Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Redes de 
Computadores 
Redes de Computadores 
1ª edição
2019
Autoria
Parecerista Validador
Marcelo Akira Yamamoto
Ricardo Soares
*Todos os gráficos, tabelas e esquemas são creditados à autoria, salvo quando indicada a referência.
Informamos que é de inteira responsabilidade da autoria a emissão de conceitos. Nenhuma parte
desta publicação poderá ser reproduzida por qualquer meio ou forma sem autorização. A violação dos
direitos autorais é crime estabelecido pela Lei n.º 9.610/98 e punido pelo artigo 184 do Código Penal.
4
Sumário
Sumário
Unidade 1
1. Redes de Comunicação .............................................8
Unidade 2
2. Formas de Distribuição de Redes ............................19
Unidade 3
3. Modelos de Referência .............................................30
Unidade 4
4. Tipos de Redes ..........................................................42
Unidade 5
5. Formas de Comunicação ..........................................53
5
Sumário
Unidade 6
6. Endereçamento físico e lógico ................................68
Unidade 7
7. Transporte de Dados ...............................................76
Unidade 8
8. Protocolos de Aplicação e Gerenciamento de Rede .
85
6
Palavras do professor
Olá, aluno, seja bem-vindo! Você está iniciando uma grande jornada de 
conhecimento. 
Nesta disciplina, você aprenderá as noções básicas de redes de computa-
dores. Vários assuntos serão discutidos ao longo das oito unidades deste 
material. Os principais são: 1) redes de comunicação; 2) formas de distri-
buição de redes; 3) modelos de referência; 4) tipos de redes; 5) formas de 
comunicação; 6) endereçamento físico e lógico; 7) transporte de dados; 
8) protocolos de aplicação e gerenciamento de rede. As redes de compu-
tadores estão presentes em nosso dia a dia, desde as redes locais presen-
tes nas casas das pessoas até as redes de grandes empresas. 
O tema é extremamente interessante e este material tem como obje-
tivo proporcionar o seu entendimento sobre os assuntos citados. Todos 
esses conhecimentos são essenciais para a boa formação de um pro-
fissional que trabalhe com Tecnologia da Informação (TI). É importante 
ressaltar que a sua participação nos fóruns de discussão e a leitura dos 
materiais complementares são fundamentais para o seu crescimento e 
aprendizado. 
Então faça bom proveito e dedique-se aos estudos! Todos somos movidos 
a desafios, e a cada vez que você se supera, melhora como pessoa e como 
profissional! Vamos em frente!
7
Objetivos da disciplina
Ao final desta disciplina, esperamos que você:
• Discuta conceitos que explicam o funcionamento de uma rede de 
computadores.
• Explique o conteúdo em relação às redes de comunicação.
• Classifique as formas de distribuição das redes.
• Compreenda os modelos de referência.
• Conheça e compreenda os tipos de redes: ponto a ponto; cliente-
-servidor; redes distribuídas.
• Entenda como acontece a transmissão de dados em meios ana-
lógicos e digitais.
• Conheça e entenda a forma de localizar equipamentos dentro das 
redes de computadores, assim como na Internet; conheça o for-
mato de Endereços de Internet (IP), além de observar o formato de 
endereçamento físico.
• Conheça o formato de transporte de dados de aplicativos obser-
vando os protocolos TCP e UDP.
• Conheça e compreenda como os usuários e seus respectivos apli-
cativos compartilham informações dentro de ambientes de rede e 
como monitorá-los.
8
 1Unidade 11. Redes de Comunicação 
Para iniciar seus estudos
Nesta unidade, apresentaremos contextos importantes em redes de com-
putadores. Inicialmente, conheceremos a história das redes de computa-
dores, sua estrutura e transmissão de dados. Também compreenderemos 
como os usuários e seus respectivos aplicativos compartilham informa-
ções dentro de ambientes de rede e como monitorá-los. Vamos lá? 
Objetivos de Aprendizagem
• Recordar o histórico das redes de computadores.
• Distinguir as categorias de redes de computadores.
• Identificar os elementos básicos de uma rede de computadores.
• Compreender a importância do compartilhamento de recursos.
• Interpretar o modelo de interação cliente-servidor.
• Compreender como os usuários e seus respectivos aplicativos 
• compartilham informações dentro de ambientes de rede.
9
Redes de Computadores | Unidade 1 - Redes de Comunicação 
Introdução da unidade
Nesta unidade, você terá um contexto sobre os pilares de uma rede computadores. Você entenderá por que a 
rede de sua casa ou empresa é chamada de Local Area Network (LAN). Além disso, analisará todos os ambientes 
do seu dia a dia e conseguirá identificar quais categorias de rede são utilizadas. As redes de computadores estão 
presentes em toda a parte e o seu conhecimento sobre as estruturas de rede é muito importante para sua for-
mação como profissional de tecnologia da informação. Você aprenderá como a Internet mudou nos últimos anos 
e como isso influencia na vida de todos nós. Por fim, falaremos sobre as redes cliente-servidor, assim, você terá a 
capacidade de identificar qual função um computador desempenha em uma rede. 
1.1 Introdução às redes de comunicação
As redes de computadores iniciaram por volta da década de 1960, época em que a rede telefônica era a forma 
comunicação predominante. Naquela ocasião, a voz era transmitida por comutação de circuitos1 , tendo uma taxa 
de transmissão constante entre a origem e o destino (COMER, 2016). A comunicação, antigamente, era realizada 
apenas por um computador central, surgindo a necessidade da comunicação entre diferentes usuários e diferen-
tes regiões com computadores de diferentes arquiteturas (CARISSIMI,2009). 
Roberts, por volta de 1967, publicou a ARPANET, que foi a percursora da rede mundial de computadores (a Inter-
net). A partir da criação da ARPNET, a comunicação passou a ser por comutação de pacotes, o que, na época, 
permitiu a comunicação entre universidades e o livre tráfego de informações, levando a criação de recursos que 
utilizamos até hoje, tais como e-mail, protocolo FTP e o Telnet. Isso possibilitou que usuários trocassem informa-
ções, compartilhassem arquivos e acessassem outros computadores remotamente (COMER, 2016).
As redes de computadores são repletas de protocolos. Os protocolos são formados por 
um conjunto de regras que regem o modo como acontecerá a comunicação entre as partes 
envolvidas. São exemplos de protocolos de rede: Internet Protocol (IP), Dynamic Host Configu-
ration Protocol (DHCP), Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), 
File Transfer Protocol (FTP), Telnet Remote Protocol (Telnet), SSH Remote Protocol (SSH), Post Office 
Protocol 3 (POP3), Simple Mail Transfer Protocol (SMTP), Internet Message Access Protocol (IMAP).
Saiba mais
As redes de computadores estão presentes em toda parte. O principal exemplo é a Internet, presente no dia a dia 
de várias pessoas no mundo inteiro. Para entender como uma rede de computadores funciona, é preciso enten-
der os conceitos básicos sobre o assunto. Quanto maior é uma rede, maior será sua complexidade, por isso não se 
engane, uma rede pode ser composta até por dois computadores ligados diretamente por um cabo crossover2 ou 
1 A comutação de pacotes não possui reserva de recursos e não há garantia de entrega. Já na comutação por circuito, existe 
um meio físico dedicado e existe a garantia de entrega.
2 Um cabo crossover, também conhecido como cabo cruzado, é um cabo de rede par trançado que permite a ligação de dois 
computadores pelas respectivas placas de rede sem a necessidade de um concentrador ou a ligação de modems.
10
Redes de Computadores | Unidade 1 - Redes de Comunicação 
por milhares de computadores localizados em países diferentes. Para dominar a complexidade das redes de com-
putadores, é preciso olhar além dos detalhes e concentrar-se em entender os cinco aspectos-chave do assunto 
(COMER, 2016):
• Aplicações e programação de redes: os serviços e as facilidades dasredes são requisitados pelos usuá-
rios por meio de aplicações de software. Existem milhares de aplicações para enviar e receber e-mails, 
assistir a vídeos, fazer cursos a distância. Cada aplicação é um programa aplicativo em um computador 
que se comunica por meio da rede com outro programa aplicativo que roda em outro computador. Não 
necessariamente um desenvolvedor precisa ter conhecimentos de redes de computadores para desen-
volver uma aplicação, mas não restam dúvidas de que esse conhecimento pode ajudá-lo no desenvolvi-
mento de programas mais confiáveis, sem erros e eficientes.
• Comunicação de dados: o termo comunicação de dados se refere ao estudo de tecnologias e mecanis-
mos de baixo nível usados para enviar informação por um meio de comunicação físico, como um fio, uma 
onda de rádio ou um feixe de luz. Com o avanço das tecnologias de informação, a comunicação de dados 
também evoluiu nos últimos anos. Um exemplo é a qualidades nos serviços de Internet no Brasil, talvez 
você não se lembre, mas no início dos anos 2000 não existiam serviços de banda larga como os de hoje, a 
conexão de Internet era feita por um “fax modem”, o custo era alto e a velocidade, muito limitada.
• Comutação de pacotes e tecnologias de redes: na década de 1960, um novo conceito revolucionou a 
comunicação de dados: comutação de pacotes. A comunicação de redes tinha evoluído dos sistemas de 
telégrafo e telefone que conectavam pares de fios entre duas partes para formar um circuito de comuni-
cação. A comutação de pacotes forneceu a base da Internet moderna. O termo “pacote” assusta, princi-
palmente por ser um conceito de certa forma abstrato.
• Funcionamento de redes com TCP/IP: na década de 1970, surgiu outra revolução na rede de compu-
tadores: o conceito de Internet. Muitos pesquisadores estudaram a comutação de pacotes em busca de 
uma tecnologia simples de comutação de pacotes que pudesse atender a todas as necessidades. O TCP/
IP tem uma característica que é a sua tolerância à heterogeneidade. Em resumo, o uso padronizado e 
mundial do TCP/IP permite a interconexão de tecnologias distintas, como possibilitar a comunicação de 
um telefone celular conectado em uma rede Wi-Fi com um computador ligado em uma rede cabeada.
Você pode aprender mais sobre como funciona uma rede com pacotes assistindo ao 
vídeo: “Pacote na rede TCP IP”, disponível no YouTube. Esse vídeo explica de forma didá-
tica o funcionamento de redes com pacotes. A história conta como um pacote vai de um 
ponto de origem até o destino.
Saiba mais
• Conceitos adicionais de funcionamento das redes e tecnologia: além do hardware e dos protocolos 
usados para construir redes, um conjunto grande de tecnologias adicionais fornece importantes capa-
cidades. Por exemplo, tecnologias de avaliação da performance da rede permitem que telefones IPs e 
dados multimídia circulem na infraestrutura comutada de pacotes mantendo a rede segura. Facilidades 
de gerenciamento de rede convencional e Software Defined Networking (SDN) permitem a gerentes con-
figurarem e controlarem as redes, e a Internet das Coisas (IoT, Internet of Things) torna isso possível por 
meio de sistemas instalados na Internet. Os cinco aspectos citados acima são uma referência e espécie de 
11
Redes de Computadores | Unidade 1 - Redes de Comunicação 
guia para um bom entendimento de aspectos importantes quando o tema é rede de computadores. Ao 
ter esses cinco aspectos em alta, é possível se aprofundar melhor em determinados assuntos.
1.1.1 Crescimento da internet
Em menos de 40 anos, a Internet passou de um protótipo de pesquisa que conectava um punhado de sites para 
um sistema global de comunicação que alcança todos os países do mundo. A taxa de crescimento tem sido feno-
menal. A taxa média de computadores novos sendo adicionados à Internet alcançou mais de um por segundo em 
1998 e tem acelerado. Em 2007, mais de dois computadores eram adicionados a cada segundo. A Internet tem 
experimentado um crescimento exponencial em 25 anos. Isto é, ela tem dobrado de tamanho em um período 
de nove a 14 meses. É interessante que, quando medida pelo número de computadores, a taxa exponencial de 
crescimento tem decrescido suavemente desde os anos 1990. Contudo, usar o número de computadores conec-
tados à Internet como medida de tamanho pode decepcionar, pois muitos usuários no mundo agora acessam a 
Internet por meio de uma rede de telefones celulares (COMER, 2016).
Novas aplicações surgiram para atender às demandas de uma grande parte da sociedade. A Internet não é mais 
dominada por cientistas e engenheiros, aplicações científicas ou acesso a recursos computacionais. Como mos-
tra a figura 1, uma das mudanças mais perceptíveis ocorreu nos dados enviados por meio da Internet. Inicial-
mente, a comunicação por meio da Internet envolvia dados textuais. Em particular, as mensagens eletrônicas se 
limitavam a mostrar textos com fonte de tamanho fixo. Nos anos 1990, os computadores ganharam telas em 
cores e eram capazes de mostrar gráficos. Além disso, surgiram aplicações que permitiam aos usuários transferir 
imagens facilmente. No final dos anos 1990, os usuários começaram a enviar videoclipes e a baixar vídeos maio-
res. Nos anos 2000, a velocidade da Internet tornou possível baixar uma sequência de vídeos de alta definição 
(COMER, 2016).
Figura 1 – Evolução de conteúdos transmitidos pela Internet
Texto
(1990)
Videoclipes
(1998-2000)
Imagens 
gráficas
(1995)
Videoclipes de 
alta definição
(2000)
Fonte: Elaborado pelo autor, 2018.
O termo multimídia foi usado para caracterizar dados que contêm texto, gráfico, áudio e vídeo. Grande parte do 
conteúdo disponível na Internet atualmente é composto por documentos multimídia. Além disso, tem melhorado 
muito a largura de banda, o que tem tornado possível o envio de vídeos de alta resolução e som de alta fidelidade. 
Com esse advento, foi possível criar plataformas de multimídia, como YouTube, Netflix e Spotify.
Surpreendentemente, novas tecnologias de redes e novas aplicações Internet continuam surgindo. Algumas das 
mudanças mais significativas têm ocorrido nos sistemas de comunicação tradicionais, tais como rede de telefone 
de voz e televisão a cabo, que estão passando do analógico para o digital e adotando a tecnologia Internet. Além 
disso, o suporte para os usuários de aparelhos móveis está em aceleração. 
12
Redes de Computadores | Unidade 1 - Redes de Comunicação 
Figura 2 – O poder da computação em nuvem e suporte de várias tecnologias
Fonte: SHUTTERSTOCK, 2018.
Para usuários individuais, a vantagem principal da computação em nuvem é que o provedor cuida de todo o har-
dware, de todo o software e de detalhes operacionais. O provedor atualiza periodicamente o hardware e assegura 
que toda aplicação de software está atualizada para a última versão. Além disso, um provedor de nuvem oferece 
um serviço de backup de dados que permite ao usuário recuperar versões anteriores de arquivos perdidos. Para as 
empresas, a computação em nuvem oferece flexibilidade com um custo menor.
A Internet gerou outra mudança no nosso mundo digital: computação em nuvem. Em 2005, companhias se 
deram conta de que as conexões de alta velocidade na Internet poderiam permitir uma economia em grande 
escala com o oferecimento de processamento e serviços de armazenamento de dados menos caros do que 
aqueles implementados pelos sistemas em que cada usuário tem seu próprio computador. A ideia é simples: um 
fornecedor em nuvem, que é um grande centro de dados, com vários computadores e muitos discos conectados 
pela Internet. Indivíduos ou empresas contratam esse serviço. A princípio, o consumidor em nuvem necessita 
somente de um aparelho de acesso (isto é, um smartphone, tablet ou computador de mesa com tela e teclado). 
Todas as aplicações e arquivos do usuário estão localizados no centro de dados em nuvem. Quando o consumi-
dor necessita rodar uma aplicação, ela roda no computador do centro de dados em nuvem, mas a sensação éde que a aplicação esteja rodando localmente. De forma similar, quando o consumidor salva um arquivo, este é 
armazenado em um disco no centro de dados em nuvem. Nesse caso, diz-se que a informação do consumidor 
13
Redes de Computadores | Unidade 1 - Redes de Comunicação 
é armazenada na nuvem. Uma importante implicação é que o consumidor pode acessar o centro de dados em 
nuvem de qualquer lugar, o que significa que um viajante não necessita carregar cópias de arquivos com ele, pois 
o ambiente de computação está sempre disponível e é sempre o mesmo. Porém, tal recurso requer uma Internet 
de boa qualidade (COMER, 2016).
1.2 Compartilhamento de recurso
Algumas das primeiras redes foram projetadas quando os computadores eram grandes e caros. A principal 
motivação era compartilhar recursos. Entenda como “recurso” algo que pode ser útil para várias pessoas em um 
ambiente, como uma impressora de uma empresa. 
Redes foram projetadas para conectar múltiplos usuários, cada um com uma tela e um teclado, a um computador 
centralizado de grande porte. Mais tarde, elas permitiram que múltiplos usuários compartilhassem dispositivos 
periféricos (COMER, 2016).
Nos anos 1960, a Agência de Projetos de Pesquisa Avançada (ARPA, Advanced Research Projects Agency) do Depar-
tamento de Defesa dos EUA estava especialmente preocupada com a falta de computadores de alto desempe-
nho. Muitos dos projetos de pesquisa da ARPA necessitavam de acesso a equipamentos de última geração. Em 
vez de disponibilizar múltiplos computadores em cada centro de pesquisa, ela decidiu oferecer um computador 
a cada grupo, interconectar esse computador a uma rede de dados e projetar um software que permitiria a um 
pesquisador usar o computador mais adequado para a execução de uma dada tarefa (COMER, 2016).
Duas mudanças tecnológicas intensificaram a mudança na maneira de usar o compartilhamento de recursos 
para novas aplicações. De um lado, velocidades de comunicação cada vez mais rápidas possibilitaram que apli-
cações transferissem rapidamente grandes volumes de dados. De outro lado, o acesso a computadores pessoais 
baratos de alto desempenho forneceu o poder computacional necessário para computação complexa e apre-
sentações gráficas, eliminando a maioria das demandas por recursos compartilhados (COMER, 2016).
1.3 Categorias de redes
Uma rede de computadores é uma interconexão de computadores e equipamentos de computação que usa fios 
ou ondas de rádio e pode compartilhar dados e recursos computacionais. Redes de computadores que utilizam 
ondas de rádio são chamadas sem fio e podem incluir radiotransmissor, micro-ondas ou transmissões por saté-
lite. Alguns conceitos facilitam e ajudam a entender melhor o contexto em que as redes são utilizadas. A seguir, 
apresentaremos quatro categorias de redes (WHITE, 2012):
• redes que cobrem uma área de vários metros em torno de um indivíduo são chamadas redes pessoais 
(PANs). Redes de área pessoal incluem dispositivos, como notebooks e conexões sem fio; 
• redes um pouco mais amplas no tamanho geográfico, que cobrem uma sala, um andar em um prédio, um 
prédio ou um campus, são redes locais (LANs); 
• redes que servem uma área de até 50 quilômetros, aproximadamente a área de uma cidade típica, são 
chamadas redes metropolitanas (MANs); 
14
Redes de Computadores | Unidade 1 - Redes de Comunicação 
• redes metropolitanas são redes de alta velocidade que interconectam empresas com outras empresas e 
com a Internet. Redes amplas que abrangem partes de estados, vários estados, países e o mundo são as 
redes de longa distância (WANs).
Glossário
LAN: do inglês Local Area Network, ou Rede de área local.
PAN: do inglês Personal Area Network, ou Redes de Área Pessoal.
MAN: do inglês Metropolitan Area Network, ou Rede Metropolitana.
WAN: do inglês Wide Area Network, ou Rede de Longa Distância.
Saiba mais
1.3.1 Componentes gerais de uma rede de computadores
Para interligar computadores domésticos ou empresariais, a maneira mais simples é a criação de uma rede em 
que cada usuário compartilha pastas de seus computadores para serem acessadas por outros. Dessa maneira, 
você está utilizando a arquitetura ponto a ponto, na qual todos os computadores da rede compartilham e aces-
sam dados dos outros computadores. Na arquitetura de servidores, existe um computador responsável por man-
ter e disponibilizar a informação, chamado de servidor; já os computadores que acessam essa informação são 
chamados de estações (SCHMITT, 2013).
Para quem não conhece ou não tem familiaridade com redes de computadores, o cenário mais “fácil” de ima-
ginar é o de uma rede local (LAN). Todos os tipos de redes (PAN, LAN, MAN e WAN) podem estar conectados. Em 
geral, pode-se dizer que no dia a dia (seja em casa, seja no trabalho) lidamos com as LANs, por isso conhecer os 
hardwares que compõem esse tipo de rede é muito importante (WHITE, 2012). Dependendo das necessidades de 
uma organização e do tipo de tecnologia usada, uma LAN pode ser muito simples, a ponto de conectar apenas 
dois PCs e uma impressora no escritório doméstico de uma pessoa ou se estender por toda a empresa e incluir 
periféricos de áudio e vídeo (FOROUZAN, 2008). Veja alguns dos principais componentes:
Placa adaptadora de rede: também chamada de Network Interface Card (NIC), é instalada nas estações que dese-
jamos que façam parte da rede. Sua função é serializar os dados que serão transmitidos em quadros especiais, 
com base no protocolo Ethernet (o mais utilizado) (MORAES, 2014).
Sistema operacional de rede: o sistema operacional que vai ser executado na estação. Esse sistema deve supor-
tar os serviços de transmissão e recepção pela rede. Um exemplo é a plataforma Microsoft Windows, que já vem 
preparada para trabalhar em rede (MORAES, 2014).
Cabo ou meio de transporte: em geral, é o cabo UTP ou cabo de par trançado. É responsável por disponibilizar 
o meio de transporte aos dados. Os dados, na verdade, são modulados em sinais elétricos e, então, transmitidos 
pelo cabo até o equipamento de concentração: um hub ou switch. O meio de transporte pode ser também uma 
fibra óptica. Nesse caso, os dados são modulados em sinais luminosos, em vez de sinais elétricos (MORAES, 2014).
15
Redes de Computadores | Unidade 1 - Redes de Comunicação 
Equipamento de concentração: é responsável por receber os sinais das diversas estações conectadas à rede, 
regenerá-los e enviá-los às estações destino da mensagem. Esse equipamento de concentração pode ser um 
hub ou um switch (MORAES, 2014).
Servidor: é uma máquina que presta serviços para a rede. O servidor pode ser, por exemplo, um servidor de 
arquivos que presta serviços a outras máquinas diretamente conectadas à rede. Entre os principais servidores, 
destacam-se os de e-mail, de páginas HTML, de banco de dados, etc. (MORAES, 2014).
Um exemplo comum de LAN encontrado em diversos ambientes empresariais interliga um grupo de trabalho 
de computadores com tarefas relacionadas, como estações de trabalho da engenharia ou PCs da contabilidade. 
Um dos computadores pode receber uma unidade de disco de grande capacidade, podendo vir a ser um servidor 
para os PCs clientes. O software pode ser armazenado nesse servidor central e usado por todo o grupo conforme 
a necessidade (FOROUZAN, 2008).
Na figura 3, é apresentado um exemplo de LAN e de dispositivos que fazem parte desse tipo de rede.
Figura 3 – Exemplo de rede LAN
Fonte: SHUTTERSTOCK, 2018.
Observe que, na imagem, existem computadores do tipo estação de trabalho (client) e servidores (servers). Essas 
máquinas têm um sistema operacional de rede e uma placa adaptadora de rede, que possibilita a ligação 
desses hardwares no equipamento de concentração (hub/switch). Por fim, essa ligação é feita por meio de um 
cabo ou meio de transporte.
16
Redes de Computadores | Unidade 1 - Redes de Comunicação 
1.4 Modelo de interação cliente-servidor
O serviço de fluxo da Internet é orientado à conexão, ou seja, opera de forma análogaa uma chamada de telefone: 
antes de poderem se comunicar, as duas aplicações necessitam que uma conexão seja criada entre elas. Uma vez 
estabelecida, a conexão permite o envio de dados em ambas as direções. Uma aplicação, conhecida como servi-
dor, inicia antes e aguarda contato. A outra aplicação, conhecida como cliente, inicia depois e solicita a conexão 
(COMER, 2016). 
Embora variações menores existam, a maioria das instâncias de aplicações que seguem o paradigma cliente-ser-
vidor tem as seguintes características gerais:
Software cliente
• Consiste em um programa de aplicação arbitrário que se torna um cliente temporariamente quando 
acesso remoto é necessário.
• É invocado diretamente pelo usuário e executa somente durante uma sessão. 
• Roda localmente no computador ou dispositivo do usuário. 
• Inicia contato ativamente com o servidor. 
• Pode acessar múltiplos serviços se necessário, mas usualmente se comunica com um servidor por vez. 
• Não necessita de hardware potente.
Software servidor
• Consiste em um programa de propósito especial, com privilégios, dedicado a fornecer um serviço.
Algumas vezes, o termo servidor é compreendido de forma inadequada. Formalmente, ele se refere a um pro-
grama que espera passivamente o contato de clientes, e não ao computador no qual ele executa. Entretanto, 
quando um computador é dedicado a executar um ou mais programas servidores, seus administradores normal-
mente o chamam de “servidor”. Fabricantes de hardware aumentam a confusão, pois classificam computadores 
que possuem CPUs mais rápidas, grande quantidade de memória e sistemas operacionais sofisticados como 
máquinas servidoras (COMER, 2016). 
Os termos cliente e servidor surgiram porque quem inicia a conexão é um cliente. Entretanto, uma vez que a 
conexão tenha sido estabelecida, a comunicação flui em ambas as direções (por exemplo, dados podem fluir do 
cliente para o servidor e do servidor para o cliente). Tipicamente, um cliente envia uma requisição ao servidor e o 
servidor envia uma resposta ao cliente. Em alguns casos, um cliente envia uma série de requisições e, o servidor, 
uma série de respostas (por exemplo, um cliente de banco de dados deve permitir ao usuário acessar mais de um 
item por vez) (COMER, 2016). 
Em uma rede LAN, um computador pode exercer o papel de cliente e servidor. À medida que o tamanho e com-
plexidade da rede aumentam, é necessário ter computadores dedicados a desempenhar determinadas funções, 
como o controle de usuários por um controlador de domínio. Os servidores podem ser de vários tipos e ter várias 
funções: 
• Servidor proxy: responsável pelo fornecimento e controle da Internet.
• Servidor web: pode ser usado em LANs para disponibilizar sites na Intranet.
• Servidor de arquivos: lugar utilizado para disponibilizar arquivos a partir de um único local.
17
Redes de Computadores | Unidade 1 - Redes de Comunicação 
• Servidor de impressora: controla as impressões realizadas pelos usuários da rede.
• Controlador de domínio: mantém uma base com registro de todos os usuários com permissão de acesso 
à rede. Obrigatoriamente, todo login é verificado nessa máquina.
• Servidores DNS e DHCP: funcionam “discretamente”, para distribuir endereços e manter uma base com 
nome dos computadores.
Muitas pessoas confundem os termos Internet e Intranet. 
A Intranet faz referência a recursos que são usados apenas na LAN de uma empresa. Um 
exemplo é portal corporativo que é acessado apenas internamente na empresa.
A Internet permite que os recursos sejam acessados em qualquer lugar com conexão ativa.
Fique atento!
Vale lembrar que existem soluções tanto pagas quanto livres para desempenhar as funções de um servidor. As 
soluções da Microsoft têm o custo da licença, as soluções livres não têm custo com licenças. Cada ambiente tem 
sua particularidade, que precisa ser analisada ao escolher algum dos tipos.
Síntese da unidade
Nesta unidade, estudamos redes de comunicação, formas de distribuição das redes, modelos de referência, tipos 
de rede, formas de comunicação, endereçamento físico e lógico, transporte de dados e, por fim, protocolos de 
aplicação e gerenciamento de rede. Aprendemos que, a partir da criação da ARPnet, a comunicação passou a ser 
por comutação de pacotes e que as redes de computadores são repletas de protocolos, tais como: IP (internet pro-
tocol), DHCP (dynamic host configuration protocol) e TCP (transmission control protocol). Por fim, vimos os conceitos de 
categorias de redes e compartilhamento de recursos.
18
Considerações finais
Além do hardware e dos protocolos usados para construir redes, um con-
junto grande de tecnologias adicionais fornece importantes capacidades. 
Facilidades de gerenciamento de rede convencional e software defined 
networking (SDN) permitem a gerentes configurar e controlar as redes, e 
a internet das coisas (IoT – internet of things) torna isso possível através de 
sistemas instalados na internet.
Os impactos das tecnologias da internet na sociedade ocorrem de várias 
maneiras. Mudanças recentes incluem a transição da telefonia fixa, da 
televisão a cabo e da telefonia celular para as tecnologias da internet digi-
tal. Além disso, o acesso à internet sem fio e o suporte para os usuários 
móveis se tornaram essenciais.
As redes podem ser categorizadas em PAN, LAN, MAN e WAN. As dife-
renças estão no tamanho e na complexidade. As redes PAN são simples 
e de cunho pessoal; as LANs são redes locais de pequenas empresas que 
podem ter computadores clientes e servidores (nem sempre dedicados); 
as redes MANs são redes maiores, que interligam, por exemplo, empresas 
que têm sede em cidades diferentes; e as redes WAN são responsáveis por 
grandes tráfegos de dados, como as redes de banda larga das empresas 
de telefonia.
Com a difusão dos computadores pessoais de alta velocidade e as tec-
nologias de redes cada vez mais rápidas, o foco da internet mudou do 
compartilhamento de recursos para a comunicação de propósito geral. O 
fluxo de dados sobre a internet se deslocou do texto para gráficos, video-
clipes e vídeos de alta definição. Uma transição semelhante ocorreu em 
áudio, capacitando a internet para transferir documentos multimídias.
Embora a tecnologia internet tenha se mantido virtualmente a mesma, 
novas aplicações continuam surgindo para oferecer experiências sofis-
ticadas aos usuários, como as redes de sensores, mapas e sistemas de 
navegação, que facilitam o monitoramento ambiental, a segurança e as 
viagens. Além disso, aplicações em redes sociais incentivam o surgimento 
de novos grupos e organizações.
19
 2Unidade 22. Formas de Distribuição de 
Redes
Para iniciar seus estudos
Nesta unidade, trabalharemos as formas de distribuição de redes. É extre-
mamente importante que aprenda sobre como as redes são formadas, suas 
estruturas, as topologias e a distribuição geográfica. Vamos em frente!
Objetivos de Aprendizagem
• Definir a estrutura de redes de computadores.
• Explicar as diferenças entre LAN, WLAN, MAN, WAN, PAN.
• Identificar os tipos de topologias.
20
Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes
Introdução da unidade
Nesta unidade, faremos uma agradável viagem pelas formas de distribuição de redes, apresentaremos o conceito 
de transmissão de rede LAN, WLAN, MAN, WAN, PAN. Abordaremos, nesta unidade, conceitos que possibilitarão 
conhecer e entender como as redes são formadas e estruturadas em suas topologias. Além disso, apresentare-
mos os conceitos da distribuição geográfica. Agora vamos lá!
2.1 Uso da rede de computadores
As redes de computadores surgiram a fim de interconectar computadores e pessoas, independentemente da 
distância e do tipo de hardware presente na comunicação. As redes de computadores, atualmente, estão aliadas 
aos avanços em diversas áreas econômicas e sociais. Graças a elas foi possível implantar, por exemplo, o advento 
do ensino a distância, táxi via aplicativo, redes sociais, transações econômicas e váriosoutros tipos de serviços 
on-line. 
2.2 Classificação das redes quanto à extensão geográfica
As redes de computadores são classificadas em relação ao seu alcance. Existem diversas classificações e finalida-
des para cada tipo de rede, conforme será apresentado nas seções seguintes. 
2.2.1 Redes PAN/WPAN 
Uma rede Personal Area Network (PAN), também conhecida por wireless PAN (WPAN), é caracterizada como uma 
rede de área pessoal e é uma rede de computadores composta por vários dispositivos extremamente próximos 
uns dos outros. O objetivo desse tipo de rede é interconectar dispositivos em distâncias curtas, isto é, em poucos 
metros (mesma sala, por exemplo). Existem diversos exemplos desse tipo de rede. Imagine um escritório no qual 
duas pessoas utilizam dois computadores conectados entre si trocando informações e/ou conectados a uma 
impressora. Outro exemplo são as redes formadas por dispositivos bluetooth (COMER, 2016). 
Nesse tipo de rede, o padrão frequentemente adotado é o Institute of Electrical and Electronic Engeneering (IEEE), 
conhecido como IEEE 802.15. O seu maior sucesso é a comunicação bluetooth, amplamente adotada nos celula-
res mais antigos. A rede bluetooth surgiu a partir de um grupo integrado pela IBM, Intel, Nokia e Toshiba. A criação 
desse padrão permitiu a interligação de dispositivos sem a utilização de fios por meio de dispositivos de radioco-
municação de curto alcance, que são mais baratos, porém de baixa potência (TANENBAUM; WETHERALL, 2010). 
A figura 4 apresenta um exemplo de uma rede PAN. 
21
Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes
Figura 4 – Configuração PAN
Fonte: TANENBAUM; WETHERALL, 2010.
2.2.2 Redes LAN
As redes locais Local Area Network (LAN) surgiram na década de 1980, seguindo três padrões do IEEE: IEEE 802.3, 
IEEE 802.4 e IEEE 802.5. Esse tipo de rede possui uma cobertura limitada em relação à extensão geográfica. Nesxe 
tipo, geralmente os computadores estão conectados entre si por meio de dispositivos, tais como placas de redes, 
roteadores, switch, hub, entre outros. Essa conexão permite o compartilhamento de recursos e a troca de dados 
(TANENBAUM; WETHERALL, 2010). 
Com o advento desse tipo de rede, tornou-se realidade a conexão com baixo custo e extremamente simples, prin-
cipalmente pela adoção da tecnologia digital conhecida como Ethernet. A tecnologia Ethernet usa o padrão IEEE 
802.3 e ganhou várias atualizações nos últimos anos, o que a tornou amplamente adotada em redes locais. Essa 
tecnologia utiliza basicamente o conceito de acesso partilhado a um meio comum, alcançando inicialmente 10 
Mbit/s. Existe uma estimativa de que mais de 90% das redes locais mundiais sejam do tipo Ethernet (COMER, 2016).
A rede LAN possui uma variação que a permite dividir em rede virtual por meio de um switch, conhecida como 
Virtual LAN (VLAN). A VLAN permite elaborar e criar um subconjunto de portas a partir de um switch, simulando o 
comportamento de outro switch à parte, dividindo a rede em várias outras, ou seja, cria um domínio de broadcast 
para esse conjunto de portas e um domínio de colisão para cada uma delas. Sendo assim, ao criar duas VLANs em 
um switch, dois domínios de broadcast são criados. Além disso, as VLANs permitem a união lógica de outros dispo-
sitivos a partir de outras redes independentes da sua localização física. Em resumo, o auxílio de VLAN permite que 
dois equipamentos estejam conectados em switches diferentes, mas se comportem como se participassem de 
uma mesma rede física. As VLANs seguem o padrão IEEE 802.1q (COMER, 2016). A figura 5 apresenta um exem-
plo de rede LAN. A figura é dividia entre “a” e “b”. A parte “a” apresenta a rede sem fio e a parte “b” apresenta uma 
rede cabeada (Ethernet comutada) (COMER, 2016).
22
Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes
Figura 5 – LANs sem fios e cabeadas. (a) 802.11. (b) Ethernet comutada
Fonte: TANENBAUM; WETHERALL, 2010.
2.2.3 Redes MAN
Uma rede Metropolitan Area Network (MAN), também chamada de rede metropolitana, abrange a dimensão de 
uma cidade (região, campus, entre outros). O exemplo mais simples e também o mais conhecido do uso das MANs 
é a rede de televisão via cabo. Uma rede MAN é associada à interconexão de várias LANs e é considerada uma 
parte menor de uma WAN. Tanto a LAN quanto a MAN fazem parte das tecnologias de acesso à Internet, chamada 
de Internet Service Provider (ISP) (COMER, 2016).
Essa categoria de rede surgiu no início da década de 1990 com o padrão IEEE 802.6. Utiliza a topologia lógica 
como um barramento, mas fisicamente é uma topologia de anel. Atualmente, as tecnologias MAN mais utiliza-
das pelos ISPs são o ADSL e o cable-modem. Na tecnologia ADSL, o acesso ocorre através da rede telefônica, mas 
sem prejuízo ao serviço telefônico. Quando a tecnologia utilizada é via cabo, um modem é necessário para a 
partilha dos canais do sistema. Existe uma outra tecnologia que é baseada em Ethernet e utiliza as fibras ópticas 
(COMER, 2016).
Figura 6 – Uma rede metropolitana baseada na TV a cabo
Fonte: TANENBAUM; WETHERALL, 2010.
23
Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes
2.2.4 Redes WAN
Uma Wide Area Network (WAN), conhecida como rede de longa distância, corresponde a uma rede de computa-
dores capaz de abranger uma grande área geográfica, por exemplo, um país, continente, entre outros. Essa rede 
atua em distâncias capazes de cobrir dezenas de milhares de quilômetros e os meios ultimamente mais utilizados 
são as fibras ópticas. Em resumo, essa rede permite a comunicação de longa distância (COMER, 2016). A figura 
7 apresenta um exemplo de rede WAN, em que é possível observar a conexão via Internet entre os escritórios em 
Perth, Melbourne e Brisbane (TANENBAUM; WETHERALL,2010).
A maioria das WANs consiste em dois componentes diferentes: linhas de transmissão e elementos de comuta-
ção. As linhas de transmissão são responsáveis por transportar os bits entre as máquinas. A composição é feita 
por fios de cobre, fibra óptica ou mesmo enlaces de radiodifusão. A comunicação direta é cara, sendo assim, a 
maioria das empresas não possui linhas de transmissão disponíveis e alugam as linhas de uma empresa de tele-
comunicações (COMER, 2016).
Figura 7 – WAN conecta três escritórios de filiais na Austrália
Fonte: TANENBAUM; WETHERALL, 2010.
2.3 Características de redes por extensão geográfica
A fim de consolidar o conhecimento adquirido ao longo desta unidade, veremos a seguir um breve resumo em 
relação às diversas categorias das redes por extensão geográfica. O quadro 1 apresenta um resumo das catego-
rias por tipo de rede, cobertura, meios de transmissão, taxa de transmissão e padrões de implementação. 
24
Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes
Quadro 1 – Características de redes por extensão geográfica
Tipo rede Cobertura Meios Taxas típicas
Padrões e implementações 
representativas
PAN ou WPAN Alguns 
metros
Canais de RF 
(wireless) 
2 Mbit/s Bluetooth (IEEE 802.15)
LAN ou WLAN Alguns 
quilômetros
Par trançado, 
fibra óptica 
e RF
10Mbit/s a 10 
Gbit/s (10.106 
a 10. 109 bit/s)
Ethernet, Token ring, Token bus 
IEEE: 802.3, 802.4,802.5, 
WLAN 802.11 (Wi-Fi)
MAN ou WMAN Centenas de 
quilômetros
Fibra óptica e 
canais de RF
155Mbit/s 
a 10Gbit/s 
(155.106 a 
10.109 bit/s)
DQDB (IEEE: 802.6), Metro-
Ethernet, NG- SDH, WMAN IEEE 
802.16 (WiMAX)
WAN Nacional e 
internacional
Fibra óptica 64kbit/s a 
Tbit/s (64.103 
a 1012 bit/s)
PDH, SDH/Sonet, Internet, 
MPLS,
OTN ITU-T (G.709)
Fonte: – Adaptado de TANENBAUM; WETHERALL (2010).
A figura 8 apresenta um exemplo de conexão heterogênea entre as redes de computadores. Na figura 5, é pos-
sível observar a conexão com quatro tipos de configurações estudadas nesta unidade: LAN, MAN, PAN e WAN. 
As redes corporativas podem ser distribuídas geograficamente em filiais, fábricas, escritórios ou representações 
comerciais em diversas cidades ou países (COMER,2016).
Figura 8 – Interconexão de redes com diversas extensões geográficas
Fonte: TANENBAUM; WETHERALL, 2010.
25
Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes
A figura 9 apresenta a classificação de processadores interconectados por escala. A ideia é classificar em dimen-
são os tipos de redes. Na parte superior da figura 6, encontram-se as redes pessoais, destinadas a uma única 
pessoa. Em seguida, aparecem as redes de maior tamanho. Essas redes podem ser divididas em locais, metropo-
litanas e de longas distâncias, em escala crescente (TANENBAUM; WETHERALL, 2010). 
Figura 9 – Classificação por escala
Fonte: TANENBAUM; WETHERALL, 2010.
2.4 Topologia de redes 
As redes de computadores são distribuídas em espaços físicos. A maneira como elas são estruturadas pode 
impactar no projeto, manutenção e velocidade de transmissão. A topologia diz respeito à disposição dos nós e a 
maneira que estão conectados. Ao projetar um design de uma rede de computadores, o projetista tem de levar em 
consideração as vantagens e desvantagens de cada topologia. Existem alguns critérios para a escolha, tais como: 
alta vazão, baixo atraso, alta confiabilidade, economia de enlaces, entre outros (COMER, 2016).
2.4.1 Topologia em barramento
A topologia em barramento possui um cabo que atravessa por toda extensão da rede, interligando todos os com-
putadores (conforme apresentado na figura 10). Esse tipo de topologia foi amplamente adotado em redes LAN. 
O seu uso permitia alcançar taxas de 10 Mbps. Atualmente, os modelos de rede em LAN evoluíram para uma 
arquitetura de rede chamada Ethernet. Os dados nesse tipo de rede não passam por cada nó. No entanto, apenas 
uma máquina pode escrever no barramento de cada vez. As demais máquinas entram em estado de “escuta”, a 
fim de identificar se o pacote é destinado para si ou para outra máquina. A desvantagem desse tipo de topologia 
está em relação à ocupação do canal de comunicação, porque quando uma máquina estiver transmitindo sinal, 
jessi
Realce
26
Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes
toda a rede fica ocupada, logo, se outra máquina tentar enviar outro sinal ao mesmo tempo, ocorre a colisão e é 
preciso reiniciar a transmissão (COMER, 2016). Por outro lado, existem vantagens no uso desse tipo de topologia, 
sendo elas: economia no uso de cabos, facilidade de expansão e facilidade na instalação (COMER, 2016). 
Figura 10 – Barramento
Fonte: Adaptado de TANENBAUM; WETHERALL, 2010.
2.4.2 Topologia em estrela
Essa topologia é atualmente a mais utilizada em redes locais e é uma espécie de atualização da topologia de 
barramento. A topologia é composta de um cabo par trançado e um concentrador (switch) como ponto princi-
pal da rede, ou seja, a transmissão de uma estação qualquer é enviada do nó central para as demais estações 
(COMER, 2016). O cabeamento que compõe essa topologia também foi atualizado. Passou do cabo coaxial para 
o par trançado.
O cabeamento por meio do par trançado pode atingir taxas de até 10 Gbps. Porém, recomenda-se o uso das 
fibras ópticas para projetos maiores. As vantagens dessa topologia são: todos os dispositivos acessam a rede 
igualmente e o desempenho da rede não é impactado com o aumento de usuários, falha de um computador não 
afeta a rede e o gerenciamento é centralizado. Por outro lado, existem desvantagens, uma delas é de que uma 
falha no dispositivo central paralisa a rede inteira. A figura 11 apresenta um exemplo da topologia em estrela.
Figura 11 – Topologia Estrela
Fonte: Adaptado de TANENBAUM; WETHERALL, 2010.
jessi
Realce
jessi
Realce
27
Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes
2.4.2.1 Topologia em anel
A topologia em anel apresenta ligações ente vários nós da rede em formato de círculo, como o próprio nome 
diz, em formato de anel. Os dispositivos são conectados em série. A comunicação nesse tipo de topologia é 
realizada em apenas um sentido, mas quando ocorrem falhas, o sentido pode ser invertido (sentido horário ou 
anti-horário). Os dados são transmitidos apenas em um sentido até alcançarem o seu destino. A mensagem é 
enviada de uma estação para a outra através da retransmissão até ser retirada do anel pelo nó destinado a rece-
ber a mensagem. As vantagens desse tipo de topologia são: todos os computadores acessam a rede de maneira 
igual e a performance não sofre interferência com a adição de usuários. Por outro lado, existem desvantagens, 
sendo elas: os problemas são difíceis de isolar e falha em um computador pode afetar toda a rede (TANENBAUM; 
WETHERALL, 2010).
Figura 12 – Topologia em anel
Fonte: Adaptado de TANENBAUM; WETHERALL, 2010.
2.4.2.2 Topologia mista (híbrido) 
Existe outro tipo de topologia que é conhecida como abordagem mista ou híbrida. Nesse tipo de topologia, existe 
a mistura entre a topologia em anel com a topologia estrela ou um mix das outras topologias estudadas aqui 
nessa unidade. Esse tipo de topologia está presente na vida de todos nós, principalmente com o uso da Internet. 
A figura 13 apresenta um exemplo de topologia mista. 
Figura 13 – Topologia mista
Fonte: Adaptado de TANENBAUM; WETHERALL, 2010.
28
Redes de Computadores | Unidade 2 - Formas de Distribuição de Redes
Síntese da unidade
Nesta unidade, estudamos a classificação das redes de computadores quanto à extensão geográfica (PAN, LAN, 
MAN e WAN). Vimos que as redes de computadores são classificadas em relação ao seu alcance e possuem vanta-
gens e desvantagens quanto à sua aplicação. Aprendemos as características das redes por extensão geográfica, 
ou seja, estudamos sobre as topologias de redes, sendo elas: topologia em barramento, topologia em estrela, 
topologia em anel e topologia mista. Através das topologias de redes de computadores é que conectamos um 
dispositivo aos outros. Cada topologia deve ser adotada para um projeto específico. Dessa forma, devemos proje-
tar uma rede, levando em consideração a quantidade de máquinas, a região, a localização da rede e o orçamento 
do cliente, por exemplo.
29
Considerações finais
Nesta unidade, o aluno estudou sobre os diferentes meios para a troca 
de dados, informações, compartilhamento de arquivos e recursos. A rede 
permite a comunicação com diversos dispositivos, independentemente 
da sua plataforma. Porém, para realizar essa comunicação, é necessário 
configurar e criar redes adequadas para cada finalidade. Sendo assim, faz-
-se necessária a compreensão da classificação das redes por característi-
cas de uso e tamanho.
A rede pessoal de alcance extremamente reduzido é classificada como 
rede PAN. Seu uso é apropriado em locais que demandam poucas máqui-
nas e com dispositivos próximos, por exemplo, dispositivos Bluetooth. A 
rede local de maior alcance é chamada de LAN. Esse tipo de rede pos-
sui pequeno alcance e é composta por poucas máquinas. A rede MAN 
é maior que a LAN, ou seja, abrange uma região maior, cobrindo uma 
região como cidades ou regiões metropolitanas. Por fim, as redes do tipo 
WAN são denominadas como as maiores redes possíveis, porque são con-
sideradas, por exemplo, como a própria internet. Essa rede tem alcance 
mundial, conectando cidades, estados, países e continentes. Além disso, 
as redes WAN possuem alta robustez técnica e utilizam fibra óptica para 
atingir altas velocidades.
Enfim, esta unidade abordou os conceitos das topologias de redes de 
computadores. As topologias de redes são os canais pelos quais a rede 
está conectada com os demais dispositivos.
30
 3Unidade 33. Modelos de Referência
Para iniciar seus estudos
Nesta unidade, será apresentado o modelo de referência OSI (Intercone-
xão de Sistemas Abertos) e a arquitetura TCP/IP (Protocolo de Controle 
de Transmissão - Protocolo de Internet). O modelo de referência OSI tem 
como objetivo garantir a interoperabilidade entre diferentes sistemas 
de comunicação, sendo utilizado para o direcionamento de projetos de 
arquitetura de redes. Já na arquitetura TCP/IPsão definidos os conjun-
tos de protocolos, provendo funcionalidades específicas nas redes. O 
modelo OSI é composto por sete camadas: física, enlace de dados, rede, 
transporte, sessão, apresentação e aplicação; já o TCP/IP possui quatro 
camadas: enlace de rede, rede, transporte e aplicação. Cada uma das 
camadas citadas, serão discutidas no decorrer desta unidade. Vamos em 
frente!
Objetivos de Aprendizagem
• Descrever o modelo de referência OSI.
• Nomear os diferentes tipos de camada do modelo OSI e TCP/IP.
• Explicar as funcionalidades das camadas do modelo OSI e TCP/IP.
• Identificar os protocolos atuantes nas camadas do modelo OSI e 
TCP/IP.
• Definir as principais diferenças e semelhanças entre os modelos.
31
Redes de Computadores | Unidade 3 - Modelos de Referência
Introdução da unidade
É importante compreender como os diversos componentes de rede interoperam, pois você já conhece os dife-
rentes tipos de redes e conexões. No momento em que se utiliza uma rede de computadores para executar um 
aplicativo, há a união de várias peças que auxiliam na operação. Um modelo de comunicação ou arquitetura de 
rede separa as peças por camadas, sendo que cada camada é responsável por definir quais são as funções que 
o hardware ou o software (ou ambos) possuem. Dentre os modelos de referência de rede, o modelo TCP/IP e o 
modelo OSI são os dois mais conhecidos e serão discutidos mais detalhes no decorrer da unidade.
3.1 Modelo de referência 
O modelo de referência tem papel importante no desenvolvimento das redes de computadores. Organizações 
internacionais e nacionais desenvolveram arquiteturas de rede, compostas por camadas de protocolos que 
determinam um conjunto de serviço de comunicação para garantir que componentes de uma rede de computa-
dores trabalhem de forma conjunta e harmônica. 
Sem os modelos de referência cada empresa teria sua própria tecnologia e seria impossível uma comunicação 
entre dispositivos fabricados por empresas diferentes.
Com a padronização determinada pelos modelos de referência, cada fabricante de tecnologia faz o seu trabalho 
sem se preocupar com problemas futuros de incompatibilidade.
3.1.1 Divisão em camadas
O objetivo de realizar um modelo em camadas é possibilitar que cada camada seja independente no seu traba-
lho, mas tenha grande interação com as demais (SCHMITT, 2013). A segmentação do trabalho se torna cada vez 
mais importante, conforme cresce o tamanho das aplicações. Uma separação semelhante das funções de servi-
ços ocorre em aplicações de redes de computadores. 
A título de exemplo, considere uma empresa que preste algum tipo de serviço ou produz algum tipo de produto. 
Para que essa empresa funcione, há necessidade da divisão de trabalho. Os diretores precisam tomar as decisões 
para o negócio. O setor fiscal é responsável pela parte burocrática; o comercial, por vender os serviços/produtos; 
o marketing por criar campanhas publicitárias e cuidar da imagem da empresa. Já os operários são responsáveis 
por executar as tarefas manuais. É difícil encontrar apenas uma pessoa que seja capaz de desempenhar todas 
essas atividades. O mesmo ocorre em softwares e aplicativos de redes de computadores, em que diferentes méto-
dos possuem funções distintas, e o correto desempenho de suas tarefas faz com que toda a aplicação funcione 
corretamente. 
Outro bom exemplo para representar a interação e a independência de um serviço em forma de camadas é o 
envio de uma correspondência. Quando preenchemos uma carta, além da mensagem que queremos enviar, 
preenchemos o remetente e o destinatário e a encaminhamos para postagem, não interessando como a carta 
chegará ao seu destino. Cada parte (camada) tem sua responsabilidade durante o trajeto e, sem a existência de 
alguma delas, não seria possível garantir a entrega da carta ao seu destino.
32
Redes de Computadores | Unidade 3 - Modelos de Referência
Nestes cenários, serão detalhados os modelos de referência TCP/IP e OSI.
3.1.2 O modelo de referência TCP/IP
Antes de adentramos mais na seção, vamos falar um pouco sobre a história da ARPANET. Ela foi a primeira rede 
de computadores que utilizou a comutação por pacotes. Originou-se com o objetivo de interligar centros de 
militares dos Estados Unidos, mas, com o passar do tempo, foi expandido, e várias universidades e repartições 
públicas começaram a se conectar. Ao criarem redes de rádio e de satélite, problemas de protocolos começaram 
a surgir e impulsionou o desenvolvimento de uma nova arquitetura de referência que fosse capaz de conectar 
várias redes uniformemente. Assim, o modelo de referência de protocolos TCP/IP foi desenvolvido por um grupo 
de cientistas nas décadas de 60 e 70, com o objetivo de criar uma arquitetura aberta que permitiria interopera-
bilidade entre as redes (WHITE, 2012). 
Quando se aborda a quantidade de camadas presentes no modelo de referência TCP/IP, pode-se notar que esse 
número não é uma entidade estática. Alguns livros apresentam o modelo de referência TCP/IP como sendo de 
quatro camadas, enquanto outros dizem que são cinco, além de que fontes diferentes utilizam nomes diferentes 
para cada uma das camadas. Neste material, utilizaremos quatro camadas, como exibido na figura a seguir: enlace 
de rede, rede, transporte e aplicação. Observe que as camadas não especificam protocolos precisos ou serviços 
específicos, ou seja, o conjunto de protocolos TCP/IP não nos diz, por exemplo, que tipo de fio ou de conector usar 
para conectar as peças de uma rede. Essa escolha deve ser feita pelo designer ou por quem implanta o sistema. 
Em vez disso, o conjunto simplesmente diz que se você determinar um tipo de fio ou conector específico, pode 
fazê-lo em uma camada particular.
Figura 14 – Representação do modelo de referência TCP/IP
Aplicação4
Transporte3
Rede2
Enlace de Rede1
Modelo de Referência TCP/IP
Fonte: Elaborada pelo autor.
Além disso, cada camada do conjunto de protocolos TCP/IP disponibiliza um serviço para a camada seguinte. Por 
exemplo, a camada de transporte assegura que os dados recebidos no ponto final da transmissão sejam iguais 
aos que foram originalmente transmitidos, mas ela depende da camada de rede para encontrar o melhor cami-
nho para os dados percorrerem de um ponto a outro dentro da rede. Com cada camada executando sua função 
designada, as camadas trabalham juntas para permitir que um aplicativo envie seus dados por uma rede de com-
putadores (WHITE, 2012). A seguir, detalharemos cada uma das camadas da arquitetura TCP/IP.
33
Redes de Computadores | Unidade 3 - Modelos de Referência
3.1.2.1 Camada de enlace de rede 
A camada de enlace de rede, também denominada por outros autores como data-link layer, interface de rede 
ou acesso à rede, é responsável pelos protocolos de comunicação e acesso ao meio físico. Em redes locais, por 
exemplos, têm-se os protocolos CSMA/CD através de arquitetura Ethernet, Token-Ring e FDDI. O padrão IEEE 802.3 
descreve as especificações do protocolo Ethernet, e nele se padroniza as definições dos endereços Media Acess 
Control (MAC) das placas de redes.
Os endereços MAC são responsáveis por endereçar os dados no meio físico. Para que não haja repetição das pla-
cas produzidas, cada fornecedor tem uma faixa de endereços. Em outras palavras, cada placa possui um endereço 
único que é gravado na memória fixa da placa de rede, quando é fabricada. Cada endereço MAC é constituído por 
6 bytes separados por dois pontos (“ : ”) ou hífen (“-“) , sendo o código do fabricante descrito pelos três primeiros e 
os outros três, pelo número de sequência. Cada byte é representado no formato hexadecimal, atingindo o tama-
nho total de 12 caracteres (SOUZA, 2009).
Representação de endereços MAC
Endereço MAC: 06-DC-B8-00-A3-4F (com hífen)
Endereço MAC: 00:3B:5A:60:22:7B (com dois pontos)
Saiba mais
Nas redes de Ethernet, a camada de enlace possui duas subcamadas: MAC e LLC (Logical Link Control). O MAC, 
através das especificações do padrão IEEE-802.3 (CSMA/CD),define como transmitir os frames no meio físico. A 
identificação lógica do protocolo da camada de rede é feita no LLC por um código de tipo ou por um identificador 
de acesso a serviço (SAP - Service Access Point), ou seja, a camada acima (rede), ao enviar seus dados para o LLC, 
informa o protocolo que está usando. O IEEE criou a subcamada de enlace lógico LLC para melhor interoperabi-
lidade da camada de enlace com os protocolos das camadas acima e abaixo dela.
Quando o LLC recebe um pacote IP da camada de rede, faz-se a agregação dos campos de controle. Os con-
troles agregados ao pacote IP são o DSAP (Destination Service Access Point) e o SSAP (Source Service Access Point). 
Com isso, o LLC encapsula o pacote IP e, em seguida, é encapsulado em um frame MAC IEEE 802.3. Os controles 
do LLC têm o objetivo de controlar a comunicação entre dois dispositivos conectados por um único link na rede 
e com diferentes protocolos da camada de transporte, ou seja, uma comunicação entre dois pontos adjacentes. 
A subcamada LLC é definida pela especificação IEEE 802.2. A subcamada MAC tem como função encaminhar os 
dados da camada de enlace para o meio físico em redes Ethernet.
34
Redes de Computadores | Unidade 3 - Modelos de Referência
3.1.2.2 Camada de rede 
Os endereços lógicos de origem e destino da rede são definidos e tratados nesta camada. Além de fazer a 
interconexão de múltiplos links (enlaces ou canais de comunicação). Ela também determina como os dados 
devem ser transportados entre dispositivos que não estão conectados localmente. Para isso, são utilizados os 
endereços de rede (IP, por exemplo) de origem e destino, definindo os caminhos de rede que deverão ser utili-
zados para a entrega dos pacotes de dados ao seu destino. Na figura a seguir, são detalhadas as atribuições da 
camada de rede nos equipamentos e nos dispositivos finais.
Nos switches, ocorre a entrega direta dos dados, ou seja, a origem e o destino do pacote se localizam na mesma 
rede física. Nos roteadores, ocorre uma entrega indireta. O pacote vai de roteador a roteador até atingir aquele 
conectado à mesma rede física de seu destino final (FOROUZAN, 2009). A definição da melhor rota a ser per-
corrida é feita pelo protocolo que fica armazenado no roteador, como, por exemplo, o RIP (Routing Information 
Protocol) que escolhe o melhor caminho através do menor número de trechos ou saltos (hops) que se deve 
percorrer para atingir o destino. Já o protocolo de roteamento OSPF (Open Shortest Path First) define seu melhor 
caminho com o critério de melhor desempenho ou velocidade dos trechos que compõem o trajeto (SOUZA, 
2009).
Figura 15 – Camada de rede
Fonte: Elaborada pelo autor.
3.1.2.3 Camada de transporte 
A função da camada de transporte é estabelecer uma conexão confiável entre a origem e o destino, garantindo a 
integridade dos dados, garantindo que não ocorra a perda de pacotes e se eles estão chegando em ordem. Caso 
35
Redes de Computadores | Unidade 3 - Modelos de Referência
necessário, solicitar a retransmissão de pacotes faltantes ou com erro e efetuar um controle de fluxo do envio 
dos dados entre a aplicação e a transmissão dos dados pela rede (TORRES,2016). Chamamos de controle de fluxo 
o trabalho de regular a quantidade de dados enviados pela aplicação e a capacidade de transmissão do meio de 
comunicação e da rede. Essas atividades são efetuadas pelo protocolo de comunicação que atua na camada de 
transporte (TANENBAUM, 2011).
O protocolo responsável por essas atividades na arquitetura TCP/IP é o TCP. Os protocolos de transporte possuem 
um identificador da aplicação para a qual estão transportando os dados, o port number. Eles controlam e fazem 
também com que seus segmentos sejam retransmitidos, caso o receptor não confirme a recepção. Colocam os 
segmentos em ordem no receptor e controlam o fluxo, evitando congestionamentos (SOUZA, 2009).
Além disso, a camada de transporte determina como será estabelecida uma sessão (conexão lógica) entre as 
aplicações de duas estações. O TCP é um protocolo fim-a-fim (end-to-end), ou orientado à conexão, que per-
mite que as aplicações tenham uma conexão confiável, conferindo se ocorreram perdas de pacotes ao longo da 
transmissão ou se chegaram com erros (TANENBAUM, 2011). Neste último caso, o protocolo TCP do receptor 
avisa o protocolo TCP do transmissor que o pacote recebido está com erros e solicita a retransmissão. O TCP tam-
bém coloca os segmentos (pacotes) em ordem (sequência) correta ao recebê-los e evita o congestionamento na 
transmissão. Faz um controle de fluxo armazenando os pacotes que chegam em buffers (memória) ou enviando 
um indicador de not ready para o transmissor interromper a transmissão até que o receptor tenha condições de 
receber e processar mais pacotes (FOROUZAN, 2009).
Protocolos orientados à conexão põem uma conexão handshake em que trocam informações de controle, antes 
de iniciar a transmissão dos dados. Quando o TCP do receptor está apto a voltar a receber mais pacotes, envia um 
indicador de ready para o transmissor voltar a enviar (FOROUZAN, 2009). O protocolo da camada de transporte 
faz a segmentação dos dados vindos da camada de aplicação. Segmentar é dividir os dados em pedaços ou blo-
cos de bytes chamados de PDUs (Protocol Data Units) que serão transmitidos para as camadas abaixo e pela rede 
(COMER, 2009).
Para garantir a confiabilidade no transporte dos dados, a transmissão na camada de transporte possui detecção, 
tratamento e correção de erros, como descrito anteriormente, é definida como orientada à conexão (COMER, 
2009). 
O protocolo UDP (User Datagram Protocol) na camada de transporte usa qualquer caminho disponível na rede ao 
longo da transmissão. Dessa forma, pacotes podem ser recebidos fora de ordem pelo receptor. Ele é um exemplo 
de conexão não confiável (COMER, 2009).
Um protocolo não orientado à conexão, como o UDP, envia os dados diretamente sem saber se o destinatário 
está lá ou não, ou seja, sem fazer o handshake de conexão. O UDP não reagrupa as mensagens de entrada, não 
usa confirmações e não fornece controle de fluxo. Esse tipo de protocolo sem conexão fim-a-fim possui menos 
controles, portanto é mais rápido, sendo indicado para aplicações de voz e imagem em tempo real em que dados 
perdidos ou com erros não precisam ser tratados nem retransmitidos (SOUZA, 2009).
3.1.2.4 Camada de aplicação 
Por fim, mas não menos importante, a camada de aplicação engloba os protocolos que são responsáveis por 
toda a comunicação entre as aplicações, como, por exemplo, a transferência de arquivos, envio e recebimento 
de e-mails ou qualquer outra atividade executada em rede que deve ser enviada ou recebida pelo usuário final, 
devendo passar pela camada de aplicação. A camada de aplicação é responsável por fornecer serviços ao usuário 
final (FOROUZAN, 2009).
36
Redes de Computadores | Unidade 3 - Modelos de Referência
A camada de aplicação deste modelo de referência possui ferramentas e sistemas como SSH, Telnet, HTTP, FTP, 
entre outras. Ela tem que gerenciá-las e deixá-las disponíveis para o usuário. Ela também é responsável por pro-
cessos de inicialização e finalização de troca de dados entre aplicações. Detalhes sobre os protocolos citados 
nessa camada serão apresentados nas próximas seções.
3.1.3 O modelo de referência OSI
Embora o conjunto de protocolos TCP/IP seja o escolhido para a maior parte das redes instaladas, é importante 
estudar tanto essa arquitetura quanto o modelo OSI. Vários livros e artigos, ao descrever um produto ou proto-
colo, geralmente se referem ao modelo OSI com afirmações do tipo “Este produto é compatível com a camada 
OSI xxx”. Se você não se familiarizar com as várias camadas do modelo OSI e com o conjunto de protocolos TCP/
IP, a falta desse conhecimento básico importante pode impedir a compreensão de conceitos mais avançados 
no futuro.
O modelo OSI é composto por sete camadas: física, enlace, rede, transporte, sessão, apresentação e aplicação,como mostra a figura a seguir. No modelo em questão, uma camada usa recursos de outra diretamente inferior 
e, assim, fornece serviços à camada que está superior. Por exemplo: a camada enlace usa recursos da camada 
física, a fim de enviar os sinais no meio de transmissão e fornece serviços à camada rede, a fim de disponibilizar 
o enlace fim-a-fim.
Figura 16 – Representação do modelo de referência OSI
Aplicação7
Apresentação6
Sessão5
Transporte4
Rede3
Enlace2
Física1
Modelo de Referência OSI
Fonte: Elaborada pelo autor.
Quando um dado é transmitido, cada uma das camadas recebe os dados da camada superior, acrescenta as infor-
mações necessárias dessa camada e envia para a camada inferior. Quando o dado é recebido do outro lado, ocorre 
o procedimento contrário. Esse processo de adicionar informações às camadas é chamado de encapsulamento.
37
Redes de Computadores | Unidade 3 - Modelos de Referência
3.1.3.1 Camada física 
A camada física se refere às conexões mecânicas e elétricas formadas pelos modems, linhas físicas, conectores, 
cabos e interfaces de hardware de comunicação dos equipamentos. Nesse nível, temos as definições dos sinais 
elétricos, transmissão dos bits, detecção da portadora de transmissão dos dados etc. A norma do modelo OSI 
define características mecânicas, elétricas e de operação física (SOUZA, 2009). A escolha de meios de trans-
missão com ou sem fio é geralmente determinada na camada física. Além do mais, como os dados digitais ou 
analógicos são codificados ou modulados em um sinal digital ou analógico nesse ponto do processo, a camada 
física também determina a técnica de codificação ou modulação a ser utilizada na rede.
3.1.3.2 Camada de enlace de dados 
A camada de enlace de dados é responsável por fazer a conexão de dois pontos de uma determinada rede. Nesta 
camada, faz-se a verificação dos blocos enviados e recebidos, ou seja, faz-se a correção de erros na transmis-
são entre dois pontos. Quando há erro na transmissão dos dados, a mesma é retransmitida. Esse nível também 
é responsável pela formação e endereçamento das mensagens. Em outras palavras, os bits do nível físico são 
tratados como blocos de caracteres com endereços de origem e destino. A sincronização lógica entre os pontos 
em comunicação também é implementada nesta camada. Em redes locais, o protocolo de comunicação nesta 
camada é o CSMA/CD (SOUZA, 2009).
A camada de enlace tem um conjunto de regras que conduz a troca de dados pelo meio físico entre dois pontos. 
Esta camada permite a transferência de qualquer sequência de bits, sendo, então, transparente aos dados trafe-
gados. Normalmente, nesta camada, é utilizado o protocolo High-Level Data Link Control (HDLC), que é orientado a 
bit e transparente aos dados transmitidos (TORRES, 2016). 
A camada enlace tem como responsabilidade garantir de forma correta e confiável a comunicação em uma 
conexão física. Ela é a responsável por montar os quadros, chamados frames, que serão transmitidos pela camada 
física. Os protocolos mais conhecidos da camada enlace são o Ethernet e token ring. A camada enlace é ainda divi-
dida em duas subcamadas (TANENBAUM, 2011):
LLC: realiza o controle lógico da conexão, como controle de erros e de fluxo.
MAC: faz o controle de acesso ao meio. Essa subcamada realiza a comunicação direta da placa adaptadora da 
rede à camada física.
3.1.3.3 Camada de rede
A camada de rede controla todo o tráfego dentro da rede externa, como o roteamento dos dados entre os nós 
da rede para atingir o endereço final (TANENBAUM, 2011). Os pacotes de dados são encaminhados pelos nós da 
rede até atingirem o destino. Como a rede, neste caso, tem uma abrangência geográfica grande, podendo atingir 
cidades, países ou o mundo inteiro, chama-se WAN (Wide Area Network) ou rede externa, que pode ser pública ou 
privativa (TANENBAUM, 2011).
Nesta camada, é feito o empacotamento (montagem dos pacotes ou blocos de dados que percorrerão a rede), 
correção de falhas de transmissão entre os nós da rede, controle de fluxo, roteamento dos dados, encaminha-
mento dos pacotes, selecionando o melhor caminho e outras funções de controle e endereçamento (TANEN-
BAUM, 2011).
38
Redes de Computadores | Unidade 3 - Modelos de Referência
A camada anterior (enlace) controla a informação entre os nós adjacentes. Já a camada de rede controla a trans-
ferência do pacote entre a origem e o destino. A determinação do melhor caminho pode ser feita em um ponto 
centralizado da rede (calculando por algoritmo o menor caminho) ou de forma distribuída (na qual todos os nós 
podem calcular o melhor caminho) (TORRES, 2016).
Na camada de rede, o encaminhamento de dados pode ser de forma Estática, Adaptativa e de Difusão, sendo 
a forma estática quando se usa o mesmo caminho ou separa-se o tráfego de dados com outras linhas fixas. 
A forma adaptativa procura escolher o melhor caminho, porém requer grande troca de informações da rede 
sobre o status das linhas. E, por fim, difusão. Nesta forma, os pacotes são “jogados” na rede e apenas o nó de 
destino os recebe (como no caso de redes locais com o protocolo CSMA/CD). 
Nesta camada, está situado o escopo de uma rede pública de pacotes, como a Internet com os seus pacotes IP 
roteados por roteadores ao longo da rede. Os níveis físico e de enlace são o acesso à rede pública, e a camada de 
rede é a própria rede pública de pacotes e sua operação interna.
3.1.3.4 Camada de transporte 
No contexto geral de uma rede distribuída, nesse nível são definidas as regras de controle da comunicação fim 
a fim entre duas pontas finais que se comunicam entre si. É o protocolo dessa camada que garante a entrega 
correta dos dados no destino.
Nesta camada, que é a primeira a fazer o controle fim a fim, a integridade das mensagens trocadas entre dois 
usuários finais deve ser garantida, independentemente dos controles das camadas anteriores. As camadas 1, 2 e 
3 atuam em segmentos da rede. A camada 4 já atua entre as duas pontas finais que se comunicam entre si; por 
exemplo, entre o computador da matriz da empresa e o computador de sua filial.
Nesta camada têm-se a definição e a operacionalização do endereçamento fim a fim. A multiplexação e demul-
tiplexação dos dados para distribuir entre vários terminais de uma rede final. É feito o tratamento de retardo, e 
espera de pacotes, controle de fluxo de mensagens entre transmissor e a capacidade de recepção do receptor, 
além do controle e retransmissão de mensagens não confirmadas depois de um determinado tempo.
Essas funções são intrínsecas ao equipamento do usuário final, portanto elas são implementadas no sistema do 
usuário. Como esse nível atua na conexão, na ponta final que é o usuário, o endereço de cada porta ou usuário 
deve ser único para toda a rede. Nesse processo de comunicação, as conexões são abertas ou encerradas e tro-
cados parâmetros de transmissão, tamanho da mensagem, entre outras definições para controlar a transmissão 
e a integridade dos dados.
3.1.3.5 Camada de sessão
Esta camada é responsável por estabelecer sessões entre usuários e pelo gerenciamento de token, um serviço que 
controla qual computador de usuário conversa durante a sessão corrente ao passar um token de software para 
frente e para trás (TANENBAUM, 2011). Além disso, a camada de sessão estabelece pontos de sincronização, que 
são pontos de restauração (backup) utilizados em caso de erro ou falha. Por exemplo: ao transmitir um docu-
mento grande, como um livro eletrônico, a camada de sessão pode inserir um ponto de sincronização no fim de 
cada capítulo. Se um erro ocorrer durante a transmissão, tanto o transmissor quanto o receptor podem fazer o 
backup do último ponto de sincronização e iniciar a retransmissão desse ponto (WHITE, 2012). 
3.1.3.6 Camada de apresentação 
Esta camada é responsável por fazer a conversão dos códigos e transformação dos dados recebidos para repas-
sá-los à aplicação. A formatação dos dados é executada de forma que a aplicação final possa lê-los,pois os 
39
Redes de Computadores | Unidade 3 - Modelos de Referência
mesmos podem vir corrompidos ou compactados para diminuir a quantidade de dados trafegados na rede 
(TORRES, 2016).
Portanto, a camada de apresentação faz a conversão de códigos e formatos de representação de dados, além 
de fazer a criptografia e descriptografia (para este, os dados são criptografados na camada de apresentação do 
transmissor e descriptografados na camada de apresentação do receptor) dos mesmos e também a compacta-
ção e descompactação dos dados.
3.1.3.7 Camada de aplicação 
Por fim, essa camada disponibiliza às aplicações os meios para acessar o ambiente de comunicação reali-
zando, portanto a interface entre o protocolo de comunicação e o aplicativo utilizado na rede. Os serviços mais 
comuns incluem correio eletrônico, transferência de arquivos, serviço de diretório, acesso a bancos de dados 
e gerência de rede.
3.1.4 Comparação dos modelos de referência TCP/IP e OSI
Como citado anteriormente, o modelo de referência TCP/IP foi desenvolvido para atender às necessidades da 
rede ARPANET. Apesar de ele ter sido criado antes do modelo OSI, ambos possuem pontos em comum, como, por 
exemplo, eles são baseados no conceito de uma pilha de protocolos independentes, ou seja, cada camada pode 
utilizar o protocolo que precisar, independentemente das demais camadas (TANENBAUM,2011). Uma caracte-
rística distinta entre os dois modelos é a quantidade de camadas de cada um deles: o modelo de referência OSI 
possui sete camadas, enquanto o modelo TCP/IP possui apenas quatro. Porém, ao se analisar cada camada é 
possível perceber que as camadas de ambos possuem basicamente as mesmas funcionalidades, como é repre-
sentado pela figura a seguir, onde pode se observar pelas tonalidades de cor entre as camadas de um modelo e 
as do outro (TORRES, 2016).
A camada de enlace de rede do modelo TCP corresponde à camada enlace do modelo de referência OSI. Pode-se 
notar que a camada física não é especificada pelo TCP/IP. A camada rede do modelo TCP desempenha as mesmas 
funcionalidades da camada rede do modelo OSI, sendo esta responsável pelo roteamento dos pacotes. A camada 
de transporte do modelo TCP se refere diretamente à camada transporte do modelo OSI, sendo responsável por 
transportar os dados da origem até o destino. Por fim, a camada de aplicação do modelo TCP/IP que realiza as 
funcionalidades das camadas de sessão, apresentação e aplicação do modelo OSI.
40
Redes de Computadores | Unidade 3 - Modelos de Referência
Figura 17 – Modelo OSI x Modelo TCP/IP
Aplicação
Aplicação
7
4Apresentação6
Sessão5
Transporte Transporte4 3
Rede Rede3 2
Enlace
Física
2
1
Física1
Modelo de Referência OSI Modelo de Referência TCP/IP
Fonte: Elaborada pelo autor.
Ambos os modelos foram desenvolvidos em várias camadas de forma que o usuário deveria 
se conectar à camada mais superior e ignoraria a forma ou meio necessário para entregar/
receber sua mensagem, abstraindo assim os detalhes dos sinais elétricos encontrados nas 
camadas inferiores.
Fique atento!
Síntese da unidade
Estudamos nesta unidade sobre os modelos de referência TCP/IP e OSI. É extremamente importante que o aluno 
domine as diferenças entre o modelo TCP/IP e OSI. Existem aplicações e serviços específicos em cada camada dos 
modelos estudados. O domínio de cada camada aproxima o aluno da aplicação prática em redes de computadores.
41
Considerações finais
Nesta unidade, estudou-se sobre os modelos de referência TCP/IP e OSI. 
Apesar de possuírem quantidades de camadas diferentes, verifica-se que 
as camadas de um modelo e outro possuem quase as mesmas funções, 
combinado aspectos construtivos semelhantes. Ambos os modelos utili-
zam a tecnologia de comutação de pacotes e acreditava-se que o modelo 
OSI se tornaria o padrão para comunicação de dados, porém prevalece a 
arquitetura TCP/IP. 
42
 4Unidade 44. Tipos de Redes
Para iniciar seus estudos
Nesta unidade, veremos conceitos importantes sobre os tipos de conexão 
ponto a ponto e multiponto. Você conhecerá os tipos de rede em que se 
dividem a conexão ponto a ponto, também conhecida como peer-to-peer 
ou simplesmente P2P, e como este tipo de conexão é importante para 
o compartilhamento de dados entre usuários. Além disso, você verá as 
aplicações que são utilizadas atualmente com esta conexão. Por fim, você 
conhecerá sobre a conexão multiponto e como ela funciona.
Objetivos de Aprendizagem
• Identificar e diferenciar as conexões ponto a ponto e multiponto.
• Compreender o funcionamento de cada tipo de conexão.
• Identificar e compreender a função de cada tipo de conexão 
ponto a ponto.
• Interpretar e relacionar o modo como as conexões ponto a ponto 
são utilizadas nas aplicações atuais para compartilhamento de 
dados.
43
Redes de Computadores | Unidade 4 - Tipos de Redes
Introdução da unidade
Até aqui, você já estudou vários conceitos preliminares envolvendo as redes de computadores. Agora, é hora de 
aprofundar mais um pouco e conhecer os tipos de conexões ponto a ponto e multiponto. Nesta unidade, você 
verá como surgiram as primeiras redes ponto a ponto e a importância que elas tiveram para o avanço na comu-
nicação. Entenderá como ocorre a comunicação entre dois dispositivos neste tipo de conexão. Além disso, você 
compreenderá como funciona esta conexão para aplicações que são utilizadas atualmente para compartilha-
mento de dados, como aplicações que utilizam Torrent. Por fim, você conhecerá a conexão multiponto, que foi 
primordial para o surgimento das primeiras redes Ethernet. Então, vamos lá!
4.1 Tipos de redes locais e conexões
A partir dos grandes avanços em relação à área de telecomunicações e de redes de computadores, aliado à redu-
ção dos custos em relação aos recursos computacionais, incentivou a proliferação das redes para todos os seto-
res da sociedade. A partir desse mecanismo, foi possível o aumento da diversidade de recursos e serviços ofere-
cidos em rede. 
4.1.1 Rede cliente-servidor 
As empresas possuem vários computadores. Como exemplo, uma empresa pode ter uma estação de trabalho 
(computador) para cada funcionário. As estações de trabalho podem ser utilizadas para acessar a internet, cons-
truir projetos, produtos e documentar normas da empresa. Os computadores podem trabalhar de maneira iso-
lada uns dos outros. Porém, em algum momento, a empresa pode necessitar a conexão entre todos eles, objeti-
vando a troca de recursos, tais como impressoras, arquivos, programas e dados (COMER, 2016). 
O compartilhamento de recursos pode trazer economia para a empresa, como, por exemplo, o uso de apenas 
uma impressora ou compartilhar documentos com todos os funcionários. Tratando-se de uma empresa ou escri-
tório de médio ou grande porte, possuem uma infraestrutura de rede, a fim de compartilhar todos os recursos 
entre os funcionários, independentemente da localização dos escritórios, através de um servidor de forma quase 
instantânea. No entanto, quando a empresa é relativamente pequena, provavelmente, todos os computadores 
se encontram no mesmo lugar e podem acessar um serviço que está localizado no mesmo prédio com o uso de 
uma máquina que todos utilizam via rede (COMER, 2016; SOUSA, 2009). 
As empresas maiores possuem um sistema composto por máquinas clientes e máquinas servidoras. Essa confi-
guração permite o acesso de máquinas clientes acessando as máquinas remotas (servidores ou servidoras). Nor-
malmente, as máquinas servidoras possuem alto poder computacional e alto processamento maior do que os 
computadores comuns. A FIG. 1 apresenta um exemplo de rede do tipo cliente/servidor. É possível visualizar que 
as máquinas clientes e servidor são conectadas entre si, possibilitando o acesso de vários recursos em comum. 
Esse tipo de rede possui várias vantagens, sendo elas: o gerenciamento é realizado por um computador central, 
permite backup de todos os dados da empresa a partir de todas as máquinas conectadas e maior segurançados 
dados (COMER, 2016).
44
Redes de Computadores | Unidade 4 - Tipos de Redes
Figura 18 – Rede do tipo cliente-servidor
Fonte: TANENBAUM e WETHERALL, 2010.
A Figura 19 apresenta a execução da rede do tipo cliente/servidor. Nesse tipo de rede, o cliente faz uma solici-
tação. Por exemplo, ele solicita um arquivo ou programa, e a máquina servidora responde ofertando o serviço 
solicitado.
Figura 19 – Modelo cliente/servidor com solicitação e resposta 
Fonte: TANENBAUM e WETHERALL, 2010.
4.2 Rede ponto a ponto 
Uma rede peer-to-peer (do inglês par-a-par ou simplesmente ponto a ponto, com sigla P2P), é uma rede em que 
todas as máquinas são iguais. Onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto 
como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. 
Nesse tipo de ligação, não há o compartilhamento do meio com vários usuários, mas somente dois pontos que 
falam entre si (SOUSA, 2009).
45
Redes de Computadores | Unidade 4 - Tipos de Redes
Dessa forma, não existe um controle central sobre os recursos compartilhados; os usuários individuais decidem 
o que compartilhar e com quem. Há pouco controle sobre quem tem acesso a quais recursos e quem tem qual 
versão de cada arquivo, de modo que ela é menos segura do que uma rede baseada em servidor. Porém, ela é 
aceitável para pequenos escritórios, que não exigem administração, e é muito mais barata de se implementar do 
que uma solução baseada em servidor. As duas redes ponto a ponto mais comuns são as topologias em estrela e 
malha (BARRETT; KING, 2010).
Figura 20 – Exemplo de rede ponto a ponto
A
A
A
B
B
C
C
C
E
E
H
F
E
B B
A
C
F
F
G
D
D
D
D
E
F
Fonte: Adaptado por MAIA, 2013.
4.2.1 O começo da rede peer-to-peer
O primeiro exemplo de compartilhamento de arquivos via peer-to-peer ocorreu em meados de dezembro de 
1987, quando Wayne Sino criou o WWIVnet, o componente de rede do Guerra Mundial Quatro (WWIV – World 
War Four), um Sistema de Quadro de Avisos (também conhecido como Bulletin Board System). Em julho de 1999, 
Ian Clarke projetou a Freenet, um sistema de armazenamento de dados descentralizado, distribuído e resis-
tente a censuras, com o objetivo de fornecer liberdade de expressão através de uma rede P2P com forte pro-
teção de anonimato.
Entretanto, foi no final da década de 90 que as redes P2P apareceram com toda a força, quando aplicações 
como o Napster e o Gnutella foram desenvolvidas. Cada nó nesse tipo de rede é conhecido como peer e pode 
servir com os mesmos direitos de cada peer da rede, serve tanto de cliente como de servidor. Os recursos e as 
46
Redes de Computadores | Unidade 4 - Tipos de Redes
informações passaram a ser disponibilizados de forma mundial. Essas redes tinham características que quan-
tos mais peers existissem mais estabilidade e mais autonomia tinham, e a rede tornava-se mais eficiente e rica 
em recursos com a comunicação direta que os peers tinham. 
O Napster (1999-2001) era um serviço de compartilhamento de arquivos de música online criado por Shawn 
Fanning. Embora a cópia e distribuição livre de arquivos de música pelos usuários tenham levado a uma ação 
judicial contra o Napster por violação de direitos autorais, o que causou o fechamento do serviço, ele abriu 
o caminho para modelos de distribuição de arquivos baseados em peer-to-peer que surgiram mais tarde. 
O Gnutella foi lançado em março de 2000, seguido pelo Fast-Track (usado pelo Kazaa), BitTorrent, WinMX e 
GNUnet em março, abril, maio e novembro de 2001, respectivamente.
4.2.1.1 Rede e peer-to-peer (P2P)
A arquitetura conhecida como comunicação não hierárquica, permite que indivíduos criem grupo de troca de 
serviços. Um exemplo dessa rede é apresentado na Figura 21. Nesse tipo de rede, cada usuário se comporta como 
cliente e servidor, ou seja, permite o compartilhamento de serviços sem a necessidade direta de um servidor. Um 
exemplo bastante popular do uso dessa rede é chamado de transmissão de dados via Torrent (TANENBAUM e 
WETHERALL, 2010). 
Uma vantagem extremamente relevante desse tipo de rede está relacionada à alta disponibilidade dos dados, 
uma vez que o dado pode ser ofertado por diversas máquinas. Sendo assim, a arquitetura permite distribuir o 
serviço em diversas máquinas, descentralizando assim, as solicitações, organizando e equilibrando automati-
camente a distribuição de serviços, normalizando a carga para cada máquina envolvida. As máquinas podem 
ser adicionadas ou removidas da arquitetura sem causar qualquer prejuízo para a rede (TANENBAUM e WETHE-
RALL, 2010). 
A segurança nesse tipo de rede é um fator que requer atenção, porque um usuário na rede P2P pode disparar 
um arquivo malicioso e infectar vários clientes na arquitetura. Sendo assim, existe a possibilidade de controlar o 
conteúdo desse tipo de rede, através de um servidor capaz de monitorar os arquivos que estão sendo trafegados 
pela rede, evitando, assim, diversos problemas de vulnerabilidade (TANENBAUM e WETHERALL, 2010).
Figura 21 – Modelo P2P 
Fonte: TANENBAUM e WETHERALL, 2010.
47
Redes de Computadores | Unidade 4 - Tipos de Redes
4.2.1.2 Redes centralizadas 
Em uma rede P2P centralizada, o sistema de diretórios – a lista dos peers e do que eles têm a oferecer – usa o 
paradigma cliente-servidor, mas o armazenamento e o download dos arquivos são feitos usando o paradigma 
peer-to-peer. Assim, uma rede P2P centralizada é muitas vezes denominada rede P2P híbrida. O Napster foi um 
exemplo de uma rede P2P centralizada. Nesse tipo de rede, um peer primeiro se registra junto a um servidor 
central. Em seguida, o peer fornece o seu endereço IP e uma lista de arquivos que ele tem para compartilhar. Para 
evitar o colapso do sistema, o Napster usava vários servidores para isso. Na figura a seguir, temos a representação 
de uma rede P2P centralizada.
Figura 22 – Rede P2P centralizada. 
Fonte: Adaptado por FOROUZAN; MOSHARRAF 2013.
Um peer, ao procurar um determinado arquivo, envia uma consulta para um servidor central. O servidor procura 
em seu diretório e responde com os endereços IP dos nós que têm uma cópia do arquivo. O peer entra em con-
tato com um dos nós e faz o download do arquivo. O diretório é constantemente atualizado à medida que os nós 
entram ou saem da rede.
Redes centralizadas simplificam a manutenção dos diretórios, mas apresentam vários inconvenientes. O acesso 
ao diretório pode gerar uma quantidade enorme de tráfego e deixar o sistema lento. Os servidores centrais são 
vulneráveis a ataques e, se todos eles falharem, o sistema inteiro deixa de funcionar. O componente central do 
sistema foi o principal responsável pelo Napster perder a ação judicial por violação de direitos autorais e pelo seu 
fechamento em julho de 2001 (FOROUZAN; MOSHARRAF, 2013).
4.2.1.3 Redes descentralizadas 
Uma rede P2P descentralizada não depende de um sistema de diretórios centralizado. Nesse modelo, os peers se 
organizam em uma rede sobreposta (overlay network), uma rede lógica criada sobre uma rede física. Dependendo 
de como os nós da rede sobreposta são ligados, uma rede P2P descentralizada pode ser classificada como não 
estruturada ou estruturada (FOROUZAN; MOSHARRAF, 2013).
48
Redes de Computadores | Unidade 4 - Tipos de Redes
Figura 23 – Rede Sobreposta (Overlay Network)
Fonte: <https://www.gta.ufrj.br/grad/06_2/gustavo/roverlay_files/image002.jpg>. Acesso em: 03 nov. 2018.
Redes não estruturadas 
Em uma rede P2P não estruturada, os nós se ligam de forma aleatória, geralmente se baseiam em algoritmos 
aleatorizados para a construção da rede sobreposta. A ideia principal é que cada nó mantenha uma lista de vizi-
nhos, que é construída mais ou menos de forma aleatória. Da mesma forma, assume-se que os dados são colo-
cados de forma aleatória nos nodos. Assim, uma busca em uma rede P2P não estruturada não é muito eficiente, 
pois uma consulta para localizar um arquivo deve inundar toda a rede (ou seja, ser enviadaa todos os nós), o que 
produz uma quantidade significativa de tráfego e pode não retornar resultados. 
Uma desvantagem desse tipo de busca é que consultas podem não ser respondidas caso o cliente e o hospedeiro 
estejam muito afastados na rede. Isso acontece, devido a mecanismos que impedem que mensagens se propa-
guem indefinidamente na rede (p. ex. TTL). Outra desvantagem é que mecanismos de inundação geralmente 
causam grande tráfego de sinalização, o que, muitas vezes, torna esse tipo de busca lenta.
Muitos sistemas peer-to-peer não estruturados constroem redes sobrepostas que remetem a um grafo aleatório. 
O modelo básico é que cada nó mantém uma lista com o vizinhos, onde, idealmente cada um desses vizinhos 
representa um nodo escolhido aleatoriamente dentre o conjunto dos nodos “vivos”. Essa lista de nós pode ser 
chamada de visão parcial.
Dois exemplos desse tipo de rede são Gnutella e Freenet. A seguir, discutimos a rede Gnutella como um exemplo.
A rede Gnutella é um exemplo de uma rede peer-to-peer descentralizada, porém não estruturada, no sentido de 
que o diretório é aleatoriamente distribuído entre os nós. Quando o nó A quer acessar um objeto (tal como um 
arquivo), ele entra em contato com um de seus vizinhos.
Um vizinho, nesse caso, é qualquer nó cujo endereço seja conhecido pelo nó A. O nó A envia uma mensagem de 
consulta ao seu vizinho, o nó W. A consulta inclui o identificador do objeto (por exemplo, o nome do arquivo). Se o 
nó W sabe o endereço do nó X, que tem o objeto, ele envia uma mensagem de resposta, a qual inclui o endereço 
do nó X. O nó A agora pode usar os comandos definidos em um protocolo de transferência, como HTTP, para 
obter do nó X uma cópia do objeto. Se o nó W não sabe o endereço do nó X, ele inunda o pedido de A para todos 
os seus vizinhos. Por fim, um dos nós da rede responde à mensagem de consulta, e o nó A ganha acesso ao nó X. 
https://www.gta.ufrj.br/grad/06_2/gustavo/roverlay_files/image002.jpg
49
Redes de Computadores | Unidade 4 - Tipos de Redes
Uma das perguntas que ainda precisam ser respondidas é como, de acordo com o processo descrito anterior-
mente, o nó A sabe o endereço de pelo menos um vizinho. Isso é feito no momento da inicialização (bootstrap), 
quando o nó instala o software Gnutella pela primeira vez. O software inclui uma lista de nós (peers) que o nó A 
pode registrar como vizinhos. Mais tarde, o nó A pode usar duas mensagens, chamadas ping e pong, para tentar 
descobrir se um vizinho ainda está ativo. 
Um dos problemas com a rede Gnutella é a falta de escalabilidade causada pelo mecanismo de inundação. Quando 
o número de nós aumenta, as inundações não levam a um bom resultado. Para tornar a consulta mais eficiente, 
uma nova versão do Gnutella implementou um sistema hierárquico de folhas e ultranós. Um nó entrante na rede 
torna-se uma folha, não se responsabilizando pelo roteamento; nós que são capazes de auxiliar no roteamento 
são promovidos a ultranós. Isso permite que as consultas se propaguem até mais longe, aumentando a eficiência 
e a escalabilidade do sistema. O Gnutella adotou uma série de outras técnicas, como a inclusão do Protocolo 
de Roteamento de Consulta (QRP – Query Routing Protocol) e da Consulta Dinâmica (DQ – Dynamic Querying) para 
reduzir a carga de tráfego e tornar as pesquisas mais eficientes (FOROUZAN; MOSHARRAF, 2013).
Redes estruturadas 
Uma rede estruturada utiliza um conjunto predefinido de regras para ligar nós para que as consultas sejam efe-
tiva e eficientemente resolvidas, ou seja, a rede sobreposta é construída através de um procedimento determinís-
tico. O procedimento mais utilizado é organizar os processos através de uma Tabela Hash Distribuída (DHT). Num 
sistema baseado em DHTs, os dados recebem uma chave aleatória de um extenso espaço de identificadores, 
tipicamente um identificador de 128 ou 160 bits. Os nós da rede também recebem um identificador do mesmo 
espaço. O grande desafio num sistema baseado em DHT é implementar um esquema eficiente e determinístico 
que mapeia unicamente a chave de um item para o identificador do nó responsável pelo item desejado. A par-
tir disso, é possível retornar o endereço de rede do nó responsável pelo item desejado, que pode ser contatado 
diretamente.
Várias implementações e protocolos baseados em DHT foram desenvolvidos. Dentre eles, as mais populares são 
o Chord. NodeWiz é um serviço de descoberta em grids (GIS) que utiliza uma estrutura de árvores para organizar os 
seus nós na rede sobreposta. Para tal, cada nó na árvore é responsável por um subespaço do espaço completo dos 
atributos. Assim, é possível realizar eficientemente consultas por faixas de valores, ao contrário do que acontece 
na DHT, onde as consultas se dão por valores exatos.
A DHT é usada em muitas aplicações, incluindo Estrutura de Dados Distribuída (DDS – Distributed Data Structure), 
Sistemas de Conteúdos Distribuídos (CDS – Content Distributed Systems), Sistema de Nomes de Domínio (DNS – 
Domain Name System) e compartilhamento de arquivos P2P. Um protocolo de compartilhamento de arquivos P2P 
popular que usa DHT é o BitTorrent (FOROUZAN; MOSHARRAF, 2013).
4.2.1.4 BitTorrent: uma rede P2P popular
O BitTorrent é um protocolo P2P projetado por Bram Cohen para compartilhar arquivos grandes entre grupos de 
peers. No entanto, o termo compartilhar nesse contexto é diferente daquele usado em outros protocolos de com-
partilhamento de arquivos. Em vez de um peer permitir que outro peer faça o download do arquivo completo, um 
grupo de peers participa do processo para propiciar a todos os peers do grupo uma cópia do arquivo. O comparti-
lhamento de arquivos é feito por meio de um processo colaborativo chamado torrent. Cada peer participando em 
um torrent obtém pedaços do arquivo grande de outro peer que tenha tal arquivo e, ao mesmo tempo, fornece 
pedaços do arquivo para outros peers que não o possuem. O conjunto de todos os peers que participam em um 
50
Redes de Computadores | Unidade 4 - Tipos de Redes
torrent é denominado swarm ou enxame. Um peer com arquivo de conteúdo completo de um enxame é chamado 
seed, ou semente; um peer que tem apenas parte do arquivo e quer obter o restante do mesmo é chamado leech 
ou sanguessuga. Em outras palavras, um enxame é uma combinação de seeds e leeches. O BitTorrent passou por 
várias versões e apresenta muitas implementações. Em primeiro lugar, descreveremos a versão original que uti-
liza um nó central chamado tracker ou rastreador (FOROUZAN; MOSHARRAF, 2013).
4.3 Rede multiponto 
Nas redes multipontas, o canal de comunicação é compartilhado por todos os dispositivos. Como o meio é 
compartilhado, deve existir algum mecanismo que regule o dispositivo que poderá transmitir em determinado 
instante, de forma a evitar que dois ou mais dispositivos transmitam ao mesmo tempo. Esse mecanismo é cha-
mado de protocolo de controle de acesso ao meio. As conexões multipontas são utilizadas em redes locais e 
metropolitanas, especialmente nas redes sem fio. A figura abaixo apresenta exemplos de topologias formadas 
por conexões multipontas. Os diferentes tipos de topologias são apresentados em detalhes na próxima unidade 
(MAIA, 2013).
Figura 24 – Conexão multiponto. 
A
F E
B C D F
A
B
C
D
E
Fonte: Adaptado por MAIA, 2013.
As redes multipontas são também chamadas de Broadcast Network. Em uma rede deste tipo, 
o pacote transmitido pelo remetente é recebido e processado por todos os dispositivos da 
conexão. Entretanto, pelo campo de endereço no pacote, o receptor determina se o pacote 
pertence ou não. Se não, descarta o pacote. Se o pacote pertence ao receptor, então man-
tém o pacote e responde ao remetente a confirmação de recebimento.
Saiba mais
51
Redes de Computadores | Unidade 4 - Tipos de Redes
Nessa arquitetura, um ponto central pode enviar informações para vários pontos, utilizando um mesmo meio e 
fazendo derivações ao longo do meio. Esse tipo de ligação pode existir numa arquitetura de redes conectadasa grandes distâncias entre si, chamadas de redes WAN (Wide Area Network), em que a informação parte de um 
computador central por um único meio de transmissão e é distribuída para vários pontos por meio de endere-
ços lógicos diferentes (SOUZA, 2009). 
Principais diferenças entre as redes ponto a ponto e multiponto:
• Na conexão ponto a ponto, ocorre a comunicação direta entre dois dispositivos. Caso 
tenha uma única conexão compartilhada com mais de dois dispositivos, dizemos que 
a conexão é multiponto.
• Na conexão multiponto, a capacidade do canal é compartilhada temporariamente 
pelos dispositivos conectados. Por outro lado, em uma conexão ponto a ponto, toda 
a capacidade do canal é reservada apenas para os dois dispositivos na conexão.
• Na conexão ponto a ponto, só pode haver um único transmissor e um único receptor. 
Por outro lado, na conexão multiponto, existe um único transmissor e pode haver 
vários receptores.
Saiba mais
Síntese da unidade
Vimos nesta unidade os diversos tipos de rede, sendo elas: rede cliente-servidor, rede ponto a ponto e rede mul-
tiponto. Aprendemos que, nas redes cliente-servidor, existe a interação entre máquinas, na qual uma máquina 
solicita serviço a um servidor. A rede ponto a ponto é similar à rede cliente-servidor, porém, cada um dos pontos 
ou nós da rede funciona tanto como cliente quanto servidor, permitindo compartilhamentos de serviços e dados 
sem a necessidade de um servidor central. Por fim, estudamos as redes multipontos. O aluno aprendeu que esse 
tipo de rede permite distribuir o serviço em diversas máquinas, descentralizando, assim, as solicitações e a distri-
buição de serviços.
52
Considerações finais
Nesta unidade, você conheceu as conexões ponto a ponto e multiponto. 
Você viu como surgiram as primeiras conexões e como elas foram impor-
tantes para o compartilhamento de dados. Estudou os tipos de conexões 
P2P centralizadas e descentralizadas, além de ter visto as características 
de cada uma delas. Foi possível você conhecer com mais detalhes uma 
aplicação muito utilizada atualmente para o compartilhamento de dados 
baseado em conexão peer-to-peer: a rede BitTorrent. Viu como ela fun-
ciona e como é feito o gerenciamento dos dados a serem compartilha-
dos pelos usuários. Por fim, você conheceu as características das redes de 
conexão multiponto e as principais diferenças dela com a rede P2P.
53
 5Unidade 55. Formas de Comunicação
Para iniciar seus estudos
Nesta unidade, trabalharemos os modos de transmissão de dados e o 
controle de erros. Nos meios de transmissão, abordaremos os seguin-
tes meios: com fio, sem fio e óticos. Já no controle de erros, veremos a 
sua importância para verificar e/ou corrigir possíveis erros ocasionados 
durante uma transmissão. Vamos em frente!
Objetivos de Aprendizagem
• Definir a comunicação de dados considerando os meios de 
transmissão.
• Explicar os meios de transmissão com fio, os sem fio e os óticos.
• Nomear os métodos de detecção de erros de transmissão.
• Identificar os modos de correção de erros em uma transmissão.
54
Redes de Computadores | Unidade 5 - Formas de Comunicação
Introdução da unidade
Caro aluno, parabéns por chegar até aqui. Nesta unidade, faremos uma agradável viagem pelos modos de trans-
missão de dados, apresentaremos o conceito de transmissão de dados um a um (assíncrona) e transmissão de 
dados em blocos (síncrona), bem como os meios de propagação desses dados, de um transmissor (A) para um 
receptor (B), por fio, sem fio e por meio ótico. Conheceremos, ainda, os métodos de detecção de erros e identifi-
caremos os modos de correção desses durante uma transmissão.
5.1 Transmissões síncronas e assíncronas
Durante uma transmissão síncrona, os dados são enviados em tempo real em blocos de bits e possuem intervalos 
de tempo definidos. Ao final da transmissão de um bloco, o emissor (A) é capaz de enviar o próximo bit do bloco 
seguinte. Esses bits atuam como sinalizadores de início dos blocos. Com isso o receptor (B) permanece sincroni-
zado durante todo o tempo de transmissão feita pelo emissor (A). Podemos entender esses blocos de bits como 
um byte de dados; assim, ao enviar um byte de dados o emissor enviará também o bit de sinalização do próximo 
bloco, garantindo a sincronia e a transmissão contínua (SOUZA, 2009).
A Figura 25 mostra o comportamento de uma transmissão síncrona da mensagem “OLÁ”. Uma das vantagens 
da transmissão síncrona é que ela é eficiente em transmissões com altas velocidades, já uma das desvantagens 
é que ela precisa de equipamentos de custo mais elevado, capazes de enviar e receber os blocos na mesma velo-
cidade – e, se houver erro de sincronização, todo o bloco é perdido. Por outro lado, a transmissão síncrona possui 
maior proteção contra esse tipo de erro (COMER, 2016).
Figura 25 – Transmissão síncrona
 
Intervalos sincronizados de tempo 
Fim O L Á Início Fim Início 
Mensagem (bloco) enviada 
Bit de sinalização do próximo bloco 
Emissor (A) Receptor (B) 
Fonte: Adaptado pelo autor.
Já durante a transmissão assíncrona os dados são transmitidos sem ter o controle do tempo, com isso o dado 
pode ser enviado e recebido um a um, caractere por caractere, e a qualquer tempo, possibilitando que um emis-
sor (A) envie uma mensagem e o receptor (B) a receba somente quando estiver disponível. Cada caractere que 
for enviado será acompanhado de um bit de início (start bit) e de um bit de fim (stop bit) que marcam o início e o 
fim dos caracteres. Uma das vantagens da transmissão assíncrona é que ela necessita de equipamentos mais 
simples além de permitir a inatividade do meio de transmissão por um tempo indeterminado, já que a velocidade 
e a transmissão não precisam estar em sincronia (COMER, 2016).
55
Redes de Computadores | Unidade 5 - Formas de Comunicação
A Figura 26 mostra o comportamento de uma transmissão assíncrona da mensagem “OLÁ”. Uma das desvanta-
gens dessa transmissão é que ela é utilizada em situações que permitem velocidades baixas e tanto o receptor 
como o emissor poderão ficar ociosos por um período desconhecido de tempo. Por outro lado, esse tipo de trans-
missão enviará sinais de avisos antes de iniciar uma transmissão, permitindo, assim, que o receptor se prepare 
para receber os dados (SOUZA, 2009).
Figura 26 – Transmissão assíncrona
 
 
Tempo ocioso Tempo ocioso 
O Stop Start 
Caractere enviado 
Emissor (A) Receptor (B) 
Intervalos assíncronos de tempo 
L Stop Start Á Stop Start 
Caractere enviado Caractere enviado 
Fonte: Adaptado pelo autor.
Como você já deve ter estudado no Capítulo 2, os meios de transmissão de dados estão localizados abaixo da 
camada física, e é exatamente essa camada que controla os meios de transmissão. Nesse contexto, podemos 
imaginar a existência da camada zero à qual pertenceriam os meios de transmissão. Tanto para as transmissões 
síncronas como para as transmissões assíncronas, podemos entender o meio de transmissão como sendo qual-
quer coisa capaz de conduzir um dado da sua origem até o seu destino. Por exemplo, imagine um pombo correio 
(FOROUZAN, 2010).
Podemos dizer que evoluímos consideravelmente desde a criação do telégrafo, do telefone ou mesmo da comu-
nicação sem fio, criada em 1895. Outros meios de transmissão foram inventados possibilitando transmitir cada 
vez mais dados a uma velocidade cada vez maior. Até aqui podemos classificar os meios de transmissão em dois 
tipos, sendo eles o guiado e o não guiado. Os meios guiados possuem como característica um condutor físico 
conectando o emissor ao receptor; como exemplos de meios de comunicação guiados podemos citar: o cabo par 
trançado e a fibra ótica. Já os meios não guiados possuem como característica transportarem ondas eletromag-
néticas sem fio; como exemplo de meio de comunicação não guiados podemos citar o espaço ou ar. A figura 27 
mostra o emissor, a camada física, o meio de transmissão e o receptor (FOROUZAN, 2010).
Figura 27 – Emissor, Camada física, meio de transmissãoe o receptor
Transmissão síncrona ou assíncrona 
Meio de transmissão: 
Guiado ou não guiado
Camada Física
Emissor (A) Receptor (B)
Camada Física
Fonte: Adaptado por FOROUZAN, 2010.
56
Redes de Computadores | Unidade 5 - Formas de Comunicação
A partir desse momento da nossa viagem pelos meios de transmissão, nos próximos tópicos, você poderá apro-
fundar e aprender mais sobre os meios guiados e os não guiados.
5.1.1 Fios e Cabos de Cobre
Nas transmissões por fio ou cabos de cobre, os dados são enviados por meio de sinais elétricos conduzidos. Nes-
ses casos o meio de transmissão é um metal, normalmente de cobre. A distância entre o emissor (A) e o receptor 
(B) dependerá das características desse metal, bem como da sua proteção contra possíveis interferências inter-
nas e externas (COMER, 2016). A Figura 28 representa um cabo de transmissão sem estar trançado e um outro 
cabo de par trançado, sendo possível observar o comportamento de interferências nos dois casos (SOUZA, 2009).
Figura 28 – Interferência indesejada afetando: a) Par de cabo trançado b) Par de cabo não trançado
Fonte: Adaptado por COMER, 2016.
Um bom exemplo de utilização de fios de cobre para a transmissão de grande volume de dados são as redes de 
telefonia fixa. Nesse caso utiliza-se um par de fios que são trançados e protegidos com uma camada de plástico. 
A trança faz com que interferências eletromagnéticas sejam atenuadas, e, quanto mais trançado o cabo for, 
menor serão essas interferências. Já a capa de plástico ajuda na proteção contra interferências externas, como 
o impacto, o calor e a pressão, importando nesse caso a qualidade do material plástico utilizado. No sistema de 
telefonia fixa, um dos fios serve para transportar sinais elétricos que podem ser transformados em voz ou em 
dados. Já o segundo fio serve como fio-terra (COMER, 2016).
5.1.1.1 Cabo UTP (unshielded twisted pair) e cabo STP (shielded twisted pair)
Os fios e cabos de cobres podem conduzir tanto os sinais analógicos como os sinais digitais. Podemos considerar 
que existem três tipos de fios ou cabos de cobre, o primeiro tipo é o par trançado não blindado, conhecido tam-
bém como cabo UTP, sigla que vem da tradução de “par trançado não blindado”, para o inglês: unshielded twisted 
pair. O segundo tipo é o cabo par trançado blindado, ou também conhecido como cabo STP, de shielded twisted 
pair, em inglês. O terceiro e último é o cabo coaxial. Cada um deles possui características próprias que ajudam a 
57
Redes de Computadores | Unidade 5 - Formas de Comunicação
atenuar ruídos e interferências eletromagnéticas (FOROUZAN, 2010). A Figura 29(a) mostra as características do 
cabo UTP.
O cabo STP possui uma blindagem fina e flexível de metal e pode ser constituído de dois ou mais pares. Apesar 
de ser uma boa opção, o cabo UTP é pouquíssimo utilizado, uma vez que suas aplicações se concentram mais 
dentro da IBM, criadora desse tipo de cabo. A Figura 29(b) mostra as características do cabo STP (COMER, 2016).
Figura 29 – Fios e cabos de cobre: a) cabo UTP (unshielded twisted pair); b) cabo STP (shielded twisted pair)
Capa de plástico
Proteção de plástico
Fio de cobre
Capa de plástico
Proteção de plástico
Fio de cobre
b)c)
Malha metálica
Fonte: Adaptado por FOROUZAN, 2010.
O cabo UTP, apesar de ser mais vulnerável a interferências que o STP, é amplamente utilizado como meio de 
transmissão de dados em diversas aplicações. Possui normalmente uma estrutura flexível, com quatro pares de 
fios trançados revestidos de uma capa de PVC, e não possui blindagem. O alcance máximo de um cabo UTP é de 
100 metros e pode transmitir dados utilizando tecnologias até Gigabit Ethernet, dependendo da sua categoria, 
que atualmente vai até a CAT 6 (FOROUZAN, 2010).
CAT 1 (1 par): cabo telefônico padrão.
CAT 2 (4 pares): transmissões de dados em até 4 Mbps.
CAT 3 (4 pares): velocidade de até 16 Mbps.
CAT 4 (4 pares): velocidade de até 20 Mbps.
CAT 5 (4 pares): velocidade de até 100 Mbps.
CAT 6: (4 pares): rede de alta velocidade, como 10 Gbps.
Saiba mais
Os cabos UTPs utilizam em suas extremidades conectores do tipo RJ-45 macho, já os emissores e os receptores 
possuem em suas interfaces o RJ-45 fêmea (MORAIS, 2014). A Figura 6(a) mostra características do conector 
RJ-45 fêmea, já a Figura 6(b) mostra as características do conector R-J45 macho.
58
Redes de Computadores | Unidade 5 - Formas de Comunicação
Figura 30 – Conectores para cabos UTP: a) RJ-45 fêmea; e b) RJ-45 macho
Fonte: Adaptado por FOROUZAN, 2010.
5.1.1.2 Cabo coaxial
O cabo coaxial foi criado com a finalidade de resolver as interferências causadas principalmente nos fios de tele-
fones. Devido às suas características, o cabo coaxial transmite dados em uma frequência maior, se comparado 
aos cabos UTP e STP, e com isso pode alcançar velocidades maiores que aqueles dois (SOUZA, 2009). A Figura 31 
mostra as características do cabo coaxial.
Figura 31 – Cabo coaxial:
Fonte: Adaptado por FOROUZAN, 2010.
O seu fio principal, também chamado de núcleo central, é de cobre, e o outro é uma malha isoladora de induções 
eletromagnéticas. Essa malha é formada por fios trançados que envolve todo o fio central. Devido à sua proteção, 
o cabo coaxial pode ser passado próximo de fontes de ruídos elétricos. Uma desvantagem desse cabo e que limita 
o seu uso é o fato de ele ser menos flexível do que o UTP e o STP (SOUZA, 2009).
59
Redes de Computadores | Unidade 5 - Formas de Comunicação
A velocidade de transmissão dos dados pelo meio de comunicação é conhecida como largura 
de banda, e a maneira de transmissão dos dados pode ser tanto síncrona como assíncrona.
Saiba mais
Os conectores para os cabos coaxiais são conhecidos como conectores BNC, sendo eles o conector BNC usado 
para conectar o cabo coaxial a um emissor ou receptor, o T BNC, usado para aplicações em redes Ethernet, e o 
terminador BNC, que é usado no final do cabo para impedir a reflexão do sinal. A Figura 32 (a, b e c) mostra as 
características dos conectores para o cabo coaxial (FOROUZAN, 2010).
Figura 32 – Conectores para cabos UTP: a) conector BNC; b) conector T BNC; c terminal BNC
a) Conector BNC b) Conector T BNC c) Terminal BNC
Fonte: Adaptado por FOROUZAN, 2010.
Os cabos coaxiais foram usados para montar redes locais (LANs) e amplamente utilizados pelas empresas de tele-
fonia e redes de TV a cabo. Atualmente a sua utilização vem caindo, dando lugar a tecnologias sem fio ou tecno-
logias por fibra óptica. Serão os próximos assuntos da nossa viagem pelos meios de transmissão (MORAIS, 2014). 
Saiba mais
Categorias de cabos coaxiais: Impedância: Uso:
RG-59 75 W TV a cabo
RG-58 50 W Ethernet fina
RG-11 50 W Ethernet grossa
60
Redes de Computadores | Unidade 5 - Formas de Comunicação
5.1.2 Rádio e satélite 
As transmissões por rádio ou satélite enviam os dados por meio de irradiação eletromagnética comumente cha-
mada de ondas de rádio. Nesses casos o meio de transmissão é o espaço, ou seja, sem fio, também conhecido 
como wireless. Esse meio de transmissão é conhecido como não guiado, pois não precisa de cabos, e para receber 
uma transmissão sem fio basta ter um receptor com as configurações sem fio necessárias (MORAIS, 2014). 
Uma dúvida que você pode ter nesse momento é a de como ocorre a propagação dos sinais sem fio. Bom, essa 
propagação pode acorrer de três formas: terrestre, ionosférica, e visada direta. Na terrestre os sinais são propa-
gados mais próximos à Terra, na parte inferior na atmosfera. Já na ionosférica os sinais de alta frequência são 
enviados na vertical até alcançarem a ionosfera. 
A propagação por visada direta carrega em linha reta os sinais de frequência muito alta de uma antena unidi-
recional apontada para a outra. Nesse caso não podem ter barreiras entre essas antenas, que devem ser altas o 
suficiente. A frequência de transmissão é dada em Hertz (Hz), Megahertz (MHz) ou Gigahertz (GHz) (FOROUZAN, 
2010). A Figura 33 mostra a propagação do sinal sem fionas formas terrestre, ionosférica e visada direta.
Figura 33 – Propagação do sinal sem fio: a) Propagação terrestre; b) Propagação ionosférica ou celeste; 
c) Propagação em visada direta.
Fonte: Adaptado por FOROUZAN, 2010.
Emissor (A) e receptor (B) são antenas estrategicamente localizadas. A distância entre o emissor (A) e receptor 
(B) dependerá da faixa de frequência da transmissão, bem como da intensidade do sinal transmitido. As trans-
missões sem fio podem ser por laser e alcançar distâncias de 200 a 500 metros, podem ser por infravermelho e 
alcançar distâncias de até 50 metros, ou podem ser por micro-ondas e alcançar distâncias de até 70 quilômetros 
(COMER, 2016).
Ionosfera: camada da atmosfera onde as partículas são encontradas na forma de íons.
Unidirecional: somente em uma direção.
Hertz (Hz): unidade de frequência dos ciclos de transmissão por segundo.
Saiba mais
61
Redes de Computadores | Unidade 5 - Formas de Comunicação
Ondas de rádios trabalham com faixas de micro-ondas que variam de 3 KHz a 300 GHz. O canal de transmissão 
à rádio é conhecido como link, ou link de rádio frequência (RF), e opera com bandas de 10 Mbps, 100 Mbps ou 
mais, e podem atravessar paredes. 
Ondas infravermelhas operam em faixas de frequência que fariam de 300 GHz a 400 GHz, são utilizadas para 
transmissões de curto alcance e não podem atravessar paredes. Outra curiosidade é que as ondas infraverme-
lhas podem sofrer interferências pela luz solar, já que os raios solares possuem ondas infravermelhas também 
(SOUZA, 2009). 
Os satélites são normalmente utilizados quando se deseja transmitir dados a distâncias tão longas que os meios 
guiados e os meios não guiados já estudados até aqui não conseguiriam chegar. Os satélites são repetidores de 
sinais e utilizam antenas para enviar e receber os sinais e trabalham a uma frequência na faixa de 4 GHz a 20 GHz. 
Quando um satélite recebe um sinal, amplifica e o retransmite para outros satélites ou para outras antenas; isso 
mesmo, o satélite possui essa vantagem de transmitir para vários receptores no mesmo instante de tempo. A A 
Figura 34 mostra um satélite GEO e suas estações linhadas na terra.
Figura 34 – Satélite GEO e suas estações linhadas na terra
Fonte: Adaptado por COMER, 2016.
Uma desvantagem dos satélites é o retardo na chegada do sinal, e isso se deve às grandes distâncias percorridas. 
O quadro 2 mostra as três categorias básicas para a comunicação por satélite.
62
Redes de Computadores | Unidade 5 - Formas de Comunicação
Quadro 2 – Três categorias básicas para a comunicação por satélite
Em relação à órbita Tem a vantagem de baixo atraso.
Satélites de Baixa órbita (LEO, Low Earth 
Orbit)
Tem a vantagem de baixo atraso.
Satélites de Média Órbita (MEO, Medium 
Earth Orbit)
Forma elíptica de órbita e comunicação nos polos Norte e Sul.
Satélites Geoestacionários (GEO, 
Geostationary Earth Orbit)
Tem a vantagem de permanecer fixo, mas tem a desvantagem 
de estar mais longe.
Fonte: Adaptado por COMER, 2016.
5.1.3 Fibras ópticas
Fibras óticas transmitem os dados por meio de sinais luminosos ou feixe de luz. Nesses casos o meio de transmis-
são é um microtubo de vidro ou de plástico transparente que compõe a chamada fibra óptica. As distâncias entre 
o emissor (A) e o receptor (B) normalmente são quilométricas podendo alcançar limites intercontinentais por via 
marítima, e a comunicação é feita em uma direção só; se for necessária a comunicação bidirecional, então, serão 
utilizadas duas fibras ópticas. Além disso, o feixe de luz, contendo os dados, avança em linha reta e em uma fibra 
uniforme – caso o feixe de luz encontre alguma irregularidade na fibra, mudará de direção e comprometerá o 
fluxo dos dados (MORAES, 2014). A Figura 35 mostra a reflexão do feixe de luz na fibra óptica.
Figura 35 – Reflexão do feixe de luz na fibra ótica
Fonte de luz Núcleo
Capa
Revestimento
Fibra multimodo e monomodo
Fonte: Adaptado por MORAES, 2014.
Uma desvantagem da fibra ótica é que ela não pode ser dobrada formando um ângulo de noventa graus, 
por outro lado a fibra é suficientemente flexível para permitir fazer curvas – e, além disso, pode transmitir 
os dados em altíssima velocidade, chegando a Gbps (gigabits por segundo), isso devido ao fato de trabalhar 
com altas frequências.
63
Redes de Computadores | Unidade 5 - Formas de Comunicação
Reflexão: em fibra ótica, esse fenômeno consiste na mudança da direção de propagação do 
feixe de luz, desde que o ângulo de incidência não seja 0°.
Podemos classificar as fibras óticas em monomodo e multimodo. A fibra monomodo é mais cara e possui 
dispersão mínima e índice degrau, o diâmetro do núcleo é menor, o que auxilia para diminuir a reflexão. Com 
essas características a fibra monomodo pode transmitir a uma taxa maior. A fibra multimodo degrau é mais 
em conta e possui bom desempenho, a sua desvantagem é que a dispersão é alta. A Figura 36 mostra os tipos 
de fibra.
Já a fibra multimodo gradual é mais cara em relação à degrau, pois possui maior densidade da fibra, reduzindo, 
assim, a reflexão e a dispersão. Ao compararmos a fibra óptica com os cabos de cobre, a fibra possui as seguin-
tes vantagens: imune a ruídos elétricos, menos atenuação do sinal e largura de banda alta. Já os cabos de cobre 
são mais baratos e necessitam de equipamentos igualmente baratos para a sua montagem – além disso, são 
mais resistentes.
Figura 36 – Tipos de fibra: a) multimodo de índice degrau; b) multimodo de índice gradual; c) monomodo
a) Multimodo de índice degrau
b) Multimodo de índice gradual
c) Monomodo
Fonte: Adaptado por FOROUZAN, 2010.
64
Redes de Computadores | Unidade 5 - Formas de Comunicação
Existem três modelos de conectores para fibras ópticas, sendo eles: o conector SC (canal assinante), o conector ST 
(ponta reta), e o conector MT-RJ. A Figura 37 mostra os tipos conectores para fibras ópticas.
Figura 37 – Tipos de fibra: a) conector ST; b) conector SC; c) conector MT-RJ
a) Conector ST
b) Conector SC
c) Conector MT-RJ
Fonte: Adaptado por FOROUZAN, 2010.
Cabos de fibra ótica são encontrados em backbones por apresentarem excelente relação 
entre ampla largura de banda e custo benefício.
Saiba mais
5.2 Controle de erros
Após ter estudado os tipos de transmissão síncrona e assíncrona, bem como meios de transmissão, chegou o 
momento de continuar a nossa viagem passando pelo controle de erros que podem ocorrer durante uma trans-
missão de dados. É importante verificar e controlar esses erros a fim de garantir a integridade e o correto envio 
dos dados (MORAES, 2014). 
Controlar os erros durante uma transmissão envolve tanto a detecção como a correção deles. Para realizar a 
detecção de erros durante uma transmissão de dados, existem os seguintes métodos: paridade, CRC e checksum. 
Já para realizar a correção desses erros, os métodos existentes são: retransmissão e redundância (MORAES, 2014).
65
Redes de Computadores | Unidade 5 - Formas de Comunicação
Os três principais tipos de erros que podem ocorrer durante uma transmissão de dados são: primeiro, a inter-
ferência, como, por exemplo, aquela ocasionada por ondas eletromagnéticas de motores elétricos. Segundo, a 
distorção que ocorre quando o dado trafega pelo meio de transmissão e se dispersa por algum motivo, como 
o conflito de frequências, a capacitância ou a indução. E o terceiro é a atenuação, que consiste em um sinal 
de dados ficar enfraquecido enquanto passa por um meio de transmissão, normalmente esse sinal fica fraco à 
medida em que a distância entre o emissor e o receptor aumenta muito, a ponto de superar as características do 
meio de transmissão utilizado (FOROUZAN, 2010).
Como você já deve ter concluído, não é possível eliminar a ocorrência desses erros. Mas, por outro lado, é possí-
vel detectá-los e corrigi-los por meio de algoritmos capazes de detectar o erro e de corrigi-lo. A questão aqui é 
qual método utilizar, uma vez que os métodos de detecção e de correção podem ocasionar uma sobrecargana 
transmissão (COMER, 2016).
5.2.1 CRC
O método muito utilizado para verificar e controlar os erros durante uma transmissão é o CRC (control redun-
dance check), seu funcionamento é eficiente e consiste em: primeiro, utilizar um algoritmo para somar todos os 
caracteres que formam o bloco a ser enviado; segundo, inserir o resultado da soma no final do bloco; terceiro, 
ao receber o bloco, o receptor irá recalcular o valor e verificar se é igual ou se houve erros durante a transmissão 
(COMER, 2016).
5.2.2 Paridade 
Outro método para a detecção e o controle de erros, também bastante empregado, é o método do código de 
paridade. Nesse método um conjunto de dados, X bits, é transformado em outro conjunto, de N bits, onde n=K+1. 
Esse bit extra é conhecido como o bit de paridade e serve para fazer com que o número de 1(uns) seja par. Ao 
receber esse conjunto de dados o receptor removerá o bit de paridade para utilizá-lo, se o conjunto de dados 
recebido estiver correto (COMER, 2016).
5.2.3 Checksum
O último método que abordaremos aqui é o da soma de verificação internet, conhecido como internet checksum. 
Nesse método o algoritmo faz com que um dado enviado seja de um tamanho qualquer, dividindo o dado em 
partes de 16 bits, inserindo zeros quando os dados não forem múltiplos de 16. Ao receber os dados o receptor irá 
recalcular o checksum e conferir a integridade do dado recebido (COMER, 2016). 
Não tivemos a pretensão de esgotar o assunto sobre a detecção e o controle de erros nesta unidade. Por isso, 
recomendamos fortemente o aprofundamento por meio da leitura recomendada no “saiba mais onde pesquisar 
leitura complementar dicas” a seguir.
66
Redes de Computadores | Unidade 5 - Formas de Comunicação
Para saber mais sobre a detecção e o controle de erros a transmissão de dados, recomenda-
mos a leitura do respectivo capítulo da obra de Comer (2016).
Saiba mais
Síntese da unidade
Nesta unidade, aprendemos sobre as formas de transmissão síncronas e assíncronas. O aluno viu que as trans-
missões síncronas enviam dados em tempo real e possuem intervalos de tempo definidos; já as transmissões 
assíncronas não desempenham a transmissão com o controle de tempo. Além disso, estudamos sobre o controle 
de erros.
67
Considerações finais
Ao chegar até aqui, no final da nossa viagem por esta unidade que tratou 
dos modos de transmissão e controle de erros, você conquistou a capaci-
dade de definir a comunicação de dados considerando os meios de trans-
missão, bem como a confiança para explicar os meios de transmissão 
com fio, sem fio e ópticos. Além disso, você poderá identificar e nomear 
os métodos de detecção de erros de transmissão e os modos de correção 
de erros em uma transmissão. Siga em frente e continue essa viagem do 
conhecimento pelas próximas unidades.
68
 6Unidade 66. Endereçamento físico e lógico
Para iniciar seus estudos
Nesta unidade, apresentaremos conceitos extremamente importantes 
em redes de computadores. Serão apresentados os principais protocolos 
de rede e como cada uma trabalha para que os diversos tipos de serviços 
funcionem da melhor forma possível. Vamos em frente!
Objetivos de Aprendizagem
• Identificar e compreender a função dos principais protocolos de 
redes de computadores.
• Interpretar o modo como os protocolos de rede interagem para se 
tornar uma rede ativa.
69
Redes de Computadores | Unidade 6 - Endereçamento físico e lógico
Introdução da unidade
Nesta unidade, você conhecerá os principais protocolos de rede envolvidos no funcionamento das redes de com-
putadores. Entenderá a função de cada um e como a união de vários protocolos é fundamental para ter acesso 
à rede mundial de computadores. Por fim, você entenderá como funciona o processo de navegação na internet 
através da interação cliente-servidor utilizando o protocolo HTTP e a importância da URL para a navegação web.
6.1 Protocolo de rede 
Um protocolo é um conjunto de regras e convenções que determina como os computadores trocam informações 
por meio da rede. Um protocolo implementa as tarefas realizadas em uma ou mais camadas OSI. Quanto mais 
complexo for o protocolo, mais alta a camada em que ele funciona. Os protocolos variam de acordo com sua 
velocidade, utilização de recursos, facilidade de configuração, eficiência de transmissão e capacidade de trafe-
gar entre segmentos de LAN. Uma camada não define um único protocolo; em vez disso, ela define uma função 
de comunicação de dados que pode ser realizada por qualquer quantidade de protocolos. Como cada camada 
define uma função, ela pode conter múltiplos protocolos, cada uma oferecendo um serviço adequado à função 
dessa camada. Existe uma grande variedade de protocolos de comunicação, e muitos deles contam com outros 
para sua operação. Como os protocolos que compõem as diversas camadas do modelo OSI são empilhados uns 
sobre os outros, semelhante a uma pilha de blocos de montagem, grupos de protocolos relacionados normal-
mente são chamados de pilhas (BARRETT; KING, 2010).
A seguir, serão abordados os principais protocolos utilizados em uma rede de computadores. Os demais, não 
serão abordados nesta disciplina, mas você pode pesquisar sobre eles para conhecê-los.
6.1.1 IP
O protocolo Internet (Internet Protocol – IP) é responsável por tornar os pacotes de dados roteáveis. Ele é um 
protocolo de encaminhamento que usa tabelas de roteamento criadas pelos protocolos de roteamento. Esse 
é um protocolo de interligação de redes simples, sem conexão. Isso significa que o IP não troca informações 
de controle, normalmente chamadas de handshake, para estabelecer uma conexão de ponta a ponta antes de 
transmitir dados. O IP conta com protocolos em outras camadas para estabelecer a “ligação”, se os serviços 
orientados a conexão forem exigidos, e também oferecer detecção de erro e recuperação de erro. Como ele 
não possui código de conexão, detecção de erro ou recuperação de erro, o IP às vezes é chamado de protocolo 
não confiável. Na prática, o serviço que o IP utiliza é a entrega não confiável de datagramas. IP simplesmente 
promete fazer um esforço razoável para entregar cada datagrama ao seu destino. Porém, o IP está livre para 
ocasionalmente entregar datagramas com erros, ou duplicar ou ainda perder datagramas. O IP conta com o 
Protocolo de Mensagens de Controle Internet (Internet Control Message Protocol – ICMP) para relatar erros no 
processamento de um datagrama e prover mensagens administrativas e de status adicionais.
A base do IP é o uso das tabelas de roteamento e como ele as utiliza para tomar decisões sobre o rotea-
mento de um pacote IP. Saber como são usados os endereços e as tabelas de rota é importante para se enten-
der a interligação de redes, e é necessário para a administração e a manutenção de uma rede com sucesso. 
Um endereço da camada de rede identifica uma rede ou sub-rede e também pode identificar um dispositivo 
70
Redes de Computadores | Unidade 6 - Endereçamento físico e lógico
conectado a essa rede. Cada host na rede precisa de um endereço IP. O TCP/IP usa um endereço de 32 bits da 
Camada 3 no formato xxx.xxx.xxx.xxx para identificar a rede e o computador host. Cada conjunto de xxx é cha-
mado de octeto. Os endereços IP são classificados por seus formatos. As cinco classes de endereços IP e seus 
números correspondentes são:
• Classe A: tem um número de primeiro octeto entre 1 e 126, e pode aceitar uma rede com 16.777.216 
hosts.
• Classe B: tem um número de primeiro octeto entre 128 e 191, e pode aceitar 65.536 hosts.
• Classe C: tem um número de primeiro octeto entre 192 e 223, e pode aceitar 254 hosts por rede.
• Classe D: começa em 224 e termina em 239. Essa classe de endereços é reservada para envio de men-
sagens de multicast.
• Classe E: começa em 240 e termina em 255. Essa classe de endereços é reservada para uso experimental.
Na lista anterior, observe que o número 127 está faltando. O endereço IP 127.0.0.1 é o ende-
reço de loopback, normalmente usado para diagnóstico.Loopback significa que um computa-
dor envia uma mensagem de volta para si mesmo.
Saiba mais
6.1.2 UDP
O UDP (User Datagram Protocol) é um protocolo de transporte extremamente simples implementado na arqui-
tetura TCP/IP. Ele é um protocolo não orientado à conexão, sem garantia de entrega de mensagens, sem con-
trole de duplicações e sem garantias sobre ordenamento de pacotes. O UDP fornece, entretanto, um mecanismo 
importante para multiplexação de transmissões sobre o IP que inclui também a confiabilidade da integridade dos 
dados através de checksum.
Como citado anteriormente, o protocolo UDP é muito simples e permite a transmissão de mensagens entre ori-
gem e destino sem a necessidade de estabelecimento de conexão, já que o protocolo é não orientado à conexão. 
Essa simplicidade faz do UDP um protocolo enxuto que consome poucos recursos da rede.
Por outro lado, mensagens de usuário enviadas através do UDP podem ser perdidas na rede, chegar fora de 
ordem no destino ou ser duplicadas. Essas características do UDP na verdade são herdadas do IP, o protocolo de 
rede sobre o qual o UDP opera. Essa “herança” é consequência direta da simplicidade de UDP: como ele quase 
não implementa nenhuma funcionalidade extra sobre o IP, a maioria das características do IP é apresentada pelo 
UDP (CARISSIMI; ROCHOL; GRANVILLE, 2009).
71
Redes de Computadores | Unidade 6 - Endereçamento físico e lógico
6.1.3 TCP 
O TCP (Protocolo de Controle de Transmissão) é o protocolo da camada de aplicação da arquitetura TCP/IP mais 
importante. Além disso, é possivelmente o protocolo de transporte mais importante já criado, principalmente 
pela grande disseminação e larga utilização por aplicações da Internet.
O TCP fornece um serviço de transporte orientado à conexão cujo estabelecimento de conexão é realizado pela 
abordagem por troca de três mensagens. A transferência de dados nas conexões TCP é confiável no sentido de 
que os dados de usuário que forem perdidos pela rede são recuperados, dados duplicados pela rede são descar-
tados, e, se tais dados forem entregues ao destino de forma não ordenada em relação à transmissão pela origem, 
eles serão então reordenados corretamente antes de serem entregues ao processo destino. Assim como o UDP, 
o TCP endereça os processos origem e destino através do uso de portas.
Como o TCP é orientado à conexão, antes de qualquer comunicação entre os processos origem e destino, os 
mesmos devem estabelecer uma conexão por onde os dados de usuário serão trocados. As conexões TCP são 
full-duplex, isto é, depois de estabelecida uma conexão, as comunicações podem acontecer nos dois sentidos, ao 
mesmo tempo. Diferentemente do UDP, o TCP não suporta comunicações broadcast e multicast, pois as conexões 
TCP só podem ser estabelecidas entre exatamente dois processos da rede.
Em resumo, o modelo de comunicação adotado pelo TCP é o modelo cliente-servidor, apesar de o protocolo 
poder ser utilizado como suporte para a implementação de outros modelos de comunicação em níveis superio-
res, como o modelo peer-to-peer (CARISSIMI; ROCHOL; GRANVILLE, 2009).
6.1.4 FTP 
O FTP (File Transfer Protocol) foi um dos primeiros serviços oferecidos pela Internet. Suas principais funções são 
permitir que um usuário faça download de um arquivo de um local remoto para seu computador e transfira um 
arquivo de seu computador para um local remoto. Esses arquivos podem conter dados, como números, textos ou 
imagens, ou programas executáveis. Embora a World Wide Web tenha se tornado o principal veículo para a obten-
ção de documentos com base em textos e imagens, muitas organizações ainda consideram útil criar um reposi-
tório de FTP com dados e arquivos de programas. Utilizando um navegador da web ou software especializado de 
FTP, pode-se facilmente acessar sites de FTP. Caso o usuário queira privacidade ou restrição ao acesso de um site 
de FTP, é possível projetá-lo para solicitar ID de usuário e senha para entrada (WHITE, 2012).
Para acessar um site de FTP por meio de um navegador e fazer download de um arquivo, são necessárias, pelo 
menos, três informações. Primeiro, é preciso saber o nome do site de FTP. Segundo, é necessário conhecer o 
nome do diretório ou subdiretório onde procurar o arquivo. Terceiro, deve-se conhecer o nome do arquivo de 
que se deseja fazer download. Portanto, o download de arquivos por FTP não é uma atividade de “navegação”. É 
necessário ter uma boa ideia daquilo que se está procurando e de onde se localiza (WHITE, 2012).
6.1.5 Telnet
Telecommunications Network, ou Telnet, é um protocolo que oferece um meio para os clientes se conectarem a 
servidores na Internet. Essa foi uma das primeiras ferramentas da Internet, criadas para trabalhar em uma grande 
gama de plataformas e monitores. Esse é um protocolo de aplicação-padrão da Internet para logon remoto. A 
72
Redes de Computadores | Unidade 6 - Endereçamento físico e lógico
aplicação Telnet é baseada no TCP/IP e oferece a um computador local meios para emular uma sessão de termi-
nal compatível com um computador remoto.
Ela permite que o usuário crie uma conexão e envie comandos e instruções interativamente ao computador 
remoto. O sistema local se parece, para o usuário, com o computador remoto. Os comandos digitados pelo usuário 
são transmitidos ao computador remoto, e a resposta é, então, exibida na tela do usuário (BARRETT; KING, 2010).
6.1.6 DHCP 
O DHCP (Dynamic Host Configuration Protocol) é o protocolo mais popular para lidar com atribuição dinâmica 
de endereços IP. Quando uma estação que executa o software de cliente DHCP precisa se conectar à Internet, o 
protocolo emite uma solicitação de IP, que leva o servidor de DHCP a fazer uma busca em uma tabela estática 
de endereços IP. Se essa estação específica tiver uma entrada na tabela, o endereço IP correspondente lhe é 
atribuído. Mas, se não houver entrada correspondente na tabela estática, o servidor de DHCP seleciona um 
endereço IP de um conjunto de endereços disponíveis e o atribui à estação. A atribuição de endereços IP é 
temporária, com limite de tempo padrão de uma hora. Os clientes de DHCP podem negociar uma renovação da 
atribuição caso a estação ainda esteja acessando a Internet quando a atribuição temporária estiver próxima de 
expirar (WHITE, 2012).
Imagine a seguinte situação, quando uma empresa instala várias estações de computadores e pretende dar a 
todos acesso à Internet, ela deve atribuir um endereço IP a cada um. São utilizados dois métodos básicos para 
atribuir um endereço IP a uma estação: atribuição estática e atribuição dinâmica. Com a atribuição estática, 
alguém deve sentar diante de cada máquina e, usando o sistema operacional de rede, instalar um endereço IP. 
A pessoa que instala o endereço deve registrá-lo em papel, para que ele não seja acidentalmente atribuído a 
outra máquina. Isso não é muito eficiente em termos de custo. A atribuição estática de endereços IP também 
pode levar ao desperdício de recursos. 
A atribuição dinâmica resolve esses problemas. Assim, com o DHCP, nenhum indivíduo tem de atribuir ende-
reços IP às estações, duas estações nunca recebem o mesmo endereço e, se apenas 200 estações entre 1.000 
usarem a Internet ao mesmo tempo, a empresa provavelmente poderá operar com a aquisição de apenas 200 
endereços (WHITE, 2012).
6.1.7 HTTP
Clientes e servidores web utilizam o Protocolo de Transferência de Hipertexto (Hypertext Transfer Protocol – HTTP) 
para se comunicar. HTTP foi desenvolvido em 1991, e existem três versões de HTTP. A primeira foi HTTP 0.9, que 
era um tanto primitiva e nunca foi especificada em qualquer padrão. Este foi seguido pelo HTTP 1.0, que foi emi-
tido como um padrão na RFC 1945. A versão atual, HTTP 1.1, estende e melhora o HTTP 1.0 em diversas áreas. As 
principais melhorias são algumas extensões para autoria de documentos on-line e um recurso que permite aos 
clientes solicitarem que a conexão seja mantida aberta após cada solicitação da aplicação, reduzindo, assim,o 
tempo de espera e a carga no servidor, se várias solicitações forem emitidas rapidamente.
HTTP é um protocolo sem estado em nível de aplicação. Quando “http://” aparece em um URL, isso significa que 
o usuário está se conectando a um servidor web para transferir arquivos do servidor para um navegador, a fim de 
ver uma página web. Isso só define o que o navegador e o servidor web dizem um para o outro, e não como eles 
se comunicam — TCP/IP cuida disso. Cada comando é executado independente, sem qualquer conhecimento 
73
Redes de Computadores | Unidade 6 - Endereçamento físico e lógico
dos comandos que vieram antes dele, permitindo que os sistemas sejam criados independentemente dos dados 
sendo transferidos. Esse é um dos motivos pelos quais é difícil implementar websites que reagem de forma inte-
ligente à entrada do usuário.
HTTP é um sistema de mão única. Os arquivos são transportados do servidor para o navegador do cliente. 
Somente o conteúdo da página web é transferido para exibição no navegador. Os arquivos são transferidos, mas 
não baixados, de modo que não são copiados para a memória do dispositivo receptor. O processo de transferên-
cia é muito simples; ele consiste em conexão, solicitação, resposta e fechamento. 
Como o HTTP permite que um conjunto aberto de métodos seja utilizado para indicar a finalidade de uma solici-
tação, ele também pode ser usado como um protocolo genérico para servidores de nome, sistemas distribuídos 
de gerenciamento de objetos, e proxies/gateways para outros protocolos da Internet, como SMTP, Protocolo de 
Transporte de Notícias na Rede (Network News Transport Protocol – NNTP) e FTP. As mensagens são passadas em 
um formato semelhante ao que é usado pelo Internet Mail e MIME (BARRET; KING, 2010).
6.1.7.1 Navegadores WEB 
Um navegador web é um software cliente que permite acessar e ver qualquer documento na web. O número de 
navegadores web disponíveis está crescendo constantemente. Você acessa páginas web digitando um localizador 
de recurso uniforme (Uniform Resource Locator – URL) na caixa de texto de endereço do navegador. Um URL repre-
senta um link para uma página web. Cada website e cada página web possui um URL exclusivo, que é um endereço 
eletrônico que permite que seu navegador localize páginas. Os URLs são divididos em três partes. A primeira 
parte especifica o protocolo da Internet. A segunda parte é o nome de domínio do computador que hospeda os 
documentos HTML, cujo endereço pode ser modificado acrescentando-se uma porta diferente da porta-padrão 
após o nome do domínio. A terceira parte é o nome do diretório de arquivo e o arquivo que você está visualizando. 
Um URL é representado na imagem abaixo (BARRET; KING, 2010).
Figura 38 – Diretório de arquivo
Fonte: Adaptado por BARRET e KING (2010).
Às vezes, o URL contém uma parte adicional, conhecida como nome de âncora. Esse é um ponteiro para uma 
parte específica de um documento HTML. Ele é precedido por um sinal de jogo da velha (#) e é especialmente útil 
para localizar informações em documentos grandes.
Quando você digita um URL no seu navegador ou clica em um link de hipertexto, seu navegador envia uma soli-
citação a um servidor web para baixar o arquivo solicitado. O navegador entra em contato com um servidor de 
nome de domínio para traduzir o nome do servidor em um endereço IP, que ele pode usar para conectar-se ao 
servidor. Depois que o servidor de DNS retorna o endereço IP do site, o navegador usa o endereço IP e o protocolo 
HTTP para enviar uma solicitação GET ao servidor, pedindo o arquivo index.htm. A string de solicitação é a única 
parte da informação que o servidor vê, de modo que ele não se importa com o local de onde veio a solicitação. 
74
Redes de Computadores | Unidade 6 - Endereçamento físico e lógico
Ela poderia ser de um navegador ou do robô de um mecanismo de busca, ou, então, poderia ter sido digitada 
manualmente. Quando o servidor recebe a solicitação do navegador, ele retorna um sinal para confirmar que 
uma conexão foi formada.
Em um navegador web, quando você solicita uma página web, a barra na parte inferior da 
janela do seu navegador lhe oferece informações sobre o status da solicitação.
Saiba mais
Síntese da unidade
Nesta unidade, estudamos os protocolos de redes de computadores. Aprendemos que a comunicação realizada 
em redes de computadores necessita de padrões bem definidos a fim de manter a comunicação entre diversos 
dispositivos e, dessa forma, permite que diferentes equipamentos se comuniquem entre si. Vimos que os proto-
colos permitem a transmissão de dados entre as diversas camadas do modelo OSI e TCP/IP.
75
Considerações finais
Nesta unidade, você viu que as topologias de rede possuem caracterís-
ticas semelhantes e características únicas e que a topologia em barra-
mento pode ser definida como uma rede em que os computadores se 
conectam através de um único cabo. Conheceu a topologia mais comum 
atualmente, a topologia em estrela, que consiste em um equipamento 
central ao qual todos os computadores estão diretamente conectados. 
E também viu que, na topologia em anel, cada computador se conecta 
diretamente ao próximo na fila, formando um círculo.
Além disso, conheceu os principais protocolos de rede e a função de cada 
um deles. Viu a importância do DHCP, pois, através dele, se elimina a 
necessidade de configurar os parâmetros de rede de cada dispositivo que 
queira estar conectado, e também que a instalação de servidores de DHCP 
simplifica o trabalho dos administradores de rede, que não precisam ter 
acesso a cada equipamento. Ainda foi possível você compreender como 
funciona a navegação na internet através do protocolo HTTP e sua impor-
tância para a web na atualidade. Você conheceu também outros protoco-
los, como IP, UDP, TCP, FTP e Telnet, que são fundamentais à comunicação 
entre computadores da rede.
76
 7Unidade 77. Transporte de Dados 
Para iniciar seus estudos
Nesta unidade, você vai conhecer o formato de transporte de dados de 
aplicativos a partir de dois tipos de protocolos de rede: TCP e o UDP. Ini-
cialmente, você irá aprender sobre a estrutura do TCP. Logo depois, você 
verá como os dados são transportados pelo UDP.
Objetivos de Aprendizagem
• Identificar o formato de uma transmissão feita pelo TCP.
• Identificar o formato de uma transmissão feita pelo UDP.
• Avaliar qual modelo de transmissão é mais eficiente.
• Verificar a necessidade de utilização do TCP e do UDP.
77
Redes de Computadores | Unidade 7 - Transporte de Dados 
Introdução da unidade
Nesta unidade, você conhecerá o formato de transporte de dados de aplicativos e as duas formas que serão 
estudadas são: as estruturas do TCP e do UDP. Você entenderá as diferenças e características de cada um desses 
importantes protocolos da camada de transporte do modelo OSI. Também será possível que você perceba em 
quais situações o TCP deve ser utilizado, bem como quais os melhores cenários para utilização do UDP.
7.1 Camada de transporte 
Uma boa analogia ao trabalho exercido pela camada de transporte é falarmos do trabalho dos Correios. Ao rece-
ber a tarefa de transportar uma encomenda de uma pessoa A para outra pessoa B, os Correios são responsá-
veis pelo transporte dessa encomenda. Esse transporte pode ser feito de várias formas, como, por exemplo, se 
uma pessoa quer ter certeza que uma encomenda foi entregue, os Correios colhem a assinatura do destinatário. 
Outro exemplo é a utilização do Sedex para que a entrega seja feita de forma mais rápida.
O protocolo da camada de transporte faz a segmentação dos dados vindos da camada de aplicação. Segmentar 
é dividir os dados em pedaços ou blocos de bytes chamados de PDUs (Protocol Data Units) que serão transmitidos 
para as camadas abaixo da camada de aplicação e pela rede (MORAES, 2014). 
As camadas de transporte, rede e enlace tem sua própria PDU; sendo assim, a seguinte nomenclatura é adotada:
• Dados (data): informações da camada de aplicações.
• Segmento (segment):unidade de dados (PDU) que trafega na camada de transporte.
• Pacote (packet): unidade de dados (PDU) que trafega na camada de rede.
• Quadro (frame): unidade de dados (PDU) que trafega na camada de enlace.
• Bit: unidade de dados que trafega na camada física.
Tecnicamente falando, a camada de transporte é responsável por realizar a troca de pacotes entre os sistemas 
que estão se comunicando. Essa camada realiza ainda o controle de fluxo no caso de o receptor não receber a 
mensagem ou caso haja a necessidade de controlar retransmissões devido à perda de mensagens. 
A camada transporte é ainda responsável pela separação entre as camadas que tratam o meio físico (física, 
enlace, rede e transporte) e as que tratam a aplicação (sessão, apresentação e aplicação) (MORAES, 2014). 
A figura a seguir representa esse cenário. Perceba que a camada de transporte de fato é uma ponta entre as 
camadas superiores e inferiores.
78
Redes de Computadores | Unidade 7 - Transporte de Dados 
Figura 39 – Visão geral do modelo OSI
7 - Aplicaçãp
Aplicação6 - Apresentação
5 - Seção
4 - Transporte
Meio físico
3 - Rede
2 - Enlace
1 - Física
Fonte: Elaborada pelo autor
As conexões de transporte podem ser baseadas em serviços orientados à conexão, como o TCP (confiável e 
seguro), e não orientados à conexão, como o UDP (rápido, mas não tão confiável). A seguir, serão apresentadas 
características detalhadas dos protocolos e como é a PDU do protocolo TCP e do UDP.
Considere que um site da internet está sendo acessado por cinco pessoas ao mesmo tempo. 
Como esse servidor sabe para qual cliente ele deve enviar qual informação? Para resolver 
esse impasse, os protocolos da camada de transporte utilizam o conceito de portas, em que 
cada computador possui até 65.535 portas por protocolo, e, para cada conexão existente 
entre um cliente e um servidor, o sistema operacional de ambos os lados escolhe uma porta, 
formando um canal de comunicação lógico (PERES, 2014).
Saiba mais
7.1.1 TCP 
O TCP (Protocolo de Controle de Transmissão) é um protocolo da camada de transporte do Modelo OSI. Ele tem 
um papel importante na disseminação e possui larga utilização por aplicações da Internet, como, por exemplo, os 
diversos sites no mundo que utilizam o protocolo HTTP. As principais características do TCP são:
• Fornecimento de serviço de transporte orientado à conexão.
• Garantia de entrega de mensagens.
• Transferência de dados confiável.
• Pode ser considerado mais lento que o UDP.
• Muito adotado pelo modelo cliente-servidor.
Essas características podem ser melhor entendidas quando a estrutura que o TCP usa para transferir dados pela 
rede é conhecida.
O protocolo TCP provê um circuito virtual entre as aplicações para as quais ele está transportando os dados e 
garante a integridade dos dados enviados e recebidos por meio de controles de fluxo e da sequência de pacotes. 
Ele é responsável pela recuperação de erros ocorridos na transmissão, solicitando a retransmissão de pacotes 
79
Redes de Computadores | Unidade 7 - Transporte de Dados 
que foram perdidos ou descartados pela rede. Isso porque no processo de roteamento e encaminhamento de 
pacotes IP pela rede (trabalho da camada de REDE do modelo OSI), um roteador pode descartar pacotes IP por 
não ter uma rota para enviá-los ou não ter espaço em sua memória (buffer) para armazená-los. 
A seguir, você verá o formato do segmento TCP e a descrição de cada campo (SOUSA, 2009).
Figura 40 – Formato do TCP
Porta 
de 
Origem
Porta 
de 
destino
Número de 
sequência
Confrimação 
de receb.
Tamanho 
do header
Tamanho 
da janela
CRC Identificador 
de urgência
Opções Dados
2 bytes 2 bytes 4 bytes 4 bytes 2 bytes 2 bytes 2 bytes 2 bytes 4 bytes Variável
Fonte: Elaborada pelo autor
Observe a descrição de cada campo abordado na figura:
• Port de origem: identifica o número do port da aplicação do transmissor que fez a chamada.
• Port de destino: identifica o número do port da aplicação no receptor que está sendo chamada.
• Número de sequência: indica o número de sequência do segmento transmitido utilizado para garantir a 
sequência correta de chegada dos segmentos.
• Confirmação de recebimento: confirmação dos segmentos recebidos por meio do envio do número do 
próximo byte esperado.
• Tamanho do header (hlen): indica o tamanho dos campos de controle (4 bits), mais 6 bits reservados e 
mais 6 bits de códigos de controle de estabelecimento e encerramento de sessões de comunicação.
• Tamanho da janela: indica o número de pacotes que o receptor irá receber antes de fazer a confirmação 
de recebimento.
• CRC: controle de erros (checksum) calculado do cabeçalho e dos campos de dados. 
• Indicador de urgência: indica se o pacote deve ter prioridade na transmissão.
• Opções: controles a serem definidos.
• Dados: dados vindos das camadas superiores e que serão transportados.
O TCP, após agregar seus campos de controle aos dados da aplicação, encaminha o segmento para o IP que fará 
o endereçamento na rede. O protocolo IP na camada de rede/internetwork, ao receber o segmento do TCP, agrega 
a ele controles e endereços de rede e então encaminha o pacote para a placa de rede do computador enviar pelo 
barramento da rede. 
O protocolo de enlace Ethernet (CSMA/CD), que fica na placa de rede, agrega seus controles e endereços MAC ao 
pacote IP, formando o frame Ethernet que vai ser transmitido pelo barramento da rede local até a placa de rede 
do host de destino na rede local (outro computador ou um roteador). Assim, vemos que cada protocolo, em cada 
camada, tem a sua função específica.
Os protocolos orientados à conexão estabelecem uma conexão handshake em que trocam informações de con-
trole, antes de iniciar a transmissão dos dados. Quando o TCP do receptor está apto a voltar a receber mais paco-
tes, envia um indicador de ready para o transmissor voltar a enviar (MORAES, 2014). 
80
Redes de Computadores | Unidade 7 - Transporte de Dados 
O TCP requer um estabelecimento da conexão entre a origem e o destino antes do início da transferência dos 
dados. Na fig. 41, é apresentado um esquema sobre como essa conexão é realizado. O sincronismo é feito com a 
troca de pacotes TCP que contém um bit de controle chamado SYN. Cada lado (A e B) deve enviar o seu número de 
sequência inicial e receber a confirmação do seu recebimento (ACK - Acknoledgment) do outro lado. Os números 
de sequência são trocados e a comunicação pode iniciar (MORAES, 2014).
Figura 41 – Esquema de comunicação
Computador A
Enviando o SYN
SYN Recebido
Comunicação iniciada
Recebe os dados e
inicia a transmissão
Enviar SYN com ACK
Computador B 
Fonte: Elaborada pelo autor.
A transmissão na camada de transporte com detecção, tratamento e correção de erros, como descrito anterior-
mente, é também chamada de orientada à conexão, conexão fim-a-fim ou conexão confiável, pois garante a 
confiabilidade no transporte dos dados.
Veja o exemplo a seguir sobre o processo de transmissão: 
1. Um dispositivo (origem) vai acessar uma aplicação Web num servidor (destino) e envia a conexão:
• SYN (sincronismo) + 80 (port Web no destino) + 1030 (port da aplicação na origem) + sequência (SEQ 
= número do último byte transmitido, por exemplo, 300).
2. O servidor web responde à origem com:
• SYN (sincronismo) + ACK (recebido), ACK = 301 (espera o próximo byte 301), sequência (SEQ = número 
do último byte transmitido, por exemplo 900), 1030 (port da aplicação), 80 (port do servidor).
3. O dispositivo da origem responde ao servidor web:
• ACK (recebido) + ACK = 901 (espera que o próximo byte enviado pelo servidor seja o 901) + 80 (port 
do servidor no destino) + 1030 (port do dispositivo na origem) + sequência (SEQ = número do último 
byte transmitido).
4. A comunicação pode iniciar.
81
Redes de Computadores | Unidade 7 - Transporte de Dados 
7.1.2 UDP
O UDP (User Datagram Protocol) é um protocolo de transporte simples, assim como o TCP é um protocolo da 
camada de Transportedo Modelo OSI. Suas principais características são:
• É um protocolo não orientado à conexão.
• Sem garantia de entrega de mensagens.
• Sem controle de duplicações e sem garantias sobre ordenamento de pacotes.
• É um protocolo enxuto que consome poucos recursos da rede.
O UDP não reagrupa as mensagens de entrada, não usa confirmações e não fornece controle de fluxo. Um pro-
tocolo não orientado à conexão, como o UDP, envia os dados diretamente sem saber se o destinatário está lá 
ou não, ou seja, sem fazer o handshake de conexão. Esse tipo de protocolo sem conexão fim a fim possui menos 
controles, portanto é mais rápido, sendo indicado para aplicações de voz e imagem em tempo real em que dados 
perdidos ou com erros não precisam ser tratados nem retransmitidos (MORAES, 2014).
Os protocolos da camada de aplicação que utilizam o UDP na camada de transporte são, por exemplo, TFTP, 
SNMP, NFS (Network File System), DNS (Domain Name System). A seguir, temos o formato do segmento UDP com a 
descrição dos campos.
Figura 42 – Formato do UDP
Porta de Origem Porta de destino
Tamanho do 
pacote
CRC Dados
2 bytes 2 bytes 2 bytes 2 bytes Variável
Fonte: Elaborada pelo autor.
Observe a descrição de cada campo abordado na figura:
• Port de origem: identificação da aplicação do transmissor que está chamando. 
• Port de destino: identificação da aplicação no receptor que está sendo chamado.
• Tamanho do pacote: tamanho do pacote UDP incluindo campos de controle e dados. 
• CRC: controle de erros. 
• Dados: dados vindos das camadas superiores e que serão transportados.
O protocolo UDP apenas envia as informações para um determinado destino, não tendo garantia de que os 
dados foram recebidos por ele. 
Para você entender melhor, quando acessamos um site e estamos recebendo uma imagem em nosso navegador, 
queremos ter a certeza de que essa imagem chegará completa, sem faltar pedaços ou ter partes repetidas por 
causa de uma retransmissão. Para isso, utiliza-se o TCP. Agora, se você está realizando uma ligação telefônica 
via internet com VoIP, não há necessidade de retransmissão, uma vez que não adiantará receber um pedaço da 
conversa alguns segundos depois, pois talvez um pedaço de uma palavra não faça sentido para quem está escu-
tando. Nesse caso, é melhor que a ligação fique muda por um tempo e a pessoa que está escutando peça para a 
outra repetir o que estava dizendo.
82
Redes de Computadores | Unidade 7 - Transporte de Dados 
7.2 Protocolos e tipos de transporte
Vários protocolos atuam em conjunto com TCP e UDP. Na Figura a seguir são apresentados alguns exemplos de 
protocolos que usam TCP e UDP, sendo possível perceber que o IP é usado por ambos os protocolos.
Figura 43 – Protocolos que usam TCP e UDP
Fonte: Elaborada pelo autor.
Resumindo, os principais protocolos de aplicação TCP/IP são: 
• FTP (File Transfer Protocol): usado para a transferência de arquivos, trabalha com as portas TCP 20 e 21.
• NFS (Network File System): protocolo incorporado pela SUN para acesso remoto a serviços de diretório, 
trabalha com o UDP na porta 111.
• TELNET: protocolo que permite a criação de um terminal remoto de uma estação, trabalha sobre o TCP 
na porta 23.
• SNMP: protocolo usado para gerência de redes, trabalha sobre o UDP na porta 161 e a estação de gerên-
cia sobre o TCP na porta 162.
• SMTP: protocolo para o serviço de correio eletrônico, trabalha sobre o TCP na porta 25.
• HTTP: protocolo usado para páginas web, trabalha sobre o TCP na porta 80.
• DNS: protocolo usado para resolução de nomes na Internet, trabalha sobre o protocolo UDP na porta 53.
Utiliza-se muito o termo TCP/IP. É um erro pensar em TCP/IP como um termo genérico. O TCP 
é claramente um protocolo da camada de transporte. Já o IP é claramente um protocolo da 
camada de rede. Não confunda a função dos protocolos com o modelo de referência TCP/IP.
83
Redes de Computadores | Unidade 7 - Transporte de Dados 
Síntese da unidade
Nesta unidade, você estudou o formato de transporte de dados de aplicativos e as duas formas mais utilizadas: 
as estruturas do TCP e do UDP. Você aprendeu as diferenças e características de cada um desses protocolos da 
camada de Transporte do modelo OSI. Você também aprendeu em quais situações o TCP deve ser utilizado, bem 
como quais os melhores cenários para utilização do UDP. Por fim, você pôde observar exemplos de protocolos que 
utilizam TCP e UDP.
84
Considerações finais
Nesta unidade, você aprendeu de forma mais detalhada o funcionamento 
dos protocolos TCP e UDP.
O TCP é um protocolo fim a fim (ou end to end) ou orientado à conexão que 
permite que as aplicações tenham uma conexão confiável, conferindo se 
ocorreram perdas de pacotes ao longo da transmissão ou se chegaram 
com erros. Nesse último caso, o protocolo TCP do receptor avisa o proto-
colo TCP do transmissor que o pacote recebido está com erros e solicita a 
retransmissão. 
O TCP também coloca os segmentos (pacotes) em ordem (sequência) 
correta ao recebê-los e evita o congestionamento na transmissão, faz 
um controle de fluxo armazenando os pacotes que chegam em buffers 
(memória) ou enviando um indicador de not ready para o transmissor 
interromper a transmissão até que o receptor tenha condições de receber 
e processar mais pacotes (MORAES, 2014).
Uma conexão não confiável ou que não é fim a fim utilizada, por exem-
plo, pelo protocolo UDP (User Datagram Protocol) na camada de transporte, 
usa qualquer caminho disponível na rede ao longo da transmissão. Dessa 
forma, os pacotes podem ser recebidos fora de ordem pelo receptor.
O protocolo TCP e também o UDP utilizam canais lógicos também cha-
mados de ports ou sockets para passar os dados das diferentes aplicações 
transportadas. Várias aplicações podem estar operando simultaneamente 
em uma conexão TCP/IP, em um computador, e cada uma delas tem o seu 
canal lógico específico dentro da conexão física, ou seja, os protocolos são 
utilizados simultaneamente.
85
 8Unidade 88. Protocolos de Aplicação e 
Gerenciamento de Rede
Para iniciar seus estudos
Nesta unidade, você aprofundará seus estudos sobre camada de aplica-
ção e nos serviços que ela nos possibilita utilizar. Por exemplo: você sabe 
o que acontece quando você tenta acessar um site na internet? Por que 
alguns endereços de sites terminam com .com, outros com .com.br, .gov, 
entre outros? Bom, a camada de aplicação está envolvida neste processo 
e em muitos outros.
Além disso, você entenderá como funcionam outros serviços e protoco-
los que atuam nesta camada de rede, como os serviços de correio eletrô-
nico, que permite a você enviar e receber e-mails. E, para finalizar, você 
aprenderá sobre o gerenciamento de redes, os protocolos e serviços que 
te ajudarão enquanto profissional que atua em uma equipe de redes de 
computadores.
Objetivos de Aprendizagem
• Relacionar os protocolos e serviços da camada de aplicação com 
usos no cotidiano.
• Identificar a complementariedade entre os protocolos da mesma 
camada e de camadas distantes para o funcionamento correto de 
um serviço.
• Descrever o processo de envio de mensagens através de um ser-
viço de correio eletrônico.
86
 8• Distinguir os principais protocolos que podem ser utilizados em um mesmo serviço, como complemento ou substituto um do outro.
• Explicar o gerenciamento de rede como parte da estrutura de uma 
rede de computadores.
87
Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede
Introdução da unidade
Nesta unidade, você aprenderá um pouco mais sobre a camada de aplicação. Verá que esta camada é a mais pró-
xima do usuário, aquela que conseguimos interagir diretamente. Além disso, analisará os principais protocolos 
que atuam nesta camada e conhecerá as aplicações de cada um deles.
Para começar, você pode entender que a camada de aplicação é a camada mais próxima dos usuários e de suas 
aplicações. Enquanto as camadas inferiores estão preocupadas com os detalhes da comunicação propriamentedita, a camada de aplicação permite o uso da rede e de suas facilidades da forma mais transparente possível. 
Para isso, a camada de aplicação oferece uma interface de programação que simplifica o processo de desenvol-
vimento de aplicações em rede. No modelo Internet, o conceito de sockets oferece uma interface de programação 
padronizada para a utilização dos recursos da camada de transporte e, consequentemente, das demais camadas. 
Enquanto na camada de transporte existem um ou dois protocolos, na camada de aplicação existem vários pro-
tocolos, um para cada tipo de serviço de rede. Na verdade, um mesmo serviço de rede pode exigir diversos pro-
tocolos de aplicação. Por exemplo, o serviço de correio eletrônico pode utilizar os protocolos SMTP, POP e IMAP. 
Os principais serviços dessa camada são o serviço de nomes, web, correio eletrônico, transferência de arquivos, 
terminal remoto, gerência remota, áudio e videoconferência (MAIA, 2013).
Figura 44 – Principais protocolos de aplicação e os protocolos de transporte associados
SMTP
HTTP
FTP
Telnet
SNMP
TFTP
DHCP
RTP
DNS
TCP UDP
IP
Acesso à rede
Aplicação
Transporte
Rede
Fonte: MAIA (2013)
A figura apresenta os principais protocolos de aplicação e os protocolos de transporte associados. Como pode 
ser observado, existem protocolos, como o DNS, que utilizam os dois protocolos de transporte (TCP - Protocolo 
de Controle de Transmissões e UDP - User Datagram Protocol), dependendo do tipo de serviço a ser executado.
Agora que você conhece melhor o que é e para que serve a camada de aplicação, você pode aprofundar um 
pouco mais nos protocolos e serviços que são disponibilizados através dela. No próximo tópico, você aprofundará 
seus estudos no funcionamento do protocolo DNS juntamente com o serviço web.
88
Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede
8.1 PROTOCOLO DNS E SERVIÇO WEB
Os serviços de nomes (DNS) e web possuem uma complementariedade, na qual a web utiliza o protocolo DNS para 
que seja possível a navegação na internet. Neste tópico, você aprenderá como esses serviços funcionam e como 
se complementam.
8.1.1 Serviço de nomes
Existem diversas aplicações na camada de aplicação do modelo Internet que seguem o paradigma cliente/servi-
dor. Os programas cliente/servidor podem ser divididos em duas categorias: aqueles que podem ser usados dire-
tamente pelo usuário, como e-mail, e aqueles que dão suporte a outros programas de aplicação. O DNS (Domain 
Name System — sistema de nomes de domínios) é um programa de suporte usado por outros programas, como 
os de e-mail por exemplo (FOROUZAN, 2010).
Figura 45 – Programa cliente/servidor DNS
Usuário
aperson@wonderful.com
SMTP: Simple Mail Transfer Protocol (e-mail)
DNS: Domain Name System
Camada de
aplicação
Camada de
transporte
Cliente
SMTP
Cliente
DNS
Cliente
DNS
wonderful.com
200.200.200.5
200.200.200.5
wonderful.com
200.200.200.5
Fonte: FOROUZAN (2010)
A figura mostra um exemplo de como um programa cliente/servidor DNS é capaz de suportar um programa de 
e-mail para encontrar o endereço IP de um destinatário de e-mail. O usuário de um programa de e-mail talvez 
conheça o endereço do destinatário; no entanto, o protocolo IP precisa do endereço IP. O programa-cliente DNS 
envia uma solicitação a um servidor DNS para mapear o endereço de e-mail ao endereço IP correspondente. Para 
identificar uma entidade, os protocolos TCP/IP usam o endereço IP que identifica, de forma exclusiva, a conexão 
de um host com a Internet. Entretanto, as pessoas preferem usar nomes em vez de endereços numéricos. Conse-
quentemente, precisamos de um sistema capaz de mapear um nome de domínio a um endereço ou um ende-
reço a um nome (FOROUZAN, 2010).
Além de conhecer o serviço de DNS, você também deve aprender como é sua estrutura e sua função na web. Isso 
você verá nos próximos tópicos.
89
Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede
8.1.1.1 Hierarquia de Servidor DNS
Segundo Barrett e King (2010), para se administrar com sucesso uma rede conectada à Internet, é importante que 
se tenha um conhecimento básico de como funciona o DNS. 
Primeiro, vejamos a hierarquia dos nomes de host na Internet. A última parte de um nome de host, como .com, é 
o domínio de nível superior ao qual o host pertence. Existem sete domínios de nível superior originais atribuídos 
pelo Internet Network Information Center (InterNIC), o órgão que coordena os serviços de nome da Internet. O Inter-
NIC foi formado em 1993 para tratar de registros de nome de domínio. Ele cria as regras, administra o processo 
de registro e mantém o banco de dados oficial de nomes de domínio registrados. 
Os sete nomes de domínio de nível superior originais são os seguintes:
• .com: introduzido em 1995, é irrestrito, mas é voltado para registrados comerciais.
Exemplo: www.google.com.
• .edu: introduzido em 1995 para uso por instituições educacionais nos Estados Unidos.
Exemplo: www.ifs.edu.br.
• .gov: introduzido em 1995 para uso do governo dos Estados Unidos.
Exemplo: www.mec.gov.br.
• .int: introduzido em 1998 para uso de organizações estabelecidas por tratados internacionais entre 
governos.
Exemplo: www.who.int.
• .mil: introduzido em 1995 para uso pelos militares dos Estados Unidos.
Exemplo: www.eb.mil.br.
• .net: introduzido em 1995, é irrestrito, mas é voltado para provedores de rede.
Exemplo: www.saopaulofc.net.
• .org: introduzido em 1995, é irrestrito, mas é voltado para organizações que não se encaixam em outras 
categorias.
Exemplo: www.educacao.org.br.
Barrett e King (2010) destacam ainda que domínios de nível superior com duas letras, como .br, .uk e .jp, foram 
estabelecidos para mais de 240 países e territórios externos. Estes são conhecidos como domínios de nível supe-
rior de código de país (country-code Top-Level Domains – ccTLDs). 
Em 2001, os seguintes domínios de nível superior foram introduzidos:
• .aero: para o setor de transporte aéreo.
Exemplo: www.information.aero.
• .biz: para negócios.
Exemplo: www.my.biz.
90
Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede
• .coop: para cooperativas.
Exemplo: www.ailos.coop.br.
• .info: para todos os usos.
Exemplo: www.info.info.
• .museum: para museus.
Exemplo: www.welcome.museum.
• .name: para indivíduos.
Exemplo: www.seunome.name.
A extensão .pro foi introduzida em 2002 e está disponível exclusivamente para profissionais, inicialmente médi-
cos, advogados e contadores. Para serem candidatos a um nome de domínio.pro, os profissionais precisam provar 
que são profissionais e que cumprem os requisitos em sua jurisdição. A informação fornecida é verificada com 
os bancos de dados de licenciamento apropriados, estaduais, locais ou profissionais. Essas medidas foram cria-
das para impor as restrições de elegibilidade ao nome de domínio.pro, algo que nenhum outro domínio de nível 
superior fez até agora. 
Dentro de cada domínio de nível superior existe um domínio de segundo nível, como em novell.com. Cada nome 
no domínio de nível superior.com precisa ser exclusivo, mas pode haver duplicação entre os domínios. Por exem-
plo, novell.com e novell.org são completamente diferentes. Desenvolvimento.novell.com é um domínio de ter-
ceiro nível. A palavra mais à esquerda é o nome do host, que traduz o nome de uma máquina específica em um 
domínio. 
Veja um exemplo na figura a seguir. 
O nome de domínio totalmente qualificado (Fully Qualified Domain Name – FQDN) consiste no nome do host ane-
xado ao domínio do computador. Por exemplo, um computador chamado meucomputador no dominio.com teria 
um FQDN meucomputador.dominio.com. Determinado domínio, possivelmente, pode conter milhões de nomes 
de host, desde que sejam todos exclusivos dentro desse domínio (BARRETT; KING, 2010).
Figura 46 – Domínios raiz
Domínios raiz
.com .edu .mil
meudomínioSegundo nível
Terceiro nívelprodução desenvolvimento teste
seudomínio
.org .net.gov
Fonte: BARRETT; KING (2010).
91
Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede
Curiosidade
Os nomes de domínio podem conter até 127 níveis, embora não seja muito comum encon-
trar mais de quatro. Quanto mais níveis, mais difícil é para os usuários se lembrarem.
Agora que você já estudou como funcionam os domínios e como são estruturados, é hora de 
aprender como funciona um serviço web, bem como o uso dos domínios neste meio.
Saiba mais
8.1.2 Serviço Web
O serviço WWW (World Wide Web), ou, simplesmente, serviço web, é basicamente um conjunto de documentos 
ou páginas web contendo textos, imagens, áudio e/ou vídeo. As páginas são interconectadas por hiperlinks, per-
mitindo ao usuário navegar entre os diversos documentos de forma bastante intuitiva. O esquema de hiperlinks 
que liga as páginas forma o que é conhecido como hipertexto. A figura a seguir ilustra o conceito de hipertexto.
Figura 47 – O hipertexto
Treinamentos
Sistemas operacionais
Redes
Banco de dados
Programação
Sistemas
Operacionais
MS Windows
Linux
HP-UX
IBM-AIX
Sun Solaris
Linux
Fundamentos
Administração
Redes TCP/IP
Shell Script
Voltar página inicial
Fundamentos
-
-
-
-
Administração
-
-
-
-
Redes TPC/IP
-
-
-
-
Shell Script
-
-
-
-
Fonte: MAIA (2013).
A página principal Treinamentos possui quatro hiperlinks para as páginas Sistemas Operacionais, Redes, Banco 
de Dados e Programação. Selecionada a opção de Sistemas Operacionais, é apresentada outra página para 
outros cinco hiperlinks: MS Windows, Linux, HP-UX, IBM-AIX e Sun Solaris. Selecionando a opção Linux temos 
os hiperlinks para as páginas cursos de Linux, Fundamentos, Administração, Redes TCP/IP e Shell script, além da 
opção de retornar para a página inicial (MAIA, 2013).
92
Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede
O serviço web é formado por três elementos básicos: 
• o servidor web. 
• o cliente web, e 
• o protocolo HTTP.
A figura a seguir ilustra o serviço web e sua formação. Veja que o servidor web armazena fisicamente as páginas 
web, que são transferidas pelo protocolo HTTP para o cliente web, onde são exibidas para o usuário. As páginas web 
podem estar armazenadas em diversos servidores, e o esquema de hiperlinks torna a localização física das páginas 
completamente transparente para o usuário. A seguir, são apresentados esses três componentes (MAIA, 2013).
Figura 48 – Componentes do serviço web
Cliente Web Servidor Web Páginas Web
HTTP (80)
Fonte: MAIA (2013)
Para que você possa utilizar o serviço web, ou seja, navegar na internet, é fundamental que você possua um cliente 
web. No próximo tópico, você aprenderá o que são e como funcionam, para que você acesse qualquer conteúdo 
on-line.
8.1.2.1 Cliente Web
O cliente web, também chamado de browser, é responsável basicamente por receber as páginas web, interpretá-
-las e exibi-las ao usuário. O browser tornou-se a interface padrão de acesso aos recursos da rede, como a trans-
ferência de arquivos, acesso ao correio eletrônico (web mail), Internet banking e comércio eletrônico. Atualmente, 
os clientes web mais populares são o Mozilla Firefox e o Microsoft Internet Explorer. Quando deseja acessar deter-
minada página, o cliente deve utilizar sua respectiva URL (Uniform Resource Locator) que permite localizar a página 
na web. 
Por exemplo, <http://www.training.com.br/index.html> define que o protocolo de comunicação entre o browser 
e o servidor é o HTTP; <www.training.com.br> representa o domínio da Training, e index.htm, uma página web 
específica a ser exibida. Depois que o usuário entra com a URL, o browser solicita ao DNS o IP do site <www.trai-
ning.com.br>, no caso 74.86.226.154. Na sequência, o browser estabelece uma conexão na porta 80 do servidor 
74.86.226.154 e envia um comando para que a página / index.htm seja enviada. Depois de enviada, a página é 
exibida pelo browser e a conexão, encerrada (MAIA, 2013).
93
Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede
Uma página web é, na verdade, formada por diversos componentes. O principal componente de uma página é 
o arquivo HTML, que contém os hiperlinks para os demais componentes, que podem ser imagens (GIF e JPEG), 
arquivos de áudio (MP3) e vídeo (MPEG), applets ou outros documentos. As páginas web são desenvolvidas em 
HTML (HyperText Markup Language), que é uma linguagem de formatação de texto responsável apenas pela forma 
com que as informações são apresentadas. A linguagem HTML não é uma linguagem de programação e é uma 
iniciativa do World Wide Web Consortium (W3C) (MAIA, 2013).
Até o momento, você já estudou sobre o serviço DNS e demais protocolos que o utilizam na camada de aplicação. 
Inclusive, como a junção de vários protocolos e serviços permite que você navegue na internet.
8.2 Correio eletrônico 
O correio eletrônico (e-mail) foi uma das primeiras aplicações da Internet. Ele existe desde a ARPANET. Em 1972, 
Ray Tomlinson escreveu um programa para enviar e receber mensagens pela rede. Hoje, as aplicações de correio 
eletrônico permitem que os usuários enviem mensagens junto a arquivos, texto e dados embutidos como anexos 
(BARRETT; KING, 2010).
O correio eletrônico utiliza um método de transmissão do tipo armazenar e encaminhar. As mensagens são 
armazenadas em uma caixa de correio eletrônico e, quando um usuário se conecta, as mensagens são baixadas 
para a estação de trabalho. De modo semelhante, o correio eletrônico de saída é armazenado até que ele possa 
ser encaminhado na rede. Windows, Linux, e NetWare possuem suas próprias versões de software de correio ele-
trônico, como Eudora, Messenger, Outlook, e Sendmail. Existem também sistemas de correio eletrônico basea-
dos na Web, como HotMail e Yahoo!Mail. Além de remessa de mensagem, muitos produtos de correio eletrônico 
oferecem agendas de endereços para armazenar informações de contato, software de filtragem para eliminar 
mensagens indesejadas, e a capacidade de criar listas de distribuição (BARRETT; KING, 2010).
Para que seja possível enviar uma mensagem por correio eletrônico, a mensagem deve possuir um formato espe-
cífico e, além disso, deve ser enviada utilizando um dos protocolos disponíveis para correio eletrônico.
8.2.1 Formatos de mensagem de correio eletrônico
Extensões de Correio da Internet com Múltiplas Finalidades (Multipurpose Internet Mail Extensions – MIME) é o padrão 
que define o formato das mensagens de texto. A ideia básica por trás desse padrão é que o conteúdo das men-
sagens de correio eletrônico seja dividido logicamente em duas partes: o cabeçalho e o corpo. 
A RFC (Requests For Comments) 822 explica o conteúdo do cabeçalho com muitos detalhes; porém, o corpo da 
mensagem é limitado a linhas curtas de texto legível. Vários formatos diferentes podem ser escolhidos para o 
corpo da mensagem, além da formatação de texto básica como HTML e Texto rico (rtf). Cada um tem suas pró-
prias características, vantagens e desvantagens. Também existem formatos que garantem mensagens de correio 
eletrônico seguras como PGP (Pretty Good Privacy) e S/MIME (Secure/MIME) (BARRETT; KING, 2010).
94
Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede
8.2.2 Transferência de correio eletrônico
Programas clientes de correio eletrônico realizam várias funções diferentes, incluindo criar mensagens, enviar 
correio e receber correio do servidor, exibir mensagens e armazenar mensagens que entram e saem. 
O correio eletrônico geralmente consiste em três partes básicas: 
1. O transporte em nível de enlace, que é o meio de transporte, como TCP/IP.
2. O Agente de Transporte de Correio (Mail Transport Agent – MTA), que é responsável por transportar o cor-
reio da origem até o destino e, possivelmente, transformar protocolos e endereços e rotear o correio.
3. O Agente do Usuário (User Agent – UA), que é o software que o usuário utiliza para ler seu correio (BARRETT;KING, 2010).
Em sua forma mais simples, um servidor de correio eletrônico tem uma lista de contas de correio eletrônico, com 
uma conta em arquivo de texto para cada pessoa que pode receber correio eletrônico. Assim, o servidor teria um 
arquivo chamado meunome.txt, outro chamado seunome.txt, e assim por diante. Se você quiser me enviar uma 
mensagem, você redige uma mensagem em um cliente de e-mail e digita meu nome no campo “Para”. Quando 
você envia a mensagem, o cliente de correio se conecta ao seu servidor de correio e transfere o nome do desti-
natário, o nome do remetente e o corpo da mensagem. O servidor formata a informação e a anexa ao final do 
arquivo meunome.txt. À medida que as pessoas enviam correio para outras, o servidor simplesmente acrescenta 
essas mensagens ao final do arquivo na ordem em que chegam. O arquivo de texto armazena as mensagens. 
Quando eu quero ler meu correio, meu cliente de correio se conecta ao servidor e solicita uma cópia do arquivo 
meunome.txt. Depois, ele reinicia o arquivo, além de salvar o arquivo meunome.txt no meu computador local e 
desmembrar o arquivo nas mensagens separadas. Quando eu clico duas vezes em uma mensagem, meu cliente 
de correio encontra essa mensagem no arquivo de texto e me mostra o corpo (BARRETT; KING, 2010).
Dica
Para receber correio eletrônico, você precisa ter uma conta em um servidor de correio. Para 
enviar uma mensagem, você precisa de uma conexão com a Internet e acesso ao servidor de 
correio que encaminha o seu correio.
Saiba mais
Os protocolos padrões utilizados para enviar correio pela Internet são Protocolo de Transferência de Correio Sim-
ples (Simple Mail Transfer Protocol – SMTP) e Protocolo de Agência de Correio (Post Office Protocol – POP). Quando 
você envia uma mensagem de correio eletrônico, seu computador a encaminha para um servidor SMTP. O ser-
vidor examina o endereço de correio eletrônico e depois encaminha a mensagem para o servidor de correio do 
destinatário, onde fica armazenada até que o destinatário a recupere.
95
Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede
Figura 49 – Processo de envio de e-mail
you
user
SMTP server
POP/IMAP server
POP/IMAPSMTP
SMTPSMTP
the internet
Fonte: Elaborado pelo autor.
Agora que você tem um conhecimento de como funciona o correio eletrônico, vamos prosseguir examinando os 
diferentes tipos de protocolos e como eles são usados.
8.3 Gerenciamento de rede
Atualmente, as redes de computadores são a infraestrutura básica para os negócios das empresas. Problemas 
com a rede significam problemas com as aplicações e seus usuários, impactando diretamente os negócios da 
empresa. O serviço de gerenciamento de redes veio atender a uma necessidade de administrar grandes redes, 
com diversos tipos de dispositivos e conexões. Com a efetiva gerência da rede, é possível saber sobre os proble-
mas em tempo real e, até mesmo, antever potenciais problemas, permitindo o trabalho proativo do administra-
dor e evitando a indisponibilidade da rede (MAIA, 2013).
No modelo Internet, o protocolo SNMP (Simple Network Management Protocol) implementa o serviço de gerencia-
mento de redes, sendo definido em diversas RFCs. O SNMP é parte de uma arquitetura maior, chamada de Inter-
net Network Management Framework (NMF). A primeira versão do protocolo foi publicada em 1988 e é conhecida 
como SNMPv1. Apesar de amplamente utilizada, a primeira versão do protocolo possuía diversos problemas, 
principalmente com a parte que tratava da segurança. A segunda versão, conhecida como SNMPv2, foi publicada 
em 1993, mas não foi amplamente aceita por não haver consenso dentro do grupo de trabalho. A terceira versão, 
conhecida como SNMPv3, foi publicada em 1998 e amplamente utilizada pelo mercado. O SNMP utiliza como 
transporte o protocolo UDP e utiliza as portas 161 e 162 (MAIA, 2013).
O protocolo SNMP permite o monitoramento e o gerenciamento remoto de dispositivos em rede, como, por 
exemplo, roteadores, switches, hubs, nobreaks, servidores e impressoras. A partir desse protocolo, é possível moni-
torar, descobrir problemas e gerenciar remotamente qualquer dispositivo que suporte o protocolo SNMP, tor-
nando mais simples o trabalho de administração da rede. 
Por exemplo, um administrador de rede localizado na matriz do Rio de Janeiro deseja verificar o desempenho de 
um roteador na filial de Manaus. Com o serviço de gerência de redes, o administrador pode monitorar o volume 
de pacotes processados, a taxa de utilização do processador e a memória disponível do roteador. Além de verificar 
o desempenho do dispositivo, o administrador pode alterar o funcionamento do roteador, enviando comandos 
que alterem sua configuração (MAIA, 2013).
96
Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede
Uma das formas de acessar o dispositivo que deseja gerenciar é por meio de uma conexão remota. Para isso, é 
utilizado um terminal remoto, que você aprenderá sobre ele no próximo tópico.
8.3.1 Terminal remoto
O serviço de terminal remoto ou login remoto permite que um usuário tenha acesso interativo a um dispositivo 
utilizando a rede. Geralmente, o acesso local a um dispositivo é realizado utilizando-se um console que está fisi-
camente ligado ao equipamento. Com a dispersão geográfica das redes, o acesso ao console dos equipamentos 
tornou-se um problema. Com o terminal remoto, o usuário pode conectar-se a qualquer host da rede e executar 
comandos como se estivesse fisicamente conectado ao equipamento. Por exemplo, um administrador de rede 
no Rio de Janeiro pode conectar-se remotamente a um roteador em Manaus, como se estivesse conectado local-
mente ao equipamento (MAIA, 2013).
No modelo Internet, o protocolo Telnet implementa o serviço de terminal remoto, e é definido nas RFC-854 e RFC-
855. O Telnet utiliza como transporte o protocolo TCP e recebe conexões na porta reservada 23. Outro protocolo 
muito utilizado para acesso remoto a servidores Unix é o rlogin (remote login), definido na RFC-1258. O rlogin 
utiliza como transporte o protocolo TCP e recebe conexões na porta reservada 513. O protocolo Telnet é baseado 
no modelo cliente-servidor e está disponível na grande maioria dos sistemas operacionais e equipamentos de 
rede (conforme figura a seguir). 
No cliente Telnet, o usuário especifica o nome ou endereço IP do dispositivo remoto que deseja conectar. O ser-
vidor Telnet recebe o pedido de conexão e, geralmente, o equipamento solicita ao usuário uma conta de login 
(username) e senha (password) para realizar o acesso. O login é o processo de autenticação para permitir que ape-
nas usuários autorizados tenham acesso ao equipamento (MAIA, 2013).
Figura 50 – Servidor Telnet
Cliente Telnet Servidor Telnet
Telnet (23)
Fonte: MAIA (2013).
Apesar de ampla utilização, os protocolos Telnet e rlogin possuem sérios problemas de segurança. O problema 
mais crítico é permitir a captura de contas e senhas utilizadas na rede, pois os dados são transmitidos em claro, 
sem criptografia. Uma implementação segura do serviço de terminal remoto é oferecida pelo protocolo SSH 
(Secure SHell), definido na RFC-4251, entre outras. O protocolo SSH utiliza como transporte o protocolo TCP e 
responde na porta reservada 22. O utilitário putty é um bom exemplo de ferramenta, que pode ser obtida gratui-
tamente na Internet, para realizar acessos via terminal remoto seguro, pois oferece suporte ao SSH (MAIA, 2013).
97
Redes de Computadores | Unidade 8 - Protocolos de Aplicação e Gerenciamento de Rede
Síntese da unidade
A camada de aplicação é a camada mais próxima dos usuários e de suas aplicações. Enquanto as camadas infe-
riores estão preocupadas com os detalhes da comunicação propriamente dita, a camada de aplicação permite o 
uso da rede e de suas facilidades da forma mais transparente possível. Dentro dessa camada, podemos destacar 
os serviços de nomes (DNS) e web que possuem uma complementariedade, na qual a web utilizao protocolo DNS 
para que seja possível a navegação na internet. Dessa forma, o protocolo DNS tem a função de retornar endereços 
IPs a partir de Nomes de Domínios e Nome de Domínios em endereços IPs. Já o serviço WWW (World Wide Web), 
ou, simplesmente serviço web, é basicamente um conjunto de documentos ou páginas web contendo textos, 
imagens, áudio e/ou vídeo. As páginas são interconectadas por hiperlinks, permitindo ao usuário navegar entre os 
diversos documentos de forma bastante intuitiva. Para acessar esse serviço, é necessário utilizar um cliente web, 
também chamado de browser, responsável basicamente por receber as páginas web, interpretá-las e exibi-las ao 
usuário. 
Além disso, o correio eletrônico (e-mail) foi uma das primeiras aplicações da Internet. Utiliza um método de trans-
missão do tipo armazenar e encaminhar. As mensagens são armazenadas em uma caixa de correio eletrônico e, 
quando um usuário se conecta, as mensagens são baixadas para a estação de trabalho. Os protocolos padrão 
utilizados para enviar correio pela Internet são Protocolo de Transferência de Correio Simples (Simple Mail Transfer 
Protocol – SMTP) e Protocolo de Agência de Correio (Post Office Protocol – POP).
Atualmente, as redes de computadores são a infraestrutura básica para os negócios das empresas e, para tal, pre-
cisam manter uma estrutura organizada e de fácil manutenção. Assim, faz-se necessário os serviços de geren-
ciamento de redes. No modelo Internet, o protocolo SNMP (Simple Network Management Protocol) implementa 
o serviço de gerenciamento de redes, sendo definido em diversas RFCs. O SNMP é parte de uma arquitetura 
maior, chamada de Internet Network Management Framework (NMF). Como parte fundamental do gerenciamento 
de redes, é possível destacar o serviço de terminal remoto ou login remoto, que permite que um usuário tenha 
acesso interativo a um dispositivo utilizando a rede. Geralmente, o acesso local a um dispositivo é realizado utili-
zando-se um console, que está fisicamente ligado ao equipamento.
98
Considerações finais
Nesta unidade, você aprofundou um pouco mais na camada de aplicação. 
Conheceu os principais protocolos e aplicações que a compõe. 
Você pôde perceber como os protocolos se complementam e trabalham 
juntos para entregar o serviço completo, como, por exemplo, o protocolo 
DNS, que atua junto a outros protocolos para que seja possível navegar 
na internet. Com isso, você aprendeu sobre como funcionam os domínios 
utilizados na web e tem o conhecimento necessário para definir o melhor 
domínio para uma empresa, de acordo com a categoria que a mesma 
atua.
Você viu também os protocolos e aplicações envolvidos no envio de cor-
reio eletrônico, ou seja, e-mail. Os protocolos estudados neste tópico são 
fundamentais para que você consiga configurar serviços de e-mail em um 
ambiente de rede, o que é fundamental em qualquer empresa do século 
XXI.
Por fim, você teve contato com o protocolo utilizado para gerenciamento 
de rede e pôde aprender como ele funciona para ajudar na administra-
ção da rede, como, por exemplo, utilizar um terminal remoto para acessar 
um dispositivo e, através desse terminal, realizar todas as configurações 
necessárias. Um exemplo disso é utilizar a ferramenta putty, que permite 
o acesso a uma máquina remota. Dessa forma, você consegue acessar 
equipamentos que estejam distantes de você, tornando assim o processo 
de gestão da rede mais ágil.
99
BARRETT, Diane; KING, Todd. Redes de Computadores. Rio de Janeiro: 
Bookman, 2016.
CARISSIMI, Alexandre da Silva; ROCHOL, Juergen; GRANVILLE, Lisandro 
Zambenedetti. Redes de computadores. Porto Alegre: Bookman, 2009.
CARISSIMI, Alexandre Silva; ROCHOL, Juergen; GRAVILLE, Zambenedetti. 
Redes de computadores. v. 20. Porto Alegre: Bookman, 2009. (Série Liv-
ros Didáticos Informática UFRGS).
COMER, Douglas E. Redes de computadores e internet. 4. ed. Porto 
Alegre: Bookman, 2016a.
COMER, D. E. Redes de computadores e internet. 6. ed. Porto Alegre: 
Bookman, 2016b.
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 
Porto Alegre: ArtMed, 2008. 
FOROUZAN, Behrouz A. Comunicação de dados e redes de computa-
dores. Porto Alegre: AMGH Editora, 2009.
MORAES, A. F. de. Redes de computadores. São Paulo: Érica, 2014. 
PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto 
Rauh. Redes de computadores II: níveis de transporte e rede. Porto 
Alegre: Bookman, 2014.
SCHMITT, M. A. R. Redes de computadores. Porto Alegre: Bookman, 
2013.
Referências bibliográficas
100
SOUZA, Lindemberg Barros. Redes de computadores: guia total. São 
Paulo: Érica, 2009.
STALLINGS, William. Redes e sistemas de comunicação de dados. 5. ed. 
Rio de Janeiro: Elsevier, 2005.
TANENBAUM, Andrew S.; WETHERALL, David. Computer networks. São 
Paulo: Prentice Hall, 2010.
WHITE, C. M. Redes de computadores. 6. ed. São Paulo: Cengage Learn-
ing Editores, 2012. 
WHITE, Curt. Redes de computadores e comunicação de dados. São 
Paulo: Cengage Learning, 2012.
	Unidade 1
	1. Redes de Comunicação 
	Unidade 2
	2. Formas de Distribuição de Redes
	Unidade 3
	3. Modelos de Referência
	Unidade 4
	4. Tipos de Redes
	Unidade 5
	5. Formas de Comunicação
	Unidade 6
	6. Endereçamento físico e lógico
	Unidade 7
	7. Transporte de Dados 
	Unidade 8
	8. Protocolos de Aplicação e Gerenciamento de Rede

Mais conteúdos dessa disciplina