Buscar

Redes de Computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 103 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 103 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 103 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PRONATEC/SEDUC-PI 		REDES DE COMPUTADORES 
PRONATEC/SEDUC-PI 		REDES DE COMPUTADORES 
REDES DE COMPUTADORES
REDES DE
COMPUTADORES
Professor:
Vitor Sousa Silva
PROGRAMA DE DISCIPLINA 
	ESCOLA OFERTANTE: CEEPRPMA 
CURSO: TÉCNICO EM INFORMÁTICA 
SEMESTRE: ANO: 2019
	DISCIPLINA: REDES DE COMPUTADORES
3º ANO
	C/H ANUAL: 140h C/H SEMANAL: 4h
	I – Objetivos 
Entender a evolução das Redes de Computadores; 
· Compreender o funcionamento de uma Rede de Computadores; 
· Conhecer as diversas classificações em uma rede; 
· Identificar as Topologias de Redes; 
· Identificar os equipamentos de interconexão em rede; - Conhecer as aplicações em Redes. 
	
II – Conteúdo 
Conceitos Iniciais 4h 
Classificação das Redes 6h
Meios de Transmissão 6h
Tipos e Sentidos das Mensagens 4h 
Componentes físicos de uma rede 12h
Protocolos de Comunicação 12h	
Endereço IP 12h	
 Práticas de Laboratório 12h 
 Riscos na Internet 8h
Códigos maliciosos (Malware) 8h	
Mecanismos de segurança 12h
Uso seguro da Internet 	8h
	
III – Metodologia 
- Aulas expositivas e dialogadas, Aulas práticas, Discussão dirigida, Seminário, Simulação e Demonstração. 
	
IV – Avaliação 
- A avaliação dos discentes será realizada perante os resultados diagnósticos aplicados ao longo do módulo e dividida conforme as formas formativas e somativas de verificação de aprendizagem. 
 Os instrumentos de avaliação formal (provas e/ou trabalhos) compõem o valor máximo de 10 (dez) pontos considerando aspectos qualitativos como: participação nas discussões sobre tópicos da disciplina, a resolução de exercícios, a execução de trabalhos de pesquisa, assiduidade, realização de trabalhos práticos e avaliação escrita. 
	
V – Bibliografia Básica 
· MORAES, Alexandre Fernandes de. Redes de Computadores – Fundamentos. 6ª ed. São 
Paulo: Érica 
· KUROSE, James F. Redesde Computadores e a Internet: uma nova abordagem. São Paulo. 
Ed. Addison Wesley, 2003. 
· TANENBAUM, Andrew S. Redes de Computadores. Tradução 4ª edição. Rio de Janeiro. Editora Campus, 2003. 
SUMÁRIO 
1. CONCEITOS INICIAIS ............................................................................................... 
História ..............................................................................................................................
2. CLASSIFICAÇÃO DAS REDES ................................................................................. 
Classificação por extensão e área de cobertura ............................................................. 
Classificação quanto à arquitetura ................................................................................. 
Classificação quanto à topologia ..................................................................................... 
3. MEIOS DE TRANSMISSÃO ..................................................................................... 
Cabo coaxial .................................................................................................................... 
Par Trançado .................................................................................................................. 
Fibra ótica ....................................................................................................................... 
4. TIPOS E SENTIDOS DAS MENSAGENS ................................................................
5. COMPONENTES FÍSICOS DE UMA REDE ........................................................... 
Placa adaptadora de rede (NIC) ....................................................................................
Hubs ................................................................................................................................. 
Switch ............................................................................................................................... 
Repetidores ...................................................................................................................... 
Bridge ............................................................................................................................... 
Roteadores ....................................................................................................................... 
Gateways .......................................................................................................................... 
6. PROTOCOLOS DE COMUNICAÇÃO ..................................................................... 
Modelo ISO/OSI – Modelo de referência ..................................................................... 
Modelo TCP/IP – Modelo usado na prática ................................................................. 
7. ENDEREÇO IP ........................................................................................................... 
Classes de Endereços ...................................................................................................... 
Endereço IP dinâmico e estático .................................................................................... 
Endereço Loopback ......................................................................................................... 
Endereços IP reservados ................................................................................................ 
Sub-rede ........................................................................................................................... 
Máscara de uma Sub-Rede ............................................................................................ 
8. PRÁTICAS DE LABORATÓRIO ..............................................................................
9. RISCOS NA INTERNET ............................................................................................
Ataques na Internet ........................................................................................................ 
10. CÓDIGOS MALICIOSOS (MALWARE) ................................................................. 
11. MECANISMOS DE SEGURANÇA .......................................................................... 
Formas de proteção ........................................................................................................ 
Criptografia ..................................................................................................................... 
12. USO SEGURO DA INTERNET ................................................................................. 
13. REFERÊNCIAS BIBLIOGRÁFICAS ........................................................................ 
	
1.CONCEITOS INICIAIS 
O QUE SÃO E PARA QUE SERVEM AS REDES DE COMPUTADORES. 
	Provavelmente você já foi a uma loja ou supermercado e notou que todos os atendentes utilizam computadores com um sistema, ou programa, para efetuar a venda dos produtos. Para que todos os computadores do estabelecimento utilizem o mesmo programa é necessário que os computadores estejam interligados e se comuniquem. Esta ligação pode ser chamada de Rede. 
	Uma rede de computadores é a forma de conectarmos equipamentos a fim de que possamos estabelecer uma comunicação entre os mesmos fazendo com que eles troquem dados, informações e serviços. 
	Sem uma rede, os estabelecimentos do exemplo acima não conseguiriam usar seu sistema de vendas de forma eficiente. Quando um vendedor finaliza a venda de um produto, este produto passa a não constar mais no estoque. Sem uma rede, este mesmo produto ainda iria constar no sistema de outro vendedor, que correria um grande risco de vender um produto que não existe mais na loja. 
	As redes estão muito mais presentes em nossa vida do que podemos imaginar. Seja em no celular, na internet, no computador de um hospital ou posto de saúde, no banco, no caixa eletrônico ou no sensor de velocidade. As redes de computadores, apesar do nome, envolvem muito mais que apenas computadores, mas abrangem uma gama de dispositivos e equipamentos como celulares,tablets, impressoras, TVs, carros, videogames e até eletrodomésticos. 
	Uma rede corporativa, ou seja, uma rede de uma corporação como uma empresa, órgão ou instituição é demasiadamente importante para o bom funcionamento do ambiente de trabalho. Com ela é possível compartilhar arquivos, trocar mensagens, enviar diversos tipos de dados, compartilhar equipamentos como impressoras e aparelhos de fax, distribuir internet, publicar um site interno, gerenciar e-mails, ter acesso ao banco de dados e até mesmo controlar o acesso de usuários na rede. Controle este essencial quando se zela pela segurança, evitando o acesso de intrusos que podem capturar informações sigilosas ou desconfigurar algum serviço. 
	A segurança em redes é um ponto crucial. Apesar de todos os esforços dos profissionais de Segurança das Informações e de todas as ferramentas já criadas para evitar ataques e intrusões, as nossas redes não são 100% seguras. Você verá este assunto de forma mais aprofundada em disciplinas posteriores, mas fica a dica: os trabalhos que envolvem segurança de redes estão em constante crescimento e é uma ótima área para se especializar.
 (
Então tudo bem, já entendi o que é uma Rede de Computadores, mas que tipos de dados ou arquivos eu posso enviar e receber ao usar uma rede? 
)
Dados que podem ser transmitidos 
	Provavelmente você já viu uma foto ou uma música serem enviadas de um celular para outro através do Bluetooth. Este é um exemplo de transmissão é baseado nas redes de computadores de curta distância. 
	Sabemos que os computadores processam informações calculando bits que podem ser convertidos em impulsos elétricos, portanto toda informação que pode ser processada em bits, pode ser transmitida em uma rede. 
	Arquivos de áudio como músicas, arquivos de vídeo, textos e imagens podem ser convertidos em bits, portanto podem ser enviados através de uma rede. Informações como o aroma de uma flor ainda não podem ser convertidas em bits, portanto não podem ser transmitidas, mas já existem pesquisadores desenvolvendo telas que permitem que o usuário sinta a textura das imagens como a aspereza do caule de uma árvore ou a profundidade de um buraco. Ficou curioso para saber como funciona? Quando tiver um tempo livre, pesquise sobre o assunto na internet! 
Exercícios 
Indique e explique o que está errado na seguinte frase: “Uma rede de computadores é a forma de conectarmos equipamentos a fim de que possamos bloquear uma comunicação entre os mesmos.”
_______________________________________________________________________
_______________________________________________________________________ _______________________________________________________________________ _______________________________________________________________________ 
Cite outros locais onde podemos encontrar uma rede de computadores. 
______________________________________________________________________ ______________________________________________________________________
Diferencie rede corporativa de rede doméstica. 
______________________________________________________________________
______________________________________________________________________ ______________________________________________________________________ 
Por que devemos zelar pela segurança em uma rede de computadores? 
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________ 
Quais tipos de dados podem ser transmitidos em uma rede? 
______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
 
2.CLASSIFICAÇÃO DAS REDES 
As redes podem ser classificadas de acordo com sua topologia e/ou extensão e área de cobertura. 
Classificação por extensão e área de cobertura 
Uma das primeiras redes a serem criadas foi a rede locai (LAN - Local Área Network) ao se conectar vários computadores de uma sala. À medida que o uso do computador cresceu, logo se percebeu que as LANs não eram o suficiente. Era necessário um modo de mover informações de maneira rápida e eficiente, não só dentro de uma sala/empresa, mas também de uma empresa para outra. A solução, então, foi a criação de redes de áreas metropolitanas (MANs) e de redes de longa distância (WANs). Como as WANs podiam conectar as redes usuárias dentro de grandes áreas geográficas, elas tornaram possível a comunicação entre empresas ao longo de grandes distâncias. 
Exemplos de cada rede: 
· PAN (Personal Area Network) - Seu celular e o fone de ouvido bluetooth, é um exemplo de rede PAN; 
· LAN (LAN Local Area Network) - Vários computadores de uma sala ou prédio; 
· MAN (Metropolitan Área Network) - Duas filiais de uma empresa, em cidades diferentes, se comunicando; 
· WAN (Wide Area Network) - Comunicação entre Países ou planetas, como por exemplo a comunicação entre a NASA e um foguete e/ou sonda. 
Rede pessoal – (PAN – Personal Area Network) 
É formada por nós muito próximo uns dos outros, normalmente a distância não passa de uma dezena de metros. 
São um exemplo de PAN as redes do tipo Bluetooth. 
Figura 1 - Exemplo de uma rede PAN 
Rede local – (Local Área Network) 
Em computação, rede de área local (acrônimo de local área network -LAN), ou ainda rede local, é uma rede de computadores utilizada na interconexão de equipamentos processadores com a finalidade de troca de dados. Um conceito mais preciso seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada.
Surgiram dos ambientes de institutos de pesquisa e universidades, o enfoque dos sistemas de computação que ocorriam durante a década de 1970 levava em direção à distribuição do poder computacional. Redes locais surgiram para viabilizar a troca e o compartilhamento de informações e dispositivos periféricos (recursos de hardware e software), preservando a independência das várias estações de processamento, e permitindo a integração em ambientes de trabalho cooperativo. Pode-se caracterizar uma rede local como sendo uma rede que permite a interconexão de equipamentos de comunicação de dados numa pequena região, na maioria das vezes pertencente a uma mesma entidade ou empresa, como, por exemplo, um escritório, um prédio ou um complexo de prédio de uma empresa. O número de computadores é limitado e geralmente interligado por cabos. 
Outras características típicas encontradas e comumente associadas às redes locais são: 
altas taxas de transmissão e baixas taxas de erro; outra característica é que em geral elas são de propriedade privada. 
Figura 2 - Exemplo de rede LAN 
Rede metropolitana – (MAN – Metropolitan Área Network) 
Uma rede de área metropolitana, ou MAN (em inglês: metropolitan area network), interliga várias redes geograficamente próximas (até algumas dezenas de quilômetros) num circuito urbano. Assim, que nós distantes comuniquem-se como se fizessem parte de uma mesma rede local. A partir do momento que a Internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no sistema, elas poderiam oferecer serviços da Internet de mão dupla em partes não utilizadas do espectro. A televisão a cabo não é o único exemplo atual de MAN. Os desenvolvimentos mais recentes para acesso à internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16denominado WiMAX.
Figura 3 - Exemplo de rede MAN
Redes geograficamente distribuídas (WAN– Wide Área Network) 
Surgiu da necessidade de se compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos.Por terem um custo de comunicação bastante elevado (circuitos para satélites e enlaces de micro-ondas), tais redes são em geral públicas, isto é, o sistema de comunicação, chamado sub-rede de comunicação, é mantido, gerenciado e de propriedade pública. Em face de várias considerações em relação ao custo, a interligação entre os diversos módulos processadores em uma tal rede determinará a utilização de um arranjo topológico específico, diferente daqueles utilizados em redes locais. Ainda por problemas de custo, as velocidades de transmissão empregadas são baixas: da ordem de algumas dezenas de kilobits/segundo (embora alguns enlaces cheguem hoje a velocidade de megabits/segundo). Por questão de confiabilidade, caminhos alternativos devem ser oferecidos de forma a interligar os diversos módulos. 
As WANs são diferentes das redes locais em vários aspectos. Enquanto uma rede local conecta computadores, periféricos e outros dispositivos em um único prédio ou outra área geográfica menor, uma WAN permite a transmissão dos dados em distâncias geográficas maiores. Além disso, uma empresa deve contratar um provedor de serviço WAN para utilizar os serviços de rede dessa operadora. As redes locais costumam ser da companhia ou organização que as utilizam.
As WANs utilizam instalações fornecidas por um provedor de serviços ou operadora, como uma companhia telefônica ou empresa de cabeamento, para conectar os locais de uma organização aos locais de outras organizações, a serviços externos e a usuários remotos. As WANs normalmente transportam vários tipos de tráfego, como voz, dados e vídeo.
Aqui estão as três principais características das WANs:
As WANs normalmente conectam dispositivos separados por uma área geográfica maior do que a que pode ser atendida por uma rede local.
As WANs utilizam os serviços das operadoras, como companhias telefônicas, empresas de TV a cabo, sistemas de satélites e provedores de rede.
As WANs utilizam conexões seriais de vários tipos para fornecer acesso à largura de banda em grandes áreas geográficas.
Por que as WANs são necessárias?
As tecnologias de rede local fornecem velocidade e economia na transmissão de dados em organizações em áreas geográficas relativamente pequenas. No entanto, há outras necessidades de negócios que precisam de comunicação entre locais remotos, inclusive as seguintes:
As pessoas no escritório regional ou nas filiais de uma organização precisam ser capazes de se comunicar e compartilhar dados com o local central.
As organizações normalmente desejam compartilhar informações com outras organizações em grandes distâncias. Por exemplo, fabricantes de software sempre comunicam informações sobre produtos e promoções aos distribuidores que vendem seus produtos para usuários finais.
Os funcionários que viajam a negócios sempre precisam acessar informações presentes em suas redes corporativas.
Além disso, os usuários de computadores domésticos precisam enviar e receber dados em distâncias cada vez maiores. Aqui estão alguns exemplos:
Agora é comum em muitas residências que os clientes se comuniquem com bancos, lojas e vários fornecedores de mercadorias e serviços via computadores.
Os alunos realizam pesquisas relativas às aulas acessando índices de bibliotecas e publicações localizados em outras partes do país, além de outras partes do mundo.
Como obviamente não é possível conectar computadores em um país ou em todo o mundo da mesma forma que os computadores são conectados em uma rede local com cabos, surgiram tecnologias diferentes para atender a essa necessidade. Cada vez mais, a Internet está sendo utilizada como uma alternativa barata à utilização de uma WAN corporativa em alguns aplicativos. Há novas tecnologias disponíveis para as empresas fornecerem segurança e privacidade em suas comunicações e transações na Internet. As WANs utilizadas por elas mesmas, ou em conjunto na Internet, permitem a organizações e indivíduos atender a suas necessidades de comunicação remota.
A conexão de todas essas redes, locais, metropolitanas e geograficamente distribuídas, 
é o que chamamos de Internet. 
	
Figura 4-Exemplo de rede WAN 
Mercado de Redes WAN
A maior fatia da receita no Brasil é originária do fornecimento de aplicações WAN pelas empresas brasileiras fornecedoras de backbone, derivado dos usuários corporativos. Com a abertura do mercado das telecomunicações proporcionado pela privatização do setor está aumentando a oferta e a variedade dos serviços dedicados a WAN no Brasil. Atualmente o investimento na migração para redes MPLS, VoIP, QoS e IPTV é o foco das operadoras a fim de atingir um número cada vez maior de usuários atraídos pelo custo cada vez menor devido a concorrência na prestação destes serviços.
A Implementanção de uma WAN cada vez mais demanda um bom planejamento por parte das empresas e administradores de redes.
A forma de acesso a Internet, maior rede Wan existente, que mais vem crescendo recentemente é o acesso através da banda larga. Segundo pesquisa realizada, no ano de 2006, pela IDC Brasil[4] o crescimento foi de 40,1%. Tal percentual representa 1,6 milhão de novas conexões o que totaliza 5,7 milhões de usuários no territorio nacional. Em resumo, no período de seis anos (2001 a 2006), a banda larga cresceu 1.639% no Brasil. No entanto tal fatia do mercado simboliza apenas 3% da população brasileira. Sendo que deste total 60,7% dos acessos são efetuados na região Sudeste cabendo ao estado de São Paulo 39% deste total. A tecnologia mais utilizada no acesso banda larga é o XDSL que equivale a 78,2% das conexões banda larga existentes no país. O avanço de novas tecnologias no mercado ainda possibilitou ao consumidor brasileiro uma diminuição do valor de acesso a banda larga. A concorrência, em especial entre as operadoras de TV a cabo e as de telefonia, pela preferência do consumidor resultou em uma queda de preço de aproximadamente 8%. Tal diminuição ainda possibilitou a alteração da velocidade já utilizada pelos assinantes. Preços menores foram os principais responsáveis pela opção dos consumidores por bandas com maior velocidade. Os acessos superiores a 1 Mbps saltaram de 2% do mercado em dezembro de 2005 para 22% no mesmo período de 2006. As velocidades acima de 512 Kbps representaram 37% do mercado.
Tráfego de WAN
O tráfego das WAN aumenta continuamente surgindo em função disso mais congestionamento do que será transportado na rede, definindo as características destes tráfegos (voz, dados, imagens e vídeo), qualidade de serviço (QoS), protocolos com ultra compreensão. O tráfego da rede tem que ser modelado através de medições com um grau de resolução elevado, incluindo a analise de pacotes a fim de disponibilizar aos interessados usando técnicas gráficas, estatísticas descritivas, entre outros. Quando ocorre variação na chegada de pacotes isso indica que a Wan está consistente e seu tráfego pode ser acelerado de acordo com as necessidades dos serviços.
Qualidade do Serviço (QoS)
O QoS, do original em inglês quality of service, define a qualidade de serviço de uma WAN para um determinado tráfego em tecnologias de rede como: IP, ATM, Frame Relay e outros. A qualidade de serviço é a capacidade da rede em que os dados são transmitidos de forma consistente e previsível, satisfazendo as necessidades das aplicações dos usuários em serviços diferenciados.
Recursos que podem ser utilizado no QoS são:
· Classificação de pacotes
· Gerenciamento de banda e controle de admissão
· Prevenção de congestionamento
· Medição de serviços e tráfego com granularidade.
Os recursos são utilizados de acordo com os serviços e os dados que serão transmitidos na rede WAN.
Protocolos WAN
Possibilitam a transmissão de dados de uma Rede fisicamente distante através de uma infra-estrutura de canais de dados de longa distância. Exemplos de protocolos:
· PPP Protocolo ponto-a-ponto (Point-to-Point Protocol): protocolo mais comum para acesso à internet tanto em conexões discadas como dedicadas.· Rede X.25: é uma arquitetura de rede de pacotes definida nas recomendações do ITU-T. A rede X.25 fornece uma arquitetura orientada à conexão para transmissão de dados sobre uma rede física sujeita a alta taxa de erros. A verificação desses erros é feita em cada nó da rede, o que acarreta alta latência e inviabiliza a rede X.25 para a transmissão de voz e vídeo.[5]
· Frame Relay: é uma arquitetura de rede de pacotes de alta velocidade e sucessor natural da rede X.25. O Frame Relay permite vários tipos de serviço até altas velocidades de comunicação entre nós da rede, por exemplo, DS3 (45 Mbps). Com a evolução e uso de meios de transmissão confiáveis (por exemplo, cabos óticos), viabilizou a comunicação entre redes locais (LAN) e é um serviço oferecido comumente pelas operadoras. Tipicamente é mais caro que o serviço X.25.[6]
· Rede ATM (Asynchronous Transfer Mode): é uma tecnologia de rede usada para WAN (e também para backbones de LAN), suporte a transmissão em tempo real de dados de voz e vídeo. A topologia típica da rede ATM utiliza-se de switches que estabelecem um circuito lógico entre o computador de origem e destino, deste modo garantindo alta qualidade de serviço e baixa taxa de erros. Diferentemente de uma central telefônica, a rede ATM permite que a banda excedente do circuito lógico estabelecido seja usada por outras aplicações. A tecnologia de transmissão e comutação de dados utiliza a comutação de células como método básico de transmissão, uma variação da comutação de pacotes onde o pacote possui um tamanho reduzido. Por isso, a rede ATM é altamente escalável, permitindo velocidades entre nós da rede como: 1.5Mbps, 25Mbps, 100Mbps, 155Mbps, 622Mbps, 2488Mbps (~2,5Gbps), 9953Mbps (10Gbps).[7]
· DSL Linha Digital de Assinante (Digital Subscriber Line) XDSL: Permite tráfego de alta capacidade usando o cabo telefônico normal entre a casa ou escritório do assinante e a central telefônica. Possui dois modos básicos: ADSL e HDSL.[8]
· ADSL DSL Assimétrico (Asymmetric DSL): O ADSL compartilha uma linha de telefone comum, usando um faixa de freqüência de transmissão acima daquelas usadas para a transmissão de voz. variação do protocolo DSL onde a capacidade de transmissão é assimétrica, isto é, a banda do assinante é projetada para receber maior volume de dados do que este pode enviar. Serviço mais adequado ao usuário comum que recebe dados da internet.
· HDSL DSL (High-Bit-Rate DSL): O HDSL fornece um enlace de alta taxa de transmissão de dados, tipicamente T1, sobre o par trançado comum, exigindo a instalação de pontes e repetidores. Esta variação do protocolo DSL onde a capacidade de transmissão, a banda do assinante tem a mesma capacidade de envio e recebimento de dados. Serviço mais adequado ao usuário corporativo que disponibiliza dados para outros usuários comuns.
· MPLS (Multi-Protocol Label Switching) - Mais nova Rede WAN
Segurança em Redes
Ao pensar em segurança em redes de longa distância, é preciso que se tenha em mente que a segurança na transmissão de dados é necessária e exige certos cuidados. Na internet milhares de pessoas navegam e nem todos são bem intencionados. Nesse contexto todos precisam tomar atitudes que visem aumentar o grau de confiabilidade de sua conexão. Como exemplo podemos citar a comunicação por e-mail, embora muitos achem que tal comunicação é altamente segura, um e-mail pode ser capturado, lido por outros, destruído ou até sofrer modificações de conteúdo. Outro ponto importante é a questão de utilização de senha de acesso, pois é comum que os usuários não dispense muita atenção a isso, mas estudos mostram que um hacker precisa de poucos minutos para comprometer uma máquina caso uma política eficiente de senhas não seja devidamente implementada. É por isto que as empresas investem tanto no quesito segurança. Dentro os recursos mais utilizados pode-se citar: IDS, firewall, criptografia, PKI, VPN.
Longa Distância no Brasil
Após o cumprimento das metas de internacionalização, o mercado nacional de chamadas LDN e LDI mudou muito em relação à metade da década passada. A razão foi o fato das grandes operadoras passarem a oferecer serviços de telecomunicação fora de sua área de atuação. Tal “fenômeno” pode ser observado através do market share de 2004.
A Embratel ainda detém a maior parcela do market share, porém observa-se uma tendência para que o mercado seja distribuído pelas operadoras de telefonia fixa, principalmente pelo fato destas operadoras estarem mais próximas dos assinantes.
Outro fator relevante para esse mercado é que a partir de 2006 as autorizações dos serviços de STFC (Telefonia Fixa Comutada) incluem também os serviços de Longa Distância (LDN/LDI). Entretanto, prestar o serviço de STFC sempre implica cumprir as metas de qualidade definidas e os seus custos têm um enquadramento tributário bastante complexo
Classificação quanto à arquitetura 
Ponto-a-ponto (Workgroup) 
 A rede ponto-a-ponto também é chamada de não hierárquica ou homogênea, pois parte-se do princípio de que todos os computadores podem ser iguais, sem a necessidade de um micro que gerencie os recursos de forma centralizada. O usuário pode acessar qualquer informação que esteja em qualquer um dos computadores da rede sem a necessidade de pedir permissão a um administrador de rede. 
Neste tipo de rede o próprio sistema operacional possui mecanismos de compartilhamento e mapeamento de arquivos e impressoras, mecanismos de segurança menos eficientes, esta arquitetura é indicada para redes com poucos computadores. 
As redes ponto-a-ponto são utilizadas tanto em pequenas empresas como em grupos 
de trabalho ou departamentos. 
	
	Figura 5 - Rede Ponto-a-ponto 
Características: 
•Utiliza sistema operacional do tipo local 
•Possui limite de máquinas 
•Possui limite de acessos 
•Segurança limitada 
•Mais barata 
REDES PONTO-A-PONTO E CLIENTE-SERVIDOR 
Existem 2 tipos fundamentais de redes. O primeiro tipo é a rede ponto-aponto, onde os computadores são ligados entre si para a troca de informações, porém a maioria dos recursos não pode ser compartilhada fazendo com que cada host deva possuir os próprios recursos e aplicações como um programa, por exemplo.
Figura 1a. Rede ponto-a-ponto. 
HOST: Palavra inglesa que significa hospedeiro. 
	Em informática, um host é um computador ou outro equipamento conectado na rede e que pode compartilhar informações, serviços e recursos. 
	
O segundo tipo é a arquitetura cliente-servidor, onde todos os hosts, chamados de clientes, se comunicam com uma máquina principal, chamada de servidor. O servidor provê todas as aplicações e serviços e consegue gerenciar o acesso aos recursos da rede como impressoras, por exemplo. Neste tipo de arquitetura os hosts não trocam informações entre si de uma forma direta. Cada cliente se comunica com o servidor e este devolve respostas atendendo as requisições de cada um. Por exemplo, em um servidor de banco de dados, o cliente pode acessar a aplicação (programa) e alterar um dado. Esta alteração será feita no servidor. Caso outro cliente acesse a aplicação, ele já verá o dado alterado, pois está buscando a informação diretamente no servidor. 
Normalmente um servidor é uma máquina mais robusta que as máquinas clientes, pois ela armazena e processa um grande número de informações, além de precisar estar sempre ligada para que haja tráfego de informações na rede. 
Figura 1b. Rede cliente-servidor. 
COMO FUNCIONA A TRANSMISSÃO 
Nós, seres humanos, usamos diversos meios para nos comunicar. Você, por exemplo, se tiver uma dúvida deverá fazer uma pergunta ao seu professor e este, por sua vez, deverá responder à pergunta de forma a tirar sua dúvida. Neste caso, vocês conseguiram se comunicar e tudo ficou resolvido. Porém, se você não perguntar da maneira correta, ou se houver algum ruído durante a pergunta, talvez o professor não compreenda bem e acabe respondendo de forma equivocada. Neste caso, houve um problema na transmissão da informação, consequentemente a comunicação ficou comprometida.Simples, não é mesmo? 
Em redes de computadores, os princípios são os mesmos. Sempre existe um transmissor, um receptor e uma informação a ser enviada. A transmissão de dados na computação requer alguns componentes essenciais [Ribeiro, 2010]: 
· Transmissor: é o dispositivo (computador, telefone, câmera) que envia a informação. 
· Receptor: é o dispositivo a quem foi endereçada a informação. O receptor vai receber a mensagem enviada pelo transmissor. 
· Mensagem: são os dados e as informações que precisam ser enviados. 
· Meio: é o meio físico, ou seja, o caminho pelo qual a mensagem trafegará do transmissor até chegar ao receptor. 
· Protocolo: controla o envio e recepção da mensagem e define alguns aspectos como formato da mensagem e ordem de chegada. Tanto o transmissor quanto o receptor devem estar seguindo o mesmo protocolo. 
No exemplo anterior, o transmissor é você (o aluno); o receptor é o professor; a mensagem é a pergunta; o meio é o ar, por onde a ondas sonoras da sua voz se propagam e o protocolo é a palavra falada em língua portuguesa. 
Para que a comunicação de dados obtenha sucesso ela necessita de três atributos: 
· Entrega: os dados devem estar endereçados corretamente. Deve-se ter a certeza de que a informação será entregue ao destinatário correto. 
· Confiabilidade: os dados devem chegar ao destino, e mais do que simplesmente chegar, os dados devem estar intactos, sem nenhum tipo de alteração e sem faltar nenhuma parte da informação. 
· Controle do Atraso: o tempo que a informação possui para chegar ao destino não pode ser indeterminado. Deve haver um tempo limite para que o destinatário a receba, principalmente no caso de aplicações multimídia em tempo real como áudio e vídeo. Não seria interessante, por exemplo, ao receber um vídeo, ver primeiro as imagens e só depois ouvir o áudio. 
Taxa de transmissão 
Ao se transmitir um arquivo, seja ele de que tipo for, pela rede, na realidade estão sendo transmitidos vários bits que, em conjunto, comporão o arquivo depois de processados. A taxa de transmissão de uma rede é a velocidade com a qual esses bits trafegam pelos meios de comunicação e é medida em bps (bits por segundo), ou seja, a quantidade de bits que são enviados em um segundo, portanto quanto maior a taxa de transmissão de uma rede, mais rápido o arquivo consegue ser transmitido do emissor para o receptor. 
Ah, então é por isso que uma internet de 600kbps é mais rápida que uma de 100kbps! Porque são enviados mais bits, ou seja, mais informação, em um mesmo segundo. 
Pela lógica, internet de 100kbps precisará de 6 segundos para enviar a mesma quantidade de informação que a internet de 600kbps envia em apenas um segundo. 
MODOS DE OPERAÇÃO 
Existem três tipos de operação na transmissão de dados: simplex, half-duplex e full-duplex. Vejamos como funciona cada uma delas: 
· Simplex: a transmissão é unidirecional. Só existe um transmissor e um canal de transmissão. Quaisquer outros componentes que apareçam na comunicação serão receptores. Exemplos: televisão e radiodifusão. 
· Half-duplex: a transmissão é bidirecional, ou seja, as duas partes transmitem e também são receptoras, mas, assim como no modo simplex, existe somente um canal de transmissão, portanto só é possível transmitir um por vez. Exemplo: walkie-talkie. 
· Full-duplex: é o modo de transmissão mais completo, já que ambas as partes podem transmitir e receber dados simultaneamente, pois existem dois canais de transmissão. Exemplo: telefone. 
 (
Figura 1c. Modos de Transmissão
)
Exercícios 
Marque V para verdadeiro e F para falso: 
( ) Em uma rede ponto-a-ponto cada host deve possuir os próprios recursos e aplicações. 
( ) Em uma arquitetura cliente-servidor, todos os hosts chamados servidores se comunicam com uma máquina principal chamada de servidor. 
Quais as diferenças no hardware de uma máquina cliente em relação a uma máquina típica para servidores? 
_______________________________________________________________
_______________________________________________________________ _______________________________________________________________ _______________________________________________________________ 
Qual a importância da taxa de transmissão em uma comunicação? 
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________ 
Analise os meios de comunicação abaixo e indique se a transmissão em cada um deles é do tipo (S) simplex, (H) half-duplex ouu (F) full-duplex. 
( ) radioamador 
( ) televisão 
( ) celular 
( ) radiodifusão 
Cliente/Servidor 
A arquitetura Cliente/Servidor é mais sofisticada, nesta arquitetura o usuário fica dependente do Servidor, uma máquina central, que retém todas as leis de utilização da rede em um software chamado Sistema Operacional de Rede (NOS). 
Para instalação, configuração e gerenciamento mais complexo, será necessário ter um profissional habilitado para a função de administrar desta rede. 
	
	Figura 6 - Rede do tipo Cliente-Servidor 
Características: 
•Utiliza sistemas operacionais locais e de rede 
•Não possui limite de máquinas 
•Gerência o acesso aos recursos 
•Muita segurança 
•Mais cara 
Classificação quanto à topologia 
A topologia refere-se à disposição dos componentes físicos e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados. 
A topologia de uma rede depende do projeto das operações, da confiabilidade e do seu custo operacional. Ao se projetar uma rede, muitos fatores devem ser considerados, mas a topologia a ser empregada é de total importância para o bom desempenho e retorno do investimento de uma rede. 
Cada topologia possui suas características, com diferentes implicações quanto ao desenvolvimento, operação e manutenção da rede, além disso, cada topologia apresenta duas formas, a forma física e a lógica. A topologia em sua forma física identifica como os nós estão interconectados uns nos outros. 
Várias são as formas de interligação, embora as variações sempre derivem de três modelos básicos, que são as mais frequentemente empregadas, barramentos, anéis e estrelas. 
A topologia em sua forma lógica tem o papel de descrever um esquema usado pelo sistema operacional da rede, para administrar o fluxo de informações entre os nós rede. A maioria dos sistemas operacionais de redes utiliza-se de duas principais topologias lógicas, a Linear e a Token Ring. 
Em síntese: 
· Topologia física - é a física da rede (fios e componentes como roteadores, concentradores, switches e clientes). 
· Topologia lógica - define como os meios físicos são acessados pelos hosts para o envio de dados. 
Barramento 
Topologia física 
É a topologia mais fácil de instalar. Nas redes de topologia barramento cada nó é conectado a um único cabo (espinha dorsal), porém esta estrutura deve completar-se em ambas as pontas com um conector especial chamado Terminador. 
O desempenho de um sistema em barra comum é determinado pelo meio de transmissão, número de nós conectados, controle de acesso, tipo de tráfego entre outros fatores. 
Isso faz da topologia barramento a mais utilizada, que, ainda, possui alto poder de expansão utilizando repetidores. Esta rede utiliza o cabo coaxial e o padrão de comunicação Ethernet. 
 Figura 7 - Topologia física - Barramento 
Topologia lógica 
Cada nó na barra pode ouvir todas as informações transmitidas. Esta característica facilita as aplicações com mensagens do tipo difusão (para múltiplas estações). Existe uma variedade de mecanismos para o controle de acesso à barra, que pode ser centralizado ou descentralizado. A técnica adotada para acesso à rede é a multiplexação no tempo. Em controle centralizado, o direito de acesso é determinado por uma estação especial da rede, o Servidor. Em um ambiente de controle descentralizado, a responsabilidade de acesso é distribuída entre todos os nós. 
Figura 8 - Topologia lógica – Barramento 
	VantagensDesvantagens 
	· Muita facilidade na instalação 
· Baixo Custo 
· Requer menos cabos 
	· No caso de ter problemas de transmissão, é difícil isolar a causa, já que todos os nós estão conectados ao mesmo meio físico. 
· Se o cabo danificar ou a ponta romper, os nós não poderão comunicar-se e a rede deixará de funcionar. 
· A rede fica mais lenta em períodos de 
	
	
	uso intenso. 
	
	
	Excesso de colisões 
Anel 
Topologia física 
Essa topologia é muito parecida com a topologia Estrela, porém seu funcionamento lógico é completamente diferente. 
Figura 9 - Topologia física em Anel 
Os maiores problemas desta topologia são relativos à sua pouca tolerância a falhas. 
Este modelo de topologia utiliza um HUB que internamente possui um anel que faz a busca dos computadores. 
Topologia lógica 
Abaixo temos uma ilustração do funcionamento, é importante lembrar que este movimento de anel é feito internamente no HUB. 
Figura 10 - Topologia lógica em anel 
	Vantagens 
	Desvantagens 
	Fácil adição e remoção de estações 
	· Mais cara 
· Muito complexa de instalar. Pouco conhecida 
Estrela 
Topologia física 
Figura 11 - Topologia física em estrela 
Em uma topologia física estrela todos os dispositivos da rede são conectados a um dispositivo central, este pode ser um computador Mainframe, um dispositivo comutador PBX, ou mais comumente, em dispositivos LAN’s atuais, um HUB ou concentrador. 
Topologia lógica 
A topologia lógica tipo estrela é comum em ambiente de rede de grande porte, ou em ambiente de rede utilizando PBX como um dispositivo comutador central de dados. Nos ambientes LAN mais comuns, a estrela é implementada como física e não como uma topologia lógica. 
Este modelo de topologia utiliza-se do padrão de comunicação Ethernet e do padrão de comunicação ArcNet, Ethernet quando se utiliza de cabo par trançado e ArcNet quando se utiliza de cabo coaxial. 
	Vantagens 
	Desvantagens 
	· Gerenciamento Centralizado 
· A adição de estações é feita conectando-se as mesmas às portas de comunicação que estejam livres. 
•A análise de problemas na rede é feita de maneira mais simples. 
Uma máquina ou cabo defeituoso não afeta o restante da rede. 
	O número de estações fica limitado ao número de portas do HUB / Switch. 
•Utiliza uma quantidade maior de cabos tendo em vista que cada estação deverá terseu próprio cabo para conexão ao dispositivo central, elevando o custo da rede. 
Outras topologias 
Encadeada 
Esta topologia parece em cruzamento entre as topologias de barramento e anel, isto é, cada nó é conectado diretamente a outros dois por seguimento de cabo, mas os seguimentos formam uma linha e não um anel e o sistema operacional passa as informações para cima e para baixo na cadeia até alcançar o endereço desejado. 
Híbrida 
Uma topologia híbrida é uma combinação de barramento e anel, utilizado quando temos a necessidade de interligar duas ou mais redes de diferentes topologias. 
Figura 12 - Topologia Hibrida 
Árvore 
Uma topologia Árvore é utilizada principalmente na ligação de Hub’s e repetidores, conhecida também por cascateamento. 
Exercícios
1. Conceitue WAN, LAN, MAN, PAN, TAN, CAN. 
2. Quais as principais características de uma LAN e de uma WAN? 
3. Considerando que uma determinada empresa possui diversos prédios em uma cidade para interligar esses prédios usando redes de computadores qual a configuração de rede mais indicada? 
4. Cite os principais tipos de topologias de rede, citando suas características, vantagens de desvantagens. 
5. Maria quer construir uma rede que mistura arquiteturas de uma rede em estrela em um departamento da empresa dela e em barramento ao longo de um salão onde há vendas. João, estagiário, opinou que este tipo de topologia não existe. Você concorda com João? Por que? 
6. O que são redes ponto-a-ponto? E redes que utilizam a arquitetura cliente-servidor? 
7. Com respeito às Redes Locais, pode-se dizer que : 
a) Na topologia em estrela, a rede é formada por um conjunto de estações ligadas em série 
b) Na topologia em barra, os nós compartilham o mesmo meio de transmissão 
c) Nas redes locais são requeridas baixas taxas de transmissão 
d) Existem 4(quatro) tipos principais de topologias de rede local 
e) O projeto de uma rede local só é influenciado pela topologia da rede 
8. (CESPE - 2013 - TRE-MS) Na arquitetura cliente-servidor, é característica de um servidor 
a) receber e responder solicitações. 
b) iniciar e terminar as conversações. 
c) não prestar serviços distribuídos. 
d) executar o software apenas quando for chamado. 
e) comunicar-se continuamente com outros servidores. 
9. (IESES - 2010 - CRM-DF) Sobre redes de Computadores, é INCORRETO afirmar que: 
a) Nas redes cliente/servidor a administração da rede é centralizada. 
b) A rede ponto-a-ponto oferece segurança forte de forma nativa, com um rígido controle 
sobre a criação de usuários e o compartilhamento de recursos e serviços. 
c) Em uma rede cliente/servidor, não necessariamente um microcomputador desempenhe a 
tarefa de servidor, mas outros aparelhos criados exclusivamente para aquela tarefa. 
d) Praticamente todos os sistemas operacionais já vêm com suporte a rede ponto-a-ponto. 
10. (EXATUS - 2012 - DETRAN-RJ) A topologia de rede na qual todas as informações passam por um dispositivo central é chamada de: 
a) Anel. 
b) Estrela. 
c) Barramento. 
d) Malha. 
11. (CEPERJ - 2012 – DEGASE) Dentre as topologias empregadas na implementação de redes de computadores, uma utiliza cabos de par trançado e um equipamento concentrador, como um hub ou switch, para conexão aos microcomputadores. Do ponto de vista físico, essa topologia é conhecida por: 
a) distribuída 
b) hierárquica 
c) estrela 
d) barra 
e) anel 
12. (FCC - 2011 - Nossa Caixa Desenvolvimento ) Em relação à topologia de redes, considere: 
I. Numa sala de espera anuncia-se a senha de número 45. Todas as pessoas escutam, mas somente o portador desta senha dirige-se ao balcão de atendimento. 
II. Numa sala de reunião, a lista de presença é passada de mão em mão. Cada um dos presentes preenche seus dados e a repassa ao vizinho, até que a lista seja preenchida por todos. 
Analogamente, os casos I e II estão associados, respectivamente, às características de funcionamento das topologias 
a) anel e estrela. 
b) estrela e árvore. 
c) barramento e estrela. 
d) anel e árvore. 
e) barramento e anel. 
3.MEIOS DE TRANSMISSÃO 
São os meios físicos por meio dos quais dos quais são realizadas as interconexões entre os computadores e as redes. São classificadas em meios guiados e não-guiados. 
	Meios guiados: 
· Cabo coaxial. 
· Par trançado. 
· Fibra óptica. 
	Meios Não-guiados: 
· Transmissão por rádio. 
· Bluetooth (IEEE802.15.1). 
· Transmissão por satélites. 
· Wi-Fi (IEEE 802.11). 
· WiMAX (IEEE 802.16). 
Cabo coaxial 
O primeiro tipo de cabeamento que surgiu no mercado foi o cabo coaxial. Há alguns anos, esse cabo era o que havia de mais avançado, sendo que a troca de dados entre dois computadores era coisa do futuro. Até hoje existem vários tipos de cabos coaxiais, cada um com suas características específicas. Alguns são melhores para transmissão em alta frequência, outros têm atenuação mais baixa, e outros são imunes a ruídos e interferências. Os cabos coaxiais de alta qualidade não são maleáveis e são difíceis de instalar e os cabos de baixa qualidade podem ser inadequados para trafegar dados em alta velocidade e longas distâncias. 
Figura 13 - detalhe de um cabo coaxial 
Ao contrário do cabo de par trançado, o coaxial mantém uma capacidade constante e baixa, independente do seu comprimento, evitando assim vários problemas técnicos. Devido a isso, ele oferece velocidade da ordem de megabits/seg, não sendo necessária a regeneração do sinal, sem distorção ou eco, propriedade que já revela alta tecnologia. O cabo coaxial pode serusado em ligações ponto a ponto ou multiponto. A ligação do cabo coaxial causa reflexão devido a impedância não infinita do conector. A colocação destes conectores, em ligação multiponto, deve ser controlada de forma a garantir que as reflexões não desapareçam em fase de um valor significativo. Uma dica interessante: em uma rede coaxial tipo BUS - também conhecida pelo nome de rede coaxial varal , o cabo deve ser casado em seus extremos de forma a impedir reflexões. 
A maioria dos sistemas de transmissão de banda base utiliza cabos de impedância com características de 50 Ohm, geralmente utilizados nas TVs a cabo e em redes de banda larga. Isso se deve ao fato da transmissão em banda base sofrer menos reflexões, devido às capacitâncias introduzidas nas ligações ao cabo de 50 Ohm. 
Os cabos coaxiais possuem uma maior imunidade a ruídos eletromagnéticos de baixa frequência e, por isso, eram o meio de transmissão mais usado em redes locais. 
Figura 14 - Conectores BNC - http://pt.wikipedia.org/wiki/Ficheiro:BNC-Technik.jpg 
Par Trançado 
Com o passar do tempo, surgiu o cabeamento de par trançado. Esse tipo de cabo tornou-se muito usado devido à falta de flexibilidade de outros cabos e por causa da necessidade de se ter um meio físico que conseguisse uma taxa de transmissão alta e mais rápida. Os cabos de par trançado possuem dois ou mais fios entrelaçados em forma de espiral e, por isso, reduzem o ruído e mantém constantes as propriedades elétricas do meio, em todo o seu comprimento. 
 A desvantagem deste tipo de cabo, que pode ter transmissão tanto analógica quanto digital, é sua suscetibilidade às interferências a ruídos (eletromagnéticos e radio frequência). Esses efeitos podem, entretanto, ser minimizados com blindagem adequada. Vale destacar que várias empresas já perceberam que, em sistemas de baixa frequência, a imunidade a ruídos é tão boa quanto a do cabo coaxial. 
 O cabo de par trançado é o meio de transmissão de menor custo por comprimento no mercado. A ligação de nós ao cabo é também extremamente simples e de baixo custo. Esse cabo se adapta muito bem às redes com topologia em estrela, onde as taxas de dados mais elevadas permitidas por ele e pela fibra óptica ultrapassam, e muito, a capacidade das chaves disponíveis com a tecnologia atual. Hoje em dia, o par trançado também está sendo usado com sucesso em conjunto com sistemas ATM para viabilizar o tráfego de dados a uma velocidade extremamente alta: 155 megabits/seg. 
 Este cabeamento é de fácil instalação, tem uma boa relação custo/benefício, porém exige um curto alcance (em média 90 metros), além de oferecer, em alguns casos, interferência eletromagnética. 
Extra: Processo para a crimpagem 
Nota: “crimpagem”, é uma palavra muito discutida em relação à pronuncia quando o assunto é cabos de rede. Algumas pessoas dizem que o correto é “grimpar”, outras dizem “climpar”, e algumas ainda retiram o “m”, falando apenas “clipar”. 
Materiais necessários 
Para crimpar seus cabos de rede você vai utilizar as seguintes ferramentas: 
· Alicate de crimpagem; 
· Conectores RJ-45 (um para cada ponta do cabo); 
· Cabo de Rede (também chamado de Cabo de Par Trançado ou Cabo UTP (Unshielded Twisted Pair – falando de modo mais técnico, o modelo mais utilizado é o UTP CAT 5). 
Algumas pessoas utilizam estilete para cortar a capa de proteção do cabo, porém o alicate de crimpagem já possui lâmina para o corte, e, ao utilizar estilete, é muito fácil de cortar os fios dos pares trançados do cabo de rede (o que também pode ocorrer ao utilizar a lâmina do alicate). Caso isso ocorra, você deverá iniciar uma nova ponta, cortando fora aquela danificada. 
Antes de começar 
Antes de iniciar o trabalho, é interessante você saber qual o melhor modo de organizar a sua rede. Existem alguns detalhes que devem ser levados em conta: há limitações quanto ao tamanho máximo do cabo (o máximo recomendado é 100 metros), e há mais de um modo de crimpar a ponta dos cabos, inclusive um que dispensa o uso de HUB/Switch, chamado de Crossover ou Cabo Cruzado. 
Se você precisar de mais de 100 metros de cabo, o recomendado é que se utilize um HUB/Switch em meio ao trajeto. Isso vale tanto para conectar um computador diretamente ao HUB/Switch quanto para conectar um HUB/Switch a outro, e é chamado de repetição. 
Os 100 metros é um tamanho médio aconselhável. Dependendo da qualidade do cabo e da placa de rede utilizados, é possível ultrapassar um pouco esse limite. Tudo dependerá da qualidade do material usado. 
Existe também um tamanho mínimo aconselhado, que é de 30 cm. É bom também não deixar o cabo de rede junto a cabos de energia elétrica (como pode acontecer quando se usam canaletas para a instalação), pois os de energia podem gerar uma interferência eletromagnética na transmissão de dados do cabo de rede. 
Um pouco mais sobre o cabo 
Ao abrir o cabo de rede, você perceberá que ele possui oito fios coloridos e divididos em pares. Você verá também que os dois fios de cada par estão entrelaçados, de modo que estão separados em cores. 
É comum que esses fios internos sejam chamados apenas de pares. Os pares são trançados justamente para ajudar a evitar que haja interferência eletromagnética na transmissão de dados. 
Cuidados com os cabos 
É recomendado que, primeiramente, você passe os cabos pelas tubulações desejadas, uma vez que é muito mais fácil realizar tal tarefa com os cabos sem os plugues. Também é aconselhável que não seja feito o reaproveitamento de cabos de rede, pois, quando se faz força para retirar o cabo do local onde ele se encontrava, pode ocorrer a quebra dos fios internos, comprometendo o funcionamento do cabo. 
Seja atencioso com a passagem e fixação dos cabos, assim como na hora de crimpar suas pontas. É muito chato quando a rede não está funcionando e, após um tempo tentando fazê-la funcionar, descobre-se que os fios do cabo tinham sido quebrados durante a passagem pela tubulação ou que a crimpagem estava malfeita. 
Padrões de ordem dos fios 
Antes de iniciar a crimpagem, escolha um dos padrões de sequência para as pontas. Existem dois padrões mais utilizados: eles são conhecidos como EIA/TIA 568A e EIA/TIA 568B. Ambos funcionam perfeitamente. 
Figura 15 - Padrões para crimpar 
Antes de iniciar, observe o alicate de crimpagem. Nele, existem dois tipos de guilhotinas: uma para desencapar os cabos e outra para aparar os fios. Em alguns casos, existe um sulco no qual o cabo deve ser inserido para ser descascado. Existe também um conector no qual serão crimpados os conectores RJ-45. 
Figura 16 - Detalhes do alicate usado da crimpagem 
Agora que você já sabe os tipos de cabo e quando deve usá-los, e também já conhece o alicate de crimpagem, é hora de começar o trabalho. Escolha um padrão de sequência para as pontas dos cabos e lembre-se de usar apenas esse padrão em toda a rede (salvo em casos de conexão de HUB/Switch com outro HUB/Switch, que é quando se faz necessário o uso de cabo crossover). Veja agora como crimpar os cabos. 
Corte um pedaço da capa do cabo. Faça isso colocando o cabo no compartimento para descascar a capa, girando o alicate, de modo que a capa que envolve o cabo seja cortada. Não utilize muita força, pois se fizer isso, você poderá cortar um dos fios internos do cabo. Caso isso ocorra, reinicie o processo. 
Os cabos coloridos estarão separados em pares, e cada par possui uma cor específica. Separe os cabos estique-os para deixá-los bem lisos, ficando mais fácil e eficiente de se trabalhar com eles. 
Figura 17 - detalhes do fios do cabo de rede 
Separe as pontas na ordem correta, e, utilizando a lâmina para aparar os fios, corte-os de modo que fiquem bem alinhados. Após isso, insira-os no conector RJ-45. Com a trava virada para baixo e com as pontas metálicas viradas para a sua direção, interprete a sequência que vai de um a oito, contado da esquerda para a direita. 
Não deixe que os fios coloridos fiquem para fora. A capa do cabo deve ficar dentro do conector RJ-45, quase até a metade do conector. Se isso não ocorrer, diminuao tamanho dos fios internos até que isso ocorra. Observe as fotos abaixo e veja como seu cabo deverá ficar ao final do processo. 
Figura 18 - Forma correta de posicionar o conector RJ-45 no cabo 
Certifique-se de que todos os fios coloridos estão chegando até o final do conector, de modo que quando você for crimpá-los, as placas douradas encostem em todos os fios coloridos. Caso isso não ocorra em todos os fios, não haverá contato entre o fio e a placa dourada, e os dados não serão devidamente transmitidos. 
Figura 19 - Ordem dos fios no conector RJ-45 
Após ter se certificado de que os fios estão chegando até o final do conector, insira-o no compartimento do alicate para finalmente crimpar o cabo. Insira o conector conforme mostrado na imagem abaixo e pressione o alicate com força para que as travas metálicas encostem nos fios coloridos. Após isso, analise o conector e verifique se todas as travas estão abaixadas. Caso alguma não esteja devidamente abaixada, repita o processo. 
Figura 20 - Detalhe da posição do conector no Alicate 
Sua rede está pronta! 
Artigo com adaptações retirado de http://www.tecmundo.com.br/manutencao-depcs/2187-manutencao-de-pcs-aprenda-a-crimpar-cabos-de-rede-video-.htm. Acesso em 14/07/2013. 
 (
VIDEO SOBRE CRIMPAGEM
)
 (
Fibra ótica
Figura 
21
-
http://www.stconsulting.com.br/wp
-
content/uploads/2011/12/FO_Estrutura
-
e1322864659175.png
)
Quando se fala em tecnologia de ponta, o que existe de mais moderno são os cabos de fibra óptica. A transmissão de dados por fibra óptica é realizada pelo envio de um sinal de luz codificado, dentro do domínio de freqüência do infravermelho a uma velocidade de 10 a 15 MHz. O cabo óptico consiste de um filamento de sílica e de plástico, onde é feita a transmissão da luz. As fontes de transmissão de luz podem ser diodos emissores de luz (LED) ou lasers semicondutores. O cabo óptico com transmissão de raio laser é o mais eficiente em potência devido a sua espessura reduzida. 
Já os cabos com diodos emissores de luz são muito baratos, além de serem mais adaptáveis à temperatura ambiente e de terem um ciclo de vida maior que o do laser. 
Apesar de serem mais caros, os cabos de fibra óptica “não sofrem” “interferências” com ruídos eletromagnéticos e com radio frequências e permitem uma total isolamento entre transmissor e receptor. Portanto, quem deseja ter uma rede segura, preservar dados de qualquer tipo de ruído e ter velocidade na transmissão de dados, os cabos de fibra óptica são a melhor opção do mercado. 
O cabo de fibra óptica pode ser utilizado tanto em ligações ponto a ponto quanto em ligações multiponto. A exemplo do cabo de par trançado, a fibra óptica também está sendo muito usada em conjunto com sistemas ATM, que transmitem os dados em alta velocidade. O tipo de cabeamento mais usado em ambientes internos (LANs) é o de par trançado, enquanto o de fibra óptica é o mais usado em ambientes externos. 
A fibra óptica oferece uma conexão de alto nível com taxas de transferências elevadas além do isolamento elétrico possibilitando a concretização de um projeto que exija longas distancias. Em contrapartida essa tecnologia é muito cara, difícil de instalar e de se realizar uma manutenção, o que a torna inviável em alguns casos. 
(disponível em http://www.teleco.com.br/tutoriais/tutorialrcompam/pagina_3.asp acesso em 14/07/2013). 
	Pesquisa: Descubra as principais características sobre os meios de transmissão não guiados citados no início deste tópico. 
Exercícios
1.	Utilize V para Verdadeiro e F para falso (corrija os falsos): 
a) Os meios físicos são aqueles por meio dos quais dos quais são realizadas as interconexões entre os computadores e as redes. 
b) Os cabos coaxiais são os mais usados no mercado atualmente. 
c) Os cabos coaxiais são mais flexíveis que os cabos de par trançado. 
d) Pelo cabo de par trançado trafegam feixes de luz. 
e) Dentro do cabo de par trançado existem 10 pares de fios. 
f) Os cabos de fibra ótica são os mais modernos. 
2. Qual o equipamento necessário em um processo de crimpagem? 
3. Quais as ordens de cores seguindo os padrões em um processo de crimpagem? 
4. Quais as principais características do cabo de par trançado? Do cabo coaxial? E da fibra ótica. 
5. Considere a implantação de uma rede de computadores em uma empresa de suporte em TI - Tecnologia da Informação. A rede local (LAN) da empresa, que possui estações de trabalho, deve ser conectada à rede ampla (WAN) com largura de banda de 1 Gbps. Com estas especificações, as alternativas de escolha das tecnologias de redes para a rede local e para a conexão com a rede ampla são, respectivamente, 
a) cabo UTP e fibra ótica. 
b) cabo UTP e WiFi (IEEE 802.11g). 
c) fibra ótica e cabo STP. 
d) fibra ótica e cabo UTP. 
e) WiFi (IEEE 802.11g) e cabo UTP. 
6. As figuras abaixo mostram o cabo e o principal tipo de conector utilizado na implementação de redes de computadores, que empregam par trançado como meio de transmissão. 
Esse conector é conhecido pela sigla: 
a) BNC 
b) RCA 
c) HDMI 
d) RJ-45 
e) SATA-2 
7( FCC) - Meio de transmissão no qual a interferência surge porque um sinal elétrico, que viaja através do condutor, age como uma estação de rádio em miniatura, emitindo um pouco de energia eletromagnética, que pode viajar através do ar. 
Trata-se 
a) do cabo de par trançado. 
b) da fibra ótica. 
c) do infravermelho. 
d) do rádio. 
e) da micro-onda. 
8. Certo ou Errado? (CESPE/UNB) 
a) A fibra óptica é um filamento de vidro, constituído de material dielétrico, formado de duas partes principais: o núcleo, por onde se propaga a luz, e a casca, que serve para manter a luz confinada no núcleo. 
b) Comparada aos pares trançados, a fibra óptica tem maior banda passante e imunidade à interferência eletromagnética, contudo, seu custo é mais elevado.
c)Embora as fibras ópticas transmitam sinais luminosos, em vez de sinais elétricos, elas não são completamente imunes a interferências por indução eletromagnética, uma vez que a luz é uma onda eletromagnética.
d)O arranjo físico do cabo coaxial, com a blindagem metálica envolvendo o condutor central, solidária ao eixo deste, resiste fortemente à interferência eletromagnética.
9.(FCC - 2011 - TRT) Na estrutura do cabo de fibra ótica, o componente que impede que a luz seja refratada, permitindo assim que essa luz chegue ao dispositivo receptor é a) a casca (camada que reveste o núcleo). 
b) o núcleo (um fino filamento de vidro ou plástico). 
c) a capa (camada de plástico que envolve todo o cabo). 
d) o feixe de fibras que ajudam a proteger o núcleo contra impactos e tensões excessivas durante a instalação. 
e) o revestimento externo do cabo. 
Atividade extra! 
Pesquisa qual o preço médio do cabo de par trançado (cabo de rede), cabo coaxial e do cabo de fibra ótica na sua cidade? Faça a pesquisa do preço por metro de cabo. Aproveite a pesquisa e procure saber o preço do alicate para crimpagem e do testador de cabos. 
Ao final compre os preços com os dos seus colegas. O professor irá apresentar a média de preços praticados na internet. 
4.TIPOS E SENTIDOS DAS MENSAGENS – 3ª avaliação
Os tipos de mensagens podem ser: 
	Unicast: Comunicação na qual um quadro é enviado de um host e endereçado a um destino específico. Na transmissão unicast, há apenas um remetente e um receptor. 
	Multicast: Comunicação na qual um quadro é enviado para um grupo específico de dispositivos ou clientes. Os clientes da transmissão multicast devem ser membros de um grupo multicast lógico para receber as informações. 
	
Broadcast: Comunicação na qual um quadro é enviado de um endereço para todos os outros endereços. Nesse caso, há apenas um remetente, mas as informações são enviadas para todos os receptores conectados. 
Retirado de http://nomundodasredes.blogspot.com.br/2011/12/diferenca-entre-unicast-multicast-e.html com adaptações. Em 14/07/2013. 
Os sentidos das mensagens podem ser: 
	Uma comunicação é dita simplex quando temos um dispositivo Transmissor e outro dispositivo Receptor, sendo queeste papel não se inverte no período de transmissão. A transmissão tem sentido unidirecional, não havendo retorno do receptor. 
	Uma comunicação é dita half duplex (também chamada semi-duplex) quando temos um dispositivo Transmissor e outro Receptor, sendo que ambos podem transmitir e receber dados, porém não simultaneamente, a transmissão tem sentido bidirecional. Durante uma transmissão 
	half-duplex, em determinado instante um dispositivo A será transmissor e o outro B será receptor, em outro instante os papéis podem se inverter. Por exemplo, o dispositivo A poderia transmitir dados que B receberia; em seguida, o sentido da transmissão seria invertido e B transmitiria para A a informação se os dados foram corretamente recebidos ou se foram detectados erros de transmissão. 
	
Uma comunicação é dita full duplex (também chamada apenas duplex) quando temos um dispositivo Transmissor e outro Receptor, sendo que os dois podem transmitir dados simultaneamente em ambos os sentidos (a transmissão é bidirecional). 
Exercícios
1. Quando dizemos que uma mensagem é unicast? E broadcast? E multicast? Faça o desenho esquemático de cada situação. 
2. O que quer dizer o sentido da mensagem ser simplex? E Duplex? E half-duplex? Faça o desenho esquemático de cada situação. 
Revisão 
1. Qual das alternativas a seguir melhor descreve uma WAN 
a) Conecta LANs que são separadas por uma ampla área geográfica 
b) Conecta estações de trabalho, terminais e outros dispositivos em uma área metropolitana 
c) Conecta LANs dentro de um grande prédio 
d) Conecta estações de trabalho, terminais e outros dispositivos dentro do prédio 
2.O que descreve melhor um Roteador? 
a) Age como um repetidor multiponto e ocupa o centro de uma rede de topologia estrela 
b) Estabelece a distância operacional de uma rede limpando e amplificando os sinais 
c) Verifica o tráfego de rede com base no endereçamento MAC de origem e destino 
d) Encaminha pacotes de uma rede para outra com base nas informações da camada de rede 
3.Assinale a afirmativa correta com relação a fibras óticas: 
a) Em fibras monomodo usam-se LEDs como fonte de luz devido ao custo ser bem menor que um diodo laser 
b) Fibras monomodo são apropriadas para enlaces óticos cobrindo distâncias além de 50 km 
c) As fibras multimodo, por permitirem à luz se propagar segundo vários modos, absorvem uma banda passante maior por km que a fibra monomodo 
d) O efeito de dispersão modal pode acontecer em fibras monomodo 
e) As fibras óticas não contribuem para o isolamento elétrico em redes locais 
4.A principal vantagem do uso do par trançado em uma Rede Local é: 
a) obtenção de maiores alcances 
b) imunidade a interferências eletromagnéticas 
c) maior confiabilidade do meio de transmissão 
d) baixo custo e facilidade de conexão dos nós à rede 
5. (CESPE - 2012 - Banco da Amazônia) No modelo de rede ponto a ponto, não existe cliente ou servidor, podendo qualquer máquina, ao mesmo tempo, ser cliente e servir a outras requisições de outras máquinas. 
6. (CESPE - 2011 - Correios) Uma placa de rede que utilize o modo de operação full duplex é capaz de se comunicar de forma bidirecional, ou seja, consegue enviar e receber dados não simultaneamente. 
5.COMPONENTES FÍSICOS DE UMA REDE 
Placa adaptadora de rede (NIC) 
Uma placa de rede (também chamada adaptador de rede ouNIC, sigla de Network Interface Card, em inglês) é um dispositivo dehardware responsável pela comunicação entre os computadores de uma rede.
A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede. A sua função é controlar todo o envio e recepção de dados através da rede. Cada arquitetura de rede exige um tipo específico de placa de rede; sendo as arquiteturas mais comuns a rede em anel Token Ring e a tipo Ethernet.
Além da arquitetura usada, as placas de rede à venda no mercado diferenciam-se também pela taxa de transmissão, cabos de rede suportados e barramento utilizado (On-Board, PCI, ISA ou Externa via USB). As placas de rede para Notebooks podem ser on-board ou PCMCIA.
Quanto à taxa de transmissão, temos placas Ethernet de 10 Mbps / 100 Mbps / 1000 Mbps e placas Token Ring de 4 Mbps e 16 Mbps. Como vimos no trecho anterior, devemos utilizar cabos adequados à velocidade da placa de rede. Usando placas Ethernet de 10 Mbps, por exemplo, devemos utilizar cabos de par trançado de categoria 3 ou 5, ou então cabos coaxiais. Usando uma placa de 100 Mbps o requisito mínimo a nível de cabeamento são cabos de par trançado blindados nível 5.
No caso de redes Token Ring, os requisitos são cabos de par trançado categoria 2 (recomendável o uso de cabos categoria 3) para placas de rede de 4 Mbps, e cabos de par trançado blindado categoria 4 para placas de 16 Mbps. Devido às exigências de uma topologia em estrela das redes Token Ring, nenhuma placa de rede Token Ring suporta o uso de cabos coaxiais.
As placas de rede que suportam cabos de fibra óptica, são uma exceção, pois possuem encaixes apenas para cabos de fibra. Estas placas também são bem mais caras, de 5 a 8 vezes mais do que as placas convencionais por causa do CODEC, o circuito que converte os impulsos elétricos recebidos em luz e vice-versa que ainda é extremamente caro.
Cabos diferentes exigem encaixes diferentes na placa de rede. O mais comum em placas Ethernet, é a existência de dois encaixes, uma para cabos de par trançado e outro para cabos coaxiais. Muitas placas mais antigas, também trazem encaixes para cabos coaxiais do tipo grosso (10Base5), conector com um encaixe bastante parecido com o conector para joysticks da placa de som. E também existem vários tipos.
Placas que trazem encaixes para mais de um tipo de cabo são chamadas placas combo. A existência de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com vários cabos de rede diferentes. Naturalmente, você só poderá utilizar um conector de cada vez.
Este periférico é o componente mais importante da estação de trabalho da rede. Seu objetivo principal é enviar os dados através da rede e receber aqueles enviados para a estação de trabalho. 
Embora diversos fabricantes produzam placas de rede, todas elas podem ser usadas para falar com as outras em qualquer sistema de rede. O mais importante ponto de compatibilidade é o tipo de barramento na estação de trabalho no qual elas estão sendo instaladas. Você não pode adquirir uma placa de barramento PCI quando na estação de trabalho só existe barramento ISA. 
Também não pode se esquecer de conferir se a placa que esta sendo adquirida possui suporte para o cabeamento de sua rede. 
Cada placa é fabricada com um único e permanente endereço eletrônico. Os fabricantes licenciam blocos de endereços para fabricarem suas placas e, salvo algum erro 
notório por parte do fabricante, este sistema de licenciamento garante que nunca haverá duas placas com o mesmo endereço. Este endereço é um código hexadecimal de doze dígitos, que limita a quantidade de endereços disponíveis em aproximadamente 70 trilhões. Os fabricantes não conseguiram esgotar os endereços tão cedo. 
Além do endereço eletrônico as placas de rede possuem, ainda, duas importantes variáveis que ditam o comportamento de uma placa, são eles: o endereço de porta e a interrupção. 
O endereço de porta é diferente do endereço permanente da placa. Enquanto o endereço permanente identifica a placa em toda a rede, o endereço de porta é um número usado pela estação de trabalho para selecionar um circuito eletrônico local para o qual ele direciona os dados de chegada e de saída da placa. Um endereço de porta comum é 300h. 
A estação de trabalho deve ser configurada para enviar os dados da rede para o endereço de porta correto e a placa deve ser configurada para reconhecer quando os dados são enviados para esse endereço. Se as configurações do hardware não estiverem de acordo,os dados serão enviados para qualquer outro lugar (para impressora, mouse ou qualquer outro), a rede não conseguirá responder e a estação de trabalho poderá simplesmente travar. 
Figura 22 - Placa de rede 
Hubs 
Hubs são dispositivos usados para conectar os equipamentos que compõem uma LAN. 
Como Hub as conexões da rede são concentradas (daí um outro nome para Hub que é Concentrador), ficando cada equipamento em um próprio segmento. 
Ele controla a Rede em função da programação recebida do servidor que a ele estiver conectado. Assim, podemos definir ramificações da rede com horários específicos de utilização, entre outras coisas. A utilização dos Hubs é muito interessante por outros motivos, tais como: 
O servidor trabalhará mais “folgadamente” e esta folga quer dizer aumento da produtividade e desempenho. 
A Rede ficará mais segura. Por exemplo, se em uma grande Rede, com ligação em 
Estrela um dos cabos se partir, somente a ramificação desse cabo defeituoso deixa de funcionar. 
Os Hubs precisam ter características que permitam proteção contra intrusão e proteção contra interceptações, e também características de empilhamento e gerenciamento. Proteção contra Intrusão quer dizer que, em cada porta do Hub, só será permitidos a ligação de microcomputadores com endereço físico de Rede que estiver configurado para a porta do equipamento, e proteção contra Interceptação, quer dizer, que um dado transmitido só será reconhecido e válido na porta configurada com endereço da rede que coincide com o da mensagem, e nas outras portas a mensagem não é válida. Podem ser passivos e ativos. 
Figura 23 - HUB 
Hubs Passivos 
São pequenas caixas, que têm apenas um conjunto pequeno de portas para a ligação de estações de computadores em topologia estrela. Um Hub Passivo pode ser também um painel de fios. Nesse tipo de Hub não existe amplificação dos sinais. Um hub passivo é resumidamente uma caixa de junção que não precisa de ligação elétrica, ou seja, é um simples repetidor. 
Hubs Ativos 
Normalmente possui mais portas que os hubs passivos e regeneram ativamente os sinais deum dispositivo para outro. Requerem ligação elétrica. Os Hubs Ativos são usados como repetidores para proporcionar uma extensão do cabo que liga as estações de trabalho. 
Switch 
É um componente utilizado para conectar segmentos de redes locais. Ele envia pacotes para aporta de saída apropriada, e deve permitir que estações em segmentos separados transmitam simultaneamente, já que comuta pacotes utilizando caminhos dedicados. 
Colisões não ocorrerão, porém poderá ser experimentada a contenção de dois ou mais quadros que necessitem do mesmo caminho ao mesmo tempo, que são transmitidos posteriormente graças aos buffers de entrada e saída das portas. 
Alguns Switches, os de Workgroup, suportam somente uma estação ligada por porta, enquanto em outros, os de Backbone congestionado, segmentos com múltiplas estações são ligados a cada porta. 
Em projetos da atualidade em rede, switches são utilizados não só para a interconexão, mas também para proporcionar um alargamento de banda disponível. Esses equipamentos têm um reservatório de banda, que são distribuídos por suas portas, visando se adequar às necessidades de desempenho específico do projeto em questão. 
O Switch deve ser usado quando existem situações em que é desejada uma melhora de desempenho. 
Figura 24 – Switch, disponível em http://commons.wikimedia.org/wiki/File:8-Port_Gigabit_Switch_HP_1810G-8.jpg 
Repetidores 
Os repetidores são um meio de contornar limitações sobre o comprimento do cabeamento. Esses dispositivos repetem o sinal de transmissão, permitindo que sua rede se estenda muito mais do que normalmente poderia. 
Eles não são exatamente dispositivos de interconectividade, mas sim dispositivos para estender um pouco mais uma rede existente. 
Figura 25 - Repetidor, disponível em http://www.szeastlonge.com/photo/pl171404est_gsm950_mobile_phone_signal_repeater_amplifier_booster.jpg 
Bridge 
Bridge é um produto com a capacidade de segmentar uma rede local em sub-redes, com o objetivo de reduzir tráfegos de mensagens na LAN (aumento de performance), ou converter diferentes padrões de LAN’s (de Ethernet para Token Ring, por exemplo). 
As Bridges manipulam pacotes, enquanto os repeaters manipulam sinais elétricos. 
As 
Bridges têm vantagens sobre os repeaters, porque não retransmitem ruídos, erros, ou frames de formação ruim (um frame deve estar completamente válido para ser transmitido por um Bridge).Conectam duas LAN’s de mesmos protocolos. As Bridges atuam lendo o campo de endereço de destino dos pacotes de mensagens e transmitindo-os quando se tratar de segmentos de rede diferentes, utilizando o mesmo protocolo de comunicação. 
Algumas das atribuições das Bridges são: 
· Filtrar as mensagens de tal forma que somente as mensagens endereçadas a ela sejam tratadas. 
· Armazenar mensagens quando o tráfego for muito grande. 
· Funcionar como uma estação repetidora comum. 
· As Bridges também atuam como elementos passivos gerenciadores de rede, e pode coletar dados estatísticos de tráfego de pacotes para elaboração de relatórios. 
· São equipamentos usados para interligar duas LAN’s localizadas a uma curta distância, ainda que ambas utilizem diferentes meios de transmissão. Protegem a rede resultante em relação à passagem de perturbações elétricas e erros relativos a dados, mas não em relação a erros vindos dos níveis superiores do protocolo. 
Figura 26 - Ponte Wireless, disponível em http://4.bp.blogspot.com/i9XFed2t340/T6UgdA2rrUI/AAAAAAAAAGE/wyizvCyzZQc/s1600/bridge-2.jpg 
Roteadores 
Roteador ou Router é um equipamento responsável pela interligação entre Redes 
LAN’s atuando nas camadas 1, 2 e 3 do Modelo de Referência OSI (da ISO). Os 
Roteadores possuem como função, a decisão sobre qual caminho o tráfego de informações (Controle de dados) deve seguir, ou seja, decide por qual caminho deve seguir um dado pacote de dados recebido, isto é, a função do Roteador é fazer o encaminhamento dos pacotes entre duas redes através de regras, tais como: 
· Rotas Estáticas inseridas no roteador. 
· Rotas Dinâmicas nas quais o roteador consegue direcionar pacotes de dados recebidos por um determinado caminho. 
Figura 27 - Roteador wireless, disponível em http://bimg2.mlstatic.com/roteador-wireless-tp-link-tl-wr841nd-300-mbps2-antenas-5dbi_MLB-F-2775347326_062012.jpg 
Gateways 
Os gateways atuam em todas as camadas do modelo OSI (da ISO), e têm como função fazer a interligação de redes distintas, isto é, seu objetivo é permitir a comunicação entre duas redes com arquiteturas diferentes (usando protocolos distintos, com características distintas). 
Podem ser chamados de “roteadores de alta velocidade”. 
Os gateways redirecionam o tráfego de redes que utilizam diferentes meios e, algumas vezes, protocolos de comunicação diferentes. Eles resolvem problemas de diferença entre tamanho máximo de pacotes, forma de endereçamento, forma e controle de acesso, padrões de linguagem interna de formato de correios eletrônicos. 
Sugestão de atividade: Realizar um seminário sobre os principais componentes físicos de uma rede: Placa de rede, repetidor, hub, switch, gateways, Bridge, roteador e MODEM (que não foi discutido neste tópico). 
Exercícios
1.Assinale a afirmativa correta: 
a) Uma ponte (bridge) deve ser usada para interligar redes com protocolos diferentes 
b) Os roteadores devem ser usados para interligar redes com protocolos iguais 
c) A maioria dos equipamentos utilizados hoje disponibilizam as duas funções e são 
denominados de Brouter

Outros materiais