Buscar

Apostila Técnica Montagem de Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 96 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 96 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 96 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Apostila Técnica 
Montagem de Redes de 
Computadores 
Apostila Técnica – Montagem de Redes de Computadores 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Guia do Curso – Montagem de Redes de Computadores 
Comitê para Democratização da Informática 
Rio de Janeiro, Novembro de 2008 
www.cdi.org.br 
 
2 
 
Apostila Técnica – Montagem de Redes de Computadores 
ESTA OBRA FOI REGISTRADA EM 2009, NO RIO DE JANEIRO, EM NOME DO COMITÊ PARA A 
DEMOCRATIZAÇÃO DA INFORMÁTICA, E TEM CARÁTER TOTALMENTE SOCIAL E SEM FINS LUCRATIVOS. O 
CDI RESERVA ALGUNS DIREITOS INTELECTUAIS SOBRE SUA OBRA, MAS INCENTIVA SEU USO RESPONSÁVEL 
E ESTIMULA A SUA DIFUSÃO, DESDE QUE DETERMINADAS DIRETRIZES SEJAM RESPEITADAS. COM ESTES 
OBJETIVOS, A PRESENTE OBRA É OBJETO DE UMA LICENÇA CREATIVE COMMONS – ATRIBUIÇÃO - USO 
NÃO-COMERCIAL - VEDADA A CRIAÇÃO DE OBRAS DERIVADAS 2.5 BRASIL. 
 
 
VOCÊ PODE: 
• COPIAR, DISTRIBUIR, EXIBIR E EXECUTAR A OBRA 
SOB AS SEGUINTES CONDIÇÕES: 
• ATRIBUIÇÃO. VOCÊ DEVE DAR CRÉDITO AO AUTOR ORIGINAL, DA FORMA ESPECIFICADA PELO AUTOR 
OU LICENCIANTE. 
• USO NÃO-COMERCIAL. VOCÊ NÃO PODE UTILIZAR ESTA OBRA COM FINALIDADES COMERCIAIS. 
• VEDADA A CRIAÇÃO DE OBRAS DERIVADAS. VOCÊ NÃO PODE ALTERAR, TRANSFORMAR OU CRIAR 
OUTRA OBRA COM BASE NESTA. 
ALÉM DISSO: 
• PARA CADA NOVO USO OU DISTRIBUIÇÃO, VOCÊ DEVE DEIXAR CLARO PARA OUTROS OS TERMOS 
DA LICENÇA DESTA OBRA. 
• QUALQUER UMA DESTAS CONDIÇÕES PODEM SER RENUNCIADAS, DESDE QUE VOCÊ OBTENHA 
PERMISSÃO DO AUTOR. 
• NENHUM DOS TERMOS DESTA LICENÇA ATINGE OU RESTRINGE OS DIREITOS MORAIS DO AUTOR. 
QUALQUER DIREITO DE USO LEGÍTIMO (OU "FAIR USE") CONCEDIDO POR LEI, OU 
QUALQUER OUTRO DIREITO PROTEGIDO PELA LEGISLAÇÃO LOCAL, NÃO SÃO EM HIPÓTESE 
ALGUMA AFETADOS PELO DISPOSTO ACIMA. 
ESTE É UM SUMÁRIO DA LICENÇA JURÍDICA. PARA VER UMA CÓPIA DESTA LICENÇA, VISITE 
HTTP://CREATIVECOMMONS.ORG/LICENSES/BY-NC-ND/2.5/BR/LEGALCODE 
NO USO DA PRESENTE OBRA, VOCÊ NÃO PODERÁ IMPLÍCITA OU EXPLICITAMENTE AFIRMAR OU SUGERIR 
QUALQUER VÍNCULO, PATROCÍNIO OU APOIO DO COMITÊ PARA A DEMOCRATIZAÇÃO DA INFORMÁTICA 
SEM PRÉVIA E EXPRESSA AUTORIZAÇÃO DO PRÓPRIO CDI. A PRESENTE OBRA REPRESENTA UM MATERIAL 
ESPECÍFICO PARA UTILIZAÇÃO NOS CDIS COMUNIDADE OU ORGANIZAÇÕES AFILIADAS. A UTILIZAÇÃO DO 
MATERIAL NÃO PERMITE A APROPRIAÇÃO DA MARCA CDI NEM SUA METODOLOGIA DE TRABALHO. PARA 
MAIORES INFORMAÇÕES SOBRE O CDI, VEJA O FINAL DESTE VOLUME. 
3 
 
Apostila Técnica – Montagem de Redes de Computadores 
 
 
 
 
 
CDI - COMITÊ PARA DEMOCRATIZAÇÃO DA INFORMÁTICA 
RIO DE JANEIRO – BRASIL 
RUA ALICE 150 – CEP 22241-020 
TEL: (21) 3235 - 9450 
www.cdi.org.br 
 
 
 
O CDI PROMOVE, DESDE 1995, A INCLUSÃO DIGITAL DE PÚBLICOS DE BAIXA RENDA, VISTA COMO UM 
PROCESSO QUE INTEGRA EDUCAÇÃO, TECNOLOGIA, CIDADANIA E EMPREENDEDORISMO. E UTILIZA O 
COMPUTADOR COMO PODEROSA FERRAMENTA DE APOIO AO DESENVOLVIMENTO DE INDIVÍDUOS E 
COMUNIDADES, ESTIMULANDO-OS A EXERCITAR SUAS CAPACIDADES E A BUSCAR SOLUÇÕES PARA OS SEUS 
DESAFIOS. 
 
A EXPERIÊNCIA DO CDI COMPROVA QUE A APROPRIAÇÃO DA TECNOLOGIA COMBATE A POBREZA E 
INCENTIVA JOVENS E ADULTOS A SE TORNAREM PROTAGONISTAS DE SUAS PRÓPRIAS VIDAS. ATRAVÉS DA 
INFORMÁTICA, ELES PODEM ACESSAR O CONHECIMENTO, INTERAGIR COM O MUNDO E TORNAREM-SE 
AGENTES DE TRANSFORMAÇÃO SOCIAL. 
 
ESTA É UMA OBRA DE CRIAÇÃO COLETIVA E REÚNE O CONHECIMENTO PRODUZIDO, DEMOCRATIZADO E 
COMUNICADO AO LONGO DOS 14 ANOS DE ATIVIDADE DA REDE CDI, A QUAL FICA AQUI TODO O NOSSO 
AGRADECIMENTO. 
 
4 
 
Apostila Técnica – Montagem de Redes de Computadores 
MISSÃO DO CDI 
 
 
Promover a inclusão social de 
populações menos favorecidas, 
utilizando as tecnologias da informação 
e comunicação como um instrumento 
para a construção e o exercício da 
cidadania. 
 
 
VISÃO DO CDI 
 
 
Tornar-se um projeto com efetiva 
influência no destino dos países onde 
atua, ampliando o conceito de inclusão 
digital como uma integração entre 
educação, tecnologia, cidadania e 
empreendedorismo - com vistas à 
transformação social. 
 
 
VALORES DO CDI 
 
 
• Solidariedade 
• Protagonismo 
• Transparência 
• Co-responsabilidade 
• Eqüidade 
• Inovação 
• Excelência 
5 
 
Apostila Técnica – Montagem de Redes de Computadores 
Sumário 
 
1. APRESENTAÇÃO ........................................................................................ 9 
1.1. COMO UTILIZAR A APOSTILA?........................................................................ 10 
2. INTRODUÇÃO AOS MEIOS DE COMUNICAÇÃO...................................................... 12 
2.1. COMUNICAÇÃO ENTRE COMPUTADORES .............................................................. 13 
2.2. CLASSIFICAÇÃO DAS REDES.......................................................................... 16 
2.2.1. LAN (Local Area Network)............................................................... 16 
2.2.2. MAN (Metropolitan Area Network) ..................................................... 17 
2.2.3. WAN (Wide Area Network) .............................................................. 17 
2.3. TOPOLOGIA DE REDES .............................................................................. 18 
2.3.1. Barramento: ............................................................................... 18 
2.3.2. Anel:........................................................................................ 19 
2.3.3. Estrela:..................................................................................... 19 
3. INSTALAÇÃO OU MONTAGEM DA REDE............................................................. 22 
3.1. HUB ............................................................................................... 23 
3.1.1. Conectando Hubs ......................................................................... 23 
3.2. REPETIDORES ....................................................................................... 24 
3.3. SWITCH ............................................................................................ 24 
4. MEIOS DE TRANSMISSÃO - CABEAMENTO .......................................................... 27 
4.1. CABO DE FIBRA ÓTICA .............................................................................. 27 
4.2. CABO COAXIAL ..................................................................................... 27 
4.3. CABO PAR TRANÇADO .............................................................................. 28 
4.3.1. Padrões dos Cabos Par Trançado....................................................... 30 
4.3.2. Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45: .... 32 
5. PROTOCOLO TCP/IP.................................................................................. 34 
5.1. MODELO TCP/IP................................................................................... 34 
5.2. MODELO OSI ....................................................................................... 34 
5.3. MODELO TCP/IP................................................................................... 35 
5.3.1. Interface de rede......................................................................... 35 
5.3.2. Classes dos endereços ................................................................... 37 
6. UTILIZANDO OS COMANDOS DE REDE .............................................................. 41 
6.1. UTILIZANDO O COMANDO PING ...................................................................... 41 
6.2. UTILIZANDO O COMANDO TRACEROUTE .......................................................... 42 
7. CONFIGURANDO REDE LOCAL ....................................................................... 45 
7.1. CONFIGURANDO OS PROTOCOLOS DA REDE NO LINUX – MODO GRÁFICO .............................. 48 
8. INTERCONEXÕES – ROTEADORES, BRIDGE, GATEWAY E PROXY ................................ 50 
8.1. ROTEADOR ......................................................................................... 50 
8.2. BRIDGE (PONTE)....................................................................................51 
8.3. GATEWAY .......................................................................................... 51 
8.4. PROXY.............................................................................................. 52 
6 
 
Apostila Técnica – Montagem de Redes de Computadores 
9. SERVIÇOS INTERNET .................................................................................. 54 
9.1. HTTP.............................................................................................. 54 
9.2. POP ............................................................................................... 55 
9.3. SMTP.............................................................................................. 56 
9.4. FTP - FTP (FILE TRANSFER PROTOCOL) PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS. ............ 59 
9.5. DNS................................................................................................ 60 
10. SEGURANÇA X REDE: FIREWALL.................................................................. 64 
10.1. FIREWALL .......................................................................................... 64 
10.2. O QUE UM FIREWALL PODE FAZER .................................................................. 64 
10.3. O QUE O FIREWALL NÃO PODE FAZER .............................................................. 64 
10.4. O FUNCIONAMENTO DO FIREWALL ................................................................... 65 
10.5. ATIVANDO A FIREWALL DO WINDOWS XP ............................................................ 67 
10.6. PARA USUÁRIOS LINUX .............................................................................. 67 
10.7. UM BREVE RESUMO DA ARQUITETURA DE FIREWALLS................................................. 68 
10.8. ALGUMAS FERRAMENTAS DE AUTENTICAÇÃO (FREEWARE): ........................................... 69 
10.9. ALGUMAS FERRAMENTAS QUE PERMITEM QUE SE ADICIONE RECURSOS DE FILTRAGEM DE PACOTES (PACKET 
FILTERING): ................................................................................................. 69 
10.10. ALGUNS SISTEMAS DE PROCURADORES OU FERRAMENTAS PROXIES: ................................ 70 
11. TIPOS DE CONEXÕES............................................................................... 72 
11.1. ACESSO DISCADO (DIAL-UP) ........................................................................ 72 
11.1.1. Desvantagens do acesso discado: ................................................... 73 
11.2. INTERNET GRÁTIS ................................................................................... 73 
11.3. CONEXÃO VIA CABO ................................................................................ 74 
11.4. CABLE MODEM...................................................................................... 77 
11.5. INTERNET VIA SATÉLITE............................................................................. 77 
11.5.1. PLANOS:................................................................................. 77 
11.5.2. MODEMS: ................................................................................ 78 
11.5.3. Velocidade de: ......................................................................... 79 
11.6. INTERNET VIA SATÉLITE ............................................................................. 80 
11.7. INTERNET VIA RÁDIO ................................................................................ 81 
11.8. WI-FI............................................................................................... 82 
12. CONFIGURANDO O COYOTE LINUX .............................................................. 85 
12.1. COMO FUNCIONA? .................................................................................. 85 
12.2. CONFIGURANDO O COYOTE: ........................................................................ 86 
13. PESQUISA PARA ELABORAR E PLANO DE NEGÓCIOS........................................... 91 
13.1. TRABALHO DE CONCLUSÃO DO CURSO - PROJETANDO UMA REDE ..................................... 91 
13.2. FAZENDO UMA PESQUISA PARA INSTALAÇÃO DOS DIFERENTES TIPOS DE CONEXÃO ..................... 92 
13.3. INSTALAÇÃO DE UMA DSL ........................................................................... 93 
13.4. CHECK LIST PARA INTERNET VIA RÁDIO ............................................................. 93 
 
7 
 
Apostila Técnica – Montagem de Redes de Computadores 
 
 
 
Capítulo I 
Apresentação 
 
 
 
 
8 
 
Apostila Técnica – Montagem de Redes de Computadores 
1. Apresentação 
 
Seja bem vindo ao Curso Montagem de Redes de Computadores! Sabemos que você 
já participou do Curso Inicial e ficamos felizes com sua decisão de continuar investindo em 
sua formação. 
Neste curso não apresentaremos somente os procedimentos para projetar e implantar 
redes, queremos que você tenha uma formação mais ampla, que entenda como e porque tais 
procedimentos devem ser adotados. Apesar de exigir mais tempo de estudo, este jeito de 
aprender permite que você se torne autônomo e consiga continuar aprendendo, mesmo 
depois que concluir este curso. 
Todo mundo sabe que quanto mais avançado o curso, mais tempo e dedicação são 
exigidos. E neste caso não é diferente. Para se tornar um bom profissional você terá que 
reservar tempo fora do horário das aulas, para estudar a apostila, fazer as pesquisas 
solicitadas, rever suas anotações, enfim... gastar algum tempo para melhorar sua qualificação 
e conseguir fazer um trabalho de qualidade. 
Preparamos esta apostila para ajudar você na tarefa de conhecer os conceitos e 
lógica do funcionamento das redes de computadores e as suas diferentes formas de 
implementação. 
Esperamos ainda, contar com sua ajuda para envolver a comunidade em ações 
coletivas e solidárias de produção e formação de uma rede presencial e virtual de 
comunicação. Desta forma, diferentes públicos em todo o mundo, terão oportunidade de 
conhecer as informações que estão sendo produzidas na comunidade, através da Internet. 
Use mais esta ferramenta de comunicação! 
Nosso curso é interativo e dinâmico, onde a prática e a aprendizagem se dão através 
da reflexão e experimentação. Esperamos que você atue como um componente da rede de 
colaboração formada pelas organizações e pessoas que participam da nossa Rede CDI. 
Vamos trabalhar? 
 
9 
 
Apostila Técnica – Montagem de Redes de Computadores 
1.1. Como utilizar a apostila? 
 
Esta apostila oferece ao usuário instruções passo a passo para o aprendizado da 
arquitetura de redes para Internet TCP/IP. 
Para o leitor tirar um maior proveito da apostila recomenda-se que o mesmo preste 
atenção nos ícones que irão aparecendo no decorrer da leitura. Eles vão guiá-lo em seus 
estudos. 
Com relação aos comandos de menu e teclado, onde aparecer a configuração do tipo: 
Iniciar > Programas indica que precisará selecionar o comando Programas do menu Iniciar. O 
menu e os comandos são separados por um sinal de maior (>). 
 
 
Este ícone 
oferece 
informações 
auxiliares para 
o entendimento 
básico do 
material. 
Este ícone 
oferece 
definições para 
a terminologia 
relacionada com 
o uso da 
Internet. 
Este ícone é 
seguido de 
instruções que 
devem ser 
seguidas. 
Este ícone traz 
uma dica de 
algum link na 
web 
relacionado ao 
assunto 
abordado. 
 
Embora esta apostila tenha sido elaborada para ser estudada passo a passo, você 
também pode utilizá-la como um guia. Utilize o sumário para localizar o que está procurando 
e vá diretamente ao assunto do seu interesse. 
Use a Web para tirar vantagem. Existem fóruns e listas de discussões disponíveis a 
qualquer um que navegue na WEB, dos quais pode compartilhar suas dúvidas, buscar ajuda 
e enviar suas contribuições e sugestões. Você pode formar grupos de estudos como outros 
jovens e usar o fórum no próprio site para se comunicar. 
 
10 
 
Apostila Técnica – Montagem de Redes de Computadores 
 
 
 
Capítulo II 
Meiosde comunicação 
11 
 
Apostila Técnica – Montagem de Redes de Computadores 
2. Introdução aos Meios de Comunicação 
 
Comunicação é o objetivo principal de uma rede de computadores, mas esta 
tecnologia não é uma ação isolada e é o resultado de um processo histórico. Desde os 
remotos tempos, as criaturas, procuram esta ou aquela maneira de se comunicar. Assim, 
através de gestos, palavras, olhares, sinais, sons, pinturas, teatro, livros e muitas descobertas 
tecnológicas, o homem tem buscado meios para melhorar a comunicação. 
 
 Homem Primitivo 
O homem primitivo, querendo se expressar para as gerações vindouras, deixou 
gravado nas pedras de antigas cavernas, o desenho de suas mãos, de animais, etc. Com isto 
conseguiu se comunicar com outros homens e outras gerações. 
Nos tempos remotos, as criaturas, aprenderam que a troca de mercadorias, não só 
favorecia o comércio entre eles, como também aproximava as pessoas. 
 
 Música 
Inicialmente eram apenas gritos. Depois o homem aprendeu a modular a voz e mais 
tarde surgiram os primeiros instrumentos. O antigo Vikings, com um enorme chifre como 
instrumento, comunicavam a chegada dos navios de além-mar. Uma harmoniosa orquestra 
arrebava multidões. Uma partitura ao piano, fala a nossa sensibilidade. 
 
 Teatro 
No teatro o rosto faz o homem. É através da expressão dos olhos, da boca, das 
mãos, da face que exteriorizam os seus sentimentos. Nele está contida a individualidade que 
diferencia um homem da multidão. Assim também ocorria com as máscaras usadas pelos 
atores no teatro antigo. A comunicação no teatro se faz através do personagem dos atores, 
e a comunicação é sentida pelo público. 
 
 Rádio e TV 
Tanto no Rádio como na TV, recebemos diariamente, todas as notícias. Vemos 
programas educativos e ficamos muito bem informados. Os meios de comunicação à 
distância, melhoraram ainda mais com o desenvolvimento da eletrônica. 
 
12 
 
Apostila Técnica – Montagem de Redes de Computadores 
 Telefone e Telégrafo 
 
Foi o Italiano Antônio Meuci, quem construiu o primeiro aparelho capaz de transmitir a 
voz humana. Mais tarde em 1876, Alexandre Graham Bell, patenteou o telefone, já 
aperfeiçoado e de uso mais prático. 
Ainda no século XIX, Samuel Morse, construiu um aparelho telegráfico. A primeira 
linha telegráfica do mundo, instalada em 1844 entre Baltimore e Washigton, aplicava um 
código de sinais (Código Morse), também inventado por Morse, que até em nossos dias se 
usa em telegrafia. 
 
Pense um pouco sobre a era dos Computadores e suas influências como meio 
de comunicação na sociedade. Discuta sobre suas vantagens e desvantagens. 
 
2.1. Comunicação entre computadores 
 
Como já mencionamos as redes de computadores não surgiram de uma hora para a 
outra como uma tecnologia única e independente. Os sistemas de rede têm suas raízes nos 
primeiros sistemas de telefones. Aos poucos se percebeu que era possível trocar 
informações entre computadores. 
As redes foram criadas pela necessidade de compartilhamento de recursos próximos. 
A princípio, de um computador para o outro. Depois, com vários computadores interligados no 
mesmo local. 
As redes podem ser montadas através: 
 
• Da porta serial: uma posição (canal) de entrada/saída para a transmissão de dados, 
muito utilizadas para conectar mouses e outros periféricos; 
• Uma placa de rede - uma placa que se encaixa na placa-mãe do computador e serve de 
interface entre o computador e o cabeamento da rede; 
• Um modem - ainda é o meio de acesso à Internet mais popular, é o aparelho que 
transforma os sinais digitais em sons que podem ser transmitidos pelo sistema telefônico 
comum. 
• Wireless: uma Wireless LAN (WLAN) é uma rede local sem fio. É conhecida também 
pelo nome de Wi-Fi, abreviatura de “wireless fidelity” (fidelidade sem fios) e marca 
registrada pertencente à Wireless Ethernet Compatibility Alliance (WECA). 
13 
 
Apostila Técnica – Montagem de Redes de Computadores 
Uma rede conecta todos os seus equipamentos de forma que eles possam se 
comunicar uns com os outros. Por exemplo, compartilhando os recursos você elimina uma 
rede de comunicação humana que força as pessoas a saírem repetidamente de suas 
cadeiras com disquetes em suas mãos (carregado a informação que facilmente pode ser 
perdida) para colegas de trabalho que ficam a espera. Isso consome dinheiro e um tempo 
valioso. Com compartilhamento das informações é possível aumentar a produtividade da 
equipe, o que compensa o investimento em equipamentos. 
 
Evolução no Processamento 
 
• Compartilhamento de Informações: As redes permitem que todos em um escritório 
compartilhem dados e programas (documentos, vídeos, sons e imagens). Todos podem 
trocar correio eletrônico (e-mail) com outras pessoas em uma rede e estas mensagens 
economizam papel e é um modo rápido e conveniente para pedidos de informações e 
trocas de idéias. 
• Compartilhamento de Equipamentos: Computadores conectados em rede podem 
compartilhar equipamentos para evitar gastos desnecessários. Acessórios e periféricos 
caros como impressoras, modems, dispositivos de armazenamento de dados, drives de 
CD ROM, podem ser conectados e utilizados mais eficazmente por todos em um 
escritório. 
• Compartilhamento de acessos: Quando em viagem ou trabalhando em casa, você pode 
conectar-se à rede do escritório para trocar mensagens e arquivos. Um drive de disco 
compartilhado e disponível em uma rede do escritório pode ser acessado de um local 
remoto usando um modem e uma conexão discada como se seu computador de casa 
fosse uma parte da rede do escritório. 
• Compartilhamento da Internet: Sua rede pode compartilhar uma única conexão de 
Internet. Isso significa que todas as pessoas em seu escritório podem simultaneamente: 
enviar e receber e-mails, navegar na web, baixar e enviar arquivos. Com uma conexão de 
Internet compartilhada você elimina o custo de contas individuais de acesso discado. 
 
14 
 
Apostila Técnica – Montagem de Redes de Computadores 
Veja agora alguns exemplos de como um negócio é beneficiado com uma rede de 
computadores instalada: 
 
• Compartilhar Arquivos e Aplicações: José trabalha no Marketing e Maria no Financeiro. 
Agora que o escritório está em rede, José pode se sentar ao PC dele e ter acesso às 
distribuições de orçamento para propaganda que são armazenadas no computador de 
Maria. Maria, enquanto isso desenvolve uma planilha eletrônica para o departamento de 
vendas, sem ser interrompida por José. 
• Compartilhar uma conexão com a Internet: José está em fase de construção do site da 
empresa. Ele está percorrendo na Internet à procura de idéias em outros sites 
relacionados ao mesmo assunto. Enquanto isso, Maria pede a José para fazer uma lista 
buscando por distribuidores de autopeças por atacado ao redor do país. Com o escritório 
em rede, José e Maria podem compartilhar uma conexão de Internet ao mesmo tempo. E 
realizarem tarefas diferentes. 
• Copiar e enviar arquivos: Maria gosta de manter tabelas do que está acontecendo no 
setor de pesquisas e desenvolvimento. Como os equipamentos do escritório dela estão 
em rede, ela pode abrir e pesquisar os diretórios do setor Pesquisa & Desenvolvimento e 
inspecionar o progresso dos projetos em andamento. 
• Comunicação e trabalho em grupo: João controla os recursos humanos da empresa. 
Maria lhe deu a tarefa de revisar e melhorar o pacote de benefícios da companhia. Mas 
ele não está seguro das necessidades e o que seria melhor para a maioria dos 
funcionários. Então, João envia um formulário de pesquisa a todos os empregados por e-
mail. Como o escritório está em rede, todos possuem um endereço de e-mail, o que torna 
a comunicação interna da empresa muito mais ágil. 
 
Para que vários computadores sejam interligados ao 
mesmo tempo, é preciso instalar em cada computador uma 
placa de rede. E é preciso também a utilização de um hub ou 
switch, para permitir quemais de duas máquinas ou estações 
de trabalho sejam conectadas. Se dois computadores 
estiverem interligados diretamente por suas placas de rede, 
não é possível conectar mais nenhuma estação de trabalho ou 
computador adicional. 
 
Hub/Switch 
É o hardware que recebe 
os sinais transmitidos 
pelas estações de 
trabalho e os retransmite 
para todas os demais 
conectados à rede. 
15 
 
Apostila Técnica – Montagem de Redes de Computadores 
O número de estações de trabalhos conectados a rede vai depender do número de 
portas do hub/switch (saídas que fazem a interconexão entre as estações de trabalho). É 
possível ter conectado de 4 a 32 estações de trabalho. Desta forma, vários computadores 
estarão interligados simultaneamente, e poderão compartilhar arquivos, impressoras, 
conexões com redes e computadores distantes e sistemas de correio eletrônico. Por 
exemplo, se a rede for ligada a Internet todos os computadores ligados a ela terão acesso à 
Internet. 
As Redes de Computadores são formadas por um conjunto de máquinas capazes de 
trocar informações e compartilhar recursos (Mensagens, softwares, arquivos, imagens). 
As vantagens de se utilizar uma rede são: 
 
• Redução de custos através do compartilhamento de dados e periféricos; 
• Padronização dos aplicativos; 
• Aquisição de dados em tempo hábil; 
• Comunicação mais eficaz. 
 
Quais seriam as desvantagens? Vamos pensar um pouco... 
 
2.2. Classificação das Redes 
 
Existem três tipos de redes: 
 
2.2.1. LAN (Local Area Network) 
 
É uma rede local situada 
normalmente em um prédio ou em 
pequenas áreas geográficas. Sua área é 
restrita a poucos quilômetros e seu 
principal objetivo é interconectar 
computadores, estações de trabalho e 
periféricos buscando com isso 
compartilhar recursos, como por exemplo: 
uma impressora, um scanner, arquivos de 
trabalho... 
16 
 
Apostila Técnica – Montagem de Redes de Computadores 
2.2.2. MAN (Metropolitan Area Network) 
 
Uma rede MAN nada mais é do que uma grande versão da LAN. Ela pode cobrir 
desde alguns escritórios até uma cidade inteira. 
 
 
 
2.2.3. WAN (Wide Area Network) 
 
É uma rede que interliga computadores geograficamente distantes, localizados em 
outras cidades, estados, ou mesmo do outro lado do mundo. 
 
 
Qual seria a classificação da rede da sua EIC? 
Pense um pouco e comente com o Educador. 
 
17 
 
Apostila Técnica – Montagem de Redes de Computadores 
2.3. Topologia de Redes 
 
A topologia define a estrutura de uma rede, tendo dois 
pontos na sua definição: 
 
• Topologia física: que é o layout real do fio (meios), 
caminho dos cabos. Existem muitas maneiras de se 
instalar fisicamente os cabos de uma rede. Como por 
exemplo, topologias: barramento, anel, estrela, estrela 
estendida, hierárquica e malha. 
• Topologia lógica: que define como os meios são 
acessados pelos hosts, a rota das mensagens nesses 
cabos. Na verdade existem duas maneiras das 
mensagens serem transportadas, ponto a ponto em uma 
topologia lógica seqüencial ou enviadas para todas as 
estações simultaneamente por topologia de broadcast. 
 
Existem vários tipos de topologia e agora vamos abordar três delas: 
 
 
Host 
Servidor ou estação de 
trabalho, numa rede é o 
computador que hospeda os 
arquivos ou recursos (web, 
impressora, etc.) que serão 
acessados pelas demais 
estações de trabalho da rede. 
 
Brodcast 
Um sinal de broadcast é 
irradiado para uma grande 
área geográfica, um bom 
exemplo são os sinais de TV. 
Numa rede de computadores, 
um sinal de broadcast é um 
aviso enviado 
simultaneamente para todos 
os computadores da rede. 
2.3.1. Barramento: 
 
Foi uma das primeiras 
tipologias a ser utilizada nas redes e 
está extinta há alguns anos. 
 
Características: 
• Conexão através de cabo de cobre (par trançado ou coaxial); 
• Difusão das Informações para todos os nós (computadores) 
• Fácil expansão, mas baixa confiabilidade; 
• Computadores conectados em uma fila ao longo de um único cabo; 
• Consiste de um tronco que conecta todos os computadores; 
• Os dados sob a forma de sinal eletrônico são enviados para todos os computadores da 
rede. 
 
18 
 
Apostila Técnica – Montagem de Redes de Computadores 
2.3.2. Anel: 
 
Surgiu em conseqüência do tipo barramento. Suas características são semelhantes, 
mas em alguns pontos, ela chega a se destacar mais. Utiliza o mesmo Cabeamento do 
Barramento. 
 
Características: 
 
• Consiste em estações conectadas através de um 
caminho fechado. 
• O tráfego passa por todas as estações do anel, 
sendo que somente a estação de destino 
interpreta a mensagem. 
• Cada computador atua como repetidor para 
amplificar e enviar o sinal para o seguinte. 
• Fácil expansão com implementação de anéis 
independentes. 
 
2.3.3. Estrela: 
 
Topologia mais usada atualmente, garantindo mais segurança na entrega dos dados. 
 
Características: 
• Estação Central exerce controle total da 
comunicação. 
• Computadores conectados por segmentos 
de cabo a um nó central. 
• Todas as mensagens passam através do 
nó central. 
• Oferece recursos e gerenciamento 
centralizados. 
• Confiabilidade limitada ao nó central cujo 
mau funcionamento prejudica toda rede. 
 
19 
 
Apostila Técnica – Montagem de Redes de Computadores 
Componentes da rede: placa de rede 
 
A placa de rede, ou adaptador de rede como 
também é conhecida, funciona como uma interface 
entre o computador e o cabeamento da rede. Em 
termos de aparência, é uma placa de circuito impresso 
que se encaixa no slot de expansão de um barramento 
em uma placa-mãe do computador. Sua função é 
adaptar o dispositivo de host ao meio da rede. Uma 
placa de rede tem uma porta especializada que 
combina os padrões de sinalização elétrica utilizados 
no cabo e tipo específico de conector do cabo. Entre o 
computador e o cabo, a placa de rede precisa armazenar os dados (buffering) porque o 
computador é geralmente muito mais rápido que a rede. A placa de rede também deve mudar 
a forma de tráfego dos dados: ela transforma o fluxo paralelo de dados que vem do 
computador, a 8 bits de cada vez, em um fluxo de um bit por vez, para dentro e para fora da 
porta de rede. 
 
PCI 
(Peripheral 
Component 
Interconnect) 
Padrão de barramento usado atualmente pela maioria dos 
dispositivos. São os slots brancos da placa mãe. Além do baixo custo e 
da alta velocidade, o PCI possui outras vantagens, como o suporte 
nativo ao plug-and-play. 
 
ISA (Industry 
Standard 
Architeture) 
Padrão de barramento desenvolvido para os micros 286, mas usado 
até hoje. São compostos pelos slots pretos da placa mãe. 
 
Driver 
Dispositivo ou programa que controla outro dispositivo, funciona 
como uma espécie de tradutor entre o dispositivo, por exemplo, 
entre uma placa de vídeo e o sistema operacional. Em geral existe 
uma versão diferente do driver par cada sistema operacional. 
 
 
Slot de 
expansão 
Soquete existente dentro do console do computador, projetado para 
receber placas de expansão e conectá-las ao bus (a principal via de 
dados) do sistema. 
 
20 
 
Apostila Técnica – Montagem de Redes de Computadores 
 
 
 
Capítulo III 
Montagem de redes 
21 
 
Apostila Técnica – Montagem de Redes de Computadores 
3. Instalação ou Montagem da Rede 
 
a. Desligue o computador e desconecte o cabo de alimentação. 
b. Remova a placa de proteção do computador do slot de expansão ISA ou PCI vazio. 
c. Alinhe a placa de rede com o slot, encaixe gentilmente no slot de expansão, e em seguida 
aparafuse a placa no gabinete. 
d. Após a reinicialização o computador iniciará o processo de detecção do hardware, o 
sistema operacional vai determinar automaticamente o driver da sua placa de rede. Se o 
sistema operacional não detectar, use o disco de instalação que veio junto com a placa de 
rede. Alguns sistemas operacionais pedem que forneça o nome do seu computador e do 
seu do grupode trabalho. Selecione um nome de computador para seu PC e use um 
nome de grupo de trabalho específico do laboratório. 
e. Para verificar se a placa de rede foi instalada corretamente abra as propriedades do Meu 
Computador e entre na aba Gerenciamento dos Dispositivos. Procure a placa 
primeiramente em Adaptador de Rede. Caso não esteja, verifique se existe algum 
dispositivo não identificado. 
• Caso exista algum dispositivo não identificado, vamos precisar reinstalar o driver da 
placa. Para isso devemos entrar com dois cliques no dispositivo não encontrado 
(deverá ter o nome de Ethernet Controller). Clique em Reinstalar Drive e siga o 
passo a passo. 
• No final, o sistema operacional pode pedir que você reinicialize o sistema. Após 
reinicializar o computador, repita as instruções do começo deste exercício para 
verificar se sua placa de rede está funcionando corretamente. 
 
Você pode também verificar se vai precisar adicionar o driver da 
placa. Vá ao menu: 
 
Faça suas anotações 
técnicas, assim como os 
procedimentos de 
instalação e as etapas que 
você usou para instalar a 
placa de rede. Anotar as 
etapas com suas palavras 
ajuda a memorizar o 
processo e repetir estes 
passos quando precisar. 
a. Iniciar > Painel de controle > Conexões de Rede > Assistente 
para Novas Conexões. 
b. Clique no botão Avançar. Selecione o tipo de conexão de 
rede. 
c. Clique novamente em Avançar. Adaptador e clique no botão 
Adicionar novamente. 
d. Clique no botão Com disco. Insira o disco de driver da placa 
de rede na unidade de disquete. Clique em OK. 
22 
 
Apostila Técnica – Montagem de Redes de Computadores 
e. O sistema operacional pode pedir que você reinicialize o sistema. Após reinicializar o 
computador, repita as instruções do começo deste exercício para verificar se sua placa de 
rede está funcionando corretamente. 
 
3.1. HUB 
 
Numa rede, o Hub funciona como a peça 
central, que recebe os sinais transmitidos pelas 
estações e os retransmite para todas as demais. 
Existem inúmeros modelos de Hubs, que variam em 
termos de preço, velocidade e número de portas. 
Existem hubs que incluem funções de switch ou 
roteador, permitindo não apenas interligar vários 
micros entre si, mas também diminuir o tráfego e unir 
várias redes distintas. 
A velocidade também é um fator importante, já que a velocidade da rede ficará 
limitada à velocidade do Hub. Se for usado um Hub de 10 megabits, a rede operará a 10 
megabits, mesmo que sejam usadas placas 10/100. 
O número de portas do hub determina o número de estações que podem ser 
conectadas a ele. Caso você precise de mais portas, existe a possibilidade de interligar dois 
Hubs através das portas "up-link", ou mesmo usar um switch (ou roteador) para interligar 
vários Hubs. A diferença entre usar um switch e um roteador é que ao utilizar um switch todos 
os micros continuarão fazendo parte da mesma rede, enquanto se utilizar um roteador 
teremos duas redes conectadas. Para entender o conceito, imagine que a Internet é um 
conjunto de várias redes distintas, interligadas por roteadores. 
 
3.1.1. Conectando Hubs 
 
A maioria dos hubs possuem apenas 8 portas. Alguns permitem a conexão de mais 
micros, mas sempre existe um limite. E se este limite não for suficiente para conectar todos 
os micros de sua rede? Para quebrar esta limitação, existe a possibilidade de conectar dois 
ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se 
destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando 
um cabo de rede normal para que os hubs passem a se enxergar. 
23 
 
Apostila Técnica – Montagem de Redes de Computadores 
Como para toda a regra existe uma exceção, alguns hubs mais baratos não possuem 
a porta Up Link, mas nem tudo está perdido. Você se lembra do cabo cross-over que serve 
para ligar diretamente dois micros sem usar um hub? Ele também serve para conectar dois 
hubs. A única diferença neste caso é que ao invés de usar as portas Up Link, usaremos duas 
portas comuns. 
 
3.2. Repetidores 
 
Caso você precise unir dois hubs que estejam muito distantes, você poderá usar um 
repetidor. Se você tem, por exemplo, dois hubs distantes 150 metros um do outro, um 
repetidor estrategicamente colocado no meio do caminho servirá para viabilizar a 
comunicação entre eles. 
 
 
 
 
3.3. Switch 
 
Um Hub simplesmente retransmite todos 
os dados que chegam para todas as estações 
conectadas a ele, como um espelho. Isso faz 
com que o barramento de dados disponível seja 
compartilhado entre todas as estações e que 
apenas uma possa transmitir de cada vez. 
Um switch também pode ser usado para 
interligar vários hubs, ou mesmo para interligar diretamente as estações, substituindo o hub. 
Mas, o switch é mais esperto, pois ao invés de simplesmente encaminhar os pacotes para 
todas as estações, encaminha apenas para o destinatário correto. 
24 
 
Apostila Técnica – Montagem de Redes de Computadores 
Isto traz uma vantagem considerável em termos de desempenho para redes 
congestionadas, além de permitir que, em casos de redes, onde são misturadas placas 10/10 
e 10/100, as comunicações possam ser feitas na velocidade das placas envolvidas. Ou seja, 
quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits. 
Quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits. Os 
switchs mais baratos, destinados a substituir os hubs são também chamados de hub-switchs. 
De maneira geral a função do switch é muito parecida com a de um bridge, com a 
excessão que um switch tem mais portas e um melhor desempenho. Usando bridges ou 
switches todos os segmentos interligados continuam fazendo parte da mesma rede. As 
vantagens são apenas a melhora no desempenho e a possibilidade de adicionar mais nós do 
que seria possível unindo os hubs diretamente. Os roteadores por sua vez são ainda mais 
avançados, pois permitem interligar várias redes diferentes, criando a comunicação, mas 
mantendo-as como redes distintas. 
 
Pesquise os diferentes modelos de Switch no mercado e veja o preço médio 
cobrado pelas lojas. Isso irá lhe ajudar na hora de fazer um orçamento para um 
cliente. 
 
25 
 
Apostila Técnica – Montagem de Redes de Computadores 
 
 
 
Capítulo IV 
Meios de transmissão 
26 
 
Apostila Técnica – Montagem de Redes de Computadores 
4. Meios de Transmissão - Cabeamento 
 
As instalações modernas de rede são implementadas normalmente por um dos três 
tipos de meios físicos a seguir: 
 
4.1. Cabo de Fibra Ótica 
 
Transmite informação via pulsos de luz, que podem ser gerados por 
um LED ou laser. Os pulsos luminosos não sofrem a interferência elétrica. 
 
4.2. Cabo Coaxial 
 
É um cabo sólido de cobre coberto por uma camada isolante e 
uma malha de cobre. A malha protege das interferências elétricas, hoje 
em dia não é muito utilizado. 
 
 
 
Estrutura de um Cabo Coaxial 
 
 
27 
 
Apostila Técnica – Montagem de Redes de Computadores 
4.3. Cabo Par Trançado 
 
Reúne pares de cabos em capas isolantes. Cada par é trançado 
com um número variado de tranças em cada centímetro. As tranças 
protegem os dados de interferências elétricas. Existem dois tipos de 
cabos par trançado. Em nossa apostila vamos dar mais ênfase aos 
cabos pares trançados não blindados que estão ganhando cada vez 
mais popularidade atualmente. 
 
a. UTP (Unshielded Twisted-Pair Wire) 
 
Que é o par trançado, não blindado, de fácil manuseio e instalação, de custo 
relativamente baixo e permite taxas de transmissão em até 100 Mbps, podendo atingir uma 
velocidade de até 1000Mbps (as Gigabite Ethernet). Os fios de par trançado não blindados 
(UTP) são uma alternativa econômica para redes Ethernet. A trança é composta por pares de 
fios isolados uns dos outros e trançados juntos dentro de uma capa isolante, proporcionando 
assim um efeito de proteçãomútua. Esse efeito diminui a absorção e a radiação de energia 
elétrica, evitando assim interferências externas, ou do sinal de um dos fios para o outro. 
 
Gigabit 
Ethernet 
Um padrão relativamente novo, 10 vezes mais rápido que o anterior. Os primeiros 
protótipos já se encontraram disponíveis, mas ainda está em fase de 
aperfeiçoamento e redução de custo para posteriormente se tornarem o novo 
padrão da indústria. 
 
Ethernet 
É um padrão de rede muito utilizado atualmente. O padrão consiste em placas de 
rede, cabos, hubs e outros periféricos de rede compatíveis entre si. Existem 
basicamente dois padrões Ethernet: 10 e 100 megabits, que se diferenciam pela 
velocidade. Uma placa Ethernet 10/10 transmite dados a 10 Mbits, enquanto uma 
10/100 transmite a 100 Mbits, podendo transmitir também a 10 caso ligada a uma 
placa 10/10. 
 
Os cabos UTP foram padronizados e divididos em 5 categorias, pela norma TIA/EIA-
568, levando em consideração o nível de segurança e a bitola do fio – tamanho ideal do fio, 
onde os números maiores indicam fios com diâmetros menores. O TIA/EIA-568-A especifica 
que, em um esquema de cabeamento horizontal, você deve usar um conector RJ-45 para 
fazer a conexão em um cabo UTP (Unshielded Twisted-Pair Wire) par trançado não blindado 
Cat 5 (Categoria 5, transmissão de até 100 MHz, e dados a 100 Mbps (Fast Ethernet). O 
conector é codificado em cores. Um lado do conector RJ-45 contém oito slots com códigos de 
28 
 
Apostila Técnica – Montagem de Redes de Computadores 
cores. As cores azul, verde, laranja e marrom correspondem às cores dos fios em cada um 
dos pares trançados do UTP Cat 5. 
Os fios Cat 5 individuais são cravados nos slots de acordo com a seqüência de cores. 
Essa seqüência se refere ao processo de coincidir os fios de um cabo com os terminais 
apropriados no conector. Deve-se ter cuidado e atenção para posicionar corretamente os fios 
no conector. Para destrançar os mesmos (> 0,5" ou 13 mm), podendo causar problemas de 
ruído. Pois o desempenho das redes está intimamente ligado à qualidade de suas conexões. 
 
b. STP (Shielded Twisted-wire Pair cable) 
 
O par trançado com blindagem é muito pouco utilizado, e de custo 
médio por nó mais caro. Fazem-se necessários em ambientes com grande 
nível de interferência eletromagnética. 
 
c. Conectores RJ-45 
 
Um conector de 8 pinos usado em cabos de rede de 
par trançado. A seqüência de cores é determinada pela 
norma EIA/TIA 568A: branco (do) e verde, verde, branco e 
laranja, azul, branco e azul, laranja, branco e marrom, 
marrom. 
Essa seqüência deve ser usada pra ligar um 
computador a um hub. Se você quer ligar dois computadores diretamente deve ter o cuidado 
de inverter os fios 1 de um conector com o 3 do outro e o 2 de um com o 6 do outro. 
 
PINAGEM 
 
NÚMERO DOS PINOS 
DESTINAÇÃO 
1 TD+ Transmite dados 
2 TD - Transmite dados 
3 RD+ Recebe dados 
6 RD - Recebe dados 
4, 5, 7, 8 Reservados (não utilizados) 
 
29 
 
Apostila Técnica – Montagem de Redes de Computadores 
4.3.1. Padrões dos Cabos Par Trançado 
 
Situação 1 
 
Para conectar mais de dois computadores utilizando um cabo par trançado, precisará 
de um hub, um cabo para cada computador (cada cabo poderá ter até 100 metros), esses 
cabos deverão estar conectando cada computador a uma porta do hub. Para confeccionar o 
cabo separe dois plugues RJ-45 por cabo e um alicate para crimp. 
 
 
T568A 
(Com o Clip p/ Baixo) 
 
 
T568B 
(Com o Clip p/ Baixo) 
1 Branco do Verde 1 Branco do Laranja
2 Verde 2 Laranja 
3 Branco do Laranja 3 Branco do Verde 
4 Azul 4 Azul 
5 Branco do Azul 5 Branco do Azul 
6 Laranja 6 Verde 
7 Branco do Marrom 7 Branco do Marrom
8 Marrom 8 Marrom 
 
30 
 
Apostila Técnica – Montagem de Redes de Computadores 
Situação 2 
 
Essa solução é utilizada apenas para conectar dois 
computadores em rede. O cabo poderá ter até 100 metros de 
extensão e deverá ser do tipo crossover. Para confeccionar esse 
cabo separe um alicate para crimp e dois plugues do tipo RJ-45, 
para instalar nas pontas do cabo. 
O cabo par trançado possui oito fios e a ligação deverá ser feita da seguinte maneira: 
 
 
Os cabos podem ser 
crimpados no tamanho 
desejado utilizando 
um alicate especial. 
Conector A Fio Conector B* 
Pino 1 
 
Branco/Verde 
 
Pino 3 
Pino 2 
 
Verde/Branco 
 
Pino 6 
Pino 3 
 
Branco/Laranja 
 
Pino 1 
Pino 4 
 
Azul/Branco 
 
Pino 5 
Pino 5 
 
Branco/Azul 
 
Pino 4 
Pino 6 
 
Laranja/Branco 
 
Pino 2 
Pino 7 
 
Branco/Marrom 
 
Pino 8 
Pino 8 
 
Marrom/Branco 
 
Pino 7 
 
Procure praticar a confecção dos cabos par trançado sempre alternando nos padrões. 
Tente primeiro o T568A, depois o T568B e por último o Cross Over. 
 
31 
 
Apostila Técnica – Montagem de Redes de Computadores 
4.3.2. Montando o cabo de rede par trançado UTP Cat 5 em um conector RJ-45: 
 
a. Corta-se o cabo no comprimento que precisa para 
ligar o computador ao Hub ou a outro computador. 
b. Com a lâmina do alicate crimpador desencape a 
extremidade do cabo retirando à capa de 
isolamento azul com um comprimento aproximado 
de 2,5 cm, faça esse procedimento para as duas 
extremidades do cabo. Não desencape o fio mais 
do que o necessário se revestimento demais for 
removido a taxa de transmissão de dados diminuirá. 
c. Prepare os oitos pequenos fios para serem inseridos dentro do conector RJ-45, 
obedecendo a seqüência de cores. Coloque os fios no centro do conector e coloque os 
fios na posição correta, corta-se as pontas dos mesmos com um alicate ou com a lamina 
do próprio crimpador para que todos fiquem no mesmo tamanho de alinhamento e sem 
rebarbas, para que não ofereçam dificuldades na inserção no conector RJ-45. Além disso, 
certifique-se de manter o pedaço do cabo, ainda coberto pelo revestimento, a no máximo 
0,3 cm do conector. 
d. Separe o cabo aos pares da trança. 
e. A primeira cor que aparece no lado esquerdo do conector é azul. Encontre o par de fios 
que tem o fio azul e destrance-o. Coloque o fio azul no slot, que tem a cor de código azul. 
Coloque o segundo fio desse par no slot que tem a cor de código azul e branca. 
f. A cor usada como código no próximo slot é verde. Encontre o par trançado que tem o fio 
verde e destrance-o. Coloque o fio verde no slot que tem a cor de código verde. Coloque 
o segundo fio desse par no slot, à esquerda, que tem a cor de código verde e branca. 
g. Continue com esse procedimento até que todos os fios tenham coincidido com os slots 
com códigos de cores correspondentes no conector. 
h. Ao concluir essas etapas, você está pronto para cravar os fios 
nos slots do conector. Um cravamento firme é necessário para 
que haja uma boa conexão elétrica. 
i. Inserir o conector já com os fios colocados dentro do alicate climpador, 
e pressionar até o final. 
 
32 
 
Apostila Técnica – Montagem de Redes de Computadores 
 
 
 
Capítulo V 
Protocolo TCP/IP 
33 
 
Apostila Técnica – Montagem de Redes de Computadores 
5. Protocolo TCP/IP 
 
Desenvolvido pela DARPA (Defense Advanced Research Project Agency) no DoD 
(Departamento de Defensa dos Estados Unidos), com o objetivo de se ter uma rede 
interligando vários laboratórios de pesquisa e órgãos do governo de maneira descentralizada 
(ARPANET), para evitar que toda a rede ficasse inoperante quando um ponto da rede fosse 
destruído, na época da guerra. Com o passar do tempo essa infra-estrutura foi aproveitada 
para se tornar o que hoje é a rede das redes, ou seja, a maior rede de computadores do 
mundo a Internet. 
 
TCP/IP 
 
TCP – Transmission Control Protocol 
IP – Internet Protocol 
 
Nome que se dá ao conjunto de protocolos utilizado na Internet, desenvolvido para 
permitir aos computadores compartilharem recursos numa rede. 
 
5.1. Modelo TCP/IP 
 
Aplicação 
Transporte 
Rede 
Interface de rede 
 
Os protocolos TCP/IP foram criados com o intuito de realizara intercomunicação de 
computadores. As configurações desses protocolos têm como função controlar como a 
informação é passada de uma rede para a outra, e como manipular o endereçamento contido 
nos pacotes, a fragmentação dos dados e a checagem de erros. 
 
5.2. Modelo OSI 
 
Para facilitar o processo de padronização e obter interconectividade entre máquinas 
de diferentes fabricantes, a Organização Internacional de Padronização (ISO - International 
Standards Organization) aprovou, no início dos anos 80, um modelo de referência para 
permitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems 
34 
 
Apostila Técnica – Montagem de Redes de Computadores 
Interconnection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média 
ou longa distância. 
 
Modelo OSI (Redes Genéricas) 
 
 
5.3. Modelo TCP/IP 
 
5.3.1. Interface de rede 
 
Consiste de rotinas de acesso à rede física. A camada de interface de rede interage 
com o hardware, permitindo que as demais camadas sejam independentes do hardware 
utilizado. 
 
a. Rede 
• Responsável pelo endereçamento dos equipamentos, convertendo endereços lógicos em 
endereços físicos, de forma que os pacotes consigam chegar corretamente ao destino. 
Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, 
baseada em fatores como condições de tráfego da rede e prioridades. 
• Internet Protocol (IP) é o principal protocolo dessa camada. 
35 
 
Apostila Técnica – Montagem de Redes de Computadores 
b. Transporte 
 
• Fornece serviços de entrega de dados ponto a ponto. São dois os protocolos desta 
camada: TCP (Transmission Control Protocol) que é orientado a conexão e garante a 
entrega dos dados, na ordem correta; e UDP (User Datagrama Protocol), que não é 
orientado a conexão, não garante a entrega dos dados. 
• É obrigação da camada de transporte oferecer a 
comunicação mais confiável entre os computadores de uma 
rede e tentar a todo custo enviar dados da forma mais clara 
e limpa possível. Caso algum pacote se perca na rede, por 
exemplo, essa camada deve enviar novo pedido a fim de ser 
restabelecida a conexão correta. 
 
c. Aplicação 
 
• A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo 
que pediu ou receberá a informação através da rede. Por exemplo, se você quiser baixar 
o seu e-mail com seu aplicativo de e-mail, ele entrará em contato com a camada de 
Aplicação do protocolo de rede efetuando este pedido. 
• Alguns exemplos de protocolos que utilizam a camada de aplicação 
• http ( Internet ); 
• SMTP e POP ( Mail ); 
• FTP (Transferência de arquivos ); 
 
d. Endereço IP 
 
O endereço IP é um número único, tal como um número de telefone, um CPF que 
identifica uma pessoa física; um CEP o qual identifica um endereço, entre outros. A 
comunicação entre computadores é feita através do uso de padrões, ou seja, uma espécie de 
"idioma" que permite que todas as máquinas se entendam. O IP é uma seqüência de 
números composta de 32 bits. Esse valor consiste num conjunto de quatro grupos de 8 bits. 
Cada conjunto é separado por um ponto e recebe o nome de octeto ou simplesmente byte, já 
que um byte é formado por 8 bits 
Exemplo: 192.168.100.16 Repare que cada octeto é formado por, no máximo, 3 caracteres 
36 
 
Apostila Técnica – Montagem de Redes de Computadores 
5.3.2. Classes dos endereços 
 
Para uma melhor organização, os IP’s foram divididos em Classes. 
 
a. Classe A: 
 
• Endereço da Rede: 1 - 126 
• Endereço do Equipamento: 0.0.1 – 254.254.254 
• Permite até 16 milhões de computadores em cada rede (máximo de 128 redes); 
• Essa classe é utilizada para redes muito grandes, como universidades. Não existem mais 
redes classe A disponíveis. 
• Os endereços da classe A são usados para um pequeno número de redes onde cada 
rede possui um número grande de computadores 
 
 
Rede Máquina 
 
 
 
Exemplos de IP’s da Classe A 
Rede / Máquina 
10.0.0.1 20.5.69.8 
10.0.0.2 20.5.69.9 
 
 
37 
 
Apostila Técnica – Montagem de Redes de Computadores 
b. Classe B 
 
• Endereço da Rede: 128.0 - 191.255 
• Endereço do Equipamento: 0.1 – 255.254 
• Permite cerca de 16 mil redes classe B, com cerca de 64 mil equipamentos em cada uma 
dessas redes. 
 
 
Rede Máquina 
 
 
 
Exemplos de IP’s da Classe B 
Rede / Máquina 
128.0.0.1 137.5.69.8 
128.0.0.2 137.5.69.9 
 
 
c. Classe C 
 
• Endereço da Rede: 192.0.0 - 223.255.255 
• Endereço do Equipamento: 1 - 245 
• Permite cerca de 2 milhões de redes com até 254 computadores em uma rede; 
• Os endereços IP da classe C são usados nos casos de um grande número de redes, mas 
com poucos computadores em cada rede. 
38 
 
Apostila Técnica – Montagem de Redes de Computadores 
 
Rede Máquina 
 
 
 
Exemplos de IP’s da Classe C 
Rede / Máquina 
192.168.1.1 222.10.1.5 
192.168.1.2 222.10.1.6 
 
Para identificar a classe que está sendo utilizada usam-se máscaras de sub-rede. Se 
por exemplo um byte é usado para identificação da rede, tal byte na máscara de sub-rede 
será 255. Mas se um byte é usado para identificação de um computador e não de uma 
rede, seu valor na máscara de sub-rede é 0 (zero). 
Analise com atenção os exemplos da tabela abaixo para entender melhor as classes e 
as máscaras de sub-rede: 
 
Classe Endereço IP Identificador da rede 
Identificador do 
computador 
Máscara de 
sub-rede 
A 10.2.68.12 10 2.68.12 255.0.0.0 
B 172.31.101.25 172.31 101.25 255.255.0.0 
C 192.168.0.10 192.168.0 10 255.255.255.0 
 
Procure fazer vários exemplos de IP’s e consulte seu educador para tirar 
dúvidas. 
 
39 
 
Apostila Técnica – Montagem de Redes de Computadores 
 
 
 
Capítulo VI 
Comandos de Redes 
40 
 
Apostila Técnica – Montagem de Redes de Computadores 
6. Utilizando os Comandos de Rede 
 
6.1. Utilizando o comando Ping 
 
“Ping” é utilizada para saber se um computador está ou não conectado a rede. O 
comando “ping” permite ao usuário checar se outro sistema está ativo e funcionando. Ele 
envia alguns dados TCP/IP ao dispositivo que você especificou no comando; se o dispositivo 
estiver configurado corretamente, ele responderá. Se não houver uma resposta, pode-se 
concluir que há um problema em algum lugar entre o seu host e o destino. 
Use o comando Ping para verificar a conectividade básica do TCP/IP. Clique em 
Iniciar > Programas > Executar. Digite “Ping” como mostra a Figura 1: 
 
 
Figura 1: Acima mostra todas as opções de comando “ping” e suas funções. 
 
 
Figura 2: Mostra que o computador está recebendo resposta do IP que estamos pingando 
41 
 
Apostila Técnica – Montagem de Redes de Computadores 
Para testar o comando, basta digitar o comando Ping <opção> seguido pelo endereço 
IP ou nome do host (Exemplo - ping -t 152.92.1.10). 
 
 
Figura 3: Exemplo de um IP que não recebe resposta. 
 
 
Isso demonstra se você tem uma boa conexão. 
 
 
6.2. Utilizando o Comando TRACEROUTE 
 
Você já parou para pensar por onde passam os seus dados em suas viagens pela 
Internet? Se você quer saber, existe um comando em sistemas Unix e Windows (95 e NT) 
que lhe fornecem estas informações. Este comando chama-se traceroute. 
42 
 
Apostila Técnica – Montagem de Redes de Computadores 
Para determinar o caminho percorrido de meu computador até o servidor da 
Universidade Estadual do rio de Janeiro basta como mostra os dados abaixo: 
------------------------------------------------------------------ 
| 0 | | 200.147.135.23 | 200-147-135-23.dialuol.com.br | - 
| 1 | | 200.221.25.146 | tlm34.ras.dialuol.com.br | - 
| 2 | | 200.221.25.253 | assinantes-1-gw.ix.uol.com.br | - 
| 3 | | 200.221.30.21 | fr3-border2.ix.uol.com.br| - 
| 4 | | 200.221.30.170 | uol-ptt-ansp-oc3-1.ixc.uol.com.br | - 
| 5 | | 200.136.34.2 | rnp.ptt.ansp.br | - 
| 6 | | 200.143.253.98 | sp-fastethernet3-0.bb3.rnp.br | - 
| 7 | | 200.143.253.102 | rj-pos2-0.bb3.rnp.br | - 
| 8 | | 200.143.254.77 | - | 
| 9 | | 200.20.92.202 | - | 
| 10 | | 200.20.92.198 | - | 
| 11 | | 152.92.1.10 | uerj.br | 
------------------------------------------------------------------ 
 
Da saída do comando acima se pode identificar todo o caminho percorrido até se 
chegar ao computador destino. No total, a mensagem passa por 11 computadores até chegar 
ao destino. 
Ao lado do nome de cada computador pode-se ver o número IP e três valores em 
milissegundos. A cada um destes computadores são enviados três pacotes UDP e, para cada 
um destes pacotes, é medido o tempo de ida e volta do pacote. Se não houver resposta 
dentro de três segundos, no lugar onde seria exibido o tempo da viagem de ida e volta, é 
colocado um asterisco, como se pode ver acima. 
O objetivo deste comando é servir como uma ferramenta para identificação de 
problemas de rede, roteamento e medição de performance. Se o pacote estiver tomando 
caminhos totalmente diferentes da melhor rota esta anomalia já pode ser identificada a partir 
da saída do traceroute. Pode-se também se identificar gargalos, a partir dos quais a 
performance se torna extremamente lenta. Como dito acima, este comando existe também 
em sistemas Windows. O nome, todavia é diferente. Chama-se tracert e deve ser chamado a 
partir de uma janela DOS. 
 
43 
 
Apostila Técnica – Montagem de Redes de Computadores 
 
 
 
Capítulo VII 
Configuração de Redes 
44 
 
Apostila Técnica – Montagem de Redes de Computadores 
7. Configurando Rede Local 
 
Após a instalação da Placa de Rede é preciso configurar uma rede no Windows 98. 
Para isto você precisa seguir o passo a passo descrito abaixo: 
 
a. Propriedades do Ambiente de Rede (botão direito) 
 
 
b. Acesse o TCP/IP da placa correspondente e configure o IP e a Mascara de Sub-rede. 
 
IP: 192.168.1.1 Mascara de Sub-rede: 255.255.255.0 
 
45 
 
Apostila Técnica – Montagem de Redes de Computadores 
• Caso a rede possua um servidor de saída para a Internet configure o Gateway com o IP 
do Servidor. 
• Após concluir toda a configuração de IP, clique em OK e volte para a tela principal. 
 
c. Em seguida instale também o "Cliente para redes Microsoft" (adicionar/cliente/Microsoft) e 
o "Compartilhamento de arquivos e impressoras para redes Microsoft" 
(adicionar/serviço/Microsoft). 
d. Clique no botão "Compartilhamento de arquivos e impressoras", e marque as opções 
"desejo que outros usuários tenham acesso a meus arquivos" e "desejo que outros 
usuários tenham acesso a minhas impressoras". Caso contrário você não poderá 
compartilhar arquivos com o restante da rede. 
e. Em seguida abra a guia de Identificação, no campo "nome de computador" você deverá 
dar um nome que identificará aquele micro na rede. Naturalmente o nome deve ser 
diferente em todos os micros da rede. O campo "grupo de trabalho" deve ser preenchido 
com o mesmo nome em todos os micros. 
 
Exemplo: 
Nome do Computador: Micro01 
Grupo de trabalho: turma1eic 
Descrição do computador: Micro da Rede 
 
f. Após configurar, clique em OK; 
g. Feche a janela e NÃO reinicie o micro. 
h. Siga para Painel de Controle/Usuários e adicione um novo usuário na rede. 
i. Reinicie o micro 
46 
 
Apostila Técnica – Montagem de Redes de Computadores 
j. O Windows solicitará um login de rede. Anote o login e senha de rede que escolher. 
Lembre-se de que caso você não faça o login de rede ao inicializar o micro, a rede ficará 
desativada. 
k. Terminado você precisará compartilhar as pastas, arquivos e impressoras que deseja que 
os outros da rede possam acessar. Para isso abra o Windows Explorer, clique com o 
botão direito sobre a pasta ou arquivo que quiser compartilhar e em "compartilhamento" e 
em seguida sobre "compartilhado como". Dê no nome qualquer que lembre o que estiver 
compartilhando. Terminando, marque a opção de somente leitura ou acesso completo. 
l. Clique em OK 
 
 
 
m. Agora dê dois cliques no Ambiente de Rede e verifique os micros conectados. 
 
 
Caso o micro não entre em rede, faça o seguinte: 
• Reinstale os protocolos TCP/IP nas propriedades do ambiente de rede (reveja a parte 
inicial). Lembrando que você precisa reconfigurar o IP da máquina; 
• Caso não funcione, reinstale o driver da placa de rede nas propriedades do Meu 
Computador/Gerenciamento dos Dispositivos. 
 
 
 
47 
 
Apostila Técnica – Montagem de Redes de Computadores 
7.1. Configurando os protocolos da rede no Linux – Modo gráfico 
 
A configuração da rede no Linux através do modo gráfico será representada pelo 
Linux Kurumim, este procedimento é semelhante em outras distribuições de Linux, a partir do 
KDE, deve ser acessado as configurações, conforme abaixo. 
 
 
 
Posteriormente será perguntado ao usuário, o Endereço de IP, máscara de rede, DNS 
do provedor e gateway. Conforme figura abaixo, para a seguinte configuração: 
 
• IP: 192.168.100.11 
• Máscara de rede: 255.255.255.0 
• DNS: 165.104.10.12 
• Gateway: 192.168.100.1 
 
 
Se desejar, você pode mapear uma unidade para a pasta compartilhada. Enquanto estiver 
trabalhando na pasta compartilhada na outra estação de trabalho, crie um novo 
documento e salve-o. Se você tiver uma impressora compartilhada, talvez queira imprimir 
o documento. 
 
48 
 
Apostila Técnica – Montagem de Redes de Computadores 
 
 
 
Capítulo VIII 
Interconexões 
49 
 
Apostila Técnica – Montagem de Redes de Computadores 
8. Interconexões – Roteadores, Bridge, Gateway e Proxy 
 
As conexões físicas da Internet estão baseadas em alguns componentes, dos quais 
podemos destacar: 
 
8.1. Roteador 
 
Um dispositivo de rede que permite 
interligar redes distintas. A Internet é composta por 
inúmeros roteadores interligados entre si. Ao 
acessar um site qualquer, a requisição trafega por 
vários roteadores, até chegar ao destinatário e os dados enviados por ele fazem o caminho 
inverso para chegar ao seu micro. 
O nome "roteador" é bastante sugestivo, pois eles são capazes de definir a melhor 
rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que não 
estejam funcionando. Um roteador também pode ser utilizado para unir duas redes que 
utilizem protocolos de rede distintos, já que estes aparelhos operam na camada de protocolo 
do modelo OSI*, eles são capazes de entender os pacotes de dados e alterá-los caso 
necessário, eles podem endereçar os pacotes tanto baseados no endereço TCP/IP quando 
no endereço físico (MAC) das placas de rede. 
Os bridges e switches por sua vez operam na camada física da rede, ou seja, são 
capazes de reconhecer apenas o endereço MAC das placas, mas não os endereços ou 
dados transmitidos. É por isso que ao contrário dos roteadores eles não são capazes 
trabalhar com duas redes distintas, ao unir duas redes através de um switch elas passam a 
formar uma única rede. 
 
Outras Definições sobre Roteadores 
 
Um roteador pode ser tanto um dispositivo dedicado* (no caso dos roteadores de 
maior porte) quanto um computador com duas ou mais placas de rede rodando um sistema 
operacional com suporte a função de roteamento. Possui diversas portas conectadas a 
diferentes redes e sabe qual porta pertence a cada rede. Quando ele recebe um pacote de 
informação, verifica o endereço de destino e procura a porta equivalente, sendo capaz de 
definir a melhor rota para os pacotes de dados, evitando roteadores que estejam 
sobrecarregados ou que não estejam funcionando. 
50 
 
Apostila Técnica– Montagem de Redes de Computadores 
Procura enviar o pacote para redes que sejam mais próximas da rede de destino, 
diminuindo o número de redes por onde o pacote trafegará. Ele se baseia no endereçamento 
de nível de rede, que no caso da arquitetura TCP/IP, é o endereçamento IP. 
 
Roteadores dedicados 
 
Caríssimos e capazes de unir os backbones 
da Internet e encaminhar milhões de pacotes de 
dados por segundo. A figura ao lado mostra vários 
roteadores interligando redes diferentes. 
 
 
8.2. Bridge (ponte) 
 
É usado para conectar redes semelhantes, permitindo unir dois ou mais hubs, 
transformando-os assim em uma única rede. O bridge é capaz de examinar os pacotes e 
transmitir os dados ao destinatário correto, isso previne a saturação da rede, mesmo que 
existam muitos computadores interconectados. Uma das limitações do bridge é que só se 
pode conectar redes que utilizem a mesma arquitetura (como por exemplo, Ethernet) e que 
utilizem o mesmo protocolo de rede (como por exemplo TCP/IP). No máximo é possível juntar 
uma rede que utilize cabos de par trançado com outra que utilize cabos coaxiais. 
 
8.3. Gateway 
 
É um Computador ou material dedicado que serve para interligar duas ou mais redes 
que usem protocolos de comunicação internos diferentes, ou, computador que interliga uma 
rede local à Internet (é, portanto, o nó de saída para a Internet). 
 
Descubra qual o Gateway da sua sala. 
 
51 
 
Apostila Técnica – Montagem de Redes de Computadores 
8.4. Proxy 
 
Os servidores de Proxy são usados para permitir aos micros de uma rede interna o 
acesso a Web, FTP e outros serviços mais, no qual ele foi previamente configurado. O Proxy 
é um servidor especial, que roda em uma máquina que pode agir também como se fosse um 
Firewall, escondendo os computadores da rede interna. 
Basicamente, ele recebe requisições de máquinas que estão na rede interna, envia 
aos servidores que estão do lado externo da rede, lê as respostas externas e envia de volta o 
resultado aos clientes da rede interna. 
Normalmente, o mesmo servidor proxy é usado para todos os clientes em uma rede 
interna, que pode ou não ser constituída de sub-redes. 
Os tipos de servidores Proxy mais utilizados são: 
 
• Os Proxies genéricos, que oferecem serviços de Proxy para 
várias aplicações (por exemplo, Web, Ftp, Gopher e Telnet) em 
um único servidor. 
 
Caching 
Sistema que guarda o 
registro dos sites 
visitados para que 
quando solicitado uma 
nova visita, se o site já 
estiver sido visitado, ele 
será aberto mais 
rapidamente por está 
registrado no cache. 
• Os Proxies específicos, que oferecem serviços de Proxy para 
uma determinada aplicação, como é o caso do Web Proxy, que é 
um Proxy que tem por finalidade, fazer caching de documentos 
Web que foram acessados, reduzindo de forma considerável, o 
tráfego de acesso à Internet em requisições futuras. 
 
 
Curiosidade! Como funciona a Internet? 
Uma máquina qualquer de uma rede local deseja enviar um pacote de informações para uma 
rede distante. Em primeiro lugar, o pacote é enviado para a rede local, onde é recebido por 
todas as máquinas e pelo roteador. O roteador então verifica o endereço de destino do pacote. 
Começa então uma viagem por roteadores de várias redes, aonde o pacote vai sendo mandado 
para roteadores mais próximos do endereço final, até que chegue à máquina de destino. Se o 
pacote chega ao endereço de destino, a máquina de origem recebe do destino uma mensagem 
de reconhecimento. Se essa mensagem não chegar em uma certa margem de tempo, o pacote é 
mandado novamente. Vale frisar que esse processo todo somente ocorrerá se o pacote não for 
destinado a uma máquina da própria rede local. 
 
 
52 
 
Apostila Técnica – Montagem de Redes de Computadores 
 
 
 
Capítulo IX 
Serviços de Internet 
53 
 
Apostila Técnica – Montagem de Redes de Computadores 
9. Serviços Internet 
 
Vamos abordar os seguintes serviços da Internet: HTTP, POP, SMTP, FTP e DNS. 
 
9.1. HTTP 
 
É o que permite à Web ser uma rede - a rede das redes. Desde meados de 1990, que 
é o protocolo que serve de suporte à World Wide Web e há indícios que talvez seja o 
protocolo mais usado em toda a Internet, o que por si só, demonstra bem a importância deste 
protocolo. 
É ele o responsável por transportar quase toda a informação na Web e mesmo 
quando não transporta diretamente, está sempre presente indiretamente, através de páginas 
HTML, arquivos de texto ou outro formato qualquer, que indicam qual o outro protocolo que 
irá ser usado. O HTTP é usado não só na Web, mas em toda e qualquer situação onde seja 
necessário transportar informações. O HTTP usa por sua vez o protocolo TCP/IP, que é o 
protocolo que une toda a Internet e que permite que esta seja de fato a maior rede mundial 
de computadores. 
Estas são as versões que existem atualmente do HTTP: 
 
• Versões HTTP anteriores a 1.0 (0.9). 
• HTTP 1.0 — Criado pelo grupo de trabalho de HTTP do IETF. 
• HTTP 1.1 — Este protocolo apesar de ainda se encontrar em discussão, já é largamente 
utilizado pelos servidores de Web, substituindo o HTTP 1.0. 
• HTTP-NG (Next Generation) — Ainda em discussão. 
 
 
 
54 
 
Apostila Técnica – Montagem de Redes de Computadores 
Códigos de erro mais comuns 
 
Código Descrição 
200 OK 
201 OK, recurso criado (POST) 
202 Pedido aceite, mas processo não completado 
204 OK, mas não há nada para retornar 
301 O recurso pedido têm um novo URL 
302 O recurso pedido está num URL diferente temporariamente 
304 O documento pedido não foi modificado 
400 Mau pedido 
401 Não autorizado - é preciso autenticação 
403 Proibido sem explicação 
404 Objeto não encontrado 
500 Erro interno do servidor 
501 Não implementado 
502 Erro no gateway 
503 Serviço temporariamente indisponível 
 
 
9.2. POP 
 
O Post Office Protocol (POP), cuja versão mais recente é a 3, chamada POP3, é um 
protocolo bastante simples, sendo este um dos motivos da sua popularidade. O POP não 
define aspectos relativos à interface com usuário nem analisa o conteúdo das mensagens. 
Apenas permite que as mensagens sejam transferidas de uma caixa postal em um servidor 
de e-mail para a máquina do usuário. 
O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando 
uma conexão na porta TCP número 110. Quando a conexão é estabelecida, o servidor e a 
máquina do usuário se comunicam através de comandos e respostas. 
O usuário é identificado através dos comandos USER e PASS e as mensagens na 
caixa postal são acessadas através de comandos como LIST, RETR, DELE e RSET. A 
55 
 
Apostila Técnica – Montagem de Redes de Computadores 
transação é encerrada por QUIT. Além dos comandos relacionados, existem vários outros. A 
implementação de alguns comandos é opcional, como por exemplo, APOP, TOP e UIDL. 
Quando o usuário se conecta a um servidor POP através de um cliente POP, são 
enviados comandos para que as mensagens pendentes sejam transferidas do servidor para a 
máquina do usuário. Uma vez transferidas, as mensagens na máquina do usuário podem ser 
lidas ou removidas sem interação entra a máquina do usuário e o servidor POP. 
O POP define comandos através dos quais as mensagens podem ser acessadas, mas 
não enviadas. As mensagens que precisam ser enviadas das máquinas dos usuários para os 
servidores de e-mail devem ser submetidas aos servidores através do SMTP. O servidor que 
aceita as mensagens de envio não precisa ser a mesma máquina configurada como servidor 
POP. 
 
Resumindo 
 
• Permite que as mensagens sejam transferidas de uma caixa postal em um servidor de e-
mail para a máquina do usuário. 
• O servidor de e-mail deve ser configurado como um servidor POP e estar aguardando 
uma conexão na porta TCP número 110. 
 
Etapas 
 
• É estabelecida uma ligação TCP entre a aplicação cliente de e-mail. 
• O utilizador autentica-se. 
• Todas as mensagensexistentes na caixa de correio são transferidas sequencialmente 
para o computador local. 
• A ligação com o servidor é terminada. 
• O utilizador pode agora ler e processar as suas mensagens. 
 
9.3. SMTP 
 
Protocolo usado para enviar e-mails. Os dados vão da sua máquina para o servidor 
SMTP do provedor e em seguida para o destinatário, observando os endereços de correio 
eletrônicos. O SMTP (Simple Mail Transfer Protocol) é o protocolo usado no sistema de 
correio eletrônico na arquitetura Internet TCP/IP. 
56 
 
http://penta2.ufrgs.br/Roseclea/correio.html
http://penta2.ufrgs.br/Roseclea/correio.html
Apostila Técnica – Montagem de Redes de Computadores 
Funcionamento 
 
Um usuário, ao desejar enviar uma mensagem, utiliza o módulo interface para compor 
a mensagem e solicita ao sistema de correio eletrônico que a entregue ao destinatário. 
Quando recebe a mensagem do usuário, o sistema de correio eletrônico armazena uma copia 
da mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário do 
armazenamento e a identificação do remetente e do destinatário. 
A transferência da mensagem e executada por um processo em background, 
permitindo que o usuário remetente, apos entregar a mensagem ao sistema de correio 
eletrônico, possa executar outras aplicações. O processo de transferência de mensagens, 
executando em background, mapeia o nome da maquina de destino em seu endereço IP, e 
tenta estabelecer uma conexão TCP com o servidor de correio eletrônico da maquina de 
destino. Note que o processo de transferência atua como cliente do servidor do correio 
eletrônico. Se a conexão for estabelecida, o cliente envia uma copia da mensagem para o 
servidor, que a armazena em seu spool. Caso a mensagem seja transferida com sucesso, o 
servidor avisa ao cliente que recebeu e armazenou uma copia da mensagem. 
Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a 
copia da mensagem que mantinha em seu spool local. Se a mensagem, por algum motivo, 
não for transmitida com sucesso, o cliente anota o horário da tentativa e suspende sua 
execução. Periodicamente o cliente acorda e verifica se existem mensagens a serem 
enviadas na área de spool e tenta transmiti-las. 
Se uma mensagem não for enviada por um período, por exemplo, de dois dias, o 
serviço de correio eletrônico devolve a mensagem ao remetente, informando que não 
conseguiu transmiti-la. Em geral, quando um usuário se conecta ao sistema, o sistema de 
correio eletrônico é ativado para verificar se existem mensagens na caixa postal do usuário. 
Se existirem, o sistema de correio eletrônico emite um aviso para o usuário que, quando 
achar conveniente, ativa o modulo de interface com o usuário para receber as 
correspondências. 
Uma mensagem SMTP divide-se em duas partes: cabeçalho e corpo, separados por 
uma linha em branco. No cabeçalho são especificadas as informações necessárias para a 
transferência da mensagem. O cabeçalho e composto por linhas, que contem uma palavra-
chave seguida de um valor. Por exemplo, identificação do remetente (palavra-chave "to:" 
seguida do seu endereço), identificação do destinatário, assunto da mensagem, etc... No 
corpo são transportadas as informações da mensagem propriamente dita. O formato do texto 
57 
 
Apostila Técnica – Montagem de Redes de Computadores 
é livre e as mensagens são transferidas no formato texto. Os usuários do sistema de correio 
eletrônico são localizados através de um par de identificadores. Um deles especifica o nome 
da maquina de destino e o outro identifica caixa postal do usuário. Um remetente pode enviar 
simultaneamente varias copias de uma mensagem, para diferentes destinatários utilizando o 
conceito de lista de distribuição (um nome que identifica um grupo de usuários). 
O formato dos endereços SMTP e o seguinte: nome_local@nome_do_dominio onde 
o nome_do_dominio identifica o domínio ao qual a máquina de destino pertence (esse 
endereço deve identificar um grupo de maquinas gerenciado por um servidor de correio 
eletrônico). O nome local identifica a caixa postal do destinatário. 
O SMTP especifica como o sistema de correio eletrônico transfere mensagens de uma 
maquina para outra. O modulo interface com usuário e a forma como as mensagens são 
armazenadas não são definidos pelo SMTP. O sistema de correio eletrônico pode também 
ser utilizado por processos de aplicação para transmitir mensagens contendo textos. 
 
Resumindo 
• Permite que o usuário envie mensagens de correio eletrônico. 
• Quando recebe a mensagem do usuário, o sistema de correio armazena uma copia da 
mensagem em seu spool (área do dispositivo de armazenamento), junto com o horário e 
a identificação do usuário. 
• A transferência de mensagens é executada em background. 
• Mapeia o nome da máquina de destino em seu endereço IP. 
• Estabelece uma conexão TCP com o servidor de correio eletrônico da máquina de destino 
• O servidor avisa ao cliente que recebeu e armazenou uma cópia da mensagem. 
• Quando recebe a confirmação do recebimento e armazenamento, o cliente retira a cópia 
da mensagem do spool local. 
• Periodicamente o Cliente acorda e verifica se existem mensagens a serem enviadas na 
área. 
• O Formato dos endereços SMTP é o seguinte: Nome_local@nome_do_domínio. 
 
58 
 
Apostila Técnica – Montagem de Redes de Computadores 
9.4. FTP - FTP (File Transfer Protocol) Protocolo de transferência de arquivos. 
 
Permite que usuários da Internet “ou internautas” troquem arquivos de conteúdos 
variados, com um computador conectado a Internet, em qualquer parte do mundo. Como 
transferir esses arquivos? 
Através dos programas de FTP, que por medidas de segurança incorporaram senhas 
como parte do protocolo. Sendo solicitado ao usuário que deseja se logar a um computador 
um "login" e uma senha. 
 
FTP Anônimo 
 
Muitos sistemas oferecem acesso a arquivos por FTP anônimo. O usuário que 
acessar esse tipo de servidor deve digitar no “login” ou username anonymous e senha 
"guest". 
 
Funcionamento 
 
O protocolo de transferência de arquivos envolve duas diferentes conexões. O 
programa do usuário envia o comando "log-me neste usuário", "aqui está minha password", 
"envie-me o arquivo com este nome". 
Assim que o comando para mandar dados é enviado, uma segunda conexão é aberta 
para seus dados. 
Certamente seria possível enviar dados em uma conexão, como o mail faz. 
Entretanto, transferências de arquivos geralmente levam algum tempo e os projetistas do FTP 
desejavam permitir que o usuário continuasse emitindo comandos enquanto a transferência 
era feita. Por exemplo, solicitar uma informação ou abortar a transferência. Assim os 
projetistas sentiram que foi melhor usar uma conexão separada para os dados e deixar a 
conexão original para os comandos. 
 
Facilidades FTP 
 
1) Acesso interativo - Embora FTP seja designado para ser usado por programas, a maioria 
das implementações proporcionam uma interface interativa que permite as pessoas 
interagirem com servidores remotos facilmente. 
59 
 
http://penta2.ufrgs.br/Roseclea/serv.html
Apostila Técnica – Montagem de Redes de Computadores 
2) Especificação do formato - FTP permite ao cliente especificar o tipo e o formato dos 
dados armazenados. 
3) Controle de autenticação - FTP solicita aos clientes a sua autorização para enviar um 
login name e uma password para o servidor antes de solicitar transferência de arquivo. O 
servidor recusa o acesso do cliente que não fornece um login e uma password válidos. 
 
Existem programas de FTP, como wincommander, WS_FTP entre outros. 
 
Utilização do FTP 
Abra um programa de FTP, onde os principais comandos de FTP são: 
• get - recebe um arquivo 
• mget - recebe múltiplos arquivos 
• put - envia um arquivo 
• mput - envia múltiplos arquivos 
• rename - renomeia um arquivo 
• delete - deleta um arquivo remoto 
• binary - seta tipo de