Buscar

Fundamentos Básicos de Redes - SEM PARTE PRÁTICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 19 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1/22
 
Material de Consulta – Capítulo 1 
Curso: Automação 
Disciplina: Redes de Acesso 
Professor: André Godoi Data: 20/08/14 
Turma: Noturno Semestre: 2º de 2013 Período: P6 
 
FUNDAMENTOS BÁSICOS DE REDE 
 
1) Introdução 
 
“Quando você precisar ir além do computador que está em cima da sua mesa, está na hora de 
instalar uma rede local”. 
 
Quando interconectamos computadores, eles podem trabalhar mais em pró dos usuários e quan-
do as pessoas trabalham em equipes, concretizam tarefas inteiras num menor espaço de tempo e 
com menos esforço. Podemos imaginar uma rede como um recurso valioso projetada para apoiar 
uma equipe de usuários. 
 
Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um 
desafio. O vocabulário de redes locais é repleto de siglas. Os preços podem variar de alguns à 
milhares de R$. Os benefícios de se conectar os recursos podem ser grandes, ou seja, um avanço 
incalculável de benefícios que um micro isolado nunca poderia apresentar. Por outro lado, ao se 
conectar os recursos, em alguns casos, o desempenho pode ficar pior. 
 
Atento aos possíveis benefícios e recompensas (e apesar dos riscos), as empresas estão interco-
nectando seus computadores em ritmo acelerado. 
 
Antigamente, as redes eram de difícil instalação e manutenção exigindo mão de obra altamente 
qualificada, mas atualmente esta história mudou muito. Hoje encontramos kit’s para instalação de 
redes cujo uma pessoa com o mínimo de instrução é capaz de instalar. 
 
Em um ambiente profissional é muito importante a presença de uma pessoa responsável pelo 
bom funcionamento da rede, dentre as responsabilidades desta citamos: 
 
a) Coordenar tarefas; 
b) Gerenciar problemas; 
c) Monitorar progressos; 
d) Administrar usuários, etc. 
 
Sem dúvida, um dos maiores benefícios de uma rede é o compartilhamento de informações entre 
os usuários ou mesmo oferecer um meio de armazenamento final superior ao que é utilizado sem 
a rede. Por exemplo, um servidor de back-up. 
 
2) Topologias 
 
A topologia refere-se ao estudo do local. Existem dois tipos de topologia: 
 
a) Topologia Física 
b) Topologia Lógica 
 
a) Topologia Física 
 
Descreve como os cabos e computadores estão dispostos fisicamente na rede. A partir de agora, 
qualquer equipamento ligado na rede, seja um computador, uma impressora ou um PLC (área de 
Godoi
Rectangle
Godoi
Text Box
ENG. ELÉTRICA
Godoi
Text Box
COMUNICAÇÃO DE DADOS E REDES DE PC
Godoi
Text Box
Godoi
Text Box
Godoi
Text Box
 2/22
automação), chamaremos este equipamento de nó. Cada nó terá um endereço de rede para que 
possam ser identificador e consequentemente, usufruído através da rede. 
 
 
 
b) Topologia Lógica 
 
Descreve como os bits ou os dados em geral trafegam pela rede. Vale ressaltar que a topologia 
física de uma rede necessariamente não é igual à topologia lógica. Por exemplo: é possível ter 
uma topologia física em estrela e os dados trafegarem numa topologia em barramento. A seguir, 
explicaremos o que é topologia estrela e barramento. 
 
A topologia de uma rede depende do projeto das operações, da confiabilidade e do seu custo ope-
racional. Ao se planejar uma rede, muitos fatores devem ser considerados, mas o tipo de partici-
pação dos nós é um dos mais importantes. Um nó pode se comportar como uma fonte ou usuário 
de recursos, ou uma combinação de ambos. 
 
2.1) Topologia em Anel 
 
Uma rede em anel consiste de estações conectadas através de um caminho fechado, formado um 
círculo (topologia física). Nesta configuração, muitas das estações localizadas em determinados 
pontos do anel, não se comunicam diretamente com o computador servidor. As informações são 
transmitidas serialmente até chegar no seu destino (topologia lógica). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fig. 1 – Topologia em Anel. 
 
Redes em anel são capazes de transmitir e receber dados em qualquer direção, mas as configu-
rações mais usuais são unidirecionais, de forma a tornar menos sofisticado os protocolos de co-
municação que asseguram a entrega da mensagem corretamente e em seqüência ao destino. 
 
Quando uma mensagem é enviada por um nó, ela entra no anel e circula até ser retirada pelo nó 
destino, ou então até voltar ao nó fonte, dependendo do protocolo empregado. O último procedi-
mento é mais desejável porque permite o envio simultâneo de um pacote para múltiplas estações. 
 
A topologia em anel conecta cada má-
quina a duas outras. Cada placa de rede 
de cada PC tem que receber dados de 
uma máquina e passá-los adiante para a 
próxima; uma espécie de corrida de 
revezamento estática. Sem hardwares 
extras, a falha de um único cabo ou PC 
pode levar à falha de toda a rede. Como 
cada cabo é dedicado às comunicações 
entre duas máquinas, um alto desempe-
nho pode ser alcançado. 
Cada PC em uma topologia em 
anel é conectado a dois outros. 
 3/22
Outra vantagem é a permissão a determinadas estações receber pacotes enviados por qualquer 
outra estação da rede, independentemente de qual seja o nó destino. 
 
Os maiores problemas desta topologia são relativos a sua pouca tolerância a falhas. Qualquer que 
seja o controle de acesso empregado (ao meio, geralmente de fibra óptica), ele pode ser perdido 
por problemas de falha e pode ser difícil determinar com certeza se este controle foi perdido ou 
decidir qual nó deve recriá-lo. Erros de transmissão e processamento podem fazer com que uma 
mensagem continue eternamente circulando o anel. A utilização de uma estação (um computador) 
somente para monitoração, pode contornar estes problemas. Outras funções desta estação seri-
am: iniciar o anel, enviar pacotes de teste e diagnóstico e outras tarefas de manutenção. A esta-
ção de monitoração pode ser exclusiva ou uma outra que assuma em determinado tempo essas 
funções. Esta configuração requer que cada nó seja capaz de remover seletivamente mensagens 
da rede ou passá-las adiante para o próximo nó. Nas redes unidirecionais, se uma linha entre dois 
nós cair, todo sistema sai do ar até que o problema seja resolvido. Se a rede for bidirecional (o 
anel possui duas fibras, uma transmitindo no sentido horário e a outra no sentido anti-horário), 
nenhuma máquina ficará sem comunicação se um segmento entre dois se romper, já que os nós 
vizinhos do segmento rompido retransmitirão os dados para a outra fibra fechando o circuito no-
vamente. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fig. 2 – Topologia em Anel simulando um rompimento na fibra e os hosts vizinhos resolvendo o problema, 
rebatendo os dados para a segunda fibra. 
 
2.2) Barramento 
 
Nesta configuração todos os nós (estações) se interligam ao mesmo meio de transmissão (mesmo 
cabo), definindo a topologia física. A barra é geralmente compartilhada em tempo e freqüência, 
permitindo transmissão de informação. 
 
Nas redes em barramento, cada nó conectado à barra pode ouvir todas as informações transmiti-
das (topologia lógica). Esta característica facilita as aplicações com mensagens do tipo difusão ou 
broadcast (de uma estação para múltiplas estações). Quanto às falhas, elas não causam a parada 
total do sistema. Relógios de prevenção (“watch-dos-timer”) disponível em cada transmissor de-
vem detectar e desconectar o nó que falha no momento da transmissão. 
 
O desempenho de um sistema em barramento é determinado pelo meio de transmissão, número 
de nós conectados, controle de acesso, tipo de tráfego, entre outros fatores. O tempo de resposta 
pode ser altamente dependente do protocolo de acesso utilizado. 
 
 
 
Sentido da TX 
 4/22
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fig. 3 – Topologia em Barra. Somente se o cabo backbone falhar, a rede desarmará. 
 
2.3) Topologia em Estrela 
 
Neste tipo de rede, todos os usuários comunicam com um nó central (topologia física). Porém, na 
visão da topologia lógica, os nós estão em barramento, pois o ponto central repeti as informações 
para os outros computadores. Em outras palavras, quando um PC transmiti, todos os outrosenxergam tal informação (topologia lógica em barramento). 
 
O arranjo em estrela é a melhor escolha (e a mais utilizada atualmente) se o padrão de comunica-
ção da rede for do tipo “conjunto de estações secundárias que comunicam com o nó central” (por 
exemplo, os PCs do laboratório de PD navegando na Internet através do servidor localizado na 
secretaria da ETE, que por sua vez está conectado no sistema Velox da Telemar). O gerencia-
mento das comunicações por este nó central pode ser por chaveamento de pacotes ou de circui-
tos. 
 
Outro exemplo de nó central é o HUB (equipamento localizado no canto da sala de aula) que cen-
traliza todos os cabos UTP-CAT5 que conectam todos os PCs. 
 
No caso de ocorrer uma falha em uma estação ou no lance de cabo com o nó central, apenas esta 
estação ficará fora de operação. Entretanto, se uma falha ocorrer no nó central, todo o sistema 
fica fora do ar. A solução deste problema seria a redundância (HUB de reserva conectado no prin-
cipal), mas isto acarreta um aumento considerável dos custos. 
 
A expansão de uma rede deste tipo de rede só pode ser feita até um certo limite, imposto pelo nó 
central: em termos de capacidade de chaveamento, número de circuitos concorrentes que podem 
ser gerenciados e número de nós que podem ser servidos. 
 
O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido pelo nó 
central para processar e encaminhar mensagens, e da carga de tráfego de conexão, ou seja, é 
limitado pela capacidade de processamento do nó central (dado em Mbps. No lab, são 10Mbps). 
 
 
 
 
Cabo principal (ou backbone – espinha 
dorsal) que é comum a todos os PCs 
na rede. 
Drop cable 
Junção T 
 5/22
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fig. 4 – Topologia em Estrela. 
 
2.4) Topologia em Estrela Estendida 
 
Segue os mesmos conceitos do item 2.3, porém, cada nó secundário pode ser tornar um nó cen-
tral secundário. Neste caso, as informações são encorajadas a trafegarem localmente. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PC central (servidor de Internet) 
A topologia em estrela necessita de muito cabo, já que todos os PCs precisam estar conectados 
diretamente à máquina central. Isto também significa que um bocado de cabo tem que ser 
manipulado neste PC. Se a máquina central falhar, a rede inteira falha. Você poderia ver a 
topologia em estrela como sendo equivalente a uma topologia em árvore com apenas uma 
camada de conexões. Uma vantagem de uma estrela é que cada conexão não está suportando 
múltiplos PCs competindo por acesso, logo altas taxas de transferência são possíveis (embora 
a máquina central precise ser muito rápida). 
Com a exceção do PC central, cada PC tem apenas uma conexão e ela 
não é dividida com nenhum outro PC. 
HUB ou SWITCH (veja o 
funcionamento de cada um a 
seguir) 
 
PC central (servidor de Internet) 
HUB ou SWITCH (veja o 
funcionamento de cada um a 
seguir) 
 
 6/22
 
 
 
 
Fig. 5 – Topologia em Estrela Estendida. 
3) Resumo Comparativo 
 
Tipos de 
Topologias 
Pontos Positivos Pontos Negativos 
Topologia Estrela 
ou Estrela Esten-
dendida 
 É mais tolerante a falhas 
 Fácil de instalar usuários 
 Monitoramento centralizado 
 Melhor custo/benefício 
 Custo de instalação maior 
 porque utiliza mais cabos. 
Topologia Anel 
(Token Ring) 
 Razoavelmente fácil de instalar 
 Requer menos cabos 
 Desempenho uniforme 
 Para o anel de uma fibra 
 óptica, se uma estação falhar, 
 todas param. Os problemas são 
difíceis de serem isolados. 
Topologia Barra-
mento 
 Simples e fácil de instalar 
 Requer menos cabos 
 Fácil de entender 
 A rede fica mais lenta em 
 períodos de uso intenso. 
 Os problemas são difíceis de 
 serem isolados. 
 
 
4) Relação entre Topologia e meio de Transmissão 
 
Certas topologias estão ligadas à unidirecionalidade (ou bidirecionalidade) do meio de transmis-
são. Fora esse fator, teoricamente qualquer meio de transmissão pode ser usado em qualquer 
topologia. Mas o estágio atual do desenvolvimento tecnológico só permite que algumas combina-
ções sejam usadas nas redes locais (redes LAN) comercializadas hoje, pois o custo de outras 
combinações é proibitivo para o estado atual da arte. 
A Tabela 1 mostra as combinações que hoje são economicamente viáveis. Nela também foi leva-
do em conta a uni ou bidirecionalidade do meio de transmissão, quando requerida. 
 
 
Meio de Transmissão Barramento Árvore Anel Estrela 
Par Trançado UTP-CAT5 X X X 
Coaxial 50 Ohms X X 
Coaxial 75 Ohms X X 
Fibra Ótica X 
 
Tab. 1 – Comparação viável entre os meios existentes e suas respectivas topologias. 
 
A topologia em barra pode empregar como meio de transmissão o par trançado e os cabos coaxi-
ais de 50 ou 75 . Ainda não é economicamente vantajoso usar um par de fibras ópticas em liga-
ção multiponto. 
 
A topologia em árvore exige conexão unidirecional, o que nos leva a pensar em cabos de 75  ou 
fibras ópticas, mas essa última fica descartada pela necessidade de ligações multiponto. 
 
Fig. 6 – Topologia em árvore. 
 
 7/22
A topologia em anel pode ser construída com par trançado, cabos de 50  ou fibra óptica. O uso 
do cabo de 75  exigiria um número elevado de repetidores para múltiplos canais, o que o torna-
ria economicamente inviável. 
 
A topologia em estrela, hoje, só é viável economicamente para taxas de transmissão baixas (entre 
10Mbps e 1000 Mbps), o que nos leva a escolher o par trançado como o meio de transmissão 
adequado. 
 
4.1) Cabos 
 
Os cabos talvez tenham 50% do fracasso ou do sucesso da instalação de uma rede. Muito dos 
problemas encontrados nas redes são identificados pela má instalação ou montagem dos cabos. 
Um cabo bem feito contará pontos a seu favor no restante da rede. Em caso de dúvidas com al-
gum cabo o melhor é não utiliza-lo. 
 
Para testes dos cabos contamos com equipamentos que medem com precisão o seu bom funcio-
namento. Para cada tipo de cabo temos vários tipos de testadores. 
 
4.1.1) Cabo coaxial 
 
O primeiro tipo de cabeamento que surgiu no mercado foi o cabo coaxial. Há alguns anos, esse 
cabo era o que havia de mais avançado, sendo que a troca de dados entre dois computadores era 
coisa do futuro. Até hoje existem vários tipos de cabos coaxiais, cada um com suas características 
específicas. Alguns são melhores para transmissão em alta freqüência, outros têm atenuação 
mais baixa, e outros são imunes a ruídos e interferências. Os cabos coaxiais de alta qualidade 
não são maleáveis e são difíceis de instalar e os cabos de baixa qualidade podem ser inadequa-
dos para trafegar dados em alta velocidade e longas distâncias. 
 
Ao contrário do cabo par trançado, o coaxial mantém uma capacidade de deterioração do sinal 
constante e baixa, independente do seu comprimento, evitando assim vários problemas técnicos. 
Devido a isso, ele oferece velocidade da ordem de Mbps, não sendo necessário a regeneração do 
sinal, sem distorção ou eco (propriedade que já revela alta tecnologia). O cabo coaxial pode ser 
usado em ligações ponto-a-ponto ou ponto-multiponto. A ligação do cabo coaxial causa reflexão 
devido à impedância não infinita do conector. A colocação destes conectores, em ligação multi-
ponto, deve ser controlada de forma a garantir que as reflexões não desapareçam em fase de um 
valor significativo. Uma dica interessante: em uma rede coaxial tipo BUS (Barra) – também conhe-
cida pelo nome de rede coaxial varal, o cabo deve ser casado em seus extremos de forma a im-
pedir reflexões (carga conectada no último computador). 
 
4.1.2) Par trançado UTP-CAT5 
 
Com o passar do tempo, surgiu o cabeamento de par trançado. Esse tipo de cabo tornou-se muito 
usado devido a falta de flexibilidade de outros cabos e por causa da necessidade de se ter um 
meio físico que conseguisse uma taxa de transmissão alta e mais rápida. Os cabos par trançado 
possuem dois ou mais fios entrelaçados em forma de espiral e, por isso, reduzem o ruído e man-
tém constantes as propriedadeselétricas do meio, em todo o seu comprimento. 
 
A desvantagem deste tipo de cabo, que pode ter transmissão tanto analógica quanto digital, é sua 
suscetibilidade às interferências a ruídos (eletromagnéticos e radio freqüência). Esses efeitos po-
dem, entretanto, ser minimizados com blindagem adequada. Vale destacar que várias empresas 
já perceberam que, em sistemas de baixa freqüência, a imunidade a ruídos é tão boa quanto à do 
cabo coaxial. 
 
O cabo de par trançado é o meio de transmissão de menor custo por comprimento no mercado. A 
ligação de nós ao cabo é também extremamente simples e de baixo custo. Esse cabo se adapta 
muito bem às redes com topologia em estrela, onde as taxas de dados mais elevadas permitidas 
por ele e pela fibra óptica ultrapassam, e muito, a capacidade de outros cabos disponíveis com 
tecnologia recente. 
 8/22
 
Entre as ferramentas necessárias para confeccionar um cabo UTP-CAT5, temos: 
 
 Alicate de crimpar conectores RJ45 e/ou RJ11; 
 
 Estilete, alicate de corte e alicate de bico. 
 
Para o UTP-CAT5 utilizamos o testador de cabos. 
 
4.1.3) Fibra ótica 
 
Quando se fala em tecnologia de ponta, o que existe de mais moderno são os cabos de fibra ópti-
ca. A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, 
dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 GHz. O cabo ópti-
co consiste de um filamento de sílica e de plástico, onde é feita a transmissão da luz. As fontes de 
transmissão de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo 
óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura redu-
zida. Já os cabos com diodos emissores de luz são muito baratos, além de serem mais adaptáveis 
à temperatura ambiente e de terem um ciclo de vida maior que o do laser. 
 
Apesar de serem mais caros, os cabos de fibra óptica não sofrem interferências com ruídos ele-
tromagnéticos e com radio freqüências e permitem um total isolamento entre transmissor e recep-
tor. Portanto, quem deseja ter uma rede segura, preservar dados de qualquer tipo de ruído e ter 
velocidade na transmissão de dados, os cabos de fibra óptica são a melhor opção do mercado. 
 
O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações pon-
to-multiponto. O tipo de cabeamento mais usado em ambientes internos (LANs) é o de par trança-
do, enquanto o de fibra óptica é o mais usado em ambientes externos. 
 
5) Elementos de Rede 
 
5.1) Hubs 
 
Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma LAN. Com o 
Hub, as conexões da rede são concentradas (por isto também chamado concentrador). O geren-
ciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito fica 
isolado no segmento de rede (por exemplo, o laboratório de PD é um dos vários segmentos da 
rede da ETE). Cada hub pode receber vários micros, atualmente temos hub’s com 8 e 24 portas 
(podemos fazer a conexão entre hub’s aumentando a capacidade final). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fig. 6 – Conexões entre Hubs, PCs e Servidor. 
 9/22
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Fig. 7 – Modelo real de hubs da fabricante D-Link. 
 
 
 
5.2) Repetidores 
 
 
 
Fig. 8 – Modelo real de repetidor da D-Link. 
 
São equipamentos utilizados quando se deseja transmitir os bits para mais de 100 metros. Ele 
realiza uma ampliação no sinal já fraco e deteriorado pelo comprimento do cabo UTP-CAT5, dan-
do nova força para que percorra mais 100 metros. O número máximo de repetidores em seqüên-
cia é quatro, recomendado pela empresa Cisco System. 
 
5.3) Bridges (ou em português, Pontes) 
 
Conectam múltiplas LAN’s da ETE, como por exemplo, a LAN da Coordenação (sala da Vânia, 
Silvana, Andréia, Mariângela, Rita) com a LAN do laboratório de PD. Isto divide o tráfego da rede, 
apenas passando informações de um lado para outro quando for necessário, analisando o ende-
reço físico da placa de rede (endereço MAC). Este equipamento é mais inteligente e consequen-
temente, mais caro que o Hub. É programável, onde é possível determinarmos quais LANs irão se 
interconectar, baseado nos critérios de segurança contra invasões. 
 
Observe a figura abaixo. A Bridge (Ponte) está dividindo a rede em domínios de colisão. Em ou-
tras palavras, as informações do lado esquerdo não passam para o lado direito sem necessidade. 
O endereço MAC é analisado pela Bridge, então o pacote é liberado ou bloqueado. 
 
 10/22
 
Fig. 9 – Duas redes LAN interconectada por uma bridge. 
 
 
5.4) Switch 
 
É um dispositivo semelhante à Bridge. Na verdade, o Switch é uma Bridge de multi-portas, assim 
como um Hub é um repetidor de multi-portas. O Switch toma decisões de filtragem de tráfego ba-
seado no endereço físico da placa de rede, MAC, tornado as redes LANs mais eficientes. O 
Switch aumenta o desempenho da rede comutando os dados apenas para porta do host destino. 
Com isso, este par de hosts praticamente usufrui da máxima velocidade que aquela rede LAN é 
capaz de fornecer pois não há competição do meio (cabo UTP-CAT5) envolvendo os demais 
computadores conectados no mesmo switch. 
 
Também possibilita a criação de redes LAN virtuais: esta rede é um conjunto de portas do switch 
que se interconectam internamente através do software que controla tal equipamento, produzindo 
uma LAN virtual sobre uma LAN física existente. 
 
 
Fig. 10 – Switch. Embora pareça com um hub. 
 
5.5) Roteadores 
 
São os equipamentos mais inteligentes da rede. E por isso, um dos mais caros. Faz o papel de 
guarda de trânsito, garantindo que os pacotes de mensagens sejam dirigidos a endereços certos 
na rede mundial (Internet). O roteador está no topo da hierarquia dos elementos de rede. Já o Hub 
está na base da hierarquia. Observe o desenho abaixo, onde três LAN são interconectadas atra-
vés dos seus respectivos roteadores. 
 
 
(a) (b) 
 11/22
Fig. 11 – Em (a), quatro roteadores empilhados, mostrando conexões I/O RJ45, portas USB e entrada para 
o cabo de energia. Em (b), um outro modelo de roteador com as mesmas conexões. 
 
 
Fig. 12 – Conexões entre LAN através de roteadores. 
 
A finalidade de um roteador é examinar os pacotes de entrada, escolher o melhor caminho para 
eles através da rede e depois comutar os pacotes para a porta de saída apropriada. Eles permi-
tem que praticamente qualquer tipo de computador se comunique com qualquer outro computador 
em qualquer parte do mundo. 
 
6) Padrões de transmissão 
 
6.1) Ethernet 
 
A rede Ethernet é a mais conhecida dentre as atualmente utilizadas (Token Ring e FDDI – Fiber 
Distribution Data Interface). Por exemplo, todas as residências com o sistema Velox adotam o 
padrão Ethernet (não confundir com Internet). A redução dos preços e uma velocidade de trans-
missão de dados relativamente alta, contribuíram para a ampla utilização da Ethernet. 
 
Ela poderá ser utilizada com topologia barramento (Coaxial) ou Estrela (cabo UTP-CAT5 com 
HUB). Neste tipo de rede, todos os PC enxergar o tráfego na rede e se não enxergarem nada, 
eles transmitirão as informações. Se dois clientes transmitirem informações ao mesmo tempo, 
eles são alertados sobre a colisão. Param a transmissão e esperam um período aleatório para 
antes de uma nova tentativa. Este método é conhecido como protocolo Carrier Sense Multiple 
Access with Collision Detection (protocolo CSMA/CD). 
 
Vejamos um exemplo prático: vamos supor que você deseja armazenar uma planilha no winches-
ter ou HD de uma outra máquina. Pelo método Ethernet, a primeira coisa que sua placa de rede 
fará é observar o que está acontecendo no cabo para determinar se neste momento, há alguém 
utilizando o mesmo para transmitir dados. Essa é a parte carrier sense do CSMA/CD. 
 
Nesta hora, há duas possibilidades. Ou a rede está ocupada, ou não está. Se a rede estiver ocu-
pada sua placa continua tentando até queela esteja livre. Uma vez que detectado que não existe 
dados trafegando, então ela envia a planilha para o outro PC. Em caso de colisão os dados são 
perdidos em cada um dos envolvidos na colisão. Novamente, os PCs envolvidos na briga aguar-
dam um novo período aleatório para retransmissão, evitando o máximo de perdas para o usuário. 
À medida que o número de estações aumenta, aumentam também o número de colisões. 
 
6.2) Token Ring 
 
O método de acesso de Token Ring (transmissão através de permissão) utiliza um método circular 
para determinar qual estação tem permissão para transmitir. O Token Ting opera na topologia em 
 12/22
anel e garante que todas as estações da rede tenham chance de transmitir dados. Ele alcança 
esse objetivo utilizando um padrão especial de bit conhecido como Token ou permissão. 
 
Em uma rede Token Ring, seu computador, pacientemente, monitora a rede até que ele veja o 
Token. Neste momento, ele envia um pacote de dados. Este pacote de dados percorre o anel e o 
destinatário recebe na passagem. Quando o pacote retornar ao transmissor ele passa o Token 
para a próxima estação. Este processo se repete infinitamente. Os tempos necessários são medi-
dos em frações de segundos. 
 
7) Modelo OSI 
 
Para facilitar o entendimento daqueles alunos que estão iniciando os seus estudos na área de 
redes de computadores, foi criado a nível mundial, um esquema em diagrama de blocos. Este 
diagrama de blocos chama-se Modelo OSI. Através dele, é possível entender separadamente, 
qual é a função de cada elemento de rede e ainda, compreender qual o protocolo utilizado para 
realizar a respectiva função. 
 
O Modelo OSI é composto por camadas. No total, são sete camadas: 
 
Camada 1: Física 
Camada 2: Enlace 
Camada 3: Rede 
Camada 4: Transporte 
Camada 5: Sessão 
Camada 6: Apresentação 
Camada 7: Aplicação 
 
No entanto, este conjunto de camadas é visto de baixo para cima, como segue abaixo: 
 
Camada 7 
Camada 6 
Camada 5 
Camada 4 
Camada 3 
Camada 2 
Camada 1 
 
7.1) Funções das Camadas 
 
7.1.1) Camada Física 
 
 Define as características elétricas (voltagem, amperagem, impedância): das placas, dos equi-
pamentos e dos cabos. 
 Características mecânicas [tipo de meio (UTP, coaxial, rádio ou fibra), dimensões do conector, 
tipo de conector, número de pinos, encaixes, etc.]; 
 Características funcionais e de procedimentos a fim de ativar, manter e desativar conexões 
físicas para a transmissão de bits. Exemplo: ligar/desligar o computador, ligar/desligar modens 
Velox ou Speedy ou roteadores sem fio, hubs, switches, etc. 
 Também trata dos parâmetros de qualidade do serviço: 
o Taxa de erros; 
o Disponibilidade do meio (está funcionando ou não); 
o Taxa de transmissão (taxa de 10Mbps ou 100Mbps) 
o Atraso de propagação (conexão limitada) 
 
 
7.1.2) Camada de enlace 
 
 Agrupa o fluxo de bits recebidos da camada física em quadros; 
 13/22
 Resolve problemas causados por quadros danificados, perdidos ou duplicados; 
 Impede que um transmissor rápido afogue um receptor lento (uso de buffers); 
 Provê métodos de acesso para LANs (protocolo CSMA/CD, já visto anteriormente); 
 Local de processamento do endereço MAC; 
 Trata de Parâmetros de qualidade do serviço: 
o Taxa de erro residual; 
o Disponibilidade do serviço; 
o Vazão (velocidade de transmissão, se está lento ou rápido e o que fazer para 
melhorar isso). 
 
7.1.3) Camada de rede 
 
 Define a rota a ser seguida pelos pacotes; 
 Controle de congestionamento; 
 Contabilidade para fins de tarifação; 
 Interconexão de redes distintas; 
 Parâmetros de qualidade de serviço: 
o Confiabilidade; 
o Vazão; 
o Atraso. 
 
7.1.4) Camada de transporte 
 
 Aceita dados da camada de sessão, dividindo-os se necessário em unidades menores, pas-
sando-os à camada de rede e garantindo que estas unidades cheguem corretamente ao outro 
lado. 
 Primeira camada fim-a-fim (conexão de um ponto ao outro, da origem ao destino) 
 Cria várias conexões de rede para uma única conexão de transporte, com o objetivo de prover 
maior throughput (maior velocidade de transmissão de dados). 
o Divide os dados entre as diversas conexões de rede 
 Multiplexa diversas conexões de transporte em uma única conexão de rede para diminuir cus-
tos. 
 O processo de divisão/multiplexação é transparente para a camada de sessão. 
 Controle de fluxo 
 
7.1.5) Camada de sessão 
 
 Permite que usuários de diferentes máquinas estabeleçam sessões entre eles (exemplo do 
MSN onde vários usuários conversam entre si). 
o Uma sessão pode ser utilizada para permitir que um usuário estabeleça um login em 
um sistema remoto de tempo compartilhado ou transfira um arquivo entre duas máqui-
nas. Exemplo: teste da conexão entre central de SRS e a residência do assinante. 
 Gerenciamento de tokens (permissão de TX de alguma coisa) 
o Para alguns protocolos, é de fundamental importância que ambos os lados não execu-
tem a mesma operação ao mesmo tempo. 
o Determinadas operações só podem ser executadas pelo lado que está com o token. 
 Sincronização 
o Permitir que, em caso de falha, a transferência de um arquivo possa ser retomada do 
ponto onde parou. 
 
7.1.6) Camada de apresentação 
 
 Preocupa-se com a sintaxe e a semântica das informações transmitidas 
o Código (ASCII, EBCDIC) 
o Compressão 
o Criptografia 
 
 14/22
7.1.7) Camada de aplicação 
 
 Terminal virtual de rede 
o Permite a compatibilidade de terminais distintos 
 Transferência de arquivos 
o Compatibilidade entre sistemas distintos 
 Correio eletrônico 
 
8) Associando Modelo OSI com Elementos de Rede 
 
Agora que você já viu como a rede é segmentada em sete camadas para facilitar o seu aprendi-
zado, é necessário fazer uma associação entre os elementos de rede e tais camadas do modelo 
OSI. Em outras palavras, você entenderá em qual camada do modelo OSI, cada elemento de re-
de trabalha. 
 
REPETIDOR e HUB  CAMADA 1, pois este elemento trabalha no nível do bit, gerando nova-
mente o sinal e transmitindo para suas demais portas. 
 
BRIDGE  CAMADA 2, pois este elemento de rede analisa o endereço físico da placa de rede, 
conhecido como MAC (Media Access Control) e filtra o tráfego entre duas LANs. 
 
SWITCH  CAMADA 2, pois este elemento nada mais é que uma BRIDGE de multi-portas. A 
SWITCH é capaz, através de uma programação interna, comutar determinadas portas entre si, 
criando LANs Virtuais, isto é, uma LAN feita por programação, canalizando toda a velocidade 
possível entre algumas portas, pois as demais não entram na competição pela transmissão. 
 
ROUTEADOR  CAMADA 3 porque este elemento toma decisões com base no endereço de re-
de, conhecido como endereço IP (Internet Protocol) ao invés do MAC. O ROTEADOR também faz 
interface entre diferentes tecnologias de acesso (Ethernet e Token Ring). 
 
9) Fluxo de dados na LAN 
 
Para que acorram comunicações confiáveis em uma rede, os dados a serem enviados devem ser 
colocados nos pacotes que possam ser gerenciados e rastreados. Isso é feito durante o processo 
de encapsulamento. Vamos entender melhor o que é isso através de uma breve revisão: as três 
camadas superiores, aplicação, apresentação e sessão, preparam os dados para transmissão 
criando um formato comum. 
 
A camada de transporte fragmenta os dados em unidades de tamanhos que possam ser geren-
ciadas. Damos o nome desta unidade de segmento. A camada de transporte também atribui nú-
meros de seqüência aos segmentos para certificar-se de que o host receptor junte novamente os 
dados na ordem correta. 
 
A camada de rede encapsula o segmento criando um pacote. Ela adiciona um endereço de rede 
(IP) de origem e de destino ao pacote. 
 
A camada de enlace encapsula o pacote e cria um quadro. Ela adiciona o endereço local de ori-
gem e de destino (endereço físico MAC) ao quadro. Em seguida, a camada de enlace transmite os 
bits do quadro ao meio através da camada física.
 15/22
Protocolos 
Em qualquer estrada ou rodovia, deve existir um sistema de regrase procedimentos que permitam 
que o tráfego flua ao seu destino. Na Internet, essas regras são conhecidas como Protocolos. O 
termo protocolo descreve um conjunto de regras para a codificação e decodificação de dados para 
que as informações sejam trocadas entre computadores, e cada computador possa entender 
completamente o seu significado. Simplificando: os protocolos permitem que os computadores 
conversem entre si para trocarem mensagens. 
TCP/IP 
Os principais protocolos que permitem que a Internet funcione, são dois e conhecidos como 
TCP/IP. Os protocolos TCP/IP, que significam Protocolo de Controle de Transmissão (Transmissi-
on Control Protocol) / Protocolo da Internet (Internet Protocol) respectivamente, permitem diferen-
tes computadores (como por exemplo, Macintosh, IBM PCs, Estações de trabalho SUN, etc.) com 
diferentes sistemas operacionais (por exemplo: Windows, MacOS, Unix), e diferentes programas, 
serem capazes de conversar entre si. Contudo, TCP e IP são dois protocolos distintos, cada um 
deles servindo a um propósito especifico de comunicação; o termo TCP/IP é usado para se referir 
a um conjunto de protocolos que incluem muitos outros diferentes protocolos. Por exemplo, há os 
seguintes protocolos: o Protocolo de Transferência de Hipertextos, o HTTP (Hypertext Transfer 
Protocol) usado para exibir páginas Web; o protocolo de transferência de arquivos, o FTP (File 
Transfer Protocol), usado nos servidores de arquivos. Para não complicar demais, discutiremos 
apenas o TCP/IP. 
Pacotes de Informação (Packets) 
Para compreendermos como os protocolos TCP e IP trabalham juntos para um determinado pro-
pósito, é preciso compreender como as mensagens viajam de um computador para outro. Mensa-
gens como um, por exemplo, um correio eletrônico (e-mail) ou uma página da Internet que são 
enviados pela Internet, são segmentados em pequenos pacotes de informação. Isto é feito, pois 
existe um espaço limitado para transmissão delas pela Internet. Mantendo a mensagem para um 
tamanho padrão de cerca de 1500 caracteres, é assegurado que o tráfico continue a fluir de ma-
neira direta. 
Uma vez que a mensagem é quebrada em pacotes de informação, cada um deles é transmitido 
para o computador destino individualmente. Pacotes de uma mesma mensagem muitas vezes 
seguem rotas diferentes para um mesmo destino, dependendo do tráfego em determinados canais 
na hora da transmissão. Uma vez que chegam ao seu computador de destino, os pacotes são 
recombinados para montar a mensagem original. Veja a figura abaixo para melhor entender esta 
explicação. 
 
Fig. 13 – Este é um exemplo de como os pacotes são capazes de viajar pela rede mundial. 
 
 
 16/22
Cabeçalho dos Pacotes (Packet Headers) 
Para cada pacote de informação é dado um Cabeçalho que contém importantes informações, tais 
como: o endereço do computador de destino, o endereço do computador de origem, a quantidade 
de dados no pacote e instruções de como os pacotes devem ser recombinados para montar a 
mensagem original. Os cabeçalhos também contêm uma informação conhecida como checksum 
(SUMmation CHECK) ou Cyclical Redundancy Check (CRC). O checksum é um valor numérico 
baseado na quantidade de informação contida na mensagem, ou melhor, ele representa a verifi-
cação do número de bits que estão sendo transferidos na rede para que seja possível descobrir 
erros na sua transferência. Veja a figura a seguir. 
 
Fig. 14 – Todos os pacotes enviados pela rede mundial Internet possuem o cabeçalho com informações de 
origem, destino, quantidade de bytes que o dado possui, tipo de informação (voz, vídeo ou texto) e o CRC. 
Em outras palavras, o CRC é um sistema de checagem (correção de erros) que consiste em veri-
ficar um arquivo ou pacote de dados utilizando um código enviado no início da transmissão. O 
código é usado pelo receptor para verificar se a transmissão está completa e se o arquivo não 
está corrompido. Encontrado algum erro, todo o pacote de dados precisa ser retransmitido. É usa-
do em modems e em alguns outros dispositivos. Um erro de CRC significa que, por qualquer moti-
vo, os dados estão chegando corrompidos ao destino. A camada Enlace e Transporte oferecem 
este recurso. O CRC também é usado por drives de disquetes, HDs, CD-ROMs, etc. Se ao tentar 
descompactar um arquivo gravado num disquete você receber um erro de CRC, significa que a 
mídia está com defeito. 
 
Função do TCP 
Qual é então a função do TCP/IP nesse processo? TCP (Protocolo de Controle de Transmissão 
(Transmission Control Protocol)) é o responsável por quebrar a mensagem em Pacotes de Infor-
mação. Quando o computador de destino recebe os pacotes, ele utiliza o TCP para recombiná-los 
na mensagem original. Comparando a quantidade de Informação indicada no checksum com a 
quantidade de informação recebida na mensagem, o computador de destino pode então garantir 
que não ocorreram erros na transmissão da mensagem. 
Função do IP 
Qual é então a função do IP na transmissão da Informação? O IP (Protocolo da Internet (Internet 
Protocol)) assegura que a informação chegará ao computador destino. Como? Quando você envia 
uma mensagem, ou solicita uma Pagina da Internet no seu Navegador, você especifica uma URL 
(Uniform Resource Locator), que quer dizer: Localizador Uniforme de Recursos ou melhor, o nome 
do computador onde você quer que a mensagem chegue, como por exemplo www.ufscar.br. O 
nome ufscar.br é conhecido como Nome de Domínio (domain name); na verdade é uma represen-
tação "verbal" do endereço numérico que significa a localização do computador de destino. 
Nomes de Domínio (Domain Names) 
Nomes de Domínios são usados no lugar dos Endereços IP, pela simples razão de que são mais 
fáceis de lembrar. Por exemplo, o domínio ete.g12.br é muito mais fácil de se lembrar do que 
200.9.84.70, que é o endereço IP. Todos os domínios são armazenados em um banco de dados 
junto com o endereço IP correspondente. Quando você digita um Nome de Domínio, um serviço 
de Internet denominado DNS (Domain Name Service), traduzido como Serviço de Nome de Do-
 17/22
mínios, traduz esse nome no seu endereço IP correspondente, para que o determinado Servidor 
de páginas possa ser encontrado. 
Endereços IP (IP Addresses) 
O TCP/IP exige que TODOS os computadores na Internet sejam identificados com um nome e um 
endereço. Se você está conectado a Internet, saiba que seu endereço é único entre todos os 
computadores na Internet, ou existiria confusão para onde a informação deve ser enviada. Os 
endereços que a Internet utiliza para localizar você e encaminhar suas mensagens são denomi-
nados Endereço IP. O endereço IP é um conjunto de números separados por pontos. Todo com-
putador conectado a Internet deve ter um endereço IP único, assim qualquer outro computador na 
Internet pode localizar um computador em particular. Por exemplo, mesmo se seu computador 
não possua nenhuma função de um servidor, os servidores precisam conhecer o endereço do seu 
computador para que seja possível o envio das informações que você solicitar. Quando seu com-
putador precisa conversar com um outro, ele contacta o outro usando o endereço IP; no mesmo 
momento, seu computador fornece o seu próprio endereço IP para o outro computador, para que 
o outro saiba qual computador está aguardando a resposta e para onde direcionar a resposta. 
Este endereço IP é composto de 32 bits separados em 4 bytes por pontos. 
 
x x x x x x x x . x x x x x x X x . x x x x x x x x . x x x x x x x x
 
Exemplo: 192.168.12.1  04 conjuntos de 08 bits separados por ponto (.) 
 
1 1 0 0 0 0 0 0 . 1 0 1 0 1 0 0 0 . 0 0 0 0 1 1 0 0 . 0 0 0 0 0 0 0 1
 
Teoricamente falando, cada octeto poderia assumir valores de 
0 à 255 devido ao 28 bits = 256 combinações, mas na prática 
não é isso que acontece. Veja o que acontece... 
 
O endereço IP se divide em 03 classes: Classe A, Classe B e Classe C. Qual é a diferença entre 
cada um? Está na quantidade de computadores (ou em outras palavras, na quantidadede pontos 
de rede: impressoras, servidores, roteadores, computadores, terminais de acesso, etc.) que cada 
classe consegue administrar. 
Classe A: 
No endereço IP Classe A, o 1º bit da extrema esquerda é sempre 0, deixando disponível 7 bits 
para criar endereços diferentes. Consequentemente, qualquer computador de endereço Classe A 
terá o primeiro valor do octeto entre 1 e 127. 
 
0 x x x x x x x . x x x x x x X x . x x x x x x x x . x x x x x x x x
 01 octeto de Rede 03 octetos de Hots 
Classe B: 
No endereço IP Classe B, o 1º bit da extrema esquerda é sempre 1 e o 2º sempre 0, deixando 
disponível 6 bits para criar endereços diferentes. Portanto, qualquer endereço Classe B começa 
em 128 e termina em 191. 
 18/22
 
1 0 x x x x x x . x x x x x x X x . x x x x x x x x . x x x x x x x x
 02 octetos de Rede 02 octetos de Hots 
Classe C: 
No endereço IP Classe C, o 1º bit da extrema esquerda é sempre 1, o 2º também é sempre 1 e o 
3º sempre 0, deixando disponível 5 bits para criar endereços diferentes. Portanto, qualquer ende-
reço Classe B começa em 192 e termina em 223. 
 
1 1 0 x x x x x . x x x x x x x x . x x x x x x x x . x x x x x x x x
 03 octetos de Rede 01 octeto de Hots 
 
Endereços IP Estático e Dinâmico (Dynamic and Static IP Addresses) 
Apesar de já termos dito que os Endereços IP como sendo único para cada computador, na ver-
dade existem atualmente dois tipos de Endereços IP: Dinâmico e estático. Se você se conecta a 
Internet usando um modem, seu endereço IP, sempre será diferente a cada conexão a Internet. 
Isso acontece porque o seu Provedor de Acesso a Internet, recebe um conjunto de Endereços IP 
para fornecer aos seus clientes. Quando você se conecta ao seu Provedor de Acesso, lhe é for-
necido um endereço que é único, e quando você se desconecta, o número é retornado ao Prove-
dor de Acesso que o fornece para outro assinante. Este tipo de endereço IP é conhecido como 
endereço Dinâmico (Dynamic), pois é sempre diferente. As pessoas que utilizam conexões sem-
pre ativas (always-on conections), nem sempre se desconectam da Internet, mesmo que não este-
jam utilizando o seu computador. Por este motivo, seu endereço IP tende a permanecer sempre o 
mesmo por um grande período de tempo. Esse tipo de Endereço IP é conhecido como endereço 
Estático (Static), e é o que está sendo utilizado aqui na UFSCar. 
Implicações na segurança de conexões sempre ativas 
A diferença entre as conexões por provedores e as conexões sempre ativas, tem importantes ra-
mificações nos assuntos relativos à segurança na Internet. Se não tomarmos certas medidas para 
nos proteger, um computador com endereço IP Estático e que fique ligado por longos períodos de 
tempo, se torna uma porta aberta e, as informações podem entrar e sair dele, quase sempre sem 
verificação. Isso quer dizer que, enquanto durar a conexão com a Internet, as pessoas que estão 
"vagueando" na Internet podem obter acesso a estes computadores. 
Além disso, como as conexões ativas possuem um endereço IP Estático, uma vez que um agres-
sor em potencial identifica uma conexão sempre ativa, ele ou ela, saberá onde encontra-la no futu-
ro, para atacar este computador; o que é mais difícil se o endereço for Dinâmico. Por tudo isso, as 
conexões Estáticas possuem uma preocupação a mais no que diz respeito à segurança. Um pou-
co de esforço e vigilância contínua, todos podem garantir um pouco mais a nossa segurança. 
 
Exercícios 
 
Turma, antes de resolver esta série de exercícios, leia atentamente o texto acima. Em seguida, 
vocês voltam até aqui e respondam a cada questão com as suas palavras. Tenta não copiar a 
resposta diretamente do texto, porque esta prática não desenvolve o seu aprendizado. Seja crítico 
no seu aprendizado e não um mero copiador de respostas. Ao encontrar a resposta, mude as pa-
lavras de lugar, formule outro texto ou idéias. Se não entendeu, procure o professor ou o livro Re-
des de Computadores, autor Andrew Tanembaum na biblioteca da escola (páginas 8 à 17). PEN-
SE NO QUE ESTÁ APRENDENDO. Lembra do nosso compromisso no primeiro dia de aula? Seja 
curioso com as coisas ao seu redor... É isso o que eu espero! 
 19/22
 Atenciosamente, 
 Prof. André. 
 
1) Defina PAN. 
2) Defina LAN. 
3) Defina MAN. 
4) Defina WAN 
5) Agora, pensa um pouco e dê um exemplo de cada tipo de rede. Dica: lembre-se do ambiente em que 
você tem as aulas de PD. Para os viciados em jogos de computador, lembre-se dos ambientes em que 
é possível jogar Counter Strike ou Unreal Tounament. Um outro tipo de rede é possível jogar Tíbia, Uti-
ma Online, Ragnarok ou Half-Life. Qual é esta rede? 
6) O que você entende de “topologia”? 
7) Cite quais são os tipos de topologias utilizadas nas redes? 
8) Defina cada uma, faça o respectivo desenho e ainda diga qual é a visão física e lógica de cada. 
9) Quais são os meios de transmissão mais apropriados para cada tipo de topologia física? 
10) Quais são os elementos de rede? 
11) Defina resumidamente o que cada um faz na rede de computadores? 
12) Quais são os padrões de transmissão de redes de computadores? Defina resumidamente cada um de-
les. 
13) O que é o modelo OSI? Explique resumidamente. 
14) Como é dividido este modelo? Cite as camadas, dando suas respectivas funções. 
15) Qual é TCP/IP e qual a sua função? 
16) Como se classifica o IP? 
17) Determine o tipo de classe dos IPs abaixo: 
a. 192.168.10.0 
b. 192.168.10.255 
c. 10.10.21.89 
d. 140.56.41.28 
18) O que é cabeçalho do pacote? Para que serve? 
19) O que é DNS? Como funciona? 
20) Estudo de casos 
a. Aponte uma solução para o seguinte cenário: uma escavadeira de terra trabalhando no acos-
tamento da rodovia puxou e partiu os conduítes de fibra óptica. Uma grande empresa depende 
desta fibra para acessar internet, telefone e vídeo, ou seja, toda a informação vem exclusiva-
mente por esse meio. O que fazer quando uma fibra é arrebentada minimizando ao máximo os 
prejuízos causados à empresa que contratou a conexão? 
b. Descreva os passos de como você montaria uma rede LAN doméstica com 4 computadores, 
um computador em cada cômodo da casa. Descreva: 
i. Qual ou quais equipamentos de rede utilizar. 
ii. Qual cabo. 
iii. Disposição física dos cabos e equipamento. 
c. Faça uma pesquisa e descreva qual é a topologia física e lógica do laboratório 64 da ETE. 
d. Faça uma pesquisa e descreva qual é a topologia física e a lógica da rede da ETE. 
e. Como ficaria, do ponto de vista da topologia física e lógica, uma rede que interconecte as redes 
LAN da ETE, FAI e INATEL. 
f. Você foi encarregado de gerenciar a montagem de uma rede LAN na sala 64 da ETE. A rede 
terá 40 máquinas. Apresente o mapa de endereços IP desta rede. 
g. O HUB do laboratório 64 (com 40 máquinas) está conectado com o HUB do laboratório 66 (com 
30 máquinas). Descreva o desempenho destas duas salas caso todos os alunos estejam nave-
gando na internet ao mesmo tempo. Que solução você adotaria para diminuir as colisões? 
h. A ETE pretende montar uma rede LAN de alta capacidade, onde todos os alunos poderão na-
vegar na internet ao mesmo tempo. Para isso, a escola tem que montar uma rede em anel e es-
trelas ou estrelas estendidas. Explique como isso se aplicaria na escola, ou em outras palavras, 
o que o anel ligaria e o que as redes estrela ou estrela estendida conectaria? 
i. Que artifícios uma rede LAN sem fio (rede WLL ou rede Wireless) utiliza para bloquear os com-
putadores (laptops com rádio) desconhecidos? Explique. 
j. Você precisa conectar dois computadores para transferir alguns arquivos grandes. Você terá 
que utilizar a placa de rede de cada micro. E ainda, você não tem pendrive e nem gravador de 
CD/DVD. O drive de disquete não existe mais. Que tipo de cabo você utilizaria? Existe alguma 
particularidade neste cabo?k. Aponte dois exemplos práticos de cada rede: PAN, LAN, MAN e WAN. 
l. Faça uma pesquisa e explique o que é “Surface” da Microsoft. 
m. Faça uma pesquisa e explique o que é WIMAX.

Continue navegando