Buscar

Documento

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 135 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 135 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 135 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

---- 
 A camada de rede de uma rede de computadores 
pode oferecer os serviços de circuitos virtuais ou de 
datagramas. O tipo de serviço oferecido influencia 
diretamente na forma como os pacotes serão 
transportados entre origem e destino. 
Abaixo são realizadas comparações entre circuitos 
virtuais e datagramas: 
I - Nas redes de circuitos virtuais é estabelecido um 
caminho a ser seguido por todos os pacotes de uma 
conexão, enquanto nas redes de datagrama não 
existe o conceito de conexão. 
II - Em uma rede de circuitos virtuais os roteadores 
precisam armazenar as informações de todas as 
conexões que passam por ele, enquanto nas redes de 
datagrama basta saber como chegar a cada destino. 
III - Como necessitam conhecer o caminho, somente 
as redes de circuito virtual precisam executar 
algoritmos de roteamento. Redes de datagramas não 
possuem esta necessidade. 
Com base nas comparações acima, é correto o que se 
afirma em: 
 
 
 
 
 
I e II somente 
 II e III somente 
 
I e III somente 
 Todas as afirmações estão corretas 
 I somente 
 
m administrador de redes recebe para utilização 
uma rede classe C e resolve fazer a divisão desta 
rede em sub-redes utilizando a máscara de sub-rede 
255.255.255.248. 
Quais são, respectivamente, a quantidade máxima 
de sub-redes e de interfaces de rede que poderão 
ser utilizadas em cada sub-rede? 
Dado: (248)10 = (11111000)2 
 
 
 
 
 8 sub-redes com um máximo de 32 interfaces de 
rede por sub-rede 
 8 sub-redes com um máximo de 30 interfaces de 
rede por sub-rede 
 16 sub-redes com um máximo de 16 interfaces de 
rede por sub-rede 
 32 sub-redes com um máximo de 10 interfaces de 
rede por sub-rede 
 
32 sub-redes com um máximo de 6 interfaces de 
rede por sub-rede 
 
Em uma rede IP, o endereço de difusão foi criado 
para: 
 
 
 
 
 Identificar para qual aplicação deve ser entregue a 
mensagem 
 
Mapear o endereço do hospedeiro no endereço 
externo da organização 
 Entregar um datagrama ao roteador da sub-rede 
 
Enviar uma mensagem a todos os hospedeiros de 
uma sub-rede 
 Identificar o endereço da rede 
 
Um dos protocolos de controle que são fundamentais 
para a implementação da arquitetura TCP/IP é o 
protocolo ARP. Sua função é: 
 
 
 
 
 Distribuir dinamicamente informações de 
configurações para os hospedeiros em uma sub-rede 
 
Fazer o mapeamento entre os endereços de rede e 
de enlace dos hospedeiros 
 Transferir informações de controle entre os 
roteadores de uma sub-rede 
 Possibilitar a utilização de mais endereços na rede 
interna do que os disponíveis para tal 
 Possibilitar a divisão de uma rede em sub-redes 
 
Dentre as alternativas, selecione a correta em 
relação à tabela de repasse. 
 
 
 
 
 
São montadas com base em informações 
processadas pelo algoritmo de roteamento 
 Deve possuir uma entrada para cada possível 
hospedeiro 
 São necessárias apenas quando se utiliza algoritmo 
de roteamento adaptativo 
 
Todos os roteadores da sub-rede devem possuir a 
mesma tabela de repasse 
 São criadas para estabelecer as rotas em algoritmos 
de roteamento estáticos 
 
 
 
Ao realizar uma análise de segurança em 
determinada empresa, um consultor identificou 
que seria possível invadir o servidor web da 
empresa. Podemos afirmar que o consultor 
identificou um(a): 
 
 
 
 
 Ataque, porque o invasor pode acessar o servidor da 
empresa. 
 Risco, porque a invasão requer uma análise de 
segurança da rede. 
 Ativo, porque o servidor web tem valor para a 
organização. 
 
Ameaça, que está relacionada à probabilidade de 
ocorrer um incidente. 
 Incidente, porque o atacante pode roubar 
informações do servidor web. 
Ao realizarmos compras em um site de 
comércio eletrônico, temos a preocupação de 
verificar se estamos utilizando o protocolo 
HTTPS para poder garantir: 
 
 
 
 
 
 A legalidade da transação, porque há integridade e 
autenticidade da transação. 
 Autenticidade dos dados, o que assegurará a 
veracidade do emissor e do receptor de informações 
trocadas. 
 A confiabilidade dos dados, o que assegurará que os 
dados não serão interceptados. 
 
Confidencialidade dos dados, porque o HTTPS 
criptografará os dados trafegados. 
 A disponibilidade, porque o HTTPS assegura a 
existência de redundância dos servidores. 
 
Certa empresa sofreu um ataque de negação de 
serviço, que tem por objetivo sobrecarregar a 
rede com dados acima da capacidade dela. Para 
esta atividade, o atacante utilizou máquinas de 
usuários que estavam vulneráveis na internet, 
enviando dados para a rede da empresa. 
Podemos afirmar que este ataque é: 
 
 
 
 
 De fabricação 
 
Passivo 
 
Indireto 
 Interno 
 De autenticação 
 
Atualmente, existem organizações criminosas 
que são especializadas em realizar ataques 
cibernéticos. Para aumentar a chance de o 
ataque ser bem-sucedido, essas organizações 
buscam informações em diversas fontes 
disponíveis na internet, a fim de obter 
informações que possam auxiliar no ataque. 
Podemos afirmar que esta é a fase de: 
 
 
 
 
 Entrega 
 
Conquista 
 Instalação 
 Exploração 
 
Reconhecimento 
 
A criptografia é um recurso utilizado desde 
tempos antigos, e a Cifra de César é um dos 
algoritmos mais conhecidos. Acerca das 
técnicas de criptografia, assinale a alternativa 
correta: 
 
 
 
 
 
Em um algoritmo de chave pública, ao utilizar a 
chave pública primeiro, é garantida a 
confidencialidade. 
 Um algoritmo de criptografia assimétrica emprega 
uma única chave para decifrar. 
 Um algoritmo de criptografia simétrica emprega 
duas chaves - uma para cifrar e outra para decifrar. 
 Em um algoritmo de chave privada, ao utilizar a 
chave privada primeiro, é garantida a 
confidencialidade. 
 Um algoritmo de criptografia assimétrica emprega 
uma única chave para cifrar e decifrar. 
 
Na comutação de circuitos, é necessário o estabelecimento prévio de um 
circuito físico entre a origem e o destino antes da transmissão da informação 
propriamente dita. Tomemos como exemplo a ilustração de uma conversa 
telefônica que utilize as redes tradicionais de telefonia fixa. 
Na comutação de pacotes, não existem as fases 1 e 3 descritas anteriormente, 
que compreendem o estabelecimento prévio de um circuito antes da 
transmissão dos dados e a desconexão ou o encerramento do circuito 
estabelecido ao final da comunicação. 
-----Estudamos sobre a história e evolução das redes de computadores. Com 
base nos fatos relatados no corrente módulo, assinale a alternativa correta: 
a) A ARPANET, sendo uma rede financiada pelo governo dos Estados Unidos, ficou restrita 
ao território americano. 
b) As tecnologias desenvolvidas para a Internet foram essenciais para a criação da ARPANET. 
c) A comutação de pacotes trouxe uma mudança de paradigma na comunicação de dados. 
d) O surgimento das LANs e WLANs permitiu o estabelecimento de conexões de grande 
alcance entre os nós da rede. 
------Em relação à comutação de circuitos e comutação de pacotes, selecione a 
opção incorreta: 
a) Na comutação de circuitos, o processo de transmissão da informação ocorre em três 
fases. 
b) Na comutação de pacotes, cada pacote é encaminhado de forma independente dos 
demais. 
c) A comutação de circuitos é uma tecnologia anterior à comutação de pacotes. 
d) Na comutação de pacotes, a ordem de recepção dos pacotes no destino é preservada. 
 
Nós 
Os nós representam os sistemas finais ou sistemas intermediários que são interconectados 
em rede. 
 
Enlaces 
Os enlaces representam as ligações físicas entre os nós da rede, podendo empregar os mais 
diferentes meios de transmissão: fibra ótica, par trançado, cabo coaxial, transmissão em RF, 
micro-ondas, enlace satelital, etc. 
 
http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html
http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.htmlProtocolos 
Os protocolos implementam as regras de comunicação nas redes que organizam e 
controlam o fluxo de informação. Os protocolos automatizam a comunicação entre os nós e 
resolvem os problemas de transmissão, erros, controles, gerência, serviços e políticas de 
uso. 
 
A topologia de uma rede é representada pelo arranjo de ligação dos nós 
através dos enlaces. 
 As topologias são divididas em formas 
Topologia Barramento 
Topologia Estrela 
Topologia Anel ou ring 
Topologia Árvore 
Topologia ponto a ponto 
Topologia Mesh 
Topologia de paul Daran- 
-Topologia centralizada: todos os nós se ligam ao no central se um falhar 
todos falham 
-Topologia descentralizada: os nós estão ligados a sub-regiões de 
centralização. Se um elo falha pode comprometer partes isoladas da rede 
-Topologia distribuída: os nós apresentam quase a mesma importância, a falha 
de um deles tem significância mínima para a rede, apresenta mais robustei e 
depende da coperação de todos os elos, 
 
Classificação quanto à área de cobertura (alcance) 
As redes de computadores podem também ser classificadas quanto à região ou 
área física em que são dispostas para prestarem serviços aos usuários. São 
classificadas sob diversas siglas, que detalharemos no vídeo a seguir: LAN, 
MAN, WAN, WLAN, WMAN, SAN e PAN. 
 
 
Redes cabeadas 
Nas redes cabeadas (ou redes por cabo), as conexões entre os dispositivos 
empregam meios físicos por onde o sinal é transmitido de forma confinada. 
São geralmente empregados como meios físicos o cabo coaxial, o cabo de par 
trançado ou o cabo de fibra óptica 
 
TRANSPORTE DE SINAL 
Tanto o par trançado quanto o cabo coaxial transportam o sinal eletromagnético, enquanto 
na fibra óptica o sinal é propagado na forma de luz. 
VANTAGENS E DESVANTAGENS 
Cada um dos meios oferece vantagens e desvantagens em relação aos demais. Embora o 
par trançado seja mais flexível e barato, enfrenta o problema de interferências 
eletromagnéticas em maior escala. Já a fibra óptica, que é mais cara, está imune às 
interferências e possui a capacidade de atingir altas taxas de transmissão. 
 
Redes sem fio 
Nas redes sem fio o sinal é transmitido em espaço aberto, não guiado. 
Esses tipos de rede apresentam diversas facilidades em relação às redes 
cabeadas. Ex.: rapidez na instalação, capacidade de mobilidade, pouco ou 
nenhum impacto sobre a infraestrutura predial. Em alguns prédios históricos e 
locais críticos, acabam sendo a única possibilidade viável para uma rede ser 
instalada. 
 
1. Em relação aos diferentes arranjos topológicos que uma rede de computadores pode 
assumir, assinale a alternativa correta: 
a) A topologia centralizada não apresenta vantagens em relação a uma topologia 
distribuída. 
b) As topologias em estrela e anel são resistentes à queda de um enlace, mas a queda de 
dois enlaces sempre desconecta os demais nós da rede. 
c) A topologia distribuída apresenta uma maior tolerância a falhas do que as topologias 
descentralizadas e centralizadas. 
d) O arranjo topológico não interfere no desempenho global da rede. 
Responder 
Comentário 
http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html#collapse01-01
http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html#collapse01-02
http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html
Parabéns! A alternativa C está correta. 
A topologia distribuída é a mais tolerante a falhas por não apresentar nós ou enlaces críticos 
que afetem o funcionamento global da rede. Nos outros dois tipos de arranjos existem nós 
que caso apresentem falhas são capazes de comprometer toda a estrutura da rede. 
 
 
2. Neste módulo estudamos algumas formas de classificação das redes de computadores. 
Está incorreta a afirmativa: 
a) As redes de computadores podem ser classificadas quanto ao seu tamanho ou área de 
cobertura. 
b) Uma MAN pode ser caracterizada pela ligação de diversas LANs. 
c) Os meios físicos empregados em redes cabeadas apresentam diferentes características 
quanto à imunidade ao ruído. 
d) As WLANs substituíram as LANs para poderem atingir maiores distâncias de ligação entre 
os terminais. 
Responder 
Comentário 
Parabéns! A alternativa D está correta. 
Tanto as WLANs quanto as LANs são classificadas como redes locais e, portanto, não visam 
ligações de longo alcance, as WLANs permitem, no entanto, que os terminais sejam ligados 
em rede por meio de enlaces sem fio. 
 
ALOHAnet 
Pode-se afirmar que a primeira demonstração pública das redes sem fio em pacotes (dados) 
ocorreu em junho de 1971, na Universidade do Havaí, conhecida como ALOHAnet. 
O objetivo da ALOHAnet era empregar equipamentos de rádio de baixo custo 
para as transmissões que possibilitassem a conexão dos terminais dos usuários 
espalhados pela universidade até um grande computador central de uso 
compartilhado. 
A contribuição que o sistema trouxe foi tão importante que, mais tarde, 
diversos protocolos de comunicação empregados em redes celulares e até 
mesmo em redes cabeadas foram inspirados na ALOHAnet. 
A partir de então, o desenvolvimento das redes sem fio seguiu um ritmo 
constante, até chegarmos à explosão de seu uso nos dias de hoje. Pode-se 
dizer que as tecnologias de redes sem fio foram responsáveis pela imensa 
conectividade de usuários que observamos em todo o mundo, como também 
são um veículo de participação e inclusão social. 
Porém, antes de abordarmos algumas de suas principais tecnologias, é 
importante entender alguns conceitos e algumas peculiaridades das redes sem 
fio que as diferem das redes cabeadas tradicionais. 
 
Peculiaridades e características das redes sem fio 
A simples possibilidade de se utilizar enlaces sem fio em vez de enlaces por 
cabo em redes de computadores introduz diversas vantagens. 
Vantagem 
O lançamento de cabos em áreas urbanas ou rurais, ou mesmo a instalação 
predial de cabos, pode, por vezes, ser bastante complicado, custoso ou até 
mesmo proibido. No exemplo citado anteriormente da ALOHAnet, o terreno 
acidentado e a dispersão dos terminais na universidade se tornaram 
claramente fatores motivadores para a utilização de enlaces sem fio. 
Existem também outras situações onde a adoção dos enlaces sem fio acaba se 
tornando a única opção disponível. 
Ex.: a instalação de uma rede em um prédio histórico tombado onde não é 
permitida qualquer alteração, obra ou reforma; dentro de um centro cirúrgico 
de um hospital; instalação de redes temporárias etc. 
A mobilidade dos terminais também aparece como uma das grandes 
vantagens da utilização de redes sem fio; assim, uma infinidade de diferentes 
cenários para a utilização das redes de computadores se tornou possível, tais 
como: campos de batalha, regiões afetadas por calamidades, operações de 
resgate, atividades esportivas, eventos, shows, veículos autônomos não 
tripulados, redes de sensores. 
A facilidade de expansão da rede com a inclusão de novos dispositivos e a 
rapidez com que esses dispositivos podem ser instalados e ganhar acesso à 
rede sem fio também configuram grandes vantagens em relação às redes com 
cabos. Podemos adicionar a isso a flexibilidade de o terminal poder alcançar 
locais onde o cabo não chega. 
Desvantagem 
No entanto, é importante também conhecer as desvantagens ou dificuldades 
encontradas pelas redes sem fio. Em primeiro lugar, a transmissão em espaço 
aberto traz preocupações imediatas com a segurança, visto que os sinais 
podem ser mais facilmente capturados por algum terminal não autorizado que 
esteja escutando o meio. 
A transmissão do sinal em espaço aberto também está sujeita a maior 
atenuação do sinal e interferência de outras fontes, tendo em vista que não há 
a proteção e o isolamento do meio guiado. Isso afeta diretamente as taxas de 
transmissão,o alcance e a potência necessária nos transmissores. 
A propagação do sinal também sofre o que se chama de propagação multivias; 
como o meio não é guiado, o sinal pode sofrer reflexões em obstáculos pelo 
caminho, o que dificulta a detecção da informação por parte dos receptores. 
Até mesmo as condições climáticas (temperatura, pressão, umidade do ar) 
impõem dificuldades nas transmissões. Em suma, a transmissão de sinais em 
meio aberto está sujeita a diferentes intemperes e dificuldades que 
geralmente não afetam ou são mitigadas pelos meios guiados. 
Sinal sendo refletido por múltiplos caminhos no espaço aberto (propagação multivias), 
dificultando a recepção da informação no receptor. 
Condições climáticas (chuva) causando a atenuação do sinal para o receptor. 
Redes Locais Sem Fio – WiFi 
As redes locais sem fio se tornaram atualmente uma das mais importantes tecnologias de 
acesso à Internet, estando presente nos mais diversos locais de atividade das pessoas: em 
casa, no trabalho, nos hotéis, nas universidades, escolas, nos restaurantes, cafés, 
aeroportos, estádios etc. 
A tecnologia dominante empregada em redes locais sem fio é a tecnologia WiFi, identificada 
pelo padrão IEEE 802.11. 
Redes Móveis Celulares 
Outra tecnologia de redes de comunicação sem fio amplamente utilizada nos dias atuais é a 
tecnologia de redes móveis celulares. A cobertura que essas redes oferecem nas grandes 
cidades, estradas e até mesmo em zonas rurais é bastante ampla, o que motivou a explosão 
do consumo e a utilização de aparelhos celulares como plataformas de acesso à Internet. 
Um levantamento realizado pela empresa GSMA Intelligence estimou que, até janeiro de 
2020, cerca de 5,18 billhões de pessoas aparecem como usuários de serviço de telefonia 
celular, ou seja, 66.77% da população mundial. Esse dado confirma o grande sucesso e a 
evolução tecnológica dessas redes ao longo dos anos e também reflete a necessidade da 
população mundial por serviços de redes móveis sem fio. 
Veja, a seguir, uma ilustração da estrutura básica de uma rede móvel celular. As células 
representadas pelos hexágonos cobrem determinada região geográfica na qual o acesso à 
rede é oferecido. O conjunto de células, então, garante a cobertura em uma área maior: 
uma cidade, por exemplo. Cada célula possui uma estação-base – BS (Base Station), que 
desempenha um papel semelhante ao dos APs nas redes IEEE 802.11. 
HANDOFF 
Um dos objetivos das redes móveis celulares é oferecer mobilidade total aos usuários. Ao se 
movimentarem, os usuários podem trocar de célula de cobertura e, assim, trocar também 
de acesso a outra BS. Esse processo é conhecido como handoff. O handoff é totalmente 
despercebido pelos usuários e realizado automaticamente pela rede e pelos dispositivos 
móveis. 
UPLINK E DOWNLINK 
A comunicação dos terminais até a BS é realizada pelo canal chamado uplink (canal de 
subida que é compartilhado entre os terminais), e a comunicação da BS até os terminais é 
realizada pelo downlink (canal de decida controlado unicamente pela BS). 
Assim, no canal compartilhado uplink, são necessários também os protocolos de múltiplo 
acesso para organizar a comunicação dos diversos terminais. Porém, diferente das redes 
WiFi, aqui não se utiliza o protocolo CSMA/CA, e sim soluções de compartilhamento 
estáticas baseadas, por exemplo, na técnica de múltiplo acesso por divisão no tempo – 
TDMA (Time Division Multiple Access) ou divisão de frequência – FDMA (Frequency Division 
Multiple Access). Essas soluções foram herdadas das redes de telefonia anteriores, e não 
das redes de dados. 
 
1. Em relação às características das redes sem fio e de todo o seu desenvolvimento, pode-se 
afirmar que: 
a) O desenvolvimento da ALOHAnet foi motivado pelo surgimento das WLANs. 
b) A propagação multivias e a sensibilidade às condições climáticas afetam tanto as redes 
cabeadas quanto as redes sem fio. 
c) Soluções de múltiplo acesso ao meio físico são empregadas tanto nas WLANs quanto nos 
uplinks de redes móveis celulares. 
d) O protocolo CSMA/CA padronizado para as redes móveis celulares verifica se o meio está 
livre antes de iniciar uma transmissão. 
Responder 
Comentário 
Parabéns! A alternativa C está correta. 
http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html#collapse01-01x
http://estacio.webaula.com.br/cursos/temas/introducao_a_redes_de_computadores_e_historico_da_internet/index.html#collapse01-02x
Ambos os canais são compartilhados pelos terminais dos usuários e portanto são 
empregadas técnicas de múltiplo acesso para organizar as transmissões. 
 
2. Assinale a alternativa incorreta: 
a) Um dos objetivos do protocolo CSMA/CA é evitar a colisão entre os terminais durante as 
transmissões. 
b) Em uma BSS só pode existir um AP. 
c) O handoff garante o suporte à mobilidade em redes celulares. 
d) No protocolo CSMA/CA o terminal interrompe a transmissão tão logo detecta que 
ocorreu uma colisão. 
Responder 
Comentário 
Parabéns! A alternativa D está correta. 
O protocolo CSMA/CA não emprega dispositivo para detecção de colisão durante a 
transmissão. Uma colisão é detectada quando o terminal fonte não recebe a confirmação do 
terminal destino, vide Figura 14. 
 
 
 
 
Modelos de referência OSI e arquitetura TCP/IP 
Definição 
Organização das redes de comunicação de dados utilizadas pelos dispositivos 
computacionais e os modelos e arquitetura de redes empregados. 
Propósito 
Reconhecer como as redes de computadores estão organizadas e estruturadas para definir 
as ferramentas adequadas ao processo de troca de dados entre todos os dispositivos. 
 
Introdução 
Uma infinidade de serviços é oferecida por meio da internet, como, por exemplo, os 
governamentais, financeiros, educacionais, entre muitos outros que mudaram o 
comportamento humano. Ao ficarmos sem acesso à internet nos sentimos como se 
estivéssemos em uma ilha deserta. Experimente colocar seu smartphone em modo avião 
durante um dia e perceba como se sentirá isolado. 
 
Mas, para que todos esses serviços possam funcionar, um conjunto de funcionalidades 
complexas e difíceis de implementar deve ser disponibilizada pelos dispositivos que 
compõem uma rede. Portanto, desde o início das redes de comunicação de dados foram 
pensadas formas de otimizar o processo da transmissão de dados. 
Modelo em camadas 
A internet é um conjunto de redes de computadores que permite a troca de informações 
entre dispositivos computacionais. 
Para que essa troca seja realizada de forma eficiente, devem ser estabelecidas regras de 
comunicação. 
Essas regras são os protocolos de rede, que devem garantir que a comunicação ocorra de 
forma confiável, segura, eficaz, no momento certo e para a pessoa certa. 
De maneira intuitiva, percebemos que satisfazer a todos esses requisitos não é uma tarefa 
fácil. São muitas regras que devem ser implementadas para garantir a efetividade da 
comunicação, tornando o processo de troca de dados entre computadores uma tarefa 
extremamente complexa. 
Por causa dessa complexidade, os engenheiros e projetistas de redes do passado pensaram 
em formas de facilitar o desenvolvimento das regras nos dispositivos computacionais. Eles 
utilizaram um princípio básico de resolução de diversos outros problemas: 
Dividir para conquistar 
Nesta técnica, os projetistas dividem o problema em problemas menores e resolvem cada 
um de forma isolada. Se cada pequeno problema for resolvido, o grande problema será 
resolvido. 
Para que essa divisão ocorresse de forma simplificada, os projetistas dividiram a organização 
das redes de computadores em camadas, em que cada camada é responsável por cuidar de 
determinada regra ou protocolo necessário ao processo de comunicação. 
A quantidade de camadas utilizadas depende de como as funcionalidades são 
divididas. Quanto maior a divisão, maior o número de camadas que serãoempilhadas, numerando da mais baixa, camada 1, para a mais alta, camada n. 
As camadas se inter-relacionam da seguinte maneira: a camada superior utiliza 
os serviços oferecidos por outra imediatamente inferior, portanto, a camada 3 
utiliza os serviços oferecidos pela camada 2. 
De forma contrária, podemos dizer que a camada inferior oferece serviços para 
outra imediatamente superior, logo, a camada 2 oferece serviços para a 
camada 3. 
 
Elementos da camada 
As camadas são formadas por três elementos principais: 
Serviço: é o conjunto de funcionalidades que uma determinada camada 
oferece. Por exemplo, uma camada pode ser responsável pela verificação de 
erros na transmissão, por determinar o endereço de um computador, entre 
outras funcionalidades. O serviço diz o que a camada faz e não como ela faz. 
Protocolo: responsável pelo como a camada faz. Assim, o protocolo é a 
implementação do serviço da camada, ou seja, executa as regras para que os 
erros possam ser corrigidos ou para que um computador possa ser 
identificado. “Um conjunto de camada e protocolos é a arquitetura de rede e o 
conjunto de protocolos utilizados por determinado sistema é uma pilha de 
protocolos” 
Interface: para que uma camada possa utilizar a camada imediatamente 
inferior, é necessário que haja um ponto de comunicação entre ambas 
chamado interface. Por meio dela, uma camada pode utilizar o serviço de 
outra, passando informação para a camada vizinha. 
 
Onde, exatamente, tudo isso é implementado no computador? 
O que está implementado são os protocolos e interfaces, que podem estar 
desenvolvidos em um hardware, como uma placa de rede, ou em um 
software, como no sistema operacional da máquina. 
Agora que os elementos da camada foram apresentados, é possível entender 
dois conceitos importantes da arquitetura de redes: 
Comunicação horizontal e vertical 
Já vimos que uma camada utiliza os serviços de outra imediatamente inferior, 
sucessivamente, até chegar à camada mais baixa. Como estão empilhadas, 
podemos fazer analogia à comunicação vertical, uma vez que o dado original, 
no topo do conjunto de camadas, desce até a camada 1, caracterizando a 
verticalidade desse processo. 
Na origem, o dado a ser transmitido desce pelas camadas até o nível mais 
baixo, a camada 1. Essa camada está conectada ao meio de transmissão, como, 
por exemplo, uma fibra ótica, um cabo de rede metálico ou o ar, possíveis 
caminhos para o dado fluir até o destino. 
No destino, o processo ocorrerá de modo contrário, pois o dado sobe pelas 
camadas até o nível mais alto da arquitetura. Podemos, assim, associar a 
comunicação vertical aos serviços das camadas 
Conforme o dado passa por determinada camada, o hardware ou o software, 
responsável por implementar o protocolo, irá preparar esse dado para que a 
regra (para a qual ele foi projetado) possa ser executada. 
Por exemplo, se a camada 2 é responsável pela verificação de erro, o dado será 
preparado na origem por essa camada para que, ao passar pela camada 2 do 
destino, seja verificado se houve erro ou não. 
No exemplo anterior, vimos que a camada 2 de origem preparou o dado para 
que a camada 2 de destino verificasse se a informação está correta, 
caracterizando a existência de uma conversa entre as duas camadas de mesmo 
nível em computadores distintos. Essa conversa é a comunicação horizontal, 
realizada pelos protocolos que implementarão a regra. 
 
Encapsulamento 
Ainda pode estar um pouco abstrato como realmente a comunicação vertical 
e, principalmente, horizontal funcionam. 
Como a camada 2 da máquina de origem consegue conversar com a mesma 
camada na máquina de destino? 
A comunicação horizontal ocorre de forma virtual. A camada 2 da máquina de 
origem, ao preparar o dado para ser enviado, adiciona informações que serão 
lidas e tratadas única e exclusivamente pela mesma camada do dispositivo de 
destino. Essas informações são denominadas cabeçalhos. 
Cada camada adicionará um novo cabeçalho ao dado que será enviado, e esse 
processo é chamado de encapsulamento. 
Cada camada receberá o dado da camada superior, através da interface, e 
adicionará seu próprio cabeçalho, encapsulando o dado recebido. 
Nesse processo, quando determinada camada recebe os dados, ela não se 
preocupa com o conteúdo que recebeu, apenas adiciona o seu cabeçalho para 
permitir que o protocolo execute as regras necessárias à comunicação. 
Esse procedimento acontece, repetidamente, até alcançar a camada 1 e a 
informação ser transmitida ao destino, onde ocorrerá o processo inverso. A 
informação subirá, desencapsulando as informações, da camada 1 até o 
usuário do serviço. 
Importante 
Ao realizar o encapsulamento, a unidade de dados do protocolo ou PDU (Protocol Data Unit, 
na sigla em inglês) é criada. 
 
A PDU é constituída pela informação que vem da camada superior (PDU da camada 
superior) e o cabeçalho da própria camada. 
Após analisar o conceito de arquitetura de camadas e ver o processo de 
encapsulamento, é possível deduzir que a grande desvantagem é o acréscimo 
de informações ao dado original, aumentando o volume de tráfego. 
Entretanto, essa desvantagem é mínima comparada às vantagens que temos 
de modularização, facilidade de manutenção e atualização dos protocolos, que 
permitiram uma enorme evolução na área de redes. 
 
 
1. A transmissão de dados entre dois dispositivos é uma tarefa complexa e envolve diversas 
funções que devem ser executadas a fim de garantir uma comunicação eficiente. Para 
reduzir a complexidade e tornar a comunicação uma tarefa realizável, a estrutura de rede 
foi: 
a) Dividida em protocolos que oferecem serviços aos usuários da rede. 
b) Dividida em camadas que são responsáveis por realizar um conjunto de atividades. 
c) Dividida em diversos tipos de placas de rede para permitir o uso de vários meios de 
transmissão. 
d) Dividida em cabeçalhos que permitem a comunicação horizontal. 
Comentário 
Parabéns! A alternativa B está correta. 
A divisão em camadas permitiu a separação das funções necessárias à comunicação de 
dados entre os diferentes níveis de camadas, utilizando a ideia de dividir para conquistar, 
técnica que divide um problema grande e complexo em pequenos problemas mais simples, 
que, ao serem resolvidos, solucionarão o problema como um todo. Cada camada fica 
responsável por realizar um conjunto de atividades ou funções necessárias à transmissão 
dos dados. 
2. Cada camada de uma arquitetura de redes possui três elementos: serviço, protocolo e 
interface. Esses elementos básicos permitem que as tarefas necessárias à transmissão de 
dados sejam corretamente divididas e executadas, por isso, podemos dizer que: 
a) O serviço é a implementação das regras de comunicação, os protocolos. 
b) A interface é responsável por garantir a eficiência na transmissão dos dados. 
c) O protocolo é a implementação do serviço que a camada deve executar. 
d) Em virtude da evolução dos protocolos, os serviços deixaram de ser necessários. 
Comentário 
Parabéns! A alternativa C está correta. 
Cada camada é responsável por uma determinada regra, ou seja, o serviço define o que a 
camada deve fazer, mas não como. A responsabilidade de implementar a regra, de definir o 
como é do protocolo de rede implementado naquela camada. Portanto, é comum dizer que 
o protocolo é a implementação do serviço. 
Modelo OSI 
Na década de 1970, a International Organization for Standardization (ISO), um 
órgão que desenvolve padrões internacionais, criou um modelo de referência 
de camadas denominado OSI (Open System Interconnection - ISO/IEC 7498-
1:1994). 
O objetivo foi elaborar um modelo que permitisse a comunicação entre 
sistemas diferentes, independentemente de suas arquiteturas, facilitando a 
comunicação, sem a necessidade de realizar mudanças na lógica do hardware 
ou software (FOROUZAN, 2010). 
“Observe que o modelo OSI propriamente dito não é uma arquiteturade rede, 
pois não especifica os serviços e protocolos exatos que devem ser usados em 
cada camada. Ele apenas informa o que cada camada deve fazer. No entanto, a 
ISO também produziu padrões para todas as camadas, embora esses padrões 
não façam parte do próprio modelo de referência. Cada um foi publicado como 
um padrão internacional distinto. O modelo (em parte) é bastante utilizado, 
embora os protocolos associados há muito tempo tenham sido deixados de 
lado.” (TANENBAUM, 2011) 
Importante 
O que utilizamos hoje do modelo OSI é a referência para as funções das camadas, então, 
quando ouvimos falar que determinado protocolo é da camada X (1, 2, 3, ...). Esse X refere-
se ao OSI, tanto que é encontrada, em diversos livros e artigos, a expressão modelo de 
referência OSI (RM-OSI em inglês). 
O modelo OSI possui sete camadas, de cima para baixo: aplicação, 
apresentação, sessão, transporte, rede, enlace e física. 
De acordo com o conceito de camadas que estudamos, cada uma delas é 
responsável por determinada tarefa no processo de transmissão de dados. 
Entretanto, já sabemos que, por mais que tenham sido especificados 
protocolos para cada camada, na prática, eles não são utilizados. 
Os conceitos estudados de comunicação vertical, horizontal e encapsulamento são válidos 
nesse modelo. Portanto, um dado transmitido por um dispositivo de origem será inserido na 
estrutura de rede a partir da camada de aplicação e irá descer até a camada física, quando 
será enviado pelo meio de transmissão. Cada camada irá adicionar o seu próprio cabeçalho, 
encapsulando a PDU da camada superior e permitindo a comunicação horizontal entre 
camadas de mesmo nível. 
É possível dividir as sete camadas em três subgrupos. 
 
• As três camadas mais altas( aplicação, apresentação e sessão) estão 
relacionadas a funções que dão suporte para os usuários possam acessar 
os diversos serviços de redes, garantindo a interoperabilidade de 
sistemas heterogêneos 
• As três camadas mais inferiores ( redes, enlace e Física) estão 
relacionadas as operações ligadas aos aspectos da movimentação dos 
dados de um dispositivo para o outro, dando suporte as operações de 
rede. 
• A camada de transporte faz a interligação entre o suporte ao usuário e o 
suporte de rede. Ela vai permitir que os dados que chegaram das 
camadas mais baixas estejam em condições de serem utilizados pelas 
camadas mais altas. 
 
 
 
Aplicação 
A camada de aplicação é a que está mais próxima de nós, usuários da rede. Podemos citar 
algumas das aplicações oferecidas por essa camada: 
Serviço Web 
Serviço de correio eletrônico 
Serviço de transferência de arquivos 
Serviço de streaming de áudio e vídeo 
Serviço de compartilhamento de arquivos 
Os serviços citados acima ou quaisquer outros oferecidos pela camada de aplicação são 
executados por processos dos usuários que estão em andamento em determinado 
dispositivo. 
Apresentação 
A camada de apresentação é responsável por garantir a interoperabilidade dos sistemas 
heterogêneos, ou seja, permitir que, independentemente do dispositivo que você esteja 
utilizando (computador, smartphone, televisão, carro etc.) e do sistema operacional (MS 
Windows, Apple IOS, Linux etc.), seja possível acessar qualquer tipo de serviço 
disponibilizado pela rede. 
Para que haja essa interoperabilidade, a camada de apresentação é responsável por fazer a 
transformação dos dados, por isso, podemos chamá-la de tradutor da rede. Ela será 
responsável pela conversão entre formatos, compressão de dados e criptografia. 
Sessão 
Essa camada é responsável por organizar a comunicação entre os dispositivos e permitirá 
que os usuários, em diferentes máquinas, possam estabelecer sessões de comunicação; 
cada sessão terá dois serviços básicos: controle de diálogo e sincronização. 
Controle de diálogo 
Define quem transmitirá em determinado momento. Considerando a existência de dois 
usuários, A e B, a camada de sessão determinará se eles podem transmitir 
simultaneamente, caracterizando a comunicação full duplex, ou de forma intercalada, em 
um sentido por vez, a exemplo da comunicação half duplex. 
Sincronização 
Permite que sejam estabelecidos pontos de controle em determinado fluxo de dados. Esses 
pontos permitem que, se houver uma perda de comunicação, a transmissão de dados seja 
restabelecida a partir daquele ponto e não desde o início da transmissão. 
Transporte 
Essa camada tem por finalidade garantir a entrega de processo a processo de todos os dados 
enviados pelo usuário. Podemos dizer que a camada de transporte é responsável por entregar os 
dados corretamente para os processos que estão em execução na camada de aplicação. 
Esse papel da camada de transporte a torna uma das mais complexas dentro da estrutura do 
modelo OSI. Para garantir que as mensagens da camada de aplicação sejam entregues 
corretamente, diversas funções são necessárias: 
Segmentação e remontagem 
A camada de transporte receberá os dados originados na camada de aplicação (PDU da 
camada de aplicação) e irá dividi-los em pedaços, segmentos de dados (PDU da camada de 
transporte), que possam ser enviados e, na camada de transporte de destino, irá remontá-
los na ordem correta. Para isso, será necessário estabelecer números de sequência para 
garantir que, independentemente da ordem de chegada, os dados sejam remontados na 
ordem correta. 
Controle de erros fim a fim 
A camada de transporte irá verificar se ocorreram erros na comunicação fim a fim, ou seja, 
entre os processos da camada de aplicação. Na origem, serão adicionadas informações que 
permitam identificar no destino se durante o tráfego pela rede ocorreu algum erro e, 
possivelmente, corrigi-lo. 
Controle de fluxo 
A camada de transporte será encarregada de evitar que o processo na origem 
sobrecarregue o processo no destino. 
Controle de conexão 
A camada de transporte pode ser orientada ou não à conexão. No serviço orientado à 
conexão, a camada de transporte será responsável por estabelecer a conexão entre os 
processos de origem e destino. 
Endereçamento do ponto de acesso ao serviço 
Em um dispositivo, normalmente, estão em andamento diversos tipos de serviços 
executados por vários processos e não apenas um. A camada de transporte será responsável 
por fazer a entrega para o processo correto e, para isso, será utilizado o chamado endereço 
de porta. Ele indicará o serviço correto que deverá receber os dados. 
Controle de congestionamento 
No mundo real, as máquinas não estão diretamente conectadas, ou seja, não há uma 
comunicação ponto a ponto direta. Entre a máquina de origem e de destino existem 
diversos outros dispositivos cuja finalidade é fazer a informação ir de um ponto a outro. 
Como esses equipamentos transmitirão dados de diversas outras origens, poderá haver uma 
sobrecarga desses dispositivos. A camada de transporte será responsável por monitorar 
esse congestionamento e, possivelmente, tratá-lo. 
Rede 
A camada de rede é responsável por determinar o caminho da origem até o destino. Ela receberá 
os segmentos gerados pela camada de transporte e, no cabeçalho da camada de rede, irá inserir o 
endereço da máquina de destino para que seja enviado pela rede por meio dos diversos dispositivos 
intermediários. Enquanto a camada de transporte é responsável pela comunicação processo a 
processo, a camada de rede é encarregada da comunicação máquina a máquina. 
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-01
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-02
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-03
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-04
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-05http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse01-06
Veja a representação desse fluxo a seguir: 
Para cumprir com nosso objetivo, duas funcionalidades principais devem ser estabelecidas: 
Endereço lógico 
O endereço da porta, definido pela camada de transporte, permitirá a entrega no processo 
de destino. Mas, para que isso aconteça, é necessário que os segmentos cheguem à 
máquina de destino. Por isso, são empregados endereços lógicos a fim de permitir que os 
dispositivos intermediários encaminhem os dados pelas redes e alcancem o destino. 
Roteamento 
A função de roteamento permite estabelecer um caminho entre origem e destino. Os 
dispositivos intermediários irão verificar o endereço lógico de destino e, com base nas 
informações de caminho que eles possuem, farão o processo de encaminhamento para 
outros dispositivos intermediários a fim de alcançar o destino da informação. 
Enlace 
A camada de rede tem a responsabilidade da entrega dos dados para a máquina de destino. 
Normalmente, as máquinas não estão diretamente conectadas, ou seja, origem e destino não estão 
ligados diretamente por um meio físico, mas por dispositivos intermediários, como a internet. Então, 
como visto na camada de rede, os dados serão roteados por essa internet até chegar ao destino. 
Após ser definido por qual caminho os dados devem prosseguir, a camada de enlace surgirá para 
garantir essa comunicação ponto a ponto ou hop to hop. 
Veja a representação desse fluxo a seguir: 
A camada de enlace é responsável por garantir a comunicação entre dispositivos adjacentes. Ela 
corrigirá quaisquer problemas que tenham ocorrido no meio físico de transmissão e entregará para a 
camada de rede um serviço de transmissão de dados aparentemente livre de erros. 
É possível fazer uma analogia entre as camadas de enlace e de transporte: 
ransporte 
Realiza a entrega confiável processo a processo. 
Enlace 
Realiza a entrega confiável entre máquinas adjacentes, nó a nó. 
Por esse motivo, muitas das funções existentes na camada de transporte 
também estarão presentes na de enlace: 
Controle de erros 
Os meios de transmissão não são livres de erro, portanto, os dados que trafegam através 
deles estão sujeitos a erros. A camada de enlace pode implementar mecanismos de controle 
de erro com a finalidade de agregar confiabilidade ao serviço de transmissão. 
Controle de acesso ao meio 
Como alguns meios de transmissão são compartilhados, ou seja, mais de um dispositivo 
pode transmitir pelo mesmo meio, é necessário um mecanismo para controlar qual dos 
dispositivos pode transmitir naquele momento. 
Endereçamento físico 
Enquanto o endereço de porta indica o processo na máquina de destino e o endereço lógico 
indica o dispositivo de destino, o endereço físico indicará qual será o próximo dispositivo no 
caminho origem-destino. Ao chegar à rede de destino, o endereço físico será o do 
dispositivo final. 
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse02-01
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse02-02
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse02-03
Controle de fluxo 
Semelhante ao que acontece na camada de transporte, o controle de fluxo evitará que o nó 
de origem sobrecarregue o nó de destino. 
Enquadramento 
A camada de enlace receberá os dados da camada de rede (PDU da camada de rede), 
encapsulando-os em quadros (PDU da camada de enlace). Os quadros criados pela camada 
de enlace terão uma função importante, que será a adição de delimitadores de início e fim 
do quadro na origem, para permitir que, no nó vizinho, a camada de enlace possa ver o 
fluxo de bits e definir corretamente onde inicia e termina o quadro. 
Física 
Essa camada é responsável por transmitir os dados pelo meio de transmissão. Ela receberá 
os quadros da camada de enlace, que serão formados por uma sequência de bits, e irá 
codificar corretamente para que sejam enviados pelo meio de transmissão. 
A camada física será responsável pela representação dos bits, ou seja, de acordo com o 
meio de transmissão, ela irá definir se essa representação ocorrerá por pulsos de luz, no 
caso da fibra ótica, ou pulsos elétricos, no caso de empregar cabos de par trançado. Além 
disso, a camada física é responsável por: 
Taxa de dados 
A velocidade em que os bits são inseridos no meio de transmissão é responsabilidade da 
camada física. Quando ouvimos a expressão megabits por segundo (Mbps), que define a 
velocidade de determinado enlace, é responsabilidade da camada física estabelecer esse 
valor. Assim, a velocidade de transmissão definirá a duração de um bit: quanto maior a 
velocidade, menor a duração do bit, e vice-versa. 
Sincronização dos bits 
O nó transmissor e o receptor devem operar na mesma velocidade, ou seja, na mesma taxa 
de bits. Entretanto, os relógios (clocks) das camadas físicas têm pequenas diferenças, 
portanto, é possível que ocorram falhas de sincronismos. A camada física deve implementar 
algum tipo de mecanismo que permita o correto sincronismo dos bits entre origem e 
destino. 
Topologia física 
Define como os nós da rede estão interligados, podendo ser uma configuração de um enlace 
ponto a ponto, em que cada nó está diretamente conectado a outro, sem 
compartilhamento do meio, ou uma ligação ponto-multiponto, em que o enlace é 
compartilhado por diversos nós. 
Modo de transmissão 
A camada física definirá o modo de transmissão em um determinado meio: simplex, half 
duplex ou full duplex. Considerando dois dispositivos, A e B, no modo simplex só existe 
envio de dados em um sentido, por exemplo, de A para B; no modo half duplex os dados 
podem ser enviados nos dois sentidos, porém, não simultaneamente (de A para B em um 
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse02-04
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse02-05
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse03-01
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse03-03a
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse03-03
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html#collapse03-04
momento e de B para A em outro momento); e no modo full duplex os dados podem ser 
enviados simultaneamente por A e B. 
3. O modelo de referência OSI organiza a estrutura de rede em sete camadas e define o que 
cada camada faz, sem definir como faz. As camadas podem ser agrupadas em três 
subgrupos, sendo: 
a) As três camadas mais altas responsáveis por dar suporte às operações de redes. 
b) As três camadas mais baixas responsáveis por dar suporte às operações dos usuários. 
c) A camada de transporte e rede são responsáveis por dar suporte às operações de rede. 
d) As três camadas mais baixas responsáveis por dar suporte às operações de rede. 
 
Comentário 
Parabéns! A alternativa D está correta. 
As camadas de rede, enlace e física permitirão que os dados possam sair do dispositivo de 
origem e alcançar o dispositivo de destino. A camada física vai permitir que o fluxo de bits 
flua pelo meio de comunicação; a camada de enlace vai garantir que não houve erro na 
transmissão do fluxo de bits e, de acordo com o caminho definido pela camada de rede, irá 
encaminhar os dados para o próximo nó. 
 
4. O modelo de referência OSI define as funcionalidades de cada camada do modelo e 
podemos dizer que: 
a) A camada física é responsável por realizar a correção dos bits que porventura tenham 
ocorrido no meio de transmissão. 
b) A camada de rede atua no domíniodo processo, entregando os dados ao processo 
correto no destino. 
c) A camada de enlace é responsável por oferecer um serviço de transmissão de bits 
confiável para a camada de rede. 
d) A camada de sessão tem por finalidade garantir a interoperabilidade de sistemas 
heterogêneos. 
 
Comentário 
Parabéns! A alternativa C está correta. 
Os serviços oferecidos pela camada de enlace permitem que os erros que ocorram no meio 
de transmissão sejam identificados e tratados, seja descartando o quadro com erro ou 
identificando o bit errado e corrigindo-o. 
Arquitetura TCP/IP 
“A arquitetura foi batizada por TCP/IP por causa dos seus dois principais 
protocolos: Transmission Control Protocol (TCP) e Internet Protocol (IP). Ela foi 
apresentada pela primeira vez em 1974 (CERF, 1974) com o objetivo de criar 
uma arquitetura que permitisse a interligação de diversas redes de 
comunicação, sendo posteriormente adotada como padrão, de fato, para a 
comunidade internet.” (CERF; KAHN, 1974) 
Evolução do Protocolo TCP/IP 
Vamos conhecer um pouco mais sobre o protocolo TCP/IP e o seu papel na 
história da internet. 
 
A arquitetura foi criada utilizando quatro camadas: aplicação, transporte, internet e acesso 
à rede. 
As duas últimas camadas podem ser encontradas com nomes diferentes na literatura. A 
camada de rede pode ser encontrada como rede e inter-rede e a camada de acesso à rede 
pode ser encontrada como camada de enlace, host-rede, intrarrede e host-network. 
 
Após identificarmos que a arquitetura TCP/IP tem apenas quatro camadas, é possível 
imaginar que algumas das funções executadas pelas camadas de apresentação, sessão, 
enlace e rede, ausentes na arquitetura TCP/IP, serão acumuladas por outras camadas. 
As funções das camadas de apresentação e sessão serão acumuladas pela camada de 
aplicação e a funções das camadas de enlace e física serão executadas pela camada de 
acesso à rede. Observe a relação entre os dois modelos a seguir. 
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html
Uma grande diferença que temos entre o modelo de referência OSI e a 
arquitetura TCP /IP é: 
 
Modelo OSI 
É baseado, principalmente, nas funcionalidades das camadas. 
 Arquitetura TCP/IP 
Não ficou presa apenas nas funcionalidades, mas, sim, no desenvolvimento de 
protocolos relativamente independentes e hierárquicos. A hierarquia baseia-se 
em um protocolo de nível superior que é suportado pelos protocolos de nível 
inferior. 
É comum ouvirmos falar da pilha de protocolos TCP/IP. Agora que dominamos 
o conceito do modelo de camadas, como vimos no modelo OSI, fica fácil de 
entender que a pilha de protocolos TCP/IP é o conjunto de todos os protocolos 
implementados pela arquitetura. E não são poucos. 
Os principais protocolos de padrão aberto da arquitetura Internet foram 
desenvolvidos pelo IETF (The Internet Engineering Task Force), uma grande 
comunidade internacional aberta, composta por designers de rede, 
operadores, fornecedores e pesquisadores preocupados com a evolução da 
arquitetura da internet. 
Funções das camadas e principais protocolos 
Depois de estudarmos o modelo OSI, é possível ter uma ideia geral dos 
serviços de cada camada, portanto, vamos focar, principalmente, nos 
protocolos. 
Aplicação 
A camada de aplicação da arquitetura TCP/IP nos permite acessar uma 
infinidade de serviços na internet. Desde os que são utilizados de forma direta 
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html
pelos usuários, como o serviço Web, serviço de correio eletrônico, entre 
outros, bem como os que funcionam dando suporte à operação da rede, como 
o serviço de nomes (DNS). 
Os serviços são implementados pelos diversos protocolos existentes. 
Correlacionamos, a seguir, alguns serviços e protocolos utilizados na camada 
de aplicação. 
Os protocolos apresentados são implementados por meio de softwares, que 
são executados nos diversos dispositivos computacionais, e podem estar 
associados a dois tipos principais de arquitetura: 
 
 Cliente-servidor 
Na arquitetura cliente-servidor, como já evidencia o nome, existirá um cliente 
e um servidor. O cliente será executado por um usuário como nós e irá 
requisitar um serviço do servidor. Por exemplo, para o serviço Web, o cliente é 
o navegador que acessa determinado servidor, por exemplo, o servidor que 
está disponibilizando esse conteúdo. 
 Par a par (peer-to-peer (P2P)) 
A arquitetura P2P foi pensada no emprego mínimo de servidores, caso exista 
algum. A ideia da arquitetura peer-to-peer é que os usuários possam trocar 
informações de forma direta. Esse tipo de arquitetura ficou muito conhecida 
com os programas de compartilhamento de arquivos, mas também pode ser 
utilizada em outras situações, como em um chat entre duas pessoas. 
Independentemente da arquitetura utilizada, dizemos que os processos da 
camada de aplicação trocam mensagens, que é o nome da unidade de dados 
do protocolo (PDU) da camada de aplicação. 
Transporte 
Tem a mesma funcionalidade da camada existente no modelo OSI: garantir a 
entrega de processo a processo de todos os dados enviados pelo usuário. 
Porém, na arquitetura TCP/IP temos dois protocolos principais: 
TCP (Transmission Control Protocol) 
 
 
O protocolo TCP, efetivamente, confere confiabilidade. 
 
 
O protocolo TCP é um protocolo orientado à conexão, com controle de erros, 
de congestionamento e de fluxo. Também define os endereços das portas e 
divide a mensagem (PDU-A) da camada de aplicação em segmentos (PDU-T), 
determinando números de sequência para cada um, para garantir a entrega 
dos dados na ordem correta para a aplicação. O TCP é adequado para as 
aplicações de rede que precisam de confiabilidade na troca de mensagens 
entre processos. 
 
UDP (User Datagram Protocol) 
 
 
O protocolo UDP não confere confiabilidade. 
 
 
O protocolo UDP é o oposto do TCP. Ele não é orientado à conexão e não faz a 
maioria das funções da camada de rede. Podemos dizer que o UDP existe 
apenas para permitir que uma mensagem (PDU-A) seja encapsulada em um 
datagrama (PDU-T) e entregue para o processo de destino correto, já que ele 
utiliza o endereço da porta para fazer a correta entrega na máquina de 
destino. 
Então, por que usamos o UDP? 
 
 
Ele é importante para as aplicações que demandam tempo de resposta baixo 
na comunicação, como em um áudio ou uma videoconferência, e nas 
aplicações que podem funcionar tolerando algum tipo de perda. 
Internet 
A camada internet ou, simplesmente, camada de rede tem por objetivo 
permitir que os dados injetados na rede pela máquina de origem possam 
alcançar o destino. 
O principal protocolo da camada de rede é o IP (Internet Protocol). 
Ele é encontrado em duas versões principais: 
Objetivo 
Os dois protocolos têm por objetivo definir o endereço lógico, conhecido como 
endereço IP, e permitir o tratamento dos datagramas (PDU-R) para que 
possam ser roteados da origem até o destino. 
Diferença 
A diferença entre as duas versões do protocolo está no tamanho do endereço 
lógico, 32 bits para o IPv4 e 128 bits para o IPv6, no formato do datagrama e 
em algumas funções mais específicas que não abordaremos neste tema 
Semelhança 
Mas, os dois têm em comum o fato de serem não orientados à conexão, sem 
confiabilidade, ou seja, não realizam o tratamento de erros e os datagramas 
são enviados de forma independente, portanto, podem chegar em ordem 
diferente da qual foram enviados. 
Dizemos que o serviço da camada internet é de melhor esforço. 
Será feito o maior esforço de entregar as informações, mas não será garantida 
a entrega, nem a ordem, nem a ausência de erro. Qualquer problema deverá 
ser corrigido pelas camadas superiores. 
Importante 
Além do protocolo IP, a camada internet emprega outros protocolos que dão suporte ao 
encaminhamento dos dados. Existem protocoloscom o objetivo de fazer sinalização e avisos 
de erros, como o ICMP (Internet Control Message Protocol), tradução do endereço lógico 
para o físico, como o ARP (Address Resolution Protocol), e a chamada comunicação 
multicast, que permite o envio dos dados para um grupo de estações, como o protocolo 
IGMP (Internet Group Management Protocol). 
Acesso à rede 
A camada de acesso à rede não foi bem definida pela arquitetura TCP/IP, nem 
define um protocolo específico a ser empregado. O que foi dito inicialmente é 
que a camada de acesso à rede seria qualquer coisa que pudesse ligar o 
dispositivo ao enlace de transmissão. 
Mas, como para chegar até aqui já estudamos vários conceitos, sabemos que, 
apesar de não estar definida pela arquitetura TCP/IP, nesta camada 
encontraremos os serviços que são oferecidos pelas camadas de enlace e física 
do modelo OSI. 
Apesar de não fazer parte da arquitetura TCP/IP, a arquitetura desenvolvida 
pelo Instituto de Engenheiros Eletricistas e Eletrônicos (Institute of Electrical 
and Electronics Engineers – IEEE), denominada IEEE 802, é largamente utilizada 
na camada de acesso à rede. 
Ela define diversos padrões utilizados nas redes locais e metropolitanas, como 
o padrão Ethernet e o famoso WiFi, que provavelmente você está usando 
agora para acessar este conteúdo. 
Agora que terminamos a apresentação dos principais protocolos da 
arquitetura TCP/IP, podemos fazer uma correlação entre a arquitetura internet 
e seus protocolos com o modelo OSI, conforme se vê a seguir: 
Saiba mais 
A arquitetura Internet ou TCP/IP como uma estrutura de camadas não evoluiu ao longo dos 
anos. A grande evolução que tivemos foram nos protocolos empregados. 
 
Inicialmente, os protocolos da camada de aplicação eram concentrados nas aplicações 
textuais, com um pequeno volume de informação a ser trocado, como o Serviço Web criado 
por Sir Tim Berners-Lee, com foco em páginas textuais para troca de informações entre os 
centros de pesquisa. 
 
Hoje, os protocolos evoluíram significativamente para oferecer maior qualidade de serviço, 
suporte ao tráfego de vídeo, segurança, transações financeiras, entre outros. Falando 
novamente do Serviço Web, o protocolo HTTP evoluiu de um protocolo textual para binário, 
a fim de dar suporte aos diversos usos do Serviço Web, como assistir a vídeos, CRMs, ERPs, 
entre muitos outros sistemas complexos. 
 
 
5. Diferente do modelo OSI, a arquitetura TCP/IP ou internet foi projetada utilizando quatro 
camadas. Algumas funções das camadas do modelo OSI foram absorvidas, e podemos dizer 
que a: 
a) Camada de aplicação inclui as funções da camada de apresentação e sessão. 
b) Camada de transporte inclui a função da camada de sessão. 
c) Camada de enlace inclui a função da camada de rede. 
d) Camada de aplicação inclui as funções da camada de sessão e transporte. 
 
Comentário 
Parabéns! A alternativa A está correta. 
http://estacio.webaula.com.br/cursos/temas/modelos_de_referencia_osi_arquitetura_tcp/index.html
Os projetistas da arquitetura TCP/IP não viram necessidade das camadas de apresentação e 
sessão, por isso, resolveram não as utilizar. Quando fosse necessário, a camada de aplicação 
ficaria incumbida de incluir as funções que fossem necessárias. 
 
 
6. A arquitetura TCP/IP tem foco principal na definição dos protocolos que devem ser 
empregados em cada uma das camadas. O conjunto de protocolos empregados é conhecido 
como pilha de protocolos e podemos dizer que: 
a) O protocolo IP é empregado na camada de rede e oferece um serviço com confiabilidade. 
b) O protocolo TCP é empregado na camada de transporte e oferece um serviço com 
confiabilidade. 
c) O protocolo UDP é empregado na camada de rede e oferece o serviço de melhor esforço. 
d) O protocolo IP é empregado na camada de aplicação e oferece um serviço de 
configuração automática de estações. 
 
Comentário 
Parabéns! A alternativa B está correta. 
Os serviços oferecidos pela camada de enlace permitem que os erros ocorridos no meio de 
transmissão sejam identificados e tratados, descartando o quadro com erro ou identificando 
o bit errado e corrigindo-o. 
 
Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. 
Quando realizamos uma compra com cartão de crédito ou débito em um estabelecimento 
comercial, é fundamental a existência de uma rede de comunicação, já que ela será o 
alicerce para execução da operação. 
Ao inseri-lo na máquina de cartão, precisamos colocar uma senha para confirmar a 
operação. Tal dado é inserido no sistema por meio de um software executado nesta 
máquina. 
resposta-Na camada de aplicação. 
 
 
 
O software de aplicação, também conhecido como software aplicativo, é nossa interface 
com o sistema (e, por consequência, com toda a rede de comunicação que suporta essa 
operação). Portanto, sempre que houver um serviço na rede, virá à mente a interface com 
ele. 
Outros exemplos de softwares de aplicação: 
Navegador web 
Cliente de e-mail 
Jogos executados em rede 
Ressaltamos que a camada de aplicação é aquela de mais alto nível do modelo OSI, fazendo 
a interface com os usuários do sistema e realizando as tarefas que eles desejam. 
Arquiteturas de aplicações 
Façamos a seguinte suposição: nosso objetivo é desenvolver uma aplicação a ser executada 
em rede. Para criá-la, deve-se utilizar uma linguagem de programação que possua 
comandos e/ou funções para a comunicação em rede. 
Mas não basta conhecer uma linguagem de programação e suas bibliotecas. Antes disso, é 
preciso definir qual arquitetura terá sua aplicação. Entre as mais conhecidas, destacam-se 
as seguintes: 
Cliente-servidor 
Nesta arquitetura, há pelo menos duas entidades: um cliente e um servidor. O servidor 
executa operações continuamente aguardando por requisições daquele(s). 
Modelo de arquitetura cliente-servidor 
 
 
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
 
 
 
 
Servidor 
Quando chega uma solicitação, o servidor pode: 
 Atender imediatamente caso esteja ocioso; 
 Enfileirar a solicitação para ser atendida mais tarde; 
 Gerar um processo-filho para o atendimento da solicitação; 
 Criar uma thread para esse atendimento. 
Independentemente do momento em que uma solicitação é processada, o servidor, no final, 
Vamos analisar esse processo no exemplo a seguir. 
 envia ao cliente uma mensagem contendo o resultado do processamento. 
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
Você deseja fazer uma receita especial, descobrindo, em um site, aquele prato que gostaria 
de preparar. Ao clicar em um link, ela irá aparecer. Para isso acontecer, o servidor web 
(software servidor do site de receitas) fica aguardando as conexões dos clientes. 
Quando você clica no link da receita, seu browser envia uma mensagem ao servidor 
indicando qual delas você quer. 
Ele faz então o processamento solicitado e devolve ao browser o resultado disso (sua 
receita). 
É muito importante compreender, de maneira prática, o funcionamento do processamento 
de resultados. 
É fundamental saber que... 
Servidores desempenham uma função muito importante; por isso, há equipamentos 
apropriados para eles, com MTBF alto e recursos redundantes. 
O tipo de software instalado neste equipamento é o responsável por determinar se ele é cliente ou 
servidor. 
 
Além disso, um processo pode atuar simultaneamente como cliente e servidor. 
Voltemos ao exemplo da aplicação web : 
Quando seu browser solicita a receita ao servidor web, aquele está atuando como cliente e 
este, como servidor. 
Mas esse processo nem sempre é simples; afinal, a aplicação que executa no servidor web e 
realiza o processamento solicitado pode precisar de uma informação armazenada em um 
banco de dados externo. 
Paraobtê-la, este servidor deve enviar uma mensagem ao servidor de banco de dados 
solicitando aqueles de que necessita para continuar. Neste momento, ele atua como um 
cliente do servidor de banco de dados. 
Peer-to-peer 
Enquanto existe uma distinção bem clara entre os processos que trocam informações na 
arquitetura cliente-servidor, na peer-to-peer – também conhecida como arquitetura P2P –, 
todos os processos envolvidos desempenham funções similares. 
Em geral, nesses sistemas, os processos não são uma propriedade de corporações. Quase 
todos os participantes (senão todos) são provenientes de usuários comuns executando seus 
programas em desktops e notebooks. 
Hospedeiro 
Também conhecido como host, o hospedeiro é qualquer equipamento conectado à rede 
capaz de trocar informações com outros equipamentos. Exemplos: computadores, 
roteadores, impressoras de rede, smartphones etc. 
Modelo de arquitetura peer-to-peer : 
Na ordem, 1, 2 e 3, o fluxo de informações e como elas se organizam. 
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
 
 
 
 
 
Vamos analisar os conceitos estudados na prática? Responda à questão a seguir. 
Você conhece algum tipo de sistema de compartilhamento utilizado na internet? Em qual 
tipo de arquitetura ele está fundamentado? 
Resposta: Uma aplicação amplamente utilizada na internet é o sistema de compartilhamento 
de arquivos BitTorrent. 
 
Baseado na arquitetura peer-to-peer, este sistema permite que seus usuários compartilhem 
arquivos sem haver a necessidade de eles estarem armazenados em um servidor. 
 
 
 
1. Uma arquitetura amplamente utilizada no desenvolvimento de aplicações em rede é a 
cliente-servidor. Sobre ela, responda: 
a) Cabe ao servidor iniciar toda negociação com seus clientes. 
b) Existe uma distinção bem clara entre clientes e servidores. Um processo não pode ser 
cliente e servidor simultaneamente. 
c) É a função desempenhada pelo software que determina se a entidade é cliente ou 
servidor. 
d) Quando chega uma requisição de um cliente, o sistema operacional deve iniciar a 
execução do servidor. 
 
Comentário 
Parabéns! A alternativa C está correta. 
O que determina se a função desempenhada pela entidade é de cliente ou de servidor é seu 
comportamento definido pelo algoritmo executado, ou seja, pelo software. 
 
 
2. Marque a afirmativa verdadeira no que se refere à arquitetura peer-to-peer: 
a) Permite uma forma de armazenamento distribuída desde as informações do sistema. 
b) Cada processo na arquitetura desempenha uma função bem definida e diferente das 
funções dos demais processos. 
c) Um dos maiores problemas é sua baixa escalabilidade. 
d) A comunicação entre os processos deve ser intermediada por um servidor. 
 
Comentário 
Parabéns! A alternativa A está correta. 
Na arquitetura peer-to-peer, todas as entidades desempenham a mesma função, possuindo 
igual capacidade de armazenamento das informações do sistema. Dessa forma, uma 
informação procurada pode estar com qualquer um dos participantes da rede, estando 
distribuída por todo o sistema. 
 
 
Protocolos da camada de aplicação 
Conforme estudamos, é na camada de aplicação que são executados os processos dos 
usuários. Nos processos em que eles interagem, realiza-se o que seus usuários esperam. 
Porém, para que uma aplicação possa trocar dados com outra, é necessário definir um 
protocolo de aplicação. 
Mas o que é um protocolo da camada de aplicação? 
Um protocolo de camada de aplicação define como processos de uma aplicação, que 
funcionam em sistemas finais diferentes, passam mensagens entre si. Em particular, um 
protocolo de camada de aplicação define: 
• Os tipos de mensagens trocadas, por exemplo, de requisição e de resposta; 
• A sintaxe dos vários tipos de mensagens, tais como os campos da mensagem e como 
os campos são delineados; 
• A semântica dos campos, isto é, o significado da informação nos campos; 
• Regras para determinar quando e como um processo envia e responde mensagens. 
Enquanto o algoritmo da camada de aplicação determina seu funcionamento no ambiente 
local, o protocolo dela estipula tudo que é necessário para que aplicações em diferentes 
hospedeiros possam trocar mensagens de maneira estruturada. 
Os protocolos públicos da internet são especificados por RFCs. Desse modo, qualquer 
pessoa é capaz de acessar as especificações de tais protocolos e implementar os próprios 
softwares. 
Para que possamos compreender melhor o funcionamento das camadas de aplicação, 
analisaremos aquela aplicada na internet; afinal, trata-se de uma rede de abrangência 
mundial presente no dia a dia de milhões de pessoas. 
Camadas de aplicação na internet 
Descreveremos a seguir o funcionamento de três importantes aplicações das camadas de 
aplicação na internet: 
HTTP (serviço web) 
Definido pelas RFCs 1945 e 2616, o HTTP (hypertext transfer protocol) é o protocolo padrão 
para transferência de páginas web na internet. 
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
javascript:void(0);
javascript:void(0);
Em 1991, a web foi idealizada no CERN como uma forma de fazer com que grupos de 
cientistas de diferentes nacionalidades pudessem colaborar por meio da troca de 
informações baseadas em hipertextos. Em dezembro daquele ano, foi realizada uma 
demonstração pública na conferência Hypertext 91. 
Como esse protocolo é constituído? 
1- Uma página web típica é um documento em formato HTML que pode conter imagens e 
outros tipos de objetos, como vídeos, texto, som etc. 
Para exibir determinada página web, o usuário digita no browser o endereço no qual ela se 
encontra (ou clica em um hiperlink para esta página), indicando o local em que deve ser 
buscada. Para que uma página seja transferida do servidor até o browser, um padrão deve 
ser seguido pelos softwares (cliente e servidor). Ele especifica como o cliente solicita a 
página e o servidor a transfere para o cliente. 
2- Esse padrão é o protocolo HTTP. A mensagem HTTP, por sua vez, é carregada pelo por 
outro protocolo: TCP. 
Uma interação entre cliente e servidor se inicia quando ele envia uma requisição a um 
servidor. A solicitação mais comum consiste em: 
• Enviar um texto em formato ASCII; 
• Iniciar com a palavra GET; 
• Inserir página solicitada, protocolo utilizado na transferência e servidor a ser 
contatado. 
Na prática 
Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. 
Para solicitar a página web da Organização das Nações Unidas utilizando o protocolo HTTP, 
o browser estabelece uma conexão TCP com o servidor web situado no endereço 
www.un.org e lhe envia a seguinte solicitação: 
 
Como esse processo é organizado? 
Ao receber a solicitação, o servidor busca a página web solicitada, a transfere para o cliente 
e, após confirmada a entrega, encerra a conexão. 
 
Como o HTTP utiliza o TCP, não é necessário se preocupar com questões de confiabilidade 
na entrega dos dados. Ele é um protocolo em constante evolução, havendo atualmente 
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
várias versões em uso. Por isso, o cliente deve informar a versão do protocolo a ser usado 
quando solicita uma página web. 
 
Correio eletrônico (e-mail) 
Trouxemos um exemplo paraesclarecer essa questão: 
Os primeiros sistemas de correio eletrônico foram concebidos como um simples sistema 
voltado para a troca de arquivos. O destinatário da mensagem era especificado na primeira 
linha do texto. 
Bastava então que o sistema procurasse ali para quem a mensagem deveria ser entregue. 
Porém, com o passar do tempo, surgiram novas necessidades que dificilmente eram 
atendidas por ele. 
Em 1982, ainda na era da ARPANET, foram publicadas as RFCs 821 e 822, definindo, 
respectivamente, o protocolo de transmissão a ser utilizado e o formato da mensagem. 
Entretanto, apesar de ambas resolverem o problema inicial a que se propunham, elas 
especificavam que todo o texto deveria ser composto pelo código ASCII. 
Tal restrição precisava ser resolvida para ser possível o envio de mensagens: 
 
Como é construída a arquitetura do correio eletrônico? 
A arquitetura do sistema de correio eletrônico é construída com base em dois agentes: 
1. Do usuário; 
2. De transferência de mensagens. 
 
 
O agente do usuário é o programa que faz a interface do usuário com o sistema de correio 
eletrônico. 
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
javascript:void(0);
javascript:void(0);
É por meio dele que o usuário: 
 
Para entendermos melhor o assunto, analisaremos a seguir a comunicação entre Orlando e 
Maria. Esse caso explicita uma arquitetura do sistema de correio eletrônico: 
 
 
1-Orlando deseja enviar uma mensagem para Maria. Após a compor em seu agente do 
usuário, ele solicita seu envio para ela. 
2-A mensagem é enviada do agente do usuário de Orlando até seu agente de transferência 
de mensagens, que a recebe, a analisa e, em seguida, a encaminha ao agente de Maria. 
3-No destino, tal agente armazena as mensagens que chegam em um local conhecido como 
caixa de mensagens (mailbox), cujo cada usuário do sistema possui uma caixa própria. 
4-Quando Maria deseja ler suas mensagens, o agente do usuário dela se liga a seu agente de 
transferência de mensagens e verifica quais estão armazenadas em sua caixa de mensagens. 
 
Para concluirmos esse estudo, analisaremos importantes características dos protocolos 
apresentados: 
SMTP- O protocolo responsável pela transferência da mensagem até seu destino é o SMTP. 
Definido pela RFC 5321, ele utiliza o protocolo de transporte TCP, obtendo, assim, a 
garantia de que ela será entregue no destino sem erros. 
O servidor SMTP aguarda por conexões de seus clientes. Quando uma conexão é 
estabelecida, o servidor inicia a conversação enviando uma linha de texto na qual se 
identifica e informa se está pronto (ou não) para receber mensagens. Se ele não estiver, o 
cliente deverá encerrar a conexão e tentar novamente mais tarde. 
Caso o servidor esteja acessível, o cliente precisa informar aos usuários a origem e o destino 
da mensagem. Se o servidor considerar que se trata de uma transferência válida, sinalizará 
para que ele a envie. Após o envio, o servidor confirma sua recepção e a conexão é 
encerrada. 
Exemplo: 
Retomando o caso da comunicação anterior, podemos ver, na sequência apresentada 
adiante, a conversação entre cliente e servidor para estabelecer a transferência da 
mensagem de orlando@origem.net para maria@destino.net: 
220 Protegido SMTP server 
hello rayra.origem.net 
250 Hello rayra.origem.net, pleased to meet you 
mail from: 
250 ... Sender ok 
rcpt to: < maria@destino.net > 
250 < maria@destino.net >... Recipient ok 
data 
354 Please start mail input. 
subject: Teste de email 
Primeira linha da mensagem de teste. 
Segunda linha. 
Quarta linha. 
mailto:orlando@origem.net
mailto:maria@destino.net
https://estaciodocente.webaula.com.br/cursos/temas/refatorados/camadas_de_aplicacao_e_transporte/
mailto:maria@destino.net
mailto:maria@destino.net
. 
250 Mail queued for delivery. 
Entrega final 
 
Quando uma mensagem chega ao servidor do destinatário, ela deve ser armazenada em 
algum local para que possa ser acessada mais tarde (assim que o destinatário estiver on-
line). Este local é a caixa de mensagens. 
 
Como o SMTP é responsável somente pela entrega da mensagem no servidor destino, isso 
requer a utilização de outro protocolo de modo que o cliente possa buscar suas mensagens 
no mailbox. 
POP3 - A RFC 1939 estipula que o POP3 (post office protocol version 3) tem a finalidade de 
fazer o download das mensagens que se encontram no mailbox do usuário para o sistema 
local. Caso estejam neste sistema, ele pode utilizá-las em qualquer momento, mesmo sem 
ter conexão com a internet. 
O POP3 é implementado na maioria dos agentes de usuário. Basta configurar os parâmetros 
de conta e senha do usuário para que o agente faça o download das mensagens. Ele permite 
o download seletivo delas, assim como apagar as selecionadas no servidor. 
IMAP - Assim como o POP3, o IMAP (internet message access protocol) permite que um 
usuário tenha acesso às mensagens armazenadas em sua caixa. Porém, enquanto o POP3 é 
baseado na transferência delas para o sistema local a fim de serem lidas, o IMAP consegue 
permitir sua leitura diretamente no servidor, dispensando, portanto, a transferência para o 
sistema local. 
Isso será particularmente útil para usuários que não utilizarem sempre o mesmo 
computador, pois isso permite que suas mensagens possam ser acessadas a partir de 
qualquer sistema. Definido pela RFC 3501, o IMAP também fornece mecanismos para criar, 
excluir e manipular várias caixas de correio no servidor. 
DNS 
A comunicação entre hospedeiros na internet ocorre por meio de endereços binários de 
rede. Afinal, para se comunicar com um destino, o hospedeiro precisa conhecer seu 
endereço. 
Entretanto, é bem mais fácil trabalhar com nomes de hospedeiros do que com seus 
endereços de rede. Além de ser muito difícil conhecer todos os endereços dos hospedeiros 
com os quais precisamos trabalhar, precisaríamos ser notificados toda vez que algum deles 
mudasse de endereço. 
Para resolver esse problema, foi desenvolvido o domain name system (DNS). Sua finalidade 
é a criação de um sistema de nomes de forma hierárquica e baseada em domínios. Para 
acessar um hospedeiro, portanto, basta conhecer seu nome de domínio e fazer uma 
consulta ao servidor DNS, que é responsável por descobrir seu endereço. 
javascript:void(0);
javascript:void(0);
Quais são os serviços oferecidos por ele? 
Além do mapeamento de nomes de hospedeiros em endereços IP, o DNS ainda provê: 
• Identificação de servidores de correios eletrônicos; 
• Apelidos para hospedeiros; 
• Distribuição de carga; 
• Descoberta de nomes de hospedeiros (mapeamento reverso). 
Destacaremos a seguir importantes aspectos do DNS. 
O espaço de nomes 
O espaço de nomes do DNS é dividido em domínios estruturados em níveis. Confira a 
organização do primeiro nível: 
 
Os domínios genéricos informam o tipo de organização ao qual o domínio está vinculado. 
Alguns exemplos são: 
• .com = comercial; 
• .edu = instituições educacionais; 
• .int = algumas organizações internacionais; 
• .org = organizações sem fins lucrativos. 
Os domínios de países, por sua vez, possuem uma entrada para cada país. Alguns exemplos 
são: 
• .br = Brasil; 
• .pt = Portugal; 
• .jp = Japão; 
• .ar = Argentina. 
 
Cada domínio tem seu nome definido pelo caminho entre ele e a raiz, enquanto seus componentes 
são separados por pontos. 
Cada domínio controla como são criados seus subdomínios. Para a criação de um novo 
domínio, é necessária apenas a permissão daquele no qual será incluído. 
 
Não há qualquer restrição sobre a quantidade de subdomínios que podem ser criados 
dentro de um domínio. Os nomes de domínio não fazem distinção entre letras maiúsculas e 
minúsculas. 
 
EDU e edu, por exemplo, são o mesmo. 
 
Os nomes de componentes podem ter até 63 caracteres, enquanto os de caminhos 
completos não podem ultrapassar os 255. 
O DNS é implementado sobre

Continue navegando