e as camadas acima da camada de Transporte dizem respeito às aplicações que 
fazem um do serviço de transporte.
1.4.1. Problemas dos Protocolos do Modelo OSI
De acordo com Tanembaum (2014), algumas razões não tornaram o Modelo OSI per-
feito, como:
• momento ruim: quando o assunto foi descoberto, ocorreu uma ampla atividade 
de pesquisa, em forma de discussões, artigos e reuniões. Até que as empresas des-
cobriram o assunto buscando investir bilhões de dólares. Mas algumas considera-
ções não foram bem-sucedidas, como: se os padrões foram desenvolvidos muito 
cedo, antes da pesquisa ser concluída, o assunto poderá não estar compreendido,obtendo como resultado um padrão ruim. Se for desenvolvido muito tarde, empre-
sas talvez já tenham feito investimentos para descobrir outras maneiras diferentes 
para tirar aproveito da tecnologia, ignorando os padrões;
• tecnologia ruim: a escolha de sete camadas foi mais política do que técnica, 
sendo que duas camadas – sessão e apresentação, estão vazias enquanto outras 
duas – enlace de dados e rede se encontram sobrecarregadas. Além disso, os pro-
tocolos e definições de serviços são considerados complexos, bem como algumas 
funções, como endereçamento e controle de fluxo e de erros, aparecerem repeti-
damente em cada camada, porém, o controle de erros deve ser feito na camada 
mais alta, de moto que sua repetição em cada camadas inferiores é desnecessária 
e ineficiente.
• implementações ruins: inicialmente, as implementações foram bem lentas e 
pesadas diante a complexidade do modelo e dos seus protocolos, associando o OSI 
à baixa qualidade;
39Redes de Computadores
• política ruim: o OSI era considerado uma criação dos Ministérios de Telecomu-
nicações da Comunidade Europeia, depois do Governo dos Estados Unidos. Mas 
havia um grande número de burocratas direcionando um padrão tecnicamente 
inferior para os pesquisadores e programadores que de fato trabalhavam no 
desenvolvimento de Redes de Computadores.
Problemas não são exclusivos do Modelo OSI, o Modelo TCP/IP igualmente apresen-
tar suas dificuldades, conforme o próximo tópico.
1.4.2. Problemas dos Protocolos do Modelo TCP/IP
Assim como o Modelo OSI, o TCP/IP teve seus problemas. Por exemplo, não deixava 
clara a diferença entre os conceitos serviço, interface e protocolo. Outra questão é que o 
Modelo não é abrangente, portanto, não consegue descrever outras pilhas de protocolos 
que não a TCP/IP.
A camada de Rede do Modelo TCP/IP não é realmente uma camada no sentido em 
que o termo é usado no contexto dos protocolos hierarquizados, trata-se apenas de uma 
interface entre as camadas (TANENBAUM, 2014).
Apesar dos protocolos TCP e IP terem sido cuidadosamente projetos e bem imple-
mentados, o mesmo não aconteceu com muitos outros, uma vez que as implementações 
deles eram distribuídas gratuitamente.
Diante de tantas informações, nada melhor que uma pausa para relacionar e refle-
tir melhor sobre estes conceitos. Já se perguntou quais as diferenças entre estes Modelos? 
Vamos tentar responder através do próximo tópico.
1.4.3. Comparações entre os Modelos
Podemos traçar diferenças entre as camadas do Modelo OSI e o TCP/IP e visualizá-
-las. Note que o Modelo TCP/IP abstrai algumas camadas existentes no Modelo OSI, ao 
lado das camadas também é possível observar os principais protocolos que trabalham em 
camada específicas, ajudando o entendimento de como funciona uma Rede de Computa-
dores. Isto fica perceptível na figura que traz um comparativo entre as camadas do Modelo 
OSI e a Arquitetura TCPIP.
Redes de Computadores40
Comparativo entre as camadas do Modelo OSI com a Arquitetura TCP/IP
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Física
Aplicação
Transporte
Internet
Interface de
redes
Modelo OSI Modelo TCP/IP
Principais
protocolos
HTTP, DNS, SSH, FTP,
SNMP, SMTP, IMAP
POP3.
TCP, UDP.
IP
Ethernet
Fonte: TANENBAUM, 2014. (Adaptado).
Conforme a figura, a camada de Interface de Redes é correspondente à camada de 
Enlace do Modelo OSI e a camada Física não é especificada no Modelo TCP/IP.
Já a Camada de Internet, executa as mesmas funções da camada de Rede do Modelo OSI, sendo 
a responsável pelo roteamento de pacotes. A Camada de Transporte do modelo TCP/IP corresponde à 
de Transporte do modelo OSI, realizando o transporte fim-a-fim de unidades de dados. E, por último, 
a Camada de Aplicação do TCP/IP executa as funções das Camadas de Sessão, Apresentação e Aplica-
ção do modelo OSI. Veja mais algumas semelhanças e diferenças:
OSI x TCP/IP
Relações Discrepâncias
Os dois são decompostos em camadas.
O TCP/IP assenta as perspectivas das camadas de 
Apresentação e de Sessão dentro da sua camada 
de Aplicação.
Os dois possuem camadas de Aplicação, 
apesar de obterem serviços desiguais.
o TCP/IP associa camada Física e de Enlace do OSI 
em uma camada.
Os dois apresentam camadas de Trans-
porte e de Rede comparáveis.
O TCP/IP é interpretado ser mais simples por ter 
menos camadas.
A tecnologia de comutação de pacotes (e 
não comutação de circuitos) é presumida 
nos dois.
Os protocolos TCP/IP são os padrões em torno dos 
quais a Internet se desenvolveu, logo, o modelo 
TCP/IP ganha credibilidade apenas por causa dos 
seus protocolos.
Os profissionais de TI devem reconhecer 
os dois modelos.
O modelo OSI é mais utilizado para guiar pesqui-
sas e estudos.
©
 D
TC
O
M
41Redes de Computadores
Estas são apenas algumas comparações e direcionamentos sobre os Modelos de 
Referência OSI e TCP/IP. Pesquisadores e organizações ainda relatam outras observa-
ções em suas pesquisas e trabalhos em vista do desenvolvimento de melhores tecnologias 
baseadas nestes modelos.
Proposta de Atividade
Reforce seu aprendizado com o exercício sugerido a seguir. A atividade não é avaliativa, 
mas é uma boa oportunidade para testar seus conhecimentos e fixar o conteúdo estudado no capítulo.
Agora é a hora de recapitular tudo o que você aprendeu nesse capítulo! Elabore uma sín-
tese, destacando as principais ideias abordadas ao longo do capítulo, tratando desde o sur-
gimento da Telefonia Móvel, os tipos de Redes (LAN, MAN, WAN, SAN), Padronização de 
Redes, até os Modelos de Referência OSI e TCP/IP. Ao produzir sua síntese, considere as lei-
turas básicas e complementares realizadas. Busque ser objetivo e prático para produzir um 
texto contendo entre 01 ou 02 laudas.
Dica: uma boa síntese é um texto curto, mas que aborde as ideias centrais do capítulo, a par-
tir da sua perspectiva. 
Recapitulando
Vamos recapitular nossos estudos deste capítulo. Inicialmente foram abordadas 
características e principais tecnologias das gerações tecnológicas das Redes Móveis. Com 
as orientações, já é possível classificar os tipos de Redes de Computadores, vistos seus 
aspetos geográficos e quais padrões IEEE estão vinculados a estes tipos de Rede. Além 
disso, tivemos o conhecimento das principais entidades responsáveis pela padronização 
das tecnologias de Redes de Computadores. 
Como futuro profissional de TI, seguir as conformidades destas entidades será essen-
cial. Não menos importante, idealizando a comunicação das Redes de Computadores, 
foram vistos os Modelos OSI e TCP/IP e as funcionalidades de suas camadas, sendo possí-
vel responder à pergunta norteadora, que questionava se o problema estivesse na Camada 
Física, as demais aplicações poderiam estar sendo afetadas. E como fica essa analise em 
questão ao TCP/IP? Enfim, conseguimos atingir o objetivo deste capítulo: identificar e dis-
criminar os Modelos de Referência OSI e TCP/IP. Aproveite e compare os resultados da sua 
síntese com o recapitulando.
Redes de Computadores42
Referências
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. 4. ed. Porto Ale-
gre: Bookman, 2010.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: uma Abordagem Top-
-Down. 5. ed. São Paulo: Pearson Addison Wesley, 2012.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores: Interligação em Rede 
com TCP/IP, Princípios, Protocolos e Arquitetura. 5. ed. São Paulo: Pearson Education do 
Brasil, 2014.
43Redes de Computadores
OBJETIVOS DO CAPÍTULO
• Estruturar tecnologias de camada física adequadas para interligar nós em uma 
rede de computadores.
CAPÍTULO 2
A Camada Física
Giovane Boaviagem Ribeiro
TÓPICOS DE ESTUDO
1 Comunicação de Dados 3 Meios de transmissão sem fios
• Análise de Fourier.
• Sinais limitados pela largura de 
banda.
• Taxa máxima de dados de um canal.
• Comunicação serial síncrona e 
assíncrona
• O espectro eletromagnético.
• Transmissão de rádio.
•Transmissão de micro-ondas.
• Transmissão em infravermelho e via 
luz.
2 Meios de transmissão guiados 4 Satélites de Comunicações
• Meios magnéticos.
• Pares Trançados.
• Cabo coaxial.
• Linhas de energia elétrica e fibra 
óptica.
• Satélites geoestacionários.
• Satélites terrestres de órbita média.
• Satélites terrestres de órbita baixa.
• Satélites e fibra óptica.
Redes de Computadores44
Contextualizando o cenário
A camada física de uma rede de computadores é o menor nível possível de comunicação. 
Não existem nela protocolos e outras formalidades, como as que existem nas superiores, 
apenas interfaces elétricas. Nesta camada, fatores externos como o meio ambiente e danos 
físicos à rede podem ocasionar falhas na transmissão e, consequentemente, perdas de cone-
xão. Más escolhas referentes aos materiais utilizados, às faixas de frequência ou à configura-
ção de equipamentos podem ocasionar os mesmos problemas de perdas de dados. 
Além disso, temos que escolher as conexões e meios corretos, pois uma decisão errada, 
neste sentido, pode encarecer sensivelmente o projeto, podendo levar os equipamentos 
adquiridos a uma situação de subutilização, e gerar prejuízos para a empresa contratante do 
projetista de redes.
Diante deste cenário, perguntamos: quais serão os meios de transmissão adequados para 
cada ambiente-alvo, com os materiais adequados e com o melhor custo-benefício para 
assim garantir o funcionamento de toda a rede?
45Redes de Computadores
2.1. Comunicação de Dados
A informação gerada pelo usuário em um computador precisa ser transmitida por 
algum meio físico (fios, ar, etc.). E para que possam ser transmitidos estes dados eles pre-
cisam ser codificados como uma série de valores de corrente e tensão, que distribuídos no 
tempo t assumem o comportamento de uma função f(t), e tal como uma função, podemos 
analisar seu comportamento matematicamente. Este é o assunto que veremos a seguir.
2.1.1. Análise de Four�er
Uma das equações fundamentais para analisar o sinal de transmissão dos dados em 
uma rede de computadores é a equação que descreve a Série de Fourier (TANENBAUM, 
2011), em homenagem ao matemático francês que a propôs, no século XIX. Isso porque, a 
nossa função f(t), é considerada uma série periódica, já que o sinal analógico foi gerado a 
partir de um sinal digital formado por codificação binária (zeros e uns). 
Fourier provou que qualquer função periódica estável no período T pode ser descrita 
como uma soma de senos e cossenos:
g(t) = 1
2
c + 
n = 1
∞
∑ an sen(πnft) + 
n = 1
∞
∑ bn cos(2πnft) (2.1)
Veja que onde f = 1/T, chamada de frequência fundamental, a e b são as amplitudes 
dos senos e cossenos dos n-termos da equação (também chamados de harmônicos) e c é 
uma constante. Aqui, o processo é reversível, se conhecermos as amplitudes e o período 
utilizado. Com estes recursos, é possível converter um sinal digital (binário no tempo) em 
analógico (harmônicos, na frequência) e vice-versa. 
2.1.2. Sinais limitados pela largura de banda
Naturalmente, existem perdas energéticas com todo este processo de codificação e 
decodificação. Todos os meios de transmissão de dados atenuam (distorcem) os dados, a 
partir de uma frequência (ou faixa de frequências) limite, por limitações do próprio mate-
rial do meio (fios, por exemplo). A esta frequência (ou faixas de frequência) limite, damos o 
nome de largura de banda, ou largura de banda analógica (TANENBAUM, 2011). 
Redes de Computadores46
Dica
Uma analogia interessante para a largura de banda é o exemplo do alto-falante. 
Se você aumenta muito o volume em um alto-falante pequeno, o som parece estourado, ou 
seja, as frequências mais altas foram distorcidas. O mesmo fenômeno ocorre com a trans-
missão de dados. Se a faixa de frequência for muito alta, teremos dados distorcidos.
Para reduzir ainda mais as distorções e atenuações, são aplicados filtros no sinal trans-
mitido. Estes também servem para permitir uma maior (e melhor) utilização das faixas do 
espectro de transmissão, otimizando assim toda a rede. Deste modo, um mesmo meio de 
transmissão pode lidar com múltiplas conexões simultaneamente. Lembre-se de que o obje-
tivo principal da transmissão de dados é a recuperação completa dos bytes enviados ao des-
tino. Como o sinal digital não é complexo, não precisamos de uma quantidade muito grande 
de harmônicos. 
Veremos, a seguir, quais são os limites da largura de banda e como o canal interfere 
neste conceito.
2.1.3. Taxa máxima de dados de um canal
O termo largura de banda possui diferentes significados dependendo do ponto de 
vista. Para os cientistas da computação, este termo equivale a taxa máxima de dados de 
um canal, ou seja, a quantidade máxima de dados que pode se transmitir em um determi-
nado meio físico. A unidade utilizada para medir esta taxa é bits por segundo (bits/s ou bps). 
Dito isso, pode-se questionar: é possível determinar a taxa máxima de dados de um 
canal a partir da largura de banda analógica? Henry Nyquist (NYQUIST, 1928) se fez esta 
pergunta e após pesquisar bastante, chegou a conclusões interessantes. Ele provou, mate-
maticamente, que dado um filtro de largura de banda B, aplicado em um canal sem ruído, 
o sinal filtrado por ele poderá ser totalmente reconstruído a uma taxa de 2B amostras por 
segundo. Para um sinal constituído de V níveis discretos, temos o seguinte teorema:
Taxa_max = 2B log2 V bits/s (2.2)
Onde Taxa_max é a taxa máxima de dados.
Este teorema funciona perfeitamente para canais sem nenhum ruído, o que é com-
plicado no mundo real. Para acrescentarmos o ruído, nesta equação, precisamos medi-lo. 
Este valor é calculado a partir da relação entre as potências do sinal e do ruído, chamada 
47Redes de Computadores
de Signal-To-Noise Ratio (SNR). Como esta relação ocorre em uma faixa muito grande de 
frequências, é comum representarmos tal valor em escala logarítmica, ou seja , onde S é a 
potência do sinal, e N é a potência do ruído. A unidade para o SNR é o decibel (dB). 
Assim, em 1948, Claude Shannon (SHANNON, 1948) completou o trabalho iniciado 
por Nyquist duas décadas antes, e adicionou o SNR no cálculo da taxa máxima de dados. A 
equação final ficou assim:
Taxa_max = B log2 
S
1
N
 + 
 
 (2.3)
Onde B é a largura de banda, em Hz, e a relação S/N é medida em dB. Este teorema 
nos mostra de uma maneira muito mais precisa a taxa máxima de dados de um canal, já 
que o ruído está presente na equação.
Exemplo
A ASDL (Asymmetric Digital Subscriber Line) é um padrão de transmissão que 
permite acesso a internet por linhas telefônicas comuns. Sua largura de banda é de 1MHz. Se 
considerarmos um SNR de 40dB, podemos concluir que a taxa máxima de dados para este 
canal não pode ser maior que 13Mbps. Nada mal para um padrão que opera sobre um canal 
que transmite a princípio apenas voz! 
Os trabalhos de Nyquist (NYQUIST, 1928) e Shannon (SHANNON, 1948), hoje 
clássicos, mostram como a partir da largura de banda analógica, podemos calcular a 
taxa máxima de dados de um dado canal. É, sem sombra de dúvidas, uma das maiores 
contribuições no campo da teoria da informação, senão a maior delas. 
A seguir, veremos um dos primeiros e principais tipos de comunicação que existiram e 
que é utilizado até hoje. 
2.1.4. Comunicação serial síncrona e assíncrona
No processo de estabelecimento de uma conexão podem ocorrer dois cenários dis-
tintos. Em um primeiro cenário, os dados são enviados com base em alguma marcação 
temporal. No segundo, os dados são enviados sem marcação temporal. No primeiro caso, 
classificamos a comunicação de síncrona (quando os dados são enviados de forma orde-
nada no tempo) e o segundo caso, de assíncrona (quando os dados não são enviados de 
forma ordenada no tempo). 
Redes de Computadores48
Para implementar estes tipos de comunicação, foram desenvolvidos diversos padrões 
de transmissão ao longo dos anos, pelas maisdiversas associações e institutos (TANEN-
BAUM, 2011). Um padrão de comunicação em particular ganhou popularidade, porque 
permitia uma transmissão simples e eficiente entre dispositivos de E/S. Ele foi apelidado 
de padrão serial, uma vez que os bits são enviados de forma sequencial por meio do canal 
(fios). O padrão criado para especificar uma comunicação serial, seja ela síncrona ou assín-
crona foi chamado de RS-232. Neste padrão, está indicado que um bit de valor alto (1) pos-
sui uma tensão de +15V e um bit de valor baixo (0), possui uma tensão de -15V. O processo 
de transmissão se diferencia um pouco caso a comunicação seja síncrona ou assíncrona. 
Para uma comunicação síncrona, por exemplo, os bits são enviados de acordo com 
um sinal periódico previamente estabelecido e que é enviado em um canal separado do 
canal de dados, chamado de clock. Clock é um sinal elétrico utilizado para marcar o tempo. 
Cada marcação (ou pulso) se repete a um intervalo fixo de tempo. A cada pulso de clock 
(ou seja, a cada período), um bit é enviado. A Figura 1 ilustra o processo de envio da letra 
S. Se a cada pulso de clock (na imagem identificado pela elipse vermelha) um bit é enviado, 
quando o pulso acaba, a transmissão também acaba. É assim que o receptor sabe quando a 
transmissão terminou.
Exemplo de comunicação serial síncrona
1 0
0 1 2 3 4 5 6 7
0 0 01 1 1
CLOCK
DATA
CLOCK
DATA
CLOCK
DATA
0×53 = ASCII “S”
idle
idle or
next byte
Para uma comunicação assíncrona, o comportamento é diferente. Como não há um 
pulso de clock para sabermos quando a transmissão começa ou termina, o receptor pre-
cisa ser avisado de alguma forma. Isso é feito na própria transmissão por meio de 2 bits 
especiais. Antes da informação propriamente dita, é enviado um bit baixo (0), chamado de 
bit inicial (start bit). Ao final da transmissão, é enviado um bit de parada (stop bit). Cada 
bit é transmitido em intervalos iguais de tempo, ajustados previamente nos hardwares 
©
 D
TC
O
M
49Redes de Computadores
do emissor e do receptor. Mais tecnicamente, emissor e receptor ajustam suas taxas de 
mudança de bit por segundo, chamada boud rate (taxa de transmissão em inglês). Ou seja, 
9600 bouds, indica uma taxa de 9600 bits por segundo. Utilizamos o mesmo exemplo da 
Figura 1 na 2, para exemplificar o processo de comunicação serial assíncrona. Este pro-
cesso está ilustrado na figura de comunicação serial assíncrona.
Exemplo de comunicação serial assíncrona
idle
idle or 
next byte
start
bit 2 3 4 5 6 70 1
stop
bit
data bits
1 1 0 0 00 11
0x53 = ASCII’S’
TX RX
Se por acaso as configurações não foram realizadas corretamente nas duas pontas da 
comunicação (transmissor e receptor), podem ocorrer erros na transmissão. O receptor pode 
entender que um bit de parada é um caractere comum que foi transmitido, por exemplo. 
Neste sentido, Comer (2004, p. 82) orienta que “tais erros são identificados porque o carac-
tere é como uma fotografia de tamanho diferente que não cabe em um porta-retrato padrão”. 
Pausa para Refletir
Em que ponto seria mais eficiente termos uma comunicação serial assíncrona? E síncrona?
Até agora, estudamos a comunicação serial em um único sentido (transmissor para o 
receptor). Isto significa que um único meio (fio) só pode ser usado para transmissão em um 
único sentido. Quando a comunicação é feita em um único sentido, dizemos que a comu-
nicação é half-duplex ou simplex. Para permitirmos uma comunicação completa entre os 
nós da rede (ou seja, uma comunicação nos dois sentidos simultaneamente ou full-duplex), 
estes elementos (nós da rede) precisam atuar tanto no envio quanto no recebimento de 
forma simultânea.
©
 D
TC
O
M
Redes de Computadores50
Conector serial mais popular: DB-9
Para permitir uma comunicação serial full-duplex, o padrão RS-232 separa um fio 
para cada sentido da transmissão, além de um fio para aterramento. Existem outros fios de 
controle, como o CLS (Clear to send), mas que não entram no escopo deste capítulo. 
A seguir, nos aprofundaremos nos meios de transmissão por onde os dados trafegam. 
Iniciando pelos meios de transmissão guiados.
2.2. Meios de Transmissão Guiados
Como sabemos, a camada física de uma rede se limita a prover os meios necessários 
para que os dados trafeguem de forma segura e eficiente da origem ao destino (TANEN-
BAUM, 2011). Estes meios de transmissão se dividem em dois grandes grupos. Nos meios de 
transmissão guiados, a informação só consegue se propagar no meio na qual ela trafega. 
Um exemplo clássico é a transmissão por fios. A informação, neste caso, será enviada 
apenas para onde o fio estiver. Nas seções seguintes, veremos mais exemplos de meios de 
transmissão guiados.
2.2.1. Meios Magnéticos
Pode parecer um pouco arcaico e ultrapassado armazenar informação em um dispo-
sitivo externo e transportá-lo manualmente até o destino, mas dependendo da quantidade 
de dados a serem transportados, não existe método melhor para se transportar infor-
mação do que utilizar meios magnéticos como as boas e velhas fitas. O princípio é pare-
cido com as antigas fitas cassete ou VHS. A informação é gravada em uma dessas fitas e, 
depois, é transportada manualmente (até mesmo por correio) até o destino.
Para demonstrar a capacidade deste método de transmissão, se considerarmos uma 
quantidade grande de dados a serem transportados, como, por exemplo 1000 terabytes 
©
 D
av
id
 S
 A
pr
il 
/ /
 S
hu
tt
er
st
oc
k.
51Redes de Computadores
(TB), ou 8000 terabits (Tb), e um serviço dos Correios que entrega encomendas em qual-
quer lugar do país em até 24h, para o ponto mais longínquo a largura de banda efetiva da 
transmissão é de impressionantes 8000Tb/86400s = 90Gbps! E não precisamos configurar 
nenhum equipamento de rede, ou cortar cabos ou nada do tipo. Só precisamos das fitas e 
de um recipiente para elas, como caixas de papelão comuns.
Apesar deste meio de transmissão ser muito bom, ele não é a única opção disponível, 
como veremos a seguir. 
2.2.2. Pares Trançados
O meio anterior de transmissão é muito bom, mas, naturalmente, não pode servir 
para todos os casos. Até porque não é sempre que temos que transportar terabytes de 
dados de uma única vez. Para as quantidades comuns de dados, ainda precisamos de uma 
conexão on-line e das redes de computadores. 
Um meio muito antigo de transmissão, mas ainda eficiente, é por fios. Mais especifi-
camente, o fio de par trançado. Trata-se de um conjunto par de fios de cobre envolto por 
uma camada de plástico maleável. Cada par de fios é trançado de forma helicoidal e identi-
ficado por uma cor. O par de fios é importante para permitir a comunicação full-duplex, em 
que um dos fios leva a informação e o outro traz. Neste caso, as cores também são impor-
tantes. Elas são necessárias para identificar o par, e o fio dentro de cada par e, assim, auxi-
liar na implantação do conector adequado para este tipo de cabo. 
Curiosidade
Os pares são trançados de forma helicoidal porque se eles fossem paralelos, 
eles formariam uma antena simples. As ondas eletromagnéticas de um fio interfeririam no 
outro provocando interferência. Na forma helicoidal, a interferência é reduzida.
As aplicações deste tipo de meio guiado de transmissão são as mais variadas possí-
veis. Cabos de par trançado são utilizados desde ligações telefônicas até conectar todos os 
computadores de um prédio em uma central de switches (este equipamento será explicado 
posteriormente), por exemplo. Este tipo de cabo também pode ser utilizado para conec-
tar nós da rede distantes por vários quilômetros, porém dependendo da distância pode ser 
necessário a utilização de repetidores (este equipamento será explicado posteriormente).
Redes de Computadores52
Cabo de par trançado categoria 5
O tipo de cabo mais comum no mercado é o de categoria 5. Ele possui 4 pares de fios 
trançados e utiliza um conector RJ45 de 8 pinos. Existem outras categorias

Outros materiais

Outros materiais