Buscar

Fichário_FUNDAMENTOS DE REDES DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 120 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Página 1 de 9 
 
 
 
 
 
 
 
 
 
• Descrever o histórico e a evolução das redes de computadores e da Internet 
Um dos conceitos fundamentais e inerentes às redes de computadores, que causou uma mudança de 
parad igma nas comunicações e foi um dos responsáveis pelo grande sucesso da Internet, é o paradigma da 
comutação de pacotes 
Antes do surgimento da Internet, as redes de comunicação, como as redes de telefonia fixa convencional, eram 
baseadas no conceito da comutação de circuitos . 
Na época, a grande inovação fo i a mudança de paradigma para a comutação de pacotes, que fac ilitou a 
conectividade e a rápida expansão das redes de computadores para uma esca la global. 
Comutação de circuitos 
Na comutação de circu itos, é necessário o estabelecimento prévio de um circuito fís ico entre a origem e o destino 
antes da transmissão da informação propriamente dita. Tomemos como exemplo a ilustração de uma conversa 
telefônica que util ize as redes tradicionais de telefonia ftxa . 
1 
1 
1 ---------
Rede de acesso ou 
loop do assinante 
Conexão de troncos 
1 
1 
1 ---------
Troncos interurbanos 
Pbx digita l 
O usuário A deseja estabelecer uma ligação telefônica com o usuário B, localizado em outra cidade. 
Ao digitar o número do telefone do usuário B com o respectivo DOO, a central telefônica local conectada ao 
aparelho do usuário A inicia um processo de sinalização pela rede telefônica até que um caminho físico 
(circuito) seja estabelecido da rede do terminal A ao terminal telefônico do usuário B. 
Ao atender o telefone, o usuário B confirma a utilização desse circuito. A partir dai, a conversa (troca de 
informação entre os usuários A e B) pode ser efetuada. 
1. Estabelecimento 
de circuito 
Nesta fase , há a 
sinalização, em que os 
terminais (telefones) 
ainda não começaram 
a se comunicar. 
2. Troca de dados 
usando o circuito 
estabelecido 
Nesta fase, ocorre a 
troca de informação, a 
conversa propriamente 
dita entre os usuários. 
3. Encerramento do 
circuito 
Fase em que o circuito é 
desfeito dentro da rede 
e os recursos voltam a 
ser disponibilizados para 
atender outras ligações. 
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
Página 2 de 9 
 
 
 
 
 
 
Comutação de pacotes 
Q Atenção 
Na comutação de pacotes, não existem as fases 1 e 3 descritas anteriormente, que compreendem o 
estabelecimento prévio de um circuito antes da transmissão dos dados e a desconexão ou o encerramento 
do circuito estabelecido ao final da comunicação. 
Neste tipo de comutação, a informação é dividida em conjuntos de dados chamados pacotes, que também 
carregam a informação de identificação da origem e do destino dentro da rede. 
Assim, os pacotes são encaminhados individualmente e de forma independente; cada ponto intermediário do 
percurso analisa as informações do pacote e decide por onde encaminhá-lo dentro da rede, até que ele alcance o 
destinatário final. 
A 
S2 
[D -
l--------------1 $4 
d 
1
4
1
3
1
2
1
1 
1 0 
~ 
",. 
l 
0 
l 
>--------------< S5 
Q Atenção 
Observe que cada pacote pode seguir um caminho diferente, de forma que a ordem de chegada ao destino 
não é preservada. Cabe assim ao nó destino ·s· rearrumar os pacotes na sequência correta para recuperar 
completamente a informação original transmitida por "A". 
Redes De~nidas por Software 
Dada a grande evolução e o crescimento das redes de 
computadores, essas estruturas passaram a integrar 
grande quantidade e diversidade de sistemas, 
equipamentos, dispositivos, enlaces e serviços, 
tornando as tarefas de gerência bastante complicadas e 
dispendiosas. 
As Redes Definidas por Software (SDN: Software Defined 
Networks) permitem programar o comportamento da 
rede de forma centralizada e controlada por meio de 
interfaces de programação abertas. 
A figura central em uma rede SDN é o controlador de rede , por onde o gerente consegue estabelecer políticas e 
B 
comportamentos, e passar essas informações diretamente para os equipamentos que compõe a rede. Assim, o 
plano de controle da rede fica independente das características físicas e do hardware de cada equipamento, sendo 
implementado agora no controlador de rede. 
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
Página 3 de 9 
 
 
 
 
 
 
 
 
 
(~ ) 
~ 
Controlador 
Internet das coisas 
A conectividade é a palavra-chave da Internet; 
sendo assim, a evolução, no sentido de 
aumentar ainda mais o grau de conectividade, 
trouxe a tecnologia da Internet das Coisas (loT: 
Internet ofThings). 
A ideia por trás dessa iniciativa é conectar não 
apenas os computadores, smartphones e 
tablets, mas também qualquer dispositivo, 
objeto e até mesmo animais na rede. Isso 
permitiria que todos os obj etos do nosso 
cotidiano (ex. geladeira, porta da casa, lata de 
lixo, par de sapatos etc.) pudessem trocar 
dados e ser utilizados remotamente. 
MÓDULO 2 
•C lassi fi caras redes quanto à topologia, aos meios de transmissão 
e à área de cobertu ra 
Nós 
Os nós representam os sistemas finais . ou '' sistemas 
intermediários: que são mterconectados em ~ede 
Enlaces 
Os enlaces representam as ligações físicas entre os nós da rede, 
podendo empregar os mais diferentes meios de transmissão: f ibra 
ótica, par trançado, cabo coaxial , t ransmissão em RF, micro-ondas, 
en lace satel ital, etc 
Protocolos 
Os protocolos implementam as regras de comunicação nas redes que 
organizam e controlam o fl uxo de informação. Os protocolos 
automatizam a comunicação entre os nós e resolvem os problemas 
de t ransmissão, erros, controles, gerência, serviços e políticas de uso. 
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
Página 4 de 9 
 
 
 
 
 
 
 
 
CLASSIFICAÇÃO QUANTO À TOPOLOGIA 
A topologia de uma rede é representada pelo arranjo de ligação dos nós através dos enlaces. Essas ligações podem 
ocorrer das mais diversas formas, o que resulta em diferentes tipos de topologia. 
CLASSIACAÇÃO SEGUNDO O HEIO OE TRANSHISSÃO 
Podemos também classificar as redes em dois grandes grupos de acordo com o t ipo de meio físico usado para 
interconectar os dispositivos: redes cabeadas ou redes sem fio. 
Redes cabeadas 
Nas redes cabeadas (ou redes por cabo), as conexões entre os dispositivos empregam meios físicos por onde o 
sinal é transmitido de forma confinada. São geralmente empregados como meios físicos o cabo coaxial, o cabo de 
par t rançado ou o cabo de fibra óptica. 
Par Trançado Fibra ótica Cabo coaxial 
TRANSPORTE DE SINAL 
Tanto o par t rançado quanto o cabo coaxia l transportam o sinal eletromagnético, enquanto na fibra óptica o 
sinal é propagado na forma de luz. 
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
Página 5 de 9 
 
 
 
 
 
VANTAGENS E DESVANTAGENS 
Cada um dos meios oferece vantagens e desvantagens em relação aos demais. Embora o par trançado seja 
mais flexível e barato, enfrenta o problema de interferências eletromagnéticas em maior escala. Já a fibra 
óptica, que é mais cara, está imune às interferências e possui a capacidade de atingir altas taxas de 
transmissão. 
Redes sem fio 
São tecnologias de redes sem fio: a rede por 
infravermelhos, a rede por micro-ondas e a rede por rádio. 
Cada qual com alcances, faixa operacional do espectro 
eletromagnético, taxas de transmissão e imunidade a 
interferênc ias diferentes. 
Redes sem ~o 
Nas 1¼114.fJ,J@j o sinal é transmitido em espaço aberto, não guiado. 
Q Exemplo 
Esses tipos de rede apresentam diversas facilidades em relação às redes cabeadas Ex .. rapidez na 
instalação,capacidade de mobilidade, pouco ou nenhum impacto sobre a infraestrutura predial. Em alguns 
prédios históricos e locais críticos. acabam sendo a única possibil idade viável para uma rede ser instalada. 
1 Estudamos sobre a história e evolução das redes de computadores Com base nos 
fatos relatados no corrente módulo, assinale a alternativa correta: 
• 
• 
✓ 
• 
a) A ARPANET. sendo uma rede financiada pelo governo dos Estados Unidos, ficou restrita ao 
território americano 
b) As tecnologias desenvolvidas para a Internet foram essenciais para a criação da AR PANE T 
c) A comutação de pacotes trouxe uma mudança de paradigma na comunicação de dados. 
d) O surgimento das I ANs e Wl ANs permitiu o estabelecimento de conexões de grande alcance 
entre os nós da rede 
2. Em relação à comutação de c ircuitos e comutação de pacotes, selecione a opção 
incorreta: 
• a) Na comutação de c ircurtos, o processo de t ransmissão da informação ocorre em três fases 
• b) Na comutação de pacotes, cada pacote é encaminhado de forma independente dos demais. 
• c) A comutação de circuitos é uma tecnologia anterior à comutação de pacotes 
✓ d} Na comutação de pacotes. a ordem de recepção dos pacotes no destino é preservada. 
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
Página 6 de 9 
 
 
 
 
 
 
 
 
 
1. Em relação aos diferentes arranJOS topológicos que uma rede de computadores 
pode assumir, assinale a alternativa correta: 
• 
• 
✓ 
a) A topologia centraliLada não apresenta vantagens em relação a uma topologia distribuida 
b} As topologias em estrela e anel são resistentes à queda de um enlace, m as a queda de dois 
enlaces sempre desconecta os demais nós da rede 
e) A topologia distribuída apresenta uma maior tolerância a falhas do que as topo1ogias 
descentralizadas e centralizadas. 
e d) O arranjo topológico não interfere no desempenho global da rede 
2. Neste módulo estudamos algumas formas de classificação das redes de 
computadores Está incorreta a afirmativa: 
• a) As redes de computadores podem ser c lassificadas quanto ao seu tam anho ou área de cobertura 
• b) Uma MAN pode ser caracterizada pela ligação de diversas LANs 
• e) Os meios fisicos empregados em redes cabeadas apresentam diferentes característ icas quanto à 1mun1dade ao ruído 
✓ 
d) As WLANs substituíram as LANs para poderem atingir maiores distâncias de ligação entre os 
terminais. 
MÓDULO 3 
•Identificaras características e peculiaridades das redes sem fio 
Embora as redes sem fio para transmissão de 
dados tenham se popularizado bastante nas 
últ imas décadas, o seu desenvolvimento data 
do início dos anos 1970. Pode-se afirmar que a 
primeira demonstração pública das redes sem 
fio em pacotes (dados) ocorreu em junho de 
1971, na Universidade do Havaí, conhecida 
como ALOHAnet. 
(ABRAMSON, 2009) 
O objetivo da ALOHAnet era em pregar equipamentos de rádio de baixo custo para as t ransmissões que 
possibilitassem a conexão dos terminais dos usuários espalhados pela universidade até um grande computador 
cent ral de uso compartilhado. 
Q Comentário 
A contribuição que o sistema trouxe foi tão importante que, mais tarde, diversos protocolos de 
comunicação empregados em redes celulares e até mesmo em redes cabeadas foram inspirados na 
ALOHAnet 
eeduardoleal
Realce
eeduardoleal
Realce
Página 7 de 9 
 
 
 
 
 
 
 
 
Upload: 407 MHZ 
Download: 413 MHZ 
Estação 
Estação 
Estação base 
••• Estação 
Estação 
ALOHA NETWORK 
A partir de então, o desenvolvi mento das redes sem fio seguiu um ritmo constante, até chegarmos à explosão de 
seu uso nos dias de hoje. Pode-se dizer que as tecnologias de redes sem fio foram responsáveis pela imensa 
conectividade de usuários que observamos em todo o mundo, como também são um veícu lo de participação e 
inclusão social. 
Porém, antes de abordarmos algumas de suas principais tecnologias, é importante entender alguns conceitos e 
algumas pecu liaridades das redes sem fio que as diferem das redes cabeadas tradiciona is. 
CONCEITOS 
Peculiaridades e características das redes sem ~o 
A simples poss1b1l1dade de se ut 1l 1zar enlaces sem fio em vez de enlaces por cabo em redes de computadores 
introduz diversas vantagens 
O lançamento de cabos em áreas urbanas ou rurais, ou mesmo a instalação predial de cabos, pode, por vezes, ser 
bastante complicado, custoso ou até mesmo proibido. No exemplo citado anteriormente da ALOHAnet, o terreno 
acidentado e a dispersão dos terminais na universidade se tornaram claramente fatores motivadores para a 
utilização de enlaces sem fio. 
Existem também outras situações onde a adoção dos enlaces sem fio acaba se tornando a única opção disponível. 
Ex .. a instalação de uma rede em um prédio histórico tombado onde não é permitida qualquer alteração, obra ou 
reforma, dentro de um centro cirúrgico de um hospital, instalação de redes temporárias etc. 
A mobilidade dos terminais também aparece como uma das grandes vantagens da utilização de redes sem fio; 
assim, uma infinidade de diferentes cenários para a utilização das redes de computadores se tornou possível, tais 
como: campos de batalha, regiões afetadas por calamidades, operações de resgate, atividades esportivas, eventos, 
shows, veículos autônomos não tripu lados, redes de sensores. 
A facilidade de expansão da rede com a inclusão de novos dispositivos e a rapidez com que esses dispositivos 
podem ser instalados e ganhar acesso à rede sem fio também configuram grandes vantagens em relação às redes 
com cabos. Podemos adicionar a isso a flexibilidade de o terminal poder alcançar locais onde o cabo não chega 
No entanto, é importante também conhecer as desvantagens ou dificuldades encontradas pelas redes sem fio. Em 
primeiro lugar, a transmissão em espaço aberto traz preocupações imediatas com a segurança, visto que os sinais 
podem ser mais facilmente capturados por algum terminal não autorizado que esteja escutando o meio. 
A transmissão do sinal em espaço aberto também está sujeita a maior atenuação do sinal e interferência de outras 
fontes, tendo em vista que não há a proteção e o isolamento do meio guiado. Isso afeta diretamente as taxas de 
transmissão, o alcance e a potência necessária nos transmissores. 
A propagação do sinal também sofre o que se chama de propagação multivias; como o meio não é guiado, o sinal 
pode sofrer reflexões em obstáculos pelo caminho, o que dificulta a detecção da informação por parte dos 
receptores. Até mesmo as condições climáticas (temperatura, pressão, umidade do ar) impõem dificuldades nas 
transmissões. Em suma, a transmissão de sinais em meio aberto está sujeita a diferentes intemperes e 
dificuldades que geralmente não afetam ou são mitigadas pelos meios guiados. 
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
eeduardoleal
Realce
Página 8 de 9 
 
 
 
 
 
 
Distância do trajeto 
Redes Locais Sem Fio - WiFi 
As redes locais sem fio se tornaram 
atualmente urna das mais importantes 
ecnologias de acesso à Inter et, estando 
presente nos mais diversos loca is de 
atividade das pessoas: em casa, no trabalho, 
nos hotéis, nas u1 ivers1dades, escolas, nos 
restaurantes, cafés, aeroportos, estádios etc. 
A ecnologia dominante empregada em redes 
locais sem fio é a tecnologia WiFi, ident ificada 
pelo padrão IEEE 802.1 1. 
Redes Móveis Celulares 
Receptor 
Outra tecnologia de redes de comunicação sem fio amplamente utilizada nos dias atuais é a tecnologiade redes 
móveis celulares. A cobertura que essas redes oferecem nas grandes cidades, estradas e até mesmo em zonas 
rurais é bastante ampla, o que motivou a explosão do consumo e a utilização de aparelhos celulares como 
plataformas de acesso à Internet. 
Um levantamento realizado pela empresa GSMA lntel/igence estimou que, até Janeiro de 2020, cerca de 5,18 
billhões de pessoas aparecem como usuários de serviço de telefonia celular, ou seja, 66.77% da população mundial. 
Esse dado confirma o grande sucesso e a evolução tecnológica dessas redes ao longo dos anos e também refiete a 
necessidade da população mundial por serviços de redes móveis sem fio. 
Veja, a seguir, uma ilustração da estrutura básica de uma rede móvel celular. As células representadas pelos 
hexágonos cobrem determinada região geográfica na qual o acesso à rede é oferecido. O conJunto de células, 
então, garante a cobertura em uma área maior: uma cidade, por exemplo. Cada célula possui uma estação-base -
BS (Base Station), que desempenha um papel semelhante ao dos APs nas redes IEEE 802.1 1. 
eeduardoleal
Realce
eeduardoleal
Realce
Página 9 de 9 
 
 
 
 
 
 
 
 
 
1. Em relação às características das redes sem fio e de todo o seu desenvolvimento, 
pode-se afirmar que: 
• 
• 
✓ 
• 
a) O desenvolvimento da ALOHAnet foi motrvado pelo surgimento das WLANs 
b) A propagação multivias e a sensibilidade às condições climáticas afetam tanto as redes 
cabeadas quanto as redes sem fio 
c) Soluções de múltiplo acesso ao meio físico são empregadas tanto nas WLANs quanto nos 
uplinks de redes móveis celulares. 
d) O protocolo CSMA/CA padronizado para as redes móveis celulares verifica se o meio está livre 
antes de iniciar uma transmissão 
HANDOFF 
Um dos objetivos das redes móveis celulares é oferecer mobilidade total aos usuários. Ao se movimentarem, 
os usuários podem trocar de célula de cobertura e, assim, trocar também de acesso a outra BS. Esse processo 
é conhec ido como handoff. O handoff é totalmente despercebido pelos usuários e realizado automaticamente 
pela rede e pelos dispositivos móveis. 
UPUNK E DOWNLINK 
A comunicação dos terminais até a BS é rea lizada pelo canal chamado uplink (canal de subida que é 
compartilhado entre os term inais), e a comunicação da BS até os terminais é rea lizada pelo downlink (canal de 
decida controlado unicamente pela BS). 
Assim, no canal compartilhado uplink, são necessários também os protocolos de múltiplo acesso para 
organizar a comunicação dos diversos terminais. Porém, diferente das redes WiFi, aqui não se utiliza o 
protocolo CSMA/CA. e sim soluções de compartilhamento estáticas baseadas, por exemplo, na técnica de 
múltiplo acesso por divisão no tempo - TDMA (Time Divis ion Multiple Access) ou divisão de frequência -
FOMA (Frequency Division Multiple Access). Essas soluções foram herdadas das redes de telefonia anteriores, 
e não das redes de dados. 
2. Assinale a alternativa incorreta: 
• 
• • 
✓ 
a) Um dos objetivos do protocolo CSMA/CA é evitar a colisão entre os terminais durante as 
transmissões 
b) Em uma BSS só pode existrr um AP 
e) O handoff garante o suporte à mobilidade em redes celulares 
d) No protocolo CSMA/CA o terminal interrompe a transmissão tão logo detecta que ocorreu uma 
colisão. 
Página 1 de 19 
 
 
 
 
 
 
 
 
MÓDULO l 
Identificar o objetivo da divisão 
da estrutura das redes em 
camadas 
MÓDULD2 
Identificar as camadas do 
Modelo 0S1 e suas 
funcionalidades 
Módulo 1 
MÓDULO 3 
Identificar as camadas da 
Arquitetura TCP/ IP e suas 
funcionalidades. 
Identificar o objetivo do divisão do estruturo 
dos redes em comodos 
lntroduçõo 
Uma infinidade de serviços é oferecida por me,o da internet, como, 
por exemplo, os governamentais, financeiros, educacionais, entre 
muitos outros que mudaram o comportamento humano. Ao 
ficarmos sem acesso à internet nos sentimos como se 
estivéssemos em uma ilha deserta. Experimente colocar seu 
smartphone em modo avião durante um dia e perceba como se 
sentirá ,solado. 
Mas, para que todos esses serviços possam funcionar, um conjunto 
de funcionalidades complexas e difíceis de implementar deve ser 
disponibilizada pelos disposit ivos que compõem uma rede. 
Portanto, desde o inicio das redes de comunicação de dados foram 
pensadas formas de otim izar o processo da transmissão de dados. 
Modelo em carnudos 
A internet é um conJunto de redes de computadores que permite a troca de informações entre disposit ivos 
computac,ona,s 
Para que essa troca seja realizada de forma eficiente, devem ser 
estabelecidas regras de comunicação. 
Essas regras são os protocolos de rede, que devem garantir que a 
comunicação ocorra de forma confiável, segura, eficaz, no momento certo e 
para a pessoa certa. 
Página 2 de 19 
 
 
 
 
 
 
De maneira intuitiva, percebemos que satisfazer a todos esses requisitos não é uma tarefa fácil. São muitas regras 
que devem ser implementadas para garantir a efetividade da comunicação, tornando o processo de troca de dados 
entre computadores uma tarefa extremamente complexa. 
Por causa dessa complexidade, os engenheiros e projetistas de redes do passado pensaram em formas de facilrtar 
o desenvolvimento das regras nos dispositivos computacionais. Eles utilizaram um princípio básico de resolução de 
diversos outros problemas: 
A técnica de d ividir ~u1star. 
Dividir para conquistar 
Nesta técnica. os projetistas dividem o problema em problemas menores e resolvem cada um 
de forma isolada. Se cada pequeno problema for resolvido. o grande problema será resolvido. 
Página 3 de 19 
 
 
 
 
 
 
Onde, exatamente, tudo isso é implementado no computador? 
O que está ,mplem ertado são os protocolos e interfaces. que podem estar desenvolvidos em um hardware. como 
uma placa de rede. ou em um software, como no sistema operac ional da máquina 
Agora que os elementos da cam ada foram apresentados. é possível entender do is conceitos 1mportartes da 
arquitetura de redes 
Comunicocõo Vertical Comunicoçõo Horizontal 
Comunicoçõo horizontol e verticol 
Já vimos que uma camada utiliza os serviços de out ra imediatamente inferio r, sucessivamente, até chegar à 
camada mais baixa Como estão empilhadas, podemos fazer analogia à comunicação vertical, uma vez que o 
dado original, no topo do conjunto de camadas, desce até a camada 1, caracterizando a verticalidade desse 
processo 
Na origem, o dado a ser transmitido desce pelas 
camadas até o nível mais baixo, a camada 1. Essa 
camada está conectada ao meio de transmissão, 
como, por exemplo, uma fibra ótica, um cabo de rede 
metálico ou o ar, possíveis caminhos para o dado fluir 
até o destino. 
No destino, o processo ocorrerá de modo contrário, 
pois o dado sobe pelas camadas até o nível mais alto 
da arquitetura. Podemos, assim, associar a 
comunicação vertical aos serviços das camadas 
Conforme o dado passa por determinada camada, o hardware ou o software, responsável por implementar o 
protocolo, irá preparar esse dado para que a regra (para a qual ele foi projetado) possa ser executada 
Por exemplo, se a camada 2 
é responsável pela 
verificação de erro, o dado 
será preparado na origem 
por essa camada para que, 
ao passar pela camada 2 do 
destino, seJa verificado se 
houve erro ou não. 
No exemplo anterior, vimos que a camada 2 de o rigem preparou o dado para que a camada 2 de destino verificasse 
se a informação esta correta, caracterizando a ex1stênc1a de uma conversa entre as duas camadas de mesmo nivel 
em computadores distintos Essa conversa é a comunicação horizont al real izada pelos protocolos que 
implementarão a regra 
Página 4 de 19 
 
 
 
 
 
 
Camada n Cabeçalho n + Dados 
Nesse processo. quando determinada camada recebe os dados, ela não se preocupa com o conteúdo que recebeu, 
apenas adiciona o seu cabeçalho para permitir que o protocolo execute as regras necessárias à comunicação 
Esse procedimentoacontece, repetidamente, até alcançar a camada 1 e a informação ser transmitida ao destino, 
onde ocorrerá o processo inverso A informação subirá, desencapsulando as informações, da camada 1 até o 
usuário do serviço 
A Importante 
Ao realizar o encapsulamento. a unidade de dados do protocolo ou POU {Protocol Data Unit, na 
sigla em inglês} é criada. 
A PDU é constituída pela informação que vem da camada superior (PDU da camada superior) e 
o cabeçalho da própria camada 
Após analisar o conceito de arquitetura de camadas e ver o processo de encapsulamento, é possível deduzir que a 
grande desvantagem é o acréscimo de informações ao dado original. aumentando o volume de tráfego. 
Entretanto, essa desvantagem é mínima comparada às vantagens que temos de modularização, facil idade de 
manutenção e atualização dos protocolos, que permitiram uma enorme evolução na área de redes. 
1. A t.-arc;missào de dados entre dois dispositivo.;; Puma tar-=-f a complexa e envolve diver5as 
f u•1ç()e.::; que devem -:.er P}..PCutadas a fim ele garantir um2 comunic açc~o ehc ie-1te. Para reCl:::-i r a 
complexidade e tomar- a comunir açc~O uma tarPta reali::-avel. a ec:;tri:tura de rede f oi: 
- a) Dividida em protocolos que oferecem serviços aos usuários da rede 
b i J 1•,1d1da em carradas que são responsave1s por reai1zar 1.,m conJurto C!e at;·,1dades 
- e) D1v1d1da em diversos tipos de placas de rede para perm1t1r o uso de vános meios de transmissão 
- d) Div1d1da em cabeçalhos que permitem a comunicação horizontal 
2. Cada camada de uma arquitetura de redes possui t rés e lementos: serviço. protocolo e 
interface. Esses elementos básicos per·mitern que as tdr·efa-:. necessárias à t ransrn issào de dados 
sejam corretamente divid idas e executadas. por isso. podemos di=er que: 
- a) O serviço é a implementação das regras de comunicação, os protocolos 
- b) A interface é responsável por garantir a ef1c1ênc1a na transmissão dos dados 
c) O protocoio e a implementação do serv iço que a camada deve executar 
- d) Em virtude da evolução dos protocolos, os serviços dei~aram de ser necessários 
Responder 
Página 5 de 19 
 
 
 
 
 
 
Módulo 2 
Identificar os camadas do Modelo DSI e suas 
funcionalidades 
Modelo OSI 
Na década de 1970, a lnternational Organization for 
Standardization (ISO), um órgão que desenvolve 
padrões internacionais, criou um modelo de referência 
de camadas denominado OSI (Open Sysrem 
lnterconnection - 1S0/IEC 7498-1 :1994). 
O objetivo foi elaborar um modelo que permitisse a 
comunicação entre sistemas diferentes, 
independentemente de suas arquiteturas, facilitando a 
comunicação, sem a necessidade de realizar mudanças 
na lógica do hardware ou software (FOROUZAN, 201 O). 
"Observe que o modelo OSI propriamente dito não é uma arquitetura de rede, pois não especifica os serviços e 
protocolos exatos que devem ser usados em cada camada Ele apenas informa o que cada camada deve fazer No 
entanto, a ISO também produziu padrões para todas as camadas, embora esses padrões não façam parte do 
próprio modelo de referência Cada um lo, publicado como um padrão internacional d1st1nto. O modelo (em parte) é 
bastante utilizado, embora os protocolos associados há muito tempo tenham sido deixados de lado.· 
(TANENBAUM, 201 1) 
Importante 
O que utilizamos hoje do modelo OSI é a referência para as funções das camadas, então, 
quando ouvimos falar que determinado protocolo é da camada X (1, 2, 3, ... ). Esse X refere-se ao 
OSI, tanto que é encontrada, em diversos livros e artigos, a expressão modelo de referência OSI 
(RM-0S1 em inglês). 
O modelo OSI possui sete camadas, de cima para baixo: 
aplicação, apresentação, sessão, transporte, rede, 
enlace e física. 
De acordo com o conceito de camadas que estudamos, 
cada uma delas é responsável por determinada tarefa 
no processo de t ransmissão de dados. Entretanto, já 
sabemos que, por mais que tenham sido especificados 
protocolos para cada camada, na prática, eles não são 
utilizados. 
APLICAÇÃO -APRESENTAÇÃO -SESSÃO -TRANSPORTE -REDE -ENLACE -FÍSICA -
Os conceitos estudados de comunicação vertical, horizontal e encapsulamento são válidos nesse modelo. 
Portanto, um dado transmit ido por um disposit ivo de origem será inserido na estrutura de rede a partir da camada 
de aplicação e irá descer até a camada física, quando será enviado pelo meio de transmissão. Cada camada irá 
adicionar o seu próprio cabeçalho, encapsulando a PDU da camada superior e permitindo a comunicação 
horizontal entre camadas de mesmo nível. 
Página 6 de 19 
 
 
 
 
 
 
APLICAÇÃO ... • •• 
SESSÃO 
TRANSPORTE 
REDE 
ENLACE 
FÍSICA 
-------
t passivei d1v1dir as sete cam adas em t rês subgrupos 
APLICAÇÃO 
APRESENTAÇÃO -SESSÃO -TRANSPORTE -REDE 
ENLACE 
FÍSICA 1111-
As camadas de 3 a 7 são praticamente 
implementadas em software, por meio 
de protocolos no sistema operacional 
ou de aplicações de rede desenvolvidas 
pelos programadores. 
As camadas 1 e 2 podem ser associa-
das à placa de rede. A camada 2 ainda 
integra um pouco de software, como os 
drivers de rede, mas a camada 1 é 
praticamente toda implementada em 
hardware. 
Agora vamos ver, de modo mais especifico, as t<1refas de cada camada do modelo OSI 
Página 7 de 19 
 
 
 
 
 
Aplicação 
A camada de aplicação é a que está mais próxima de nós, usuários da rede Podemos c itar algumas das aplicações 
oferecidas por essa camada 
Serviço Web 
Serviço de correio eletrônico 
Serviço de transferência de orquiws 
Serviço de streomingde áudio e vídeo 
Sua terceira tarefa será 
estabelecer, gerenciar e 
, encerrar sessões, garantindo a 
sincronia da comunicação. 
1 
l 
Página 8 de 19 
 
 
 
 
 
 
 
 
Sessõo 
Essa camada é responsável por organizar a comunicação entre os dispositivos e permitirá que os usuários, em 
diferentes máquinas, possam estabelecer sessões de comunicação; cada sessão terá dois serviços básicos: 
controle de diálogo e sincronização. 
Controle de diálogo 
Define quem transm1t1rá em determinado 
momento Considerando a existência de dois 
usuários, A e B, a camada de sessão determinará 
se eles podem transmitir simultaneamente, 
caracterizando a comunicação full duplex, ou de 
forma intercalada, em um sentido por vez, a 
exemplo da comunicação half duplex 
Si ncronizoção 
Permite que se1am estabelecidos pontos de 
controle em determinado fluxo de dados. Esses 
pontos permitem que, se houver uma perda de 
comunicação, a transmissão de dados seia 
restabelecida a partir daquele ponto e não desde 
o inicio da t ransmissão 
Cont role de fluxo A 
;..._ La·~1,-dd ..::1---' ·rar ~l,__,r·e S'-"'r. e",_a"Pí_Je1(Ja ..it' e. ler YL..':::' _ ~r ~L.::.sc.c r a ~r :J'='p <.;,,.1~ ri-.::.~d•r;..;qu':::' ~ vr.::~t'-:-S'.J 'C 
l• 1 _,t ' ( 
Página 9 de 19 
 
 
 
 
 
 
Controle de conexão 
A camada de transporte pode ser orientada ou não a conexão No serviço orientado a conexão, a camada de 
transporte sera responsavel por estabelecer a conexão enire os processos de origem e destino 
Endereçamento do ponto de acesso ao serviço 
Em um d1spos111vo. normalmente estão em andamento diversos tipos de serviços executados por varias 
processos e não aperas um A camada de trar~spoqe sera responsavel por fazer a er1 trega para o processo 
correto e. para isso sera utrlr:ado o chamado endereço de porta Ele 1rd1cara o serv,ço correto que devera 
receber os dados 
Página 10 de 19 
 
 
 
 
 
 
Para cumprir com nosso objetivo, duas funcionalidades principais devem ser estabelecidas: 
Endereço lógico 
O endereço da porta, definido pela camada de 
transporte, permitirá a entrega no processo de 
destino. Mas, para que isso aconteça, é 
necessârio que os segmentos cheguem à 
máquina de destino. Por isso, são empregados 
endereços lógicos a fim de permitir que os 
dispositivos intermediârios encaminhem os 
dados pelas redes e alcancem o destino. 
Roteamento 
A função de roteamentopermite estabelecer um 
caminho entre origem e destino Os dispositivos 
intermediários irão verificar o endereço lôgico de 
destino e, com base nas informações de caminho 
que eles possuem, farão o processo de 
encaminhamento para outros dispositivos 
intermediários a fim de alcançar o destino da 
informação. 
Sua sexta tarefa será organizar 
os bits em frames, fornecendo 
a entrega nó a nó. 
Enloce 
Tenha atenção aos erros no 
caminho! 
A camada de rede tem a responsabilidade da entrega dos dados para a máquina de destino. Normalmente, as 
máquinas não estão diretamente conectadas, ou seja, origem e destino não estão ligados diretamente por um meio 
físico, mas por dispositivos intermediários, como a internet. Então, como visto na camada de rede, os dados serão 
roteados por essa internet até chegar ao destino. Após ser definido por qual caminho os dados devem prosseguir, a 
camada de enlace surgirá para garantir essa comunicação ponto a ponto ou hop to hop 
Veja a representação desse fiuxo a seguir: 
Página 11 de 19 
 
 
 
 
 
 
 
 
Controle de acesso ao meio A 
Cor~10 d'.:JJr',S r~:e1os (J<;:: !ra:~srri;ssdc são cc~T';pa'.t •lhados CL: se;a rra,s de :.,'.n J!s~o::::t :1.c pocie :ra::s:--:11:,r we!c 
Mi::-'.3r lo 'T:e:c e n.:,cessar:C' uM rn0car1srno pa'."a ccr:TJia: qcJal -J '.)S d1sr1cs1t·v0s p:)de ~rars•r1t1r rJ(]iJf-1•-:'• 
r"vxnent::: 
Endereçamento f ísico 
Errn.ur,to e t:rdeTço ce pcr~d ·"d:cJ e processo ,- 0 rnaqu1r3 j._:, jcstwc •-:: :J ':.1 "dcr~ço :cg1cc ind ,::::a C· 
C:1spos:11·v"o de c.:es;wo ,::. ETde-'.eço f,s co 1'7d:c~ara c;ua· sera o prox1•no d:spcs:t·\·G r'o C:'.::n1;•1•10 ·.::nqern-dtsi.l'"IO 
/.,e cheçpr a ~eae CE- ues':1::0 e (Tce:ec,,,c f:·3icc sera o Cc Cispcs1L\·,,::. f:ra: 
Controle de fluxo A 
',,=,,n-"P1hart A aJ qt.P ::wcrtp.~p ,.,ri -:a•nr1r1;; jP •yc=ws;-iortÇl e r,1rtrn1e ce f1u~c .=i, 1~nra C:,J;:... e r-0 ri;:) ,.....r 11JPT1 
-:,ü\Y ..... ~d•r...:i~ue 0 r e d'=' d':::'~•1•'c 
Enquadramento 
A ca~nada d-2 e;1iace re-:...:etJea os dados da cdrnadd de r<?de (~D~., da ,:drrddd J,2 'eCe) er·cc:psuL:wCc os en1 
quaur~s (;-:i[;G da CJ'.l'.aCa de 0(~,:ace! Os q~adrcs cr 1acics :Jela Cêff'7ada de er~iace lerão urna funçàc, 
1-r.portarte q,Je sera J ad1çâc de deiir-t'ttador·es de w1-:,c e f im do CL.adr·o r--3 or-çer"'l p3rJ pern-,1:1r q~e r--c no 
1,·1=wh,J a ca--r,ada d>? >?·:1ace pcssa ··.·~r e flu.-c: d'? t1~s e de7ir1'" corre:arne·1 ~e cwde 1r1c1a e tern•1'7êl e· quadr0 
Página 12 de 19 
 
 
 
 
 
 
 
Físico 
Essa camada é responsável por transmitir os dados pelo meio de transmissão. Ela receberá os quadros da 
camada de enlace, que serão formados por uma sequência de bits, e irá codificar corretamente para que sejam 
enviados pelo meio de transmissão. 
A camada física será responsável pela representação dos bit s, ou seja, de acordo com o meio de transmissão, ela 
irá definir se essa representação ocorrerá por pulsos de luz, no caso da fibra ótica, ou pulsos elétricos, no caso de 
empregar cabos de par trançado. Além disso. a camada física é responsável por: 
Taxa de dados 
A v":'ioc,dade em que os bits são inseridos r~o n1ero de trar,srn,ssào e respor'sab1i1dade da camada fis;c:a 
Quar'do ouvirnos a expressão rnegab:ts por segurdo (Mbps), que defo'e a ·/e!oc1dade de determ1r:ado enlace, é 
resporsab11!dade da carr1ada f1s,ca estabelecer esse valor Asswn, a veioc:dade de rransm;ssào def1r1ra a 
duraçâo de u!T\ bit quanw fl73iür" a velocidade, menor a duração do bit, e vice-versa 
Sincronização dos bits 
O r.ó trarsmissor e o receptor devem operar r'a mesma 'ieiocidade ou seja, na mesma taxa de bits Ertretar"to, 
os reicg:cs (clocks) das camadas f;s1cas têm pequenas d;ferenças. portaria e poss11.1ei que ocorrar:1 falhas de 
swcron1smos A camada f,s1ca deve 1mplen1er"'tar alg1jm tipo de n1ecanismo que permita o correto sircronisrT10 
dos bits entre erigem e dest1ro 
Topo logia f ísica 
Defwe cerne cs nos da rede estão 1nterl1gados. pcderdo ser uma configuração de um erlace ponte a ponto 
em que cada ró está diretamente cor~ectado a outro. sem comparti lhamento do meio, ou uma ligação ponto-
mult1ponto, em que o enlace é compart ilhado por d iversos nos 
M odo de transmissão 
A camada fis1ca defw1ra o modo de trarsm·ssão em ur11 determ:nado 111e10_ s;mplex, half düpiex ou full düpiex 
Considerando dois d1spositiv:Js, A e 8, no modo s1molex so e_x1ste er,vic de dados em um sentido, por exemp:o, 
de A para t:3.. ro rnoao half duplex os dados podem ser· er~v1ados ros dois ser.tidos. porem rão 
s:rnuitaneamerte (de A para Bem um n1omento e de B para A ern outro mon1ento1. e rc modo full duple:~ ,Js 
dados podern ser erv1ados s 1muitaneamer.te por A e B 
Atividode 
Envie agora a mensagem que você transportou ao longo de sua Jornada pelas camadas de rede' 
Olá, mundo! 
env iar 
Hello, World! 
Parabéns, você conseguiu transmitir sua mensagem com sucessoi 
Tendo percorrido o caminho da origen até o destino, passando por todas as camadas da rede. você é capaz de 
entender como as informações são t ransmitidas pelos dispositivos computacionais 
Página 13 de 19 
 
 
 
 
 
 
 
3. O modelo de referência 051 organiza a estrutura de rede em sete camadas e define o que cada 
camada ~a=:. sem definir como fa:::. As camadas podem ser agrupadas em t rés subgrupos. sendo: 
- a:, As três cam adas mais altas responsáveis por dar suporte às operações de redes 
- b1 As três camadas mais baixas responsáveis por dar suporte às operações dos usuários 
4I e:- A camada de transporte e rede são responsáveis por dar suporte às operações de rede 
0 d• As três camadas mais baixas responsáveis por dar suporte às operações de rede 
Página 14 de 19 
 
 
 
 
 
 
 
1 ETF (The Internet Engineering Task Force) 
O IETF cria grupos de trabalho com foco em conceber e atualizar diversos protocolos que 
utilizamos na rede. Esses protocolos são desenvolvidos pelas RFCs {Request For Comments), 
que são conhecidos como padrões da internet e abrangem muitos aspectos das redes de 
computadores, incluindo protocolos, procedimentos, programas e conceitos. 
Funções dos comodos e principois protocolos 
Depois de estudarmos o modelo OSI, é passivei ter uma ideia geral dos serviços de cada camada, portanto, vamos 
focar, principalmente, nos protocolos. 
Página 15 de 19 
 
 
 
 
 
 
Aplicoçõo 
A camada de aplicação da arquitet ura TCP/ IP 
nos perm ite acessar um a infinidade de serviços 
na internet Desde os q ue são ut il izados de 
forma d ireta pelos usuarios. como o serviço 
Web. serviço de correio elet rô nico. entre outros. 
bem como os que funcionam dando suport e à 
operação da rede. como o serv iço de nomes 
(DNS) 
Os serviços são im plementados pelos diversos protocolos existentes Correlacionamos, a seguir, alguns serviços e 
protocolos ut1l1zados na camada de aplicação 
------------------------------------------
Serviço Protocolo 
Web HTTP 
Correio eletrônico SMTP, POP e IMAP 
Nomes DNS 
Transferência de arquivos FTP, TFTP 
Áudio e vídeo em tempo real RTP 
Configuração automática de estações DHCP 
Os protocolos apresentados são implementados por meio de softwares, que são executados nos diversos 
dispositivos computacionais, e podem estar associados a dois tipos principais de arquitetura: 
Cliente-servidor 
Na arquitetura cliente-servidor. como Já 
evidencia o nome, existirá um cliente e um 
servidor O cliente será executado por um usuario 
como nós e irá requ1s1tar um serviço do servidor 
Por exemplo. para o serviço Web. o cliente é o 
navegador que acessa determinado servidor. por 
exemplo. o servidor que está d1sponibil1zando 
esse conteúdo 
Por o por (peer-to-peer(P2P)) 
A arquitetura P2P foi pensada no emprego 
m ínimo de servidores. caso exista algum A 1de1a 
da arquitetura peer-to-peer é que os usuários 
possam trocar informações de forma direta Esse 
tipo de arquitetura ficou muito conhecida com os 
programas de compart ilhamento de arquivos.mas também pode ser ut1l1zada em outras 
situações. como em um chat entre duas pessoas 
Independentemente da arquitetura utilizada, dizemos que os processos da camada de aplicação trocam 
mensagens, que é o nome da unidade de dados do protocolo (PDU) da camada de aplicação. 
Página 16 de 19 
 
 
 
 
 
Tronsporte 
Tem a mesma funcionalidade da camada existente no modelo OSI: garantir a entrega de processo a processo de 
todos os dados enviados pelo usuário. Porém, na arquitetura TCP/ IP temos dois protocolos principais: 
TCP ( Tronsmission Control Protoco~ UDP ( User Dotogrom Pro toco~ 
O protocolo TCP, efetivamente, confere O protocolo UOP não confere c□nfi□ bilid□de. 
c□ nfi□ bi l id□de. 
O protocolo UDP é o oposto do TCP Ele não é 
orientado à conexão e não faz a maioria das 
O protocolo TCP é um protocolo orientado à 
funções da camada de rede. Podemos dizer que o 
conexão, com controle de erros, de 
congestionamento e de fluxo Também define os 
UDP existe apenas para permit ir que uma 
mensagem (PDU-A) seJa encapsulada em um 
endereços das portas e divide a mensagem (PDU-
datagrama (PDU-T) e entregue para o processo 
A) da camada de aplicação em segmentos (PDU-
T), determinando números de sequência para 
de destino correto, já que ele utiliza o endereço da 
porta para fazer a correta entrega na máquina de 
cada um, para garantir a entrega dos dados na 
destino. 
ordem correta para a aplicação. O TCP é 
adequado para as aplicações de rede que 
precisam de confiabilidade na troca de 
mensagens entre processos. 
Então, par que usamos a U□P? 
Ele é importante para as aplicações que demandam tempo de resposta 
baixo na comunicação, como em um áudio ou uma videoconferência, e nas 
aplicações que podem funcionar tolerando algum tipo de perda. 
Internet 
A camada internet ou, simplesmente, camada de rede tem por objetivo permit ir que os dados injetados na rede pela 
máquina de o rigem possam alcançar o destino. 
O principal protocolo da camada de rede é o IP (Internet Proroco~. 
Ele é encontrado em duas versões principais 
Página 17 de 19 
 
 
 
 
 
 
Ob1e11vo 
Os dois protocolos têm por 
obJetivo def inir o endereço 
lógico, co nhecido como 
endereço IP, e permitir o 
trata mento dos datagramas 
(PDU·R) para que possam ser 
roteados da origem até o 
dest ino 
Diferenço 
A diferença entre as duas 
versões do protocolo está no 
tamanho do endereço lógico, 
32 bits para o 1Pv4 e 128 bits 
para o 1Pv6, no formato do 
datagrama e em algum as 
funções m ais específicas que 
não abordarem o s neste tem a 
Semelhança 
M as, os dois têm em comum 
o fato de serem não 
orientados à conexão, sem 
confrabilidade, o u seJa, não 
real izam o tratamento de 
erros e os datagramas são 
enviados de fo rm a 
independente, portanto, 
podem chega r em ordem 
diferente da qual foram 
enviados 
Dizemos que o serviço da camada internet é 
de melhor esforço. 
Será feito o maior esforço de entregar as 
informações, mas não será garantida a entrega, 
nem a ordem, nem a ausência de erro Qualquer 
problema deverá ser corrigido pelas camadas 
supenores. 
A Importante 
Além do protocolo IP. a camada internet emprega outros protocolos que dão suporte ao 
encaminhamento dos dados. Existem protocolos com o objetivo de fazer sinalização e avisos 
de erros, como o !CMP (Internet Contrai Message Protoco◊, tradução do endereço lógico para o 
físico, como o ARP (Address Resolution Protoco◊, e a chamada comunicação multicast, que 
permite o envio dos dados para um grupo de estações, como o protocolo IGMP (Internet Group 
Management Protoco0. 
Acesso o rede 
A camada de acesso à rede não foi bem definida pela arquitetura TCP/IP, nem define um protocolo especifico a ser 
empregado. O que fo i dito inicialmente é que a camada de acesso à rede seria qualquer coisa que pudesse ligar o 
dispositivo ao enlace de transmissão. 
Mas, como para chegar até aqui já estudamos vários conceitos, sabemos que, apesar de não estar definida pela 
arquitetura TCP/IP, nesta camada encontraremos os serviços que são oferecidos pelas camadas de enlace e física 
do modelo OSI. 
Apesar de não fazer parte da arquitetura TCP/IP, a arquitetura desenvolvida pelo Instituto de Engenheiros 
Elet ricistas e Eletrônicos (lnstitute of Electrical and Electronics Engineers - IEEE), denominada IEEE 802, é 
largamente utilizada na camada de acesso à rede. 
Ela define diversos padrões utilizados nas redes locais e metropolitanas, como o padrão Ethernet e o famoso WiFi, 
que provavelmente você está usando agora para acessar este conteúdo. 
Agora que terminamos a apresentação dos principais protocolos da arquitetura TCP/IP, podemos fazer uma 
correlação entre a arquitetura internet e seus protocolos com o modelo OSI, conforme se vê a seguir: 
Página 18 de 19 
 
 
 
 
 
 
Aphcaçao 
Aplicações 
Apresentaçao 
SMTP FTP HTTP DNS SNMP TELNET 
/CMP /GMP 
IP 
RARP ARP 
Saiba mais 
A arquitetura Internet ou TCP/IP como uma estrutura de camadas não evoluiu ao longo dos 
anos. A grande evolução que tivemos foram nos protocolos empregados. 
Inicialmente, os protocolos da camada de aplicação eram concentrados nas aplicações 
textuais, com um pequeno volume de informação a ser trocado, como o Serviço Web criado por 
"'1!-LIW.""""-'-""'-"== com foco em páginas textuais para troca de informações entre os centros 
de pesquisa 
Hoje, os protocolos evoluíram significativamente para oferecer maior qualidade de serviço, 
suporte ao tráfego de vídeo, segurança, transações financeiras, entre outros. Falando 
novamente do Serviço Web, o protocolo HTTP evoluiu de um protocolo textual para binário, a 
fim de dar suporte aos diversos usos do Serviço Web, como assistir a vídeos, CRMs, ERPs, 
entre muitos outros sistemas complexos. 
5. D iferente do modelo 0 S1. a arquitetura TC P/1 P ou internet foi projetada utilizando quat ro 
camadas. Algumas funções das camadas do modelo 0S1 foram absorvidas. e podemos dizer que 
a: 
0 a) Camada de aplicação 1nclu1 as funções da camada de apresentação e sessão 
- b) Camada de transporte inclu i a função da camada de sessão 
- e) Camada de enlace inclui a função da camada de rede 
- d) Camada de aplicação 1nclu1 as funções da camada de sessão e transporte 
6. A arquitetura TC P0 1 P tem foco principal na definição dos protocolos que devem ser 
emoregados em cada uma das camadas. O conjunto de protocolos empregados e conhecido 
como pi lha de protoco los e podemos dizc-r que: 
• 
(0 
• 
• 
a) O protocok> IP é empregado na camada de rede e oferece um serviço com conf1abil1dade 
b) O pm:ocolo TC? é empregado na camada de transporte e oferece urn serv,ço com conf1abil,dade 
c) o protocolO UDP é em pregado na camada de rede e oferece o serviço de melhor esforço 
d) O protocolo IP é empregado na camada de apl+cação e o ferece um serviço de configuração automática de 
estações 
Conclusõo 
Página 19 de 19 
 
 
 
 
Agora que terminamos este tema, é possível entender que a t ransmissão de dados é uma tarefa complexa' Sem a 
organização das redes de computadores em camadas, a evolução das redes teria sido mais restrita e, talvez, a 
internet não seria o que é hoje. 
Com o modelo e a arquitetura estudados, sabemos identificar os elementos envolvidos e compreender a f unção de 
cada camada no contexto geral da transmissão de dados. 
Conquistas 
* Identificou o obJetivo da divisão da estrutura das redes em camadas 
* Identificou as camadas do Modelo OSI e suas funcionalidades 
* Identificou as camadas da Arquitetura TCP/IP e suas funcionalidades 
Página 1 de 23 
 
 
 
Objetivos 
 
Módulo 1 
Reconhecer as arquiteturas de aplicações 
Módulo 2 
Identificar os principais serviços oferecidos pela camada de aplicação 
Módulo 3 
Localizar os elementos da camada de transporte 
Módulo 4 
Comparar os serviços oferecidos pela camada de transporte 
 
 
 
 
 
Definição Propósito 
Estudo das camadas de aplicação e t ransportedo modelo 0s1, além da Compreender a influência de uma arquitetura no desenvolvimento de 
compreensão dos serviços oferecidos por cada camada. Identificação da aplicações para redes de computadores, bem como os impactos dos 
arquitetura utilizada no desenvolvimento de aplicações, com destaque para diferentes serviços oferecidos pela camada de transporte no 
as principais disponíveis na camada da internet. Análise dos elementos de funcionamento delas. 
suporte dos serviços de transporte com e sem conexão nesta camada. 
Camada de aplicação 
Atualmente, as redes de computadores estão presentes no cotidiano das pessoas, permitindo a interação e a realização de diversas tarefas. 
Em relação às redes de comunicação, você já ouviu falar no trabalho da camada de aplicação? 
Na prática 
Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. 
Em qual camada este software é executado? 
Na camada de aplicação. 
Página 2 de 23 
 
 
 
 
 
 
Na maioria das linguagens, esses comandos e/ou funções estão em bibliotecas nativas da linguagem ou criadas 
por terceiros. 
 
 
 
o software de apl icação, também conhecido como software aplicativo, é nossa interface com o sistema (e, por consequência, com toda a rede de 
comunicação que suporta essa operação). Portanto, sempre que houver um serviço na rede, virá à mente a interface com ele. 
Outros exemplos de softwares de aplicação: 
Navegador web Cliente de e-mail Jogos executados em rede 
Ressaltamos que a camada de aplicação é aquela de mais alto nível do modelo 0s1, fazendo a interface com os usuários do sistema e realizando as tarefas 
que eles desejam. 
Modelo OSI 
o modelo OSI (open system interconnection) foi criado pela lnternational Organization for standardization (ISO) com o objetivo de ser um padrão para a 
construção de redes de computadores. o OSI divide a rede em sete camadas: cada uma realiza funções específicas Implementadas pelo protocolo da 
camada. Desse modo, elas prestam serviços para a camada superior. 
Arquiteturas de aplicações 
Façamos a seguinte suposição: nosso objetivo é desenvolver uma aplicação a ser executada em rede. Para criá-la, 
deve-se utilizar uma linguagem de programação que possua comandos e/ou funções para a comunicação em 
rede. 
Mas não basta conhecer uma linguagem de programação e suas bibliotecas. Antes disso, é preciso definir qual arquitetura terá sua aplicação. Entre as 
mais conhecidas, destacam-se as seguintes: 
Cliente-servidor Peer-to-peer [ou P2P) 
Cliente-servidor 
Nesta arquitetura, há pelo menos duas entidades: um cliente e um servidor. o servidor executa operações continuamente aguardando por requisições 
daquele(s). 
Modelo de arquitetura cl iente-servidor 
Clientes o 
••• -
••• -••• -
◄ o o 
■ ■ 
1 1 
Servidor 
Página 3 de 23 
 
 
 
 
 
 
 
Clientes 
◄ Clientes 
Clientes 
Clientes 
Clientes 
Clientes 
• 
••• -••• -••• -
◄ o o 
- -
1 
Servidor 
••• -••• -••• -
◄ o o 
1 1 
Servidor 
Quando determinado cliente precisa que o trabalho seja 
realizado por um servidor, ele monta uma mensagem, 
especificando o tipo que deve ser realizado. Ela 
normalmente co t · d d nem a os 
que devem ser processados. I••• -1 
1 
Clientes ~ 
d 
I••• -1 
I••• -1 
◄ o o 
Clientes 
Clientes 
Clientes 
$ Atender imediatamente caso esteja ocioso; 
$ Enfileirar a solicitação para ser atendida mais tarde; 
- ■ 
1 1 
Servidor 
Quando está montada, a mensagem é enviada ao servidor por 
intermédio de algum sistema de comunicação . Ele, por sua vez, 
limita-se a aguardar solicitações, processar as que chegam e 
enviar o resultado do processa-
mento de volta a seus clientes. 
Servidor 
I••• -· I••• -1 
I••• -• 
o 
o 
1 1 
$ Gerar um processo-filho para o atendimento da solicitação; 
$ Criar uma thread para esse atendimento. 
Independentemente do momento em que uma solicitação é processada, o servidor, no final, envia ao cliente uma mensagem contendo o resultado do 
processamento. 
Página 4 de 23 
 
 
 
Você deseja fazer uma receita especial, descobrindo, em um site, aquele prato que gostaria de preparar. Ao clicar em 
um link, ela irá aparecer. Para isso acontecer, o servidor web (software servidor do site de receitas) fica aguardando 
as conexões dos clientes. 
 
 
Quando você clica no link da receita, seu browser envia uma mensagem ao servidor indicando qual delas você quer. 
 
 
 
 
 
O tipo de software instalado neste equipamento é o responsável por determinar se ele é cliente ou servidor. 
 
MTBF 
Vamos analisar esse processo no exemplo a seguir. 
Se rch .. 
Ele faz então o processamento solicitado e devolve ao browsero resultado disso [sua receita). 
É muito importante compreender, de maneira prática, o funcionamento do processamento de resultados. 
É fundamental saber que ... 
Servidores desempenham uma 
função muito importante; por 
isso, há equipamentos 
apropriados para eles, com 
MTBF alto e recursos 
redundantes. 
Do inglês mean time between failures (ou período médio entre fa lhas), esta sigla indica o tempo esperado até que ocorra uma falha no dispositivo. Quanto 
maior o MTBF, mais confiável um dispositivo é considerado. 
Página 5 de 23 
 
 
 
Quando seu browser solicita a receita ao servidor web, aquele está atuando como cliente e este, como servidor. 
 
Mas esse processo nem sempre é simples; afinal, a aplicação que executa no servidor web e realiza o processamento 
solicitado pode precisar de uma informação armazenada em um banco de dados externo. 
 
 
 
Em geral, nesses sistemas, os processos não são uma propriedade de corporações. Quase todos os participantes 
(senão todos) são provenientes de usuários comuns executando seus programas em desktops e notebooks. 
 
 
 
Além disso, um processo pode atuar simultaneamente como cliente e servidor. 
Voltemos ao exemplo da aplicação web: 
Para obtê-la, este servidor deve enviar uma mensagem ao servidor de banco de dados solicitando 
aqueles de que necessita para continuar. Neste momento, ele atua como um cliente do servidor 
de banco de dados. 
Peer-to-peer 
Enquanto existe uma distinção bem clara entre os processos que trocam informações na arquitetura cl iente-servidor, na peer-to-peer - também conhecida 
como arquitetura P2P -, todos os processos envolvidos desempenham funções similares. 
Peer-to-peer 
o termo peer surge do fato de os processos se comunicarem diretamente sem a intervenção de servidores, promovendo uma comunicação par a par (peer-
to-peer). 
hospedeiros 
Hospedeiro 
Também conhecido como host, o hospedeiro é qualquer equipamento conectado à rede capaz de trocar informações com outros equipamentos. Exemplos: 
computadores, roteadores, impressoras de rede, smartphones etc. 
Clientes 
Clientes 
1 
Modelo de arquitetura peer-to-peer: 
Na ardem, 1, 2 e 3, o fluxo de informações e como elas se organizam. 
o 
= •1--+ = Clientes 
Clientes 
Página 6 de 23 
 
 
 
 
 
 
Clientes Clientes 
• 
111111 Clientes 
• Clientes 
Clientes Clientes 
. Clientes 
Clientes 
Esta arquitetura foi bastante impulsionada pelo surgimento dos computadores 
pessoais de alto desempenho e das redes banda larga. 
1. Uma arquitetura amplamente utilizada no desenvolvimento de aplicações em rede é a cliente-servidor. Sobre ela, responda 
) Cabe ao servidor 1mc1ar toda negociação com seus clientes 
) Existe uma distinção bem clara entre clientes e servidores Um processo não pode ser cliente e servidor simultaneamente 
) É a função desem enhada pelo software que deter ina se a entidade é cliente ou servi or 
) Quando chega uma requ1s1ção de um cliente, o sistema operacional deve m1c1ar a execução do servidor 
2. Marque a afirmativa verdadeira no que se refere à arquitetura peer-to-pee, 
) Permite uma forma de arm zenamento d·strib ida desde as informações do siste a. 
) Cada processo na arquitetura desempenha uma função bem definida e diferente das funções dos demais processos 
) Um dos maiores problemas é sua baixa escalab1hdade) A comunicação entre os processos deve ser intermediada por um servidor 
Página 7 de 23 
 
 
 
 
 
 
 
 
 
 
Protocolos da camada de aplicação 
Conforme estudamos, é na camada de aplicação que são executados os processos dos usuários. Nos processos em que eles Interagem, realiza·se o que 
seus usuários esperam. Porém, para que uma aplicação possa trocar dados com outra, é necessário deímir um protocolo de aplicação. 
Mas o que é um protocolo da camada de aplicação? 
Um protocolo de camada de aplicação define como processos de uma aplicação, que 
funcionam em sistemas fmals diferentes, passam mensagens entre si. Em particular, um 
protocolo de camada de aplicação derme: 
• os tipos de mensagens trocadas, por exemplo, de requisição e de resposta; 
• A sintaxe dos vários tipos de mensagens, tais como os campos da 
mensagem e como os campos são delineados: 
• A semântica dos campos, Isto é, o stgnif1cado da Informação nos campos; 
• Regras para determinar quando e como um processo envia e responde 
mensagens. 
(KUROSE; ROSS, 2013) 
Enquanto o algoritmo da camada de aplicação determina seu funcionamento no ambiente local, o protocolo dela 
estipula tudo que é necessário para que aplicações em diferentes hospedeiros possam trocar mensagens de maneira 
estruturada. 
Os protocolos públicos da internet são especificados por RFCs. Desse modo, qualquer pessoa é capaz de acessar as 
especificações de tais protocolos e implementar os próprios softwares. 
Para que possamos compreender melhor o funcionamento das camadas de aplicação, analisaremos aquela aplicada na internet; afinal, trata-se de uma 
rede de abrangência mundial presente no dia a dia de milhões de pessoas. 
RFCs 
Sigla originada do inglês request for comments. RFCs são documentos públicos mantidos pela internet enginnering task force (IETF): um grupo internacional 
aberto cujo objetivo é identificar e propor soluções para questões relacionadas â utilização da internet, além de propor uma padronização das tecnologias e 
dos protocolos envolvidos. 
Camadas de aplicação na internet 
Descreveremos a seguir o funcionamento de três importantes aplicações das camadas de aplicação na int ernet: 
HTTP (serviço web) 
Implementado pelo protocolo HTTP, 
que muita gente confunde com 
a própria internet. 
Correio eletrônico (e-mail) 
Serviço de correio eletrônico. 
) DNS Sistema de resolução de nomes DNS. 
HTTP (serviço web) 
Definido pelas RFCs ~ e 2fil!!, o HTTP (hypertext transfer protocof) é o protocolo padrão para transferência de páginas web na internet. 
Em 199 1, a web foi idealizada no CERN como uma forma de fazer com que grupos de cientistas de diferentes nacionalidades pudessem colaborar por meio 
da troca de informações baseadas em hipertextos. Em dezembro daquele ano, foi realizada uma demonstração pública na conferência Hypertext 91. 
Como esse protocolo é constituído? 
CERN 
Sigla originada do inglês European Organization for Nuclear Research (em português, Organização Europeia para a Pesquisa Nuclear) . Trata-se de um 
laboratório de tisica de particulas localizado em Meuyrin, que fica na fronteira f ranco-suíça. 
Página 8 de 23 
 
 
 
 
 
 
 
 
 
 
 
Hipertextos 
Documentos construídos com o objetivo de possuir alguns objetos, como palavras, imagens etc. Quando acionados - geralmente, com um clique do mouse 
-, eles buscam outros documentos que podem (ou não) ser hipertextos. 
Hypertext 91 
·A conferência sobre hiperterto e hlpermídia reúne acadêmicos, pesquisadores e profissionais de diversas disciplinas para considerar a forma, o papel e o 
impacto do hipertexto e da hipermídia em um fórum de discussão de ideias, design e uso de hipertexto e hipermidia em vários dominios. A conferência 
também considera o poder transformador da hipermidia e sua capacidade de alterar a maneira como lemos. escrevemos, argumentamos, trabalhamos, 
trocamos informações e nos divertimos.· 
(ACM HYPERTEXT 91 CONFERENCE, 1991, tradução nossa) 
1/: 
Etapa 1 
Uma página web tipica é um documento em formato HTML que pode conter imagens e outros tipos de objetos, como videos, texto, som etc. 
Para exibir determinada página web, o usuário digita no browser o endereço no qual ela se encontra (ou clica em um hiperlink para esta página), 
indicando o local em que deve ser buscada. Para que uma página seja transferida do servidor até o browser, um padrão deve ser seguido pelos 
sohwares (cliente e servidor}. Ele especifica como o cliente solicita a página e o servidor a transfere para o cliente. 
e= 
Etapa 2 
Esse padrão é o protocolo HTTP. A mensagem HTTP, por sua vez. ê carregada pelo por outro protocolo: TCP. 
Uma interação entre cliente e servidor se inicia quando ele envia uma requisição a um servidor. A solicitação mais comum consiste em: 
• Enviar um texto em formato ASCII; 
• Iniciar com a palavra GET; 
• Inserir pâgina solicitada, protocolo utilizado na transferência e servidor a ser contatado. 
HTML 
linguagem utilizada na construção de páginas web. Um documento HTML possui uma série de marcadores utilizados para definir o formato a ser 
empregado na apresentação da página web ao usuário 
TCP 
Abreviação de transmission control protocol (TCP), trata-se do protocolo de nível de transporte confiável que garante a entrega dos dados da mensagem 
livre de erros no destino. 
ASCII 
Do inglês american standard code for information interchange (código padrão americano para o intercâmbio de informação), esta sigla trata de um código 
binário que codifica um conjunto de 128 símbolos, incluindo: 
• Sinais gráfrcos; 
• Letras do alfabeto latino; 
• Sinais de pontuação; 
• Sinais matemáticos; 
• Sinais de controle. 
Na prática 
Vamos analisar os conceitos estudados na prática? Veja o caso a seguir. 
1 
Comando para solicitar página (GET) 
Í 
Arquivo a ser buscado ("/" indica página iniciada) r-- Utilizar protocolo HTTP 
1 r- Versão do protocolo HTTP (1.1) 
L_ Acessar arquivo no servidor "www.un.org" 
Como esse processo ê organizado' 
Ao receber a solicitação, o servidor busca a página web solicitada, a transfere para o cliente e, após confirmada a entrega, encerra a conexão. 
Como o HTTP utiliza o TCP, não ê necessário se preocupar com questões de confiabi1idade na entrega dos dados. Ele ê um protocolo em 
constante evolução, havendo atualmente várias versões em uso. Por isso, o cliente deve informar a versão do protocolo a ser usado quando 
solicita uma pâgina web. 
Página 9 de 23 
 
 
Os primeiros sistemas de correio eletrônico foram concebidos como um simples sistema voltado para a troca de arquivos. O 
destinatário da mensagem era especificado na primeira linha do texto. 
Bastava então que o sistema procurasse ali para quem a mensagem deveria ser entregue. Porém, com o passar do tempo, surgiram 
novas necessidades que dificilmente eram atendidas por ele. 
Em 1982, ainda na era da ARPANET, foram publicadas as RFCs 821 e 822, definindo, respectivamente, o protocolo de 
transmissão a ser utilizado e o formato da mensagem. Entretanto, apesar de ambas resolverem o problema inicial a que se 
propunham, elas especificavam que todo o texto deveria ser composto pelo código ASCII. 
 
 
 
 
 
 
Correio eletrônico (e-mail) 
Trouxemos um exemplo para esclarecer essa questão: 
ARPANET 
Precursora da internet, ela foi a primeira rede a implementar o conjunto de protocolos TCP/IP. 
~-·· , 11:..11 ■ □ 13 
Para: 
Cc· 
Prezado, envio este e-mail. .. 
Tal restrição precisava ser resolvida para ser possível o envio de mensagens: 
Em alfabetos não latinos.----• 
Em idiomas sem alfabetos.----
Que não contêm textos multimídia, 
como, por exemplo, áudio e vídeo. --+ 
Com caracteres acentuados.---• 
RFC 5321 
Para reso lver esses novos 
problemas, foi criada uma 
solução denominada 
multipurpose internet mail 
extensions (MIME). O 
MIME continua util izando 
o formato da RFC 822, 
mas passou a incluir uma 
estrutura para o corpo 
da mensagem e definir 
regras para as mensagens 
especiais. 
RFC5322 
' construída a arquitetura do correio eletrônico? 
de mensagens. 
O agente do usuário é o programa que faz a interface do usuário com o s istema de cor reio eletrônico. 
É por meio dele que o usuário: 
Página 10 de 23 
 
 
 
 
 
 
 
 
 
 
Faz o envio e o download de mensagens 
e anexos. 
Realiza a pesquisa, o arquivamento 
e o descarte de mensagens. 
Anexa arquivos. 
Lê as mensagens. 
Escreve suas mensagens. 
Mostraremos a seguir alguns desses programas: 
MOlill MDomft Eudm 
ltmltrbird CWaol; 
Já os agentes de transferência de mensagens são os responsáveis por fazer com que elas cheguem até o destino. Eles são mais conhec idos como 
servidores de correio eletrônico. 
Para entendermos melhor o assunto, ana lisaremos a seguir a comun icação entre Orlando e Maria. Esse caso explicita uma arquitetura do sistema de 
correio elet rônico: 
Agen1e de lransferência 
de mensagens 
Agenle d e 1ransferência 
de mensagens 
• 
o 
Orlando deseja enviar uma 
mensagem para Maria. Apôs a 
compor em seu agente do usuário, 
ele solicita seu envio para ela. 
••• -· I ••• -· • •• -· •••• -· ••• -1 .. •••• -1 , 
o o 
o o 
1 1 
, .. 
1 .. . .,._ .. J•l o usuario -
@ @ 
Orlando Maria 
2 3 
A mensagem é enviada do agente No destino, tal agente armazena as 
do usuário de Orlando até seu mensagens que chegam em um 
agente de transferência de local conhecido como caixa de 
mensagens, que a recebe, a analisa mensagens (mailbox), cujo ca da 
e, em seguida, a encaminha ao usuário do sistema possui uma 
agente de Maria. ca ixa própria 
4 
Quando Maria deseja ler suas 
mensagens, o agente do usuário 
dela se liga a seu agente de 
transferência de mensagens e 
verifica quais estão armazenadas 
em sua caixa de mensagens 
Página 11 de 23 
 
 
 
 
 
 
 
 
 
 
Quais são os serviços oferecidos por ele? 
Além do mapeamento de nomes de hospedeiros em endereços IP, o DNS ainda provê: 
• Identificação de servidores de correios eletrônicos; 
Para concluirmos esse estudo, analisaremos importantes características dos protocolos apresentados: 
SMTP 
O protocolo responsável pela transferência da mensagem até seu destino é o SMTP. Definido pela RFC 5321. ele utiliza o protocolo de t ransporte 
TCP, obtendo, assim, a garantia de que ela serã entregue no destino sem erros. 
O servidor SMTP aguarda por conexões de seus cHentes. Quando uma conexão é estabelecida, o servidor Inicia a conversação enviando uma linha 
de texto na qual se Identifica e informa se está pronto (ou não) para receber mensagens. Se ele não estiver, o cliente deverá encerrar a conexão e 
tentar novamente mais tarde. 
Caso o servidor esteja acessível, o cliente precisa informar aos usuários a origem e o destino da mensagem. Se o servidor considerar que se trata de 
uma transferência válida, sfnallzará para que ele a envie. Após o envio, o servidor confirma sua recepção e a conexão é encerrada. 
Exemplo: 
Retomando o caso da comunicação anterior, podemos ver, na sequência apresentada adiante, a conversação entre cliente e servidor 
para estabelecer a transferência da mensagem de orlando@origem.net para maria@destino.net: 
Protegido 
220 Protegido SMTP serve 
lifflli•IEMEN•iil•l4e,N,\4i 
250 Hello rayra origem net. pleased to meet you 
liilllllm 
rcpt to: < maria@dest1no.net 
250 < mana@dest1no net > Rec1p1ent o 
354 Please start ma1I input 
MtlDltMl1fül§u6iii 
Primeira linha da mensa em de teste 
Wl11,M1@iff 
l•tfflfiEliffliM 
250 Ma1I queued for del1very 
"Protegido" é a identificação do servidor que recebe a mensagem; · rayra.origem.net", o nome do hospedeiro que a envia. 
Entrega fmal 
Quando uma mensagem chega ao servidor do destinatário, ela deve ser armazenada em algum local para que possa ser acessada mais tarde (assim 
que o destinatário estiver on--line). Este local é a caixa de mensagens. 
Como o SMTP é responsável somente pela entrega da mensagem no servidor destino, isso requer a utilização de outro protocolo de modo que o 
cliente possa buscar suas mensagens no maifbox. 
POP3 1 
A .REC...12.J.2. estipula que o POP3 (post offlce protoco/ vers/on 3) tem a finalidade de fazer o download das mensagens que se encontram no mailbox 
do usuârio para o sistema local. Caso estejam neste sistema, ele pode utilizá-las em qualquer momento, mesmo sem ter conexão com a internet. 
O POP3 é implementado na maioria dos agentes de usuário. Basta configurar os parâmetros de conta e senha do usuárlo para que o agente faça o 
download das mensagens. Ele permite o download seletivo delas, assim como apagar as selecionadas no servidor. 
IMAP 
Assim como o POP3, o IMAP (internet message access protocof) permite que um usuário tenha acesso às mensagens armazenadas em sua caixa. 
Porém, enquanto o POP3 é baseado na transferência delas para o sistema local a fim de serem lidas, o IMAP consegue permitir sua leitura 
diretamente no servidor, dispensando, portanto, a transferência para o sistema local. 
Isso será particularmente útil para usuários que não utilizarem sempre o mesmo computador, pois isso permite que suas mensagens possam ser 
acessadas a partir de qualquer sistema. Definido pela ~ o IMAP também fornece mecanismos para criar, excluir e manipular várias caixas 
de correio no servidor. 
DNS 
A comunicação entre hospedeiros na Internet ocorre por metO de enderRÇOS binários do rede. Afinal, para se comunicar com um destino, o hospedeiro 
precisa conhecer seu endereço. 
Entretanto, é bem mais fácil trabalhar com nomes de hospedeiros do que com seus endereços de rede. Além de ser muito difícil conhecer todos os 
endereços dos hospedeiros com os quais precisamos trabalhar, precisaríamos ser notificados toda vez que algum deles mudasse de endereço. 
Para resolver esse problema, foi desenvotvldo o domain name system (DNS). Sua finaUdade é a criação de um sistema de nomes de forma hierárquica e 
baseada em domínios. Para acessar um hospedeiro, portanto, basta conhecer seu nome de domínio e fazer uma consulta ao servidor DNS, que é 
responsável por descobrir seu endereço. 
Página 12 de 23 
 
• Apelidos para hospedeiros; 
• Distribuição de carga; 
• Descoberta de nomes de hospedeiros (mapeamento reverso). 
 
 
 
 
 
 
 
Destacaremos a seguir importantes aspectos do DNS. 
Espaço de nomes 
O espaço de nomes do DNS ê dividido em dominios estruturados em niveis. Confira a organização do primeiro nivel: 
Domínios 
Genéricos 
De países 
Os domínios genéricos informam o tipo de organização ao qual o domínio está vinculado. Alguns exem plos são: 
• .com = comercial; 
• .edu = instituições educacionais; 
• .int = algumas organizações internacionais; 
• .org = organizações sem fins lucrat ivos. 
Os domínios de países, por sua vez, possuem uma entrada para cada país. Alguns exemplos são: 
• .br = Brasil; 
• .pt = Portugal; 
• .jp = Japão; 
• .ar= Argentina. 
genéricos de palses 
com edu inl org br pi jp ar 
1 1 /\ 
att mil gov com 
1 1 /\. 
WWW eng sus WWW 
1 1 
plank WWW 
Cada domínio tem seu nome definido pelo caminho entre ele e a raiz, enquanto seus componentes são separados 
por pontos. 
(ffmiOOi-i,Ul,h-i❖i,l@fii❖iemifi-191Melft-i141f.i-1'1iTiltl,,IIUl•f.◄ii€FHl@Mml4'1,,■,m,1t1m1,,11,11,14114944-+11&FHl§,€WFl•M1m-i-+M 
Mffil=IHIHl•MIMril,i91lffiGI 
14®,Fl·Ul@iiMUl+i·i1·ltli=fl·l'MdU-@@Mifíl•ie,lf,11·H·®l·l·!•i§e,l-1§19i€M!í-fiMUU-X·14'111i·lll11heh·M•H111le,l4i·@lll,,il,11·116M 
ikfW,,14-tll,i+l•l§slitJ@hi,,6111Vi9U@l=iuil,i'M91MA 
13U1ffll1i•llli4i4,,1Mi-El-i.,,,,M,,III 
l•Hel llU4i•l:i9•1,,11l i@,114◄•1 l•M,,it41Ui4fBifMIAl#i4i§Ull'ki,it,f•ti•i=i41,,llelel•H9•1,U•iíAI H,hi ill•l•t®ltílibi•&M-fii•~¼.fi-1 
O DNS é implementado sobre o protocolo UDP (user datagram protocof). Trata-se de um protocolo do nível de transporte que não garante a entrega 
dos dados no destino. Dessa forma, cabe ao software DNS garantir uma comunicação confiável. 
Resolução de nomes 
O espaço de nomes do DNS é dividido em zonas. Independentes, elas possuem um servidor de nomes principal epelo menos um de nomes 
secundário: 
• Servidor de nomes principal: Configurado com as Informações das zonas sob sua responsabilidade, ele faz o repasse delas para os servidores 
de nome secundários; 
• Servidor de nomes secundário: Responde pelas zonas caso haja uma falha do servidor de nomes principal. 
As zonas do DNS definem o que um servidor deve resolver. Se ele for o responsável pela zona pesquisada (servidor autoritativo), deverá fazer a 
resolução solicitada. 
Página 13 de 23 
 
 
 
 
 
 
 
• ! Três principais componentes do DNS: 
1. Registros de recursos armazenados em um banco de dados distribuído; 
2. Servidores de nomes DNS responsáveis pela manutenção de zonas específicas; 
3. Solucionadores DNS em execução nos clientes. 
• ! Solucionador X servidor DNS. 
Quando um solucionador solicita a resolução de um nome para o servidor DNS, pode acontecer o seguinte: 
1. O servidor DNS é o responsável pela zona: O servidor resolve o nome solicitado e o devolve ao solucionador; 
2. O servidor ONS não é o responsável pela zona, mas possui a resolução em cache: O servidor envia a resolução ao solucionador; 
3. O servidor DNS não é o responsável pela zona nem possui a resolução em cache: O servidor precisa realizar uma busca para resolver o 
nome. 
Vamos entender como é feita a busca para a resolução do nome www.sus.gov.br: 
e 
servidor da nome raiz 
-
o 
o 
-
o 
Servidor de nomes 
fgov.brl 
servidor de nomes 
lsus.gov.brl 
A: Quando a aplicação do cHente solicita a resolução do nome www.sus.gov.br, o solucionador envia a requisição para o servidor de nomes local, que 
é o responsâvel por tratâ-la até obter a resposta completa. Desse modo, ele não retoma respostas parciais para o solucionador. A este t ipo de 
consulta damos o nome de consulta recursiva. 
B: No entanto, para obter a resposta completa, o servidor de nomes precisa realizar uma série de iterações com outros servidores. Caso nenhuma 
informação parcial esteja em seu cache, o servidor local primeiramente precisa descobri r quem é o servidor responsâvel por resolver o domínio br. 
C: Para Isso, ele consulta um servidor de nomes raiz, que indica onde o servidor DNS de ~br" pode ser encontrado. O servidor tocai continua 
realizando consultas para resolver cada domínio parcia l até que haja uma resolução completa . Este tipo de consulta é conhecido como consulta 
iterativa. 
IU4i34@·1·1J .. ,i,M 1 fit.?ifü,IHl,H4ifm®i•i*liffl!®H#ifi❖i·ih+ii·EJ 
l3·iui-14íit.ii~?ilit®Mftêiíltttütffi 
l•ti14,11•ifflfií\M4,,IMl611M-1•!1l,lll§l;.i,M'ií6til4411MM?i•têlitifül4-i,M•fl11iMWMihMIM-1•1•?fllriiffi1tffiitffiffB4MGl•t®t:1 
W&i·@AMH,IA•iHU·l'Mllll•IMWl•l•ifl•l'IAtHWGtüWl-?¼ilfiifkfi❖i,M'líhii44'1tWEtimffi.tillU,,6414H•M14fi❖i,M'lifffüi'iul•tuã 
leEl·l4-1Mtl4UM,,Fíh41,,i4e0414Elé•EGEi 
1 Cabe ao prat□c□ I □ da camada de aplicação definir cama func1 □nam as processas de uma aplicação. Nesse sentida, não é função dele definir 
EíWOOMfi·14,,MMU.i4,?iU-@·ffi 
l:íl•DrtfltfiffiirtlUrl!TiEl+U,IWJmi·it-i@MGi 
Página 14 de 23 
 
 
 
 
 
 
 
 
 
 
 
Emlmil 
lmliliEl 
mlmi1 
Camada de transporte 
Graças a essa abordagem, podemos compreender os conceitos do protocolo TPC/ IP, bem como os exemplos prátieos aplicados na camada de transporte. 
Além disso, percebemos a importância da interface para esta camada. 
Mas para que serve a camada de transporte? 
Executadas na camada de aplicação, as aplicações precisam de um modelo de rede no qual haja a eotrega de uma mensagem (ou um fluxo de dados) tanto 
tID.íiMJ, •illl I Mtil•l 'Eíelul§ul-WFillit!GillMiil' iüM@@tMUM 
1. ' 
IR ui l@#ni Hei ■ li4A iii41 i 1, fo 14-Wt·ifiíblb'PIM RGMüi4i444ilnih4eii~·i·íJ/tíitii4H, 3614 Uií&tlttiil®tGí1it1/tífolffii4íiH @@tfttMtA 
Serviço de transporte 
Em uma arquitetura de camadas, podemos afirmar que o objetivo geral de uma camada é oferecer serviços àquela imediatamente superior. No caso da 
camada de transporte, sua pretensão é oferecê-los à de aplicação. 
Como um dos principa is objetivos da camada de transporte ê ofertar um serviço conf1âvel e eficiente a seus usuârios, ela precisa oferecer, no mínimo, um 
serviço orientado à conexão e outro sem conexão. 
Para atingir esse objetivo, a camada de transporte utiliza os serviços oferecidos pela de rede. No serviço de transporte orientado à conexão (serviço 
confiâvel), existem três fases: 
.<<T>) ► & ► ~ ~ 
Estabelecimento Transferência Encerramento 
\., 
da conexão de dados da conexão 
y 
Por meio de um controle apurado da conexão, esse serviço de 
transporte consegue verificar quais pacotes chegaram com erro ao 
destino e até mesmo aqueles que não foram enviados, sendo capaz de 
retransmiti-los até que os dados estejam corretos. 
Já no serviço de transporte sem conexão, não existe nenhum controle 
sobre os pacotes enviados. Se um deles se perder ou chegar ao destino 
com erro, nada será feito para obter a sua recuperação. 
Se a rede oferece um serviço com que garanta uma entrega sem erros, por que uma aplicação optaria 
por um serviço sem essa garantia? 
A resposta é simples: por questões de desempenho. 
Pelo fato de ser preciso cuidar de cada pacote no serviço orientado à conexão, verificando-os e retransmitindo-os em caso de necessidade, esse controle 
gera um overhead. Como nada disso é feito no serviço sem conexão, os pacotes são entregues no destino de forma mais simples e rápida . 
Overhead 
Termo em inglês utflizado com frequência em computação para indicar uma sobrecarga no sistema. No caso do serviço orientado à conexão, o overhead 
ocorre graças ao processamento extra necessário para a verificação dos dados e uma eventual retransmissão. 
J 
Página 15 de 23 
 
Aplicações como transferência de arquivos e e-mail exigem que seus dados cheguem ao destino livres de erros. Dessa forma, elas 
utilizam um serviço orientado à conexão. 
Ainda assim, em certas aplicações, o mais importante é a chegada a tempo de uma informação, mesmo que ela contenha erros 
ou que a mensagem anterior tenha se perdido. 
No serviço de telefonia em rede, por exemplo, o atraso na transmissão tem um efeito pior que um pequeno ruído causado pela 
eventual perda de pacote. 
 
 
 
 
 
 
 
 
Já a multiplexação consiste no trabalho de, no hospedeiro origem: 
Endereçamento 
Quando seu programa sol icita algo a um servidor, o sistema envia uma mensagem para ser entregue à aplicação que executa em um hospedeiro remoto. 
Mas podem existir várias aplicações nele. 
Como identificamos uma aplicação específica? 
Surge neste momento o endereçamento no nível de transporte. Sua função é identificar em qual aplicação determinada mensagem deve ser entregue. 
Afma l, toda mensagem do protocolo de transporte carrega o endereço da aplicação. 
Estudaremos mais adiante TCP e UDP. dois protocolos da camada de transporte da arquitetura TCP/ IP. Neles, o endereço de transporte é conhecido como 
porta. 
Aplicação 
Transporte 
Rede 
Host/Rede 
Hospedeiro 1 
Aplicação 
Como a aplicação do hospedeiro 1 sabe em que endereço de transporte se 
encontra o servidor no 2? Uma possibilidade ê que: 
• Ele esteja associado ao endereço há anos; 
• Aos poucos. todos os usuários da rede tenham se acostumado com 
isso. 
Multiplexação e demultiplexação 
Hospedeiro 2 
2 
Neste modelo, os serviços possuem endereços estáveis que podem ser 
impressos e distribuídos aos novos usuârios quando eles se associam à 
rede. 
A multiplexação e a demultiplexação fornecem um serviço de entrega processo a processo para aplicações executadas nos hospedeiros. 
No hospedeiro dest ino, a camada de t ransporte recebe segmentos de dados da camada de rede, tendo a responsabilidade de entregá-los ao processo de 
aplicação correto. 
Segmentos 
Cada camada do modelo de rede denomina os dados trocados com o hospedeiro remoto de uma forma diferente das demais camadas. Segmento é o 
nome da mensagem trocada entre duas entidades de transporte tanto no modelo OS! quanto na arquitetura TCP/ IP. 
Exemplo: a

Outros materiais