Buscar

Redes de computadores e redes de banda larga

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 149 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 149 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 149 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMAS DE
 INFORMAÇÕES 
 GERENCIAIS
REDES DE COMPUTADORES 
E REDES DE BANDA LARGA
Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil.
www.esab.edu.br
Diretor Geral:
Nildo Ferreira
Secretário Geral:
Aleçandro Moreth
Diagramadores
Felipe Silva Lopes Caliman
Rayron Rickson Cutis Tavares
Produção do Material 
Didático-Pedagógico
 Escola Superior Aberta do Brasil
www.esab.edu.br 3
Sumário
1. APRESENTAÇÃO 1............................................................... .6 
 
2. UNIDADE 1: Conceitos Básicos sobre Redes de 
Computadores.........................................................................8
3. UNIDADE 2: Arquitetura de Camadas...................................17
4. UNIDADE 3: Camada de Aplicação e Camada de Transporte 
...............................................................................................26
5. UNIDADE 4: Camada de Internet – Parte 1...........................36
6. UNIDADE 5: Camada de Acesso à Rede........... ..................47 
7. RESUMO...............................................................................5 8
8. APRESENTAÇÃO 2.............................................................59 
9. UNIDADE 6: Camada de Internet – Parte 2...........................60
10. UNIDADE 7: Dispositivos em Redes.....................................71
11. UNIDADE 8: DHCP, DNS, SNMP e RMON...........................80
12. UNIDADE 9: Padrão IEEE 802.1* e QoS..............................92
13. UNIDADE 10: Segurança da formação...............................101 
14. RESUMO 2..........................................................................110
15. APRESENTAÇÃO 3............................................................111 
16. UNIDADE 11: Redes MPLS e Multicasting IP........................112
17. UNIDADE 12: Tecnologia DSL, Cable modem e WiMAX.........121
18. UNIDADE 13: Multiplexação TDM e WDM e Tecnologia 
Broadband over power-lines (BPL)......................................129
19. UNIDADE 14: Tecnologias Óticas........................................134
www.esab.edu.br 4
20. UNIDADE 15: Redes UMB e LTE........................................142
21. RESUMO 3 .........................................................................146 
22. GLOSSÁRIO.......................................................................147
23. BIBLIOGRAFIA...................................................................148
www.esab.edu.br 5
OBJETIVOS GERIAS: 
Definir e empregar as principais formas de distribuição da 
informação e dos protocolos de acesso a redes de computadores. 
Diferenciar os tipos de protocolos, arquiteturas, topologias e uso 
de Redes de Computadores.
EMENTA: CONCEITOS 
Básicos de redes de computadores; arquitetura de camadas; 
camada de aplicação; camada de transporte; camada de rede; 
camada de acesso à rede; dispositivos de rede; DHCP, DNS, 
SNMP, RMON; padrão IEEE 802.1*; QoS; segurança da 
informação; MPLS; multicasting IP; DSL; cable modem; Wimax; 
TDM e WDM. Tecnologias óticas; Redes UMB e LTE.
EIXOS TEMÁTICOS:
Fundamentos de redes de computadores; aperfeiçoamento em 
redes de computadores; tecnologias de banda larg.
SOBRE O TUTOR:
Mestre em Informática (2015) pela UFES, Especialista em 
Telecomunicações e Gerenciamento de Redes pela UVV (2003) - 
Vitória e Bacharel em Ciência da Computação (2001) pela FAESA. 
Atua como Coordenador de TI e Professor da Coordenadoria de 
engenharia Elétrica do IFES – Campus Vitória. Possui experiência 
na área de Ciência da Computação, com ênfase em 
Telecomunicações, Gerenciamento de Redes, Multimídia e 
Segurança da Informação. 
www.esab.edu.br 6
FUNDAMENTOS DE REDES DE COMPUTADORES
Para iniciar os estudos, no eixo temático “fundamentos de redes 
de computadores”, vamos começar entendendo a necessidade 
das redes de comunicação, e compreender os elementos que 
compõem uma rede, entender o que é a Internet, e a necessidade 
de convergência das redes de computadores. Depois, vamos 
entender como uma rede estruturada em camadas ajuda no 
aprendizado e na padronização das tecnologias e como as 
informações podem ser transmitidas entre uma origem e um 
destino. Em seguida conheceremos mais detalhadamente as 
funcionalidades e os principais protocolos das camadas do modelo 
TCP/IP.
Ao final deste eixo temático você deverá:
a) Compreender os conceitos básicos de comunicação por 
meio de redes de computadores. 
b) Compreender os elementos de uma de rede de comunicação 
e como são classificadas as redes.
c) Entender o que é a Internet e a tendência atual de 
convergência de redes.
d) Conhecer os principais conceitos do modelo de arquitetura 
de redes em camadas, tanto o modelo de referência OSI 
como o modelo de aplicação TCP/IP largamente utilizado.
e) Conhecer os principais conceitos existentes na camada de 
Aplicação e conhecer alguns dos principais protocolos 
usados nessa camada. 
f) Conhecer os principais conceitos da Camada de Transporte, 
o endereçamento utilizado nessa camada, e os dois principais 
www.esab.edu.br 7
protocolos usados nessa camada.
g) Compreender quais os processos básicos realizados pela 
camada de Rede. Conhecer o protocolo IP na sua versão 4, 
bem como o endereçamento. 
h) Conhecer os principais conceitos e tecnologias existentes 
na camada de Acesso à Rede. 
i) Entender o que é topologia lógica e física, e as principais 
topologias.
www.esab.edu.br 8
1.1 Introdução
Entre todas as coisas essenciais para a existência humana, a 
necessidade de interagir com os outros é quase tão importante 
para nós quanto nossa dependência de ar, água, comida e abrigo. 
No mundo de hoje, com o uso de redes de computadores, estamos 
conectados como nunca estivemos. Uma rede de computadores 
(ou rede de dados) existe quando dois ou mais dispositivos são 
interligados visando o compartilhamento de recursos físicos e 
lógicos. 
Cisco Networking Academy (2017) cita que os avanços nas 
tecnologias de redes são talvez as mudanças mais significativas 
no mundo hoje. Eles estão ajudando a criar um mundo em que as 
fronteiras nacionais, as distâncias geográficas e as limitações 
físicas se tornam obstáculos cada vez mais escassos e menos 
relevantes. A Internet mudou a forma na qual ocorrem interações 
sociais, comerciais, políticas e pessoais. 
1.2 Elementos de Uma Rede
As redes de dados variam em tamanho e capacidade, mas todas 
as redes possuem 4 elementos básicos em comum, para que 
ocorra a transmissão de informações entre origem e destino, que 
são:
•	 Regras: ou acordos para determinar como as mensagens 
são enviadas, direcionadas, recebidas e interpretadas. São 
os protocolos de comunicações necessários para organizar 
www.esab.edu.br 9
a comunicação propriamente dita. Segundo Cisco Networking 
Academy (2017), os protocolos fornecem: o formato ou 
estrutura da mensagem; o método pelo qual os dispositivos 
de rede compartilham informações sobre rotas com outras 
redes; como e quando mensagens de erro e de sistema são 
passadas entre dispositivos; configuração e término das 
sessões de transferência de dados.
•	 Mensagens: unidades de informações que navegam de um 
dispositivo para outro. Exemplo de mensagem são: email, 
página de web, mensagens instantâneas e até mesmo jogos 
on-line.
•	 Dispositivos: são os equipamentos que se conectam na 
rede de computador para transmitir as informações e são 
classificados em dispositivos finais e dispositivos 
intermediários. Os dispositivos finais são aqueles que fazem 
a interface entre os usuários e a rede de comunicação. Os 
dispositivos intermediários são aqueles que realizam a 
comunicação entre os dispositivos finais assegurando a 
troca de informações por meio da rede. (SENAI, 2012). A 
Figura 1 apresenta alguns dispositivos finais e intermediários.
www.esab.edu.br 10
Figura 1- Dispositivos finais e intermediários.
•	 Meio físico: para que a informação seja transmitida entre os 
dispositivos finais, um meio físico de rede precisa estardisponível. Como exemplos de meios físicos temos: os 
cabos de cobre, cabos de fibra óptica e o ar, para redes sem 
fio. A Figura 2 apresenta alguns meios físicos de transmissão 
de dados.
www.esab.edu.br 11
Figura 2 - Meios físicos de redes.
A Figura 3 apresenta a interação dos 4 componentes de toda rede 
de dados.
Figura 3 - Elementos de uma rede.
1.3	 Classificação	de	Redes
Segundo Cisco Networking Academy (2017) e SENAI (2012) uma 
rede de computador, pode ser classificada de diversas formas, em 
termos de tamanho da área coberta, número de usuários 
conectados, número e tipos de serviços disponíveis, área de 
responsabilidade. Vamos ver, agora, dois tipos de classificação 
www.esab.edu.br 12
de redes: uma classificação com base no tamanho de uma 
determinada rede e outra classificação relacionada com a função 
do dispositivo final em uma rede.
•	 Rede de Área Local (LAN): - Uma infraestrutura de rede 
que fornece acesso aos usuários e dispositivos finais em 
uma pequena área geográfica, geralmente uma rede 
corporativa, residencial ou de pequena empresa pertencente 
e gerenciada por um indivíduo ou departamento de TI, como 
ilustra a Figura 4. Como estes dispositivos estão diretamente 
conectados no mesmo espaço físico por meio de cabos de 
cobre, fibra ou sem fio, a velocidade de transmissão em uma 
LAN é consideravelmente alta, geralmente em 10/100/1000 
Mbps, e forma ininterrupta. (Cisco Networking Academy, 
2017) e (SENAI, 2012)
Figura 4 - Rede LAN.
•	 Rede de Longa Distância (WAN): se caracteriza pela união 
ou interligação de diversas LANs. Para que estas LANs 
possam ser interligadas, criando uma WAN, serviços de 
provedores de telecomunicações geralmente são utilizados, 
como ilustra a Figura 5 (Cisco Networking Academy, 2017).
www.esab.edu.br 13
Figura 5 - Rede WAN.
•	 Rede metropolitana (MAN): infraestrutura de rede que 
abrange uma área física maior que uma LAN, porém menor 
que uma WAN, por exemplo, uma cidade. As MANs são 
operadas normalmente por uma única entidade, como uma 
grande organização. (Cisco Networking Academy, 2017)
•	 Wireless LAN (WLAN): semelhante a uma LAN, mas utiliza 
redes sem fio.
•	 Rede de Área Pessoal (PAN): que interliga dispositivos 
bem próximos uns dos outros, geralmente utilizando 
tecnologias de bluetooth3
•	 Rede de armazenamento (SAN): infraestrutura de rede 
projetada para suportar servidores de arquivos e fornecer 
armazenamento de dados, recuperação e replicação. (Cisco 
Networking Academy, 2017)
1.4 A Internet
A Internet é uma estrutura global de redes interconectadas. A 
Figura 6 mostra uma forma de visualizar a Internet como um 
conjunto de LANs e WANs interconectadas.
www.esab.edu.br 14
Figura 6 - A Internet.
A Internet não é de propriedade de nenhum indivíduo ou grupo. 
Garantir a comunicação efetiva por essa infraestrutura diversa 
exige a aplicação de tecnologias e protocolos consistentes e 
geralmente reconhecidos, bem como a cooperação de muitas 
agências de administração de redes. Segundo Cisco Networking 
Academy (2017) “há organizações que foram desenvolvidas com 
o propósito de ajudar a manter a estrutura e a padronização de 
protocolos e processos da Internet. Essas organizações incluem a 
Internet Engineering Task Force (IETF), a Internet Corporation for 
Assigned Names and Numbers (ICANN) e a Internet Architecture 
Board (IAB), além de muitas outras.)
Para conhecer um pouco mais sobre como e 
quando surgiu a Internet, e como foi se 
desenvolvendo até os dias atuais, assista o 
vídeo: 
https://www.youtube.com/
watch?v=b3iZnC652Yo
SAIBA MAIS
https://www.youtube.com/watch?v=b3iZnC652Yo
https://www.youtube.com/watch?v=b3iZnC652Yo
www.esab.edu.br 15
1.5 Redes Convergentes
Cisco Networking Academy (2017) apresenta que a tendência 
atual de que as redes separadas de dados, telefone e vídeo sejam 
convergentes, ou seja, redes capazes de transmitir dados, voz e 
vídeo entre vários tipos diferentes de dispositivos na mesma 
estrutura de rede, como mostra a Figura 7. Essa infraestrutura de 
rede usa o mesmo conjunto de regras, os mesmos contratos e 
normas de implementação.
Figura 7 - Redes convergentes.
Ao contrário, as redes tradicionais separadas não podiam se 
comunicar entre si, como mostra a Figura 8. Cada rede usava 
tecnologias diferentes para transmitir o sinal de comunicação. 
Cada rede possuía seu próprio conjunto de regras e padrões para 
assegurar a comunicação bem-sucedida.
www.esab.edu.br 16
Figura 8 - Redes separadas.
As redes de dados convergidas transportam múltiplos tipos de 
comunicação. Porém, os recursos das redes de dados estão 
sempre restringidos por orçamentos, limitações físicas e 
tecnologia. A existência destas limitações significa que as 
decisões precisam ser tomadas levando em conta a prioridade 
dos diferentes tipos de comunicação. Tendo em vista essas 
demandas e limitações, o que é Qualidade de Serviço (QoS) e 
qual sua importância nas redes convergidas?
REFLEXÃO
www.esab.edu.br 17
2.1 Introdução
Até o momento você pôde observar o quanto o mundo de redes de 
computadores é complexo com todos estes dispositivos 
comunicando-se entre si. Uma abordagem em camadas foi 
desenvolvida, para facilitar não somente o entendimento de todo 
esse processo de comunicação em redes, mas principalmente por 
questões de padronização de hardware, software e protocolos de 
comunicação. Desta forma, os diversos fabricantes podiam se 
basear em um modelo para desenvolver seus equipamentos e 
aplicações. (SENAI, 2012)
Os benefícios no uso de um modelo de camadas para descrever 
protocolos de rede e operações, segundo Cisco Network Academy 
(2017) incluem:
•	 Auxiliar na elaboração do protocolo, porque protocolos que 
operam em uma camada específica têm definidas as 
informações que vão manipular, assim como as interfaces 
com as camadas inferior e superior.
•	 Estimular a competição porque os produtos de diferentes 
fornecedores podem trabalhar em conjunto.
•	 Impedir que mudanças de tecnologia ou capacidade em uma 
camada afetem outras camadas acima e abaixo.
•	 Fornecer um idioma comum para descrever funções e 
capacidades de rede.
www.esab.edu.br 18
1.1 Modelo de Referência OSI
O modelo OSI (Open Systems Interconnection) é fundamentado 
em uma proposta desenvolvida pela ISO (International Standards 
Organization) como passo inicial em direção à padronização 
internacional dos protocolos empregados nas diversas camadas de 
rede, para manter uma maior interoperabilidade e compatibilidade 
entre as diversas tecnologias de rede existentes. O modelo OSI 
possui sete camadas conforme apresenta a Figura 
9Cada camada do modelo OSI possui funções e características 
distintas. Veja, a seguir, as funções resumidas de cada camada.
Figura 9 - Modelo de referência OSI.
Cada camada do modelo OSI possui funções e características 
distintas. Conforme (SENAI, 2012), uma função resumida de 
cada camada:
a) Aplicação: fornece serviços de redes para as aplicações;
b) Apresentação: fornece uma estrutura de formatação dos 
dados;
c) Sessão: estabelece, gerencia e termina sessões entre 
aplicações;
www.esab.edu.br 19
d) Transporte: estabelece, mantém e termina circuitos virtuais 
entre dispositivos finais;
e) Rede: endereçamento de rede e determinação do melhor 
caminho;
f) Enlace de dados: controle de acesso ao meio de rede;
g) Física: transmissão binária através dos meios físicos de 
redes.
Nas camadas de 1 a 3 a comunicação é feita entre cada uma das 
máquinas e seus vizinhos imediatos, enquanto nas camadas de 
4 a 7 a comunicação é fim-a-fim, conforme mostra a Figura 10
Figura 10 - Representação da Comunicação realizada entre as 
camadas.
Assim como existem múltiplas camadas de protocolos que 
preparam os dados para transmissão a seu destino, existem 
várias camadas de endereçamento para garantir sua entrega, 
como apresenta a Figura 11.
www.esab.edu.br 20
Figura 11 - Endereçamento por camada.
1.2 Modelo TCP/IP
O Modelo TCP/IP é um modelo utilizado na aplicaçãode toda a 
Internet e redes de computadores, ou seja, o modelo OSI é usado 
como uma referência, enquanto que o modelo TCP/IP é o modelo 
ao qual a Internet se desenvolveu e funciona até hoje. Por ser 
uma arquitetura aberta, teve sua adoção facilitada por fabricantes 
em busca da interoperabilidade de seus equipamentos com os 
dos concorrentes. (SENAI, 2012)
O nome TCP/IP, se refere aos dois principais protocolos de 
comunicação desse modelo: Transmission Control Protocol 
(TCP) e Internet Protocol (IP). O modelo de protocolo TCP/IP 
para comunicações de rede foi criado no início dos anos 70 e 
costuma ser chamado de modelo de Internet. Conforme mostra 
Figura 12, ele define quatro categorias de funções que devem 
ocorrer para que as comunicações sejam bem-sucedidas. A 
arquitetura da suíte de protocolos TCP/IP segue a estrutura deste 
modelo. (Cisco Network Academy, 2017)
O modelo TCP/IP foi desenvolvido pelo Departamento de Defesa 
dos EUA com o objetivo de criar uma rede tolerante a falhas, 
onde, caso uma bomba caísse em um quartel general, a 
comunicação não seria interrompida. Este modelo foi desenvolvido 
como um padrão aberto onde atualmente toda a Internet tem o 
seu funcionamento. (SENAI, 2012)
www.esab.edu.br 21
Figura 12 - Modelo TCP/IP.
Segundo SENAI (2012), ao contrário do TCP/IP, o modelo OSI 
exigia que diversas etapas de maturação da especificação 
fossem completadas para poder implementar códigos. Essas 
exigências geravam uma morosidade que acarretou na falta de 
adesão aos protocolos do modelo OSI. Mesmo havendo 
diferenças em relação ao sucesso e adoção de protocolos de 
cada modelo, eles compartilham muitas características. A Figura 
13 mostra uma relação existente entre as camadas de cada 
modelo.
Figura 13 - Relação entre o modelo OSI e o modelo TCP/IP.
www.esab.edu.br 22
Conforme Comer (2016) as principais características 
apresentadas pelo TCP/IP são:
•	 Independência da tecnologia de rede: mesmo o TCP/IP 
sendo baseado em tecnologia de comutação de pacotes, 
ele é independente de qualquer modelo ou marca 
de hardware;
•	 Interconexão universal: a interconexão de redes TCP/IP 
possibilita a comunicação de qualquer par de computadores 
aos quais se conecta.
•	 Confirmações fim a fim: os protocolos de rede TCP/IP 
fornecem confirmações entre a origem e o destino final, e 
não entre máquinas sucessivas ao longo do caminho, 
mesmo que a origem e destino não se conectem a uma rede 
física comum.
•	 Padrões de protocolo de aplicação: além dos serviços 
básicos em nível de transporte, os protocolos TCP/IP incluem 
padrões para diversas aplicações comuns, incluindo e-mail, 
transferência de arquivos e login remoto.
As funções das camadas do modelo TCP/IP são apresentadas a 
seguir:
1.2.1 Camada de Acesso à Rede
A camada de acesso à rede tem como responsabilidade o 
encaminhamento local entre dois hosts diretamente conectados. 
Ela controla como será o acesso ao meio físico. Várias tecnologias 
podem ser utilizadas para executar as funções desta camada e, 
no decorrer do trajeto, da origem ao destino. A especificação desta 
camada deixou a cargo da especificação dos protocolos a forma 
como se dará a interação com o meio físico. Desta forma, permite 
que a pilha de protocolos TCP/IP possa ser executada sobre 
qualquer tecnologia de camada física/hardware. (SENAI, 2012)
www.esab.edu.br 23
1.2.2 Camada de Internet
A tarefa da camada Internet é permitir que os hosts injetem 
pacotes em qualquer rede, além de garantir que esses pacotes 
trafegarão independentemente até o seu destino. Também define 
um formato de pacote oficial e um protocolo chamado IP (Internet 
Protocol), que é um protocolo não confiável e sem conexão. Por 
não oferecer garantias, o IP é conhecido como protocolo melhor 
esforço. Os sistemas de roteamento e dispositivos da camada 
farão o possível para entregar os pacotes, no entanto estes 
dispositivos que compõem o núcleo da rede não operam nas 
camadas de transporte e aplicação, deixando a cargo dos 
dispositivos finais a tarefa de avaliar os pacotes recebidos 
utilizando serviços da camada de transporte e aplicação. Apesar 
de não garantir, o IP é responsável pela definição de quando 
mensagens de erros serão geradas. (SENAI, 2012)
1.2.3 Camada de Transporte
A finalidade da Camada de Transporte é permitir que as entidades 
pares dos hosts de origem e destino mantenham uma 
conversação. Esta camada também pode oferecer transporte 
confiável, garantindo que os dados sejam recebidos sem erros e 
em sequência. Nesta camada atua dois protocolos: o TCP 
(Transmission Control Protocol) e o UDP (User Datagram 
Protocol).
O TCP é um protocolo destinado a conexões confiáveis que 
permite a entrega sem erros de um fluxo de Bytes originário de 
uma determinada máquina em qualquer computador da inter-
rede.
O UDP é um protocolo sem conexão e não confiável destinado a 
aplicações que não desejem controle de fluxo nem manutenção 
da sequência das mensagens enviadas, e desejem fornecer 
seus próprios recursos para tal finalidade.
www.esab.edu.br 24
1.2.4 Camada de Aplicação
Nesta camada residem os protocolos que possibilitam a 
comunicação entre as aplicações. Quando uma aplicação 
depende de um protocolo desta camada, ela fará uso do protocolo 
para codificar os dados e encaminhá-los para a camada de 
transporte. A camada de aplicação fornece o serviço para que as 
aplicações de usuário possam interagir com a rede. (SENAI, 
2012)
1.3 Processo de Encapsulamento
Um processo de comunicação completo inclui:
•	 Criação de dados na camada de aplicação do dispositivo 
final de origem.
•	 Segmentação e encapsulamento de dados à medida que 
estes passam pela pilha de protocolo no dispositivo final 
de origem.
•	 Geração dos dados no meio físico na camada de acesso à 
rede da pilha.
•	 Transporte dos dados através da rede, que consiste de 
meio físico e quaisquer dispositivos intermediários.
•	 Recepção dos dados na camada de acesso à rede do 
dispositivo final de destino.
•	 Desencapsulamento e remontagem dos dados à medida 
que estes passam na pilha no dispositivo de destino.
•	 Transferência desses dados à aplicação de destino na 
camada de Aplicação do dispositivo final de destino.
À medida que os dados da aplicação são passados pela pilha de 
protocolo em seu caminho para serem transmitidos pelo meio 
físico de rede, vários protocolos agregam informações a eles a 
cada nível. Isso é conhecido como Encapsulamento.
A forma que um pedaço de dado assume em qualquer camada é 
chamada de uma Unidade de Dados (PDU). Durante o 
encapsulamento, cada camada sucessora encapsula a PDU que 
www.esab.edu.br 25
recebe da camada acima de acordo com o protocolo sendo 
usado, como mostra a Figura 14.
Figura 14 - Processo de encapsulamento.
 SAIBA MAIS
Para visualizar na prática como funciona o processo de 
encapsulamento em uma rede, assista ao vídeo:
https://www.youtube.com/watch?v=mN5ubrLeEQY 
https://www.youtube.com/watch?v=mN5ubrLeEQY
www.esab.edu.br 26
3.1 Camada de Aplicação
Segundo Kurose e Ross (2013) “aplicações são a razão de ser 
de uma rede de computadores. Se não fosse possível inventar 
aplicações úteis, não haveria necessidade de projetar protocolos 
de rede para suportá-las. ”
A camada de Aplicação do Modelo TCP/IP equivale às camadas 
de Aplicação, Apresentação e Sessão do Modelo OSI, e maioria 
das aplicações, como navegadores Web ou clientes de e-mail, 
incorpora a funcionalidade dessas camadas juntas. Segue abaixo 
uma descrição do que é feito em cada camada.
a) Camada de Aplicação
É a camada que fornece a interface entre as aplicações que 
utilizamos para comunicação e a rede subjacente pela qual nossas 
mensagens são transmitidas. Os protocolos da camada de 
aplicação são utilizados para troca de dados entre programas 
executados nos hosts de origem e de destino. 
b) Camada de Apresentação
A camada de Apresentação tem três funções principais:
• Codificação e conversão de dados da camada de Aplicação 
para garantirque os dados do dispositivo de origem possam 
ser interpretados pela aplicação adequada no dispositivo de 
destino.
• Compressão dos dados de forma que eles possam ser 
descomprimidos pelo dispositivo de destino.
• Criptografia dos dados para transmissão e decodificação de 
dados quando o destino os recebe.
www.esab.edu.br 27
c) Camada de Sessão 
Como o próprio nome diz, as funções na camada de Sessão criam 
e mantêm diálogos entre as aplicações de origem e destino. A 
camada de Sessão lida com a troca de informações para iniciar 
diálogos, mantê-los ativos e reiniciar sessões interrompidas ou 
ociosas por um longo período.
3.1.1 Modelo Cliente/Servidor
Em uma rede cliente/servidor as funções de ambos são bem 
definidas. O servidor tem a função de fornecer algum serviço ou 
recurso para os seus clientes da rede, enquanto que o cliente tem 
a única função de utilizar os serviços e recursos oferecidos pelo 
servidor. Um servidor sempre vai se comportar como um servidor 
e o cliente, sempre como um cliente. A Figura 15 a demonstração 
de uma rede cliente/servidor.
Figura 15 - Modelo cliente/servidor.
Alguns exemplos de protocolos de comunicação da camada de 
aplicação são: HTTP e HTPS; FTP e TFTP; SMTP, POP e IMAP; 
DNS; DHCP; SNMP. Alguns desses protocolos serão apresentados 
nessa unidade, e outros serão detalhados mais profundamente 
em outras unidades.
www.esab.edu.br 28
Além do modelo cliente-servidor, existe um 
outro modelo muito utilizado que é o modelo 
ponto-a-ponto. Para conhecer este modelo, e 
em que situação é utilizado acesse:
http://www2.ic.uff.br/~otton/graduacao/
informaticaI/P2P.pdf
ESTUDO COMPLEMENTAR
3.1.2 HTTP
Segundo Tanenbaum (2011) “a World Wide Web [ou Web] é uma 
estrutura arquitetônica que permite o acesso a documentos 
vinculados espalhados por milhões de máquinas na Internet”. O 
HTTP segundo Forouzan (2008) o protocolo HTTP “permite a 
transferência de dados na forma de texto simples, hipertexto, 
áudio, vídeo e muitas outras formas”.
Quando um usuário navega na Internet, ele utiliza um navegador 
WEB para solicitar uma página a um servidor Web, para isso, ele 
digita o endereço da página que quer navegar. Esse endereço é 
chamado de URL (Uniform Resource Locator). O protocolo de 
comunicação usado para transferir estas páginas é chamado de 
HTTP (Hyper Text Transfer Protocol). A Figura 16 detalha a 
estrutura de uma URL. (SENAI, 2012)
Figura 16 - Detalhamento de URL.
http://www2.ic.uff.br/~otton/graduacao/informaticaI/P2P.pdf
http://www2.ic.uff.br/~otton/graduacao/informaticaI/P2P.pdf
www.esab.edu.br 29
Apesar de cumprir perfeitamente com sua função, o protocolo 
HTTP não é um protocolo seguro, ou seja, as informações 
trafegadas por este protocolo são transmitidas em texto claro e, 
caso a informação seja interceptada durante a comunicação, os 
dados poderão ser comprometidos. Para resolver este problema, 
o protocolo HTTP Seguro (HTTPS) poderá ser utilizado. O HTTPS 
utiliza autenticação e criptografa na transferência de arquivos 
entre cliente e servidor, garantindo assim, uma maior segurança 
das informações trafegadas. (SENAI, 2012)
3.1.3 FTP e TFTP
O protocolo FTP (File Transfer Protocol) é um protocolo que tem 
como finalidade principal transferir arquivos de um computador 
para outro, copiando e movendo arquivos dos servidores para os 
clientes e vice-versa. O FTP é um protocolo confiável e orientado 
à conexão, ou seja, existe uma garantia de que as informações 
serão entregues ao destino. (SENAI, 2012)
O FTP utiliza duas conexões paralelas para transferir um arquivo: 
uma conexão de controle e uma conexão de dados. A primeira é 
usada para enviar informações de controle, tais como, usuário, 
senha, comandos, entre dois hospedeiros. A conexão de dados é 
a usada para efetivamente enviar um arquivo. (KUROSE, 2013)
O protocolo TFTP (Trivial File Transfer Protocol) é um protocolo 
que tem a mesma finalidade do FTP, ou seja, transferir arquivos. A 
grande diferença entre estes protocolos é que o TFTP não é 
confiável e também não é orientado à conexão, ou seja, não existe 
garantia na entrega da informação. Por este motivo o TFTP é mais 
rápido do que o FTP, justamente por não usar recursos que 
garantam a entrega dos dados. Por outro lado, o FTP é muito mais 
seguro e confiável. (SENAI, 2012)
www.esab.edu.br 30
3.1.4 SMTP, POP e IMAP
O correio eletrônico existe desde o início da Internet. Tal como o 
correio normal, o e-mail é um meio de comunicação assíncrono, 
porém é rápido, fácil e barato. (KUROSE, 2013).
Atualmente, os protocolos SMTP, POP e IMAP são utilizados para 
a transferência de e-mails. O SMTP (Simple Mail Transfer Protocol) 
é o protocolo usado para transferir e-mails entre servidores de 
e-mail, e também pela aplicação do cliente para enviar e-mails. Os 
protocolos POP (Post Ofce Protocol) e IMAP (Internet Message 
Access Protocol) são usados pela aplicação do cliente para baixar 
um e-mail do servidor de e-mail local. (SENAI, 2012). A Figura 17 
apresenta o funcionamento dos três protocolos.
Figura 17 - Uso dos protocolos SMTP, POP e IMAP.
3.2 Camada de Transporte
A camada de transporte, segundo Kurose (2013), “desempenha o 
papel fundamental de fornecer serviços de comunicação 
www.esab.edu.br 31
diretamente aos processos que rodam em hospedeiros diferentes”. 
Qualquer host pode ter múltiplas aplicações que se comunicam 
através da rede. Cada uma destas aplicações irá se comunicar 
com uma ou mais aplicações em hosts remotos. É responsabilidade 
da camada de Transporte manter fluxos múltiplos de comunicação 
entre estas aplicações.
A camada de transporte tem como função transportar e controlar 
o fluxo de dados entre origem e destino, de forma confiável e 
precisa. Para fazer esta tarefa, terá que garantir que os segmentos 
cheguem com sucesso até o destino; caso algum segmento não 
chegue ao destino, a camada de transporte terá que pedir uma 
retransmissão. Além disso, a camada de transporte precisa 
ordenar todos os segmentos no dispositivo de destino. Por último, 
a camada de transporte precisa prevenir e controlar os 
congestionamentos na rede. (SENAI, 2012)
Para realizar todas estas funções, segundo SENAI (2012), a 
camada de transporte precisa utilizar várias funcionalidades, como 
as que você pode ver a seguir:
a) serviço orientado à conexão: Ser um protocolo orientado 
à conexão significa que uma sessão precisa ser estabelecida 
entre origem e destino antes da transmissão dos dados 
propriamente ditos. Após esta sessão ser estabelecida, os 
dados poderão ser transmitidos e, após o término de 
transmissão das informações, a sessão será encerrada.
b) entrega ordenada: para que os segmentos possam ser 
ordenados no destino, cada segmento recebe um número 
de sequência.
c)	entrega	confiável: ao receber os segmentos enviados pela 
origem, o destino confirma o recebimento destes segmentos 
www.esab.edu.br 32
pedindo o próximo segmento, ou seja, o próximo segmento 
é solicitado e com isso, o dispositivo de origem entende que 
o destino recebeu todos os segmentos anteriores.
d) controle de fluxo: a camada de transporte controla e 
gerencia o fluxo das informações, indicando a quantidade 
de informação que poderá ser transmitida antes de aguardar 
uma confirmação de recebimento do destino.
e)	 identificar	 diferentes	 aplicações: os números de portas 
são usados para identificar essas comunicações entre 
diversas aplicações. Quando um dispositivo inicia uma 
comunicação, ele escolhe um número de porta de origem e 
outro número de porta de destino. A porta de origem identifica 
a comunicação na origem, enquanto que a porta de destino 
vai identificar a aplicação que vai receber a informação no 
destino. A Tabela 1 apresenta alguns exemplos de portas 
conhecidas.
Tabela 1 - Principais portas conhecidas.
NÚMERO DA 
PORTA PROTOCOLO
20 e 21 FTP
22 SSH
23 Telnet
25 SMTP
53 DNS
80 HTTP
110 POP
143 IMAP
443 HTTPS
www.esab.edu.br 33
Os dois principais protocolos que trabalham na camada de 
transportesão o TCP e o UDP.
3.2.1 Protocolo TCP
O protocolo de camada de transporte que fornece um serviço 
orientado à conexão é o TCP (Transmission Control Protocol). 
Sendo assim, o TCP aplica todas as funcionalidades de entrega 
ordenada, confiável e com controle de fluxo vistas anteriormente. 
(SENAI, 2012)
Para utilizar estes recursos de entrega ordenada, confiável e com 
controle de fluxo, o TCP precisa utilizar uma estrutura de segmento 
que comporte todas estas funções. Veja na Figura 18 os campos 
de um segmento TCP.
Figura 18 - Segmento TCP.
Confira, a seguir, uma análise dos principais campos do segmento 
TCP (Forouzan, 2008):
a) Porta de origem: campo de 16 bits que contém o número 
da porta origem.
b) Porta de destino: campo de 16 bits que contém o número 
da porta de destino.
c) Número de Sequência: campo de 32 bits utilizado para 
ordenar os segmentos.
d) Número de reconhecimento: campo de 32 bits com o 
número de confirmação que indica o próximo segmento TCP 
esperado.
www.esab.edu.br 34
e) Comprimento do cabeçalho: campo de 4 bits que indica o 
tamanho do cabeçalho do segmento.
f) Janela: campo de 16 bits com o número de segmentos que 
poderão ser transmitidos antes de aguardar uma confirmação.
g) Checksum: campo de 16 bits para o cálculo de verificação 
de erros.
h) Dados: campo com os dados das camadas superiores.
3.2.2 Protocolo UDP
Nem sempre a camada de transporte precisa oferecer um serviço 
confiável, onde é necessário estabelecer uma comunicação entre 
origem e destino antes de enviar os dados, bem como, oferecer 
uma entrega ordenada e com controle de fluxo. Nestes casos, 
onde a confiabilidade não é necessária, um protocolo não-orientado 
à conexão poderá ser utilizado. (SENAI, 2012)
O protocolo da camada de transporte que oferece serviço não-
orientado à conexão e não-confiável é o UDP (User Datagram 
Protocol). O formato do datagrama UDP pode ser visto na Figura 
19.
Figura 19 - Datagrama UDP.
Vamos analisar os principais campos do segmento UDP (Forouzan, 
2008):
www.esab.edu.br 35
a) Porta de origem: campo de 16 bits que contém o número 
da porta origem.
b) Porta de destino: Campo de 16 bits que contém o número 
da porta de destino.
c) Comprimento: Campo de 16 bits que indica o tamanho do 
datagrama, incluindo os dados.
d) Checksum: Campo de 16 bits para o cálculo de verificação 
de erros.
e) Dados: Campo com os dados das camadas superiores.
Pense em um serviço de Internet que você utiliza 
com frequência (por exemplo, email, página web, 
compartilhamento de arquivo), e analise:
•	 Qual o protocolo da camada de Aplicação que 
é utilizado?
•	 Qual protocolo e porta da camada de Transporte 
é utilizado?
REFLEXÃO
www.esab.edu.br 36
4.1 Introdução
A camada de rede, ou camada de Internet, é responsável por 
endereçar e permitir a transferência de dados da origem até o 
destino de uma comunicação por meio das diversas redes que 
podem existir neste caminho. O grande mérito da camada de rede 
é permitir que os dispositivos se comuniquem pelas diversas redes 
(SENAI, 2012)
Para realizar esse transporte de ponta a ponta, a camada de rede 
usa quatro processos básicos, conforme descreve Cisco Network 
Academy (2017):
a)	Endereçamento	 de	 dispositivos	 finais:	 os dispositivos 
finais devem ser configurados com um endereço IP (Internet 
Protocol) exclusivo para identificação na rede.
b) Encapsulamento – A camada de Rede encapsula a unidade 
de dados de protocolo da camada de transporte em um 
pacote. O processo de encapsulamento adiciona informações 
de cabeçalho IP.
c) Roteamento – A camada de rede fornece serviços para 
direcionar os pacotes para um host de destino em outra 
rede. Para trafegar para outras redes, o pacote deve ser 
processado por um roteador. A função do roteador é escolher 
o melhor caminho e direcionar os pacotes para o host de 
destino em um processo conhecido como roteamento. Um 
pacote pode atravessar vários dispositivos intermediários 
www.esab.edu.br 37
antes de alcançar o host de destino. Cada roteador que um 
pacote atravessa para chegar ao host de destino é chamado 
de salto.
d) Desencapsulamento – Quando o pacote chega à camada 
de rede do host de destino, o host verifica o cabeçalho IP do 
pacote. Se o endereço IP destino no cabeçalho corresponder 
ao seu próprio endereço IP, o cabeçalho IP será removido 
do pacote. Depois que o pacote é desencapsulado pela 
camada de rede, a PDU resultante da Camada de Internet é 
transferida para o serviço apropriado na camada de 
transporte.
Existem diversos protocolos que foram implementados para 
atender às funcionalidades básicas desta camada. Estes protocolos 
foram criados por organismos ou empresas com o intuito de 
permitir a comunicação em uma de rede de dados. (SENAI, 2012) 
Entre eles podemos citar:
a) IPv4 – Internet Protocol Versão 4
b) IPv6 – Internet Protocol Versão 6
c) IPX – Novell Network Packet Exchange
d) Appletalk
Desses protocolos citados, os largamente utilizados são IPv4 e 
IPv6. Além destes protocolos, existem outros que também atuam 
na camada de rede, mas com a função de auxiliar o protocolo 
principal a realizar suas funções, como o ICMP e o ARP, que serão 
vistos mais adiante. 
4.2 IPv4
O protocolo Internet Protocol (IP) foi desenvolvido, segundo Cisco 
Network Academy (2017) “como um protocolo com baixa 
sobrecarga. Ele fornece apenas as funções necessárias para 
www.esab.edu.br 38
enviar um pacote de uma origem a um destino por um sistema 
interconectado de redes.” As funções de rastrear e gerenciar o 
fluxo, se exigido, são realizadas por outros protocolos em outras 
camadas, principalmente TCP na Camada de Transporte.
O Internet Protocol é um protocolo sem conexão, de melhor esforço 
e independente de mídia. Sem conexão, significa que nenhuma 
conexão dedicada de ponta a ponta é criada antes que os dados 
sejam enviados. 
Não confiável significa que o IP não tem a capacidade de gerenciar 
e recuperar pacotes não entregues ou corrompidos. Os pacotes 
podem chegar ao destino corrompidos, fora de sequência ou 
simplesmente não chegar. O IP não tem capacidade de retransmitir 
os pacotes em caso de erros. Se os pacotes forem entregues fora 
de ordem ou estiver faltando algum pacote, as aplicações que 
usam os dados, ou serviços de camada superior, deverão resolver 
esses problemas. Isso permite que o IP funcione de forma bem 
eficiente. Na suíte de protocolos TCP/IP, confiabilidade é função 
da camada de transporte. (Cisco Network Academy, 2017)
O IP opera independentemente da mídia que transporta os dados 
nas camadas inferiores da pilha de protocolos. É responsabilidade 
da camada de enlace de dados pegar um pacote IP e prepará-lo 
para transmissão pelo meio de comunicação. Isso quer dizer que 
o transporte de pacotes IP não está limitado a nenhuma mídia em 
particular. (Cisco Network Academy, 2017)
4.2.1 Cabeçalho IPv4
O cabeçalho de um pacote IP é composto por diversos campos 
que são utilizados para permitir o endereçamento e roteamento 
correto dos pacotes pela rede. Observe na Figura 20 a seguir, os 
campos de um pacote IP.
www.esab.edu.br 39
Estes são os campos mais importantes no cabeçalho IPv4, 
segundo a Cisco Network Academy (2017):
• Versão: identifica que este é um pacote IP versão 4.
• Serviços diferenciados ou DiffServ (DS): Anteriormente 
chamado de Tipo de Serviço (ToS), o campo é usado para 
determinar a prioridade de cada pacote. 
• Vida Útil (TTL): é usado para limitar a vida útil de um pacote. 
O remetente do pacote define o valor inicial do TTL e este é 
subtraído de um toda vez que o pacote é processado por um 
roteador. Se o campo TTL for decrementado até zero, o 
roteador descartará o pacote e enviará uma mensagem ICMP 
de tempo excedido para o endereço IP origem.
• Protocolo: identifica o protocolo de nível superior. Indica o tipo 
de carga de dados que o pacote está carregando, o que permite 
que a camada de rede transfira os dados para o protocolo 
apropriado das camadas superiores. 
• EndereçoIPv4 Origem: Contém um valor binário de 32 bits 
que representa o endereço IPv4 origem do pacote. O endereço 
de origem IPv 4 é sempre um endereço unicast.
• Endereço IPv4 Destino: Contém um valor binário de 32 bits 
que representa o endereço IPv4 destino do pacote. O endereço 
IPv4 destino é um endereço unicast, multicast ou broadcast.
Os campos Tamanho do Cabeçalho de Internet (IHL), Tamanho 
Total e Soma de Verificação do Cabeçalho servem para identificar 
e validar o pacote. Outros campos são usados para reorganizar 
um pacote fragmentado. O pacote IPv4 usa especificamente os 
campos Identificação, Flags e Deslocamento do Fragmento para 
www.esab.edu.br 40
organizar os fragmentos. Um roteador pode precisar fragmentar 
um pacote ao encaminhá-lo de uma mídia para outra que tenha 
uma MTU menor. (Cisco Network Academy, 2017)
Os campos Opções e Preenchimento raramente são usados e 
estão além do escopo deste capítulo.
Figura 20 - Cabeçalho IPv4.
4.2.2 Endereçamento IPv4 
O endereçamento é uma função essencial dos protocolos de 
camada de rede. Ele permite a comunicação de dados entre hosts, 
estejam eles na mesma rede ou em redes diferentes. Uma das 
grandes características do endereçamento IPv4 é ser hierárquico, 
ou seja, conseguir identificar em uma rede cada host de maneira 
única e permitir com isso que, ao juntarmos redes, as mesmas 
consigam identificar em que parte da rede este equipamento se 
encontra e, a partir dos gateways e roteadores, conseguir entregar 
os pacotes ao seu destino.
www.esab.edu.br 41
O endereço IP é representado por um conjunto de 32 bits que 
identificam exclusivamente o equipamento em uma rede. O 
endereço IP também é representado pela divisão dos 32 bits em 4 
octetos, tanto podem também ser representados no formato 
binário ou formato decimal, como apresentado na Tabela 2.
Tabela 2 - Endereço IPv4.
Endereço na Forma Binária Endereço na 
Forma Decimal
11000000.00001010.00001010.0000000
1
192.10.10.1
Este endereço é utilizado nos pacotes IPs nos campos de origem 
edestinopara identificar o dispositivo de origem e destino do 
pacote.Noendereçamentohierárquico do IP, os endereços dos 
dispositivos são divididos em duas partes, uma 
parte rede e a outra, Host. SENAI, 2012). Veja um exemplo na 
Figura 21.
Figura 21- Endereço IPv4.
Mas como os hosts sabem qual parte dos 32 bits identifica a rede 
e qual identifica o host? Essa é a função da máscara de rede, 
como apresenta a Figura 22. Para identificar o endereço de rede 
de um host IPv4, é feito um AND lógico, bit a bit, entre o endereço 
www.esab.edu.br 42
IPv4 e a máscara de rede. Quando se usa AND entre o endereço 
e a máscara de rede, o resultado é o endereço de rede.
Figura 22 - Endereço IPv4 e máscara de rede.
4.2.2.1 Tipos de Endereço
Em uma rede IP temos três tipos de endereços, como apresenta a 
Figura 23:
• Endereços de Rede: Identificam a própria rede e não uma 
interface de rede específica. Representado por todos os bits 
de host com o valor zero e é o primeiro IP de uma rede ou 
sub-rede. 
• Endereços de Host: Identificam uma interface de rede 
específica ou um host dentro de uma rede. Os endereços de 
host vão do primeiro IP após o endereço de rede (endereços 
de rede + 1) ao penúltimo IP (endereço de broadcast – 1), 
ou seja, é o número anterior ao endereço de broadcast.
• Endereços de Broadcast: Identificam todas as máquinas 
na rede específica, representado por todos os bits de host 
com o valor UM.
www.esab.edu.br 43
Figura 23 - Endereço de rede, host e broadcast.
4.2.2.2 Classes de Endereço IPv4
Os endereços IPs foram separados por classes criadas (A, B, C, 
D e E), acomodando todos os IPs possíveis. As classes A, B e C 
são usadas comercialmente na atribuição de endereços IPs aos 
 SAIBA MAIS
Para compreender melhor e conseguir calcular os 
endereços de rede, host e broadcast acesse:
https://www.todoespacoonline.com/w/2015/06/calculo-
de-sub-redes-ipv4/
https://www.todoespacoonline.com/w/2015/06/calculo-de-sub-redes-ipv4/
https://www.todoespacoonline.com/w/2015/06/calculo-de-sub-redes-ipv4/
www.esab.edu.br 44
dispositivos de rede. A classe D é usada para endereçamento 
multicast, onde um único endereço representa um grupo específico 
de dispositivos. A classe E é utilizada para fins experimentais pela 
IANA (Internet Assigned Numbers Authority). (SENAI, 2012) 
Na Figura 24 é possível observar os intervalos do primeiro octeto 
em binário e decimal, a quantidade de octetos para rede e para 
hosts e o número de redes e hosts possíveis para cada classe. 
Outra informação de fundamental importância para o 
endereçamento IP é a máscara de rede padrão para as classes A, 
B e C. 
Figura 24 - Classes de endereço IPv4.
Fique atento! A regra para identificar os números de hosts válidos 
é 2^n-2, onde “n” é o número de bits do campo de hosts e o “-2” é 
para retirar o endereço de rede e de broadcast que são endereços 
reservados.
4.2.2.3 Endereços Públicos e Privados
Uma forma de não esgotar rapidamente os endereços IPs foi a 
adoção do padrão para uso de faixas reservadas de endereços 
IPs para redes internas e privadas. Para cada classe de uso 
comercial, foi atribuído um grupo de endereços privados de uso 
exclusivo a redes internas. (SENAI, 2012)
www.esab.edu.br 45
As redes privadas poderão utilizar qualquer endereço privado, 
desde que sejam exclusivos internamente nesta rede. Os 
endereços privados não são roteados pela Internet.
Para que os dispositivos finais de uma rede interna possam 
navegar na Internet será necessário o uso do NAT (Network 
AddressTranslation). O NAT fará a tradução de um endereço 
privado para um endereço público para que o pacote possa ser 
roteado até o destino fnal. Os endereços públicos serão todos os 
endereços contidos dentro das classes A, B e C que não fazem 
parte do intervalo de endereços privados. Os endereços IP públicos 
precisam ser obtidos de um ISP (Internet Service Provider). 
(SENAI, 2012)
4.2.2.4 Tipos de Comunicação
É importante conhecer os tipos de mensagens que podem ser 
transmitidas entre hosts com base no endereçamento. Uma 
mensagem pode ser transmitida para três tipos de destinos 
diferentes: unicast, multicast e broadcast. (SENAI, 2012)
• Unicast: comunicação na qual a mensagem é enviada de 
um host e endereçado a um destino específico. Na 
transmissão unicast, há apenas um remetente e um receptor. 
A transmissão unicast é a forma predominante de transmissão 
em redes locais e na Internet. 
• Multicast: Comunicação na qual uma mensagem é enviada 
para um grupo específico de dispositivos ou clientes. Os 
clientes da transmissão multicast devem ser membros de 
um grupo multicast lógico para receber as informações. Um 
exemplo de transmissão multicast é a transmissão de vídeo 
e de voz associada a uma reunião de negócios colaborativa, 
com base em rede.
• Broadcast: Comunicação na qual um quadro é enviado de 
www.esab.edu.br 46
um endereço para todos os outros endereços. Nesse caso, 
há apenas um remetente, mas as informações são enviadas 
para todos os receptores conectados. A transmissão de 
broadcast é essencial durante o envio da mesma mensagem 
para todos os dispositivos na rede local. 
A Figura 25 ilustra os diferentes tipos de comunicação de dados.
Figura 25 - Tipos de comunicação.
ESTUDO COMPLEMENTAR
O uso de sub-rede permite criar múltiplas redes 
lógicas a partir de um único intervalo de endereços. 
Para aprender a fazer esses cálculos, acesse:
http://webpovoa.com/sub-rede-ipv4
http://webpovoa.com/sub-rede-ipv4
www.esab.edu.br 47
5.1 Introdução
Na camada de Acesso à Rede são definidos os protocolos de 
acesso ao meio, os padrões de conectores físicos, os padrões de 
sinalização elétrica e as topologias possíveis. (FILLIPPETTI, 
2016). Duas camadas do modelo OSI, segundo a Cisco Network 
Academy (2017) estão tão associadas, que de acordo com o 
modelo TCP/IP, em essência são apenas uma camada. Essas 
duas são a camada de enlace de dados e a camada física, que 
compõem noTCP/IP a camada de Acesso à Rede.
5.2 Camada de Enlace
A camada de enlace tem como principal função fornecer um meio 
de comunicação comum para a troca de dados entre equipamentos. 
Essa camada possui algumas funções básicas, segundo SENA 
(2012), que são:
a) possibilitar às camadas superiores o acesso ao meio físico 
disponível, utilizando técnicas e métodos de enquadramento 
compatíveis com o meio;
b) utilizar técnicas que permitam o perfeito acesso ao meio;
c) detectar erros nos quadros recebidos, garantindo a 
integridade dos dados no nível básico.
Sem a Camada de Enlace o protocolo IP teria que se adaptar toda 
vez que uma nova tecnologia ou meio de rede fosse desenvolvido. 
A camada de Enlace fornece a abstração do meio físico para as 
www.esab.edu.br 48
camadas superiores, conforme apresenta a Figura 26. Segundo 
SENAI (2012) “a cada segmento de rede por onde os dados 
transportados passam, o quadro e a forma de acesso ao meio 
podem ser totalmente diferentes, mas os dados que estão sendo 
transportados não precisam ser modificados”.
Figura 26 - Abstração do meio físico para as camadas supeiores.
5.2.1 Formato do Quadro
A Camada de Enlace prepara um pacote para transporte através 
do meio local encapsulando-o em um quadro. O quadro da Camada 
de Enlace inclui, conforme apresenta a Figura 27:
• Dados - O pacote da camada de Rede
• Cabeçalho - Contém a informação de controle, como 
endereçamento, e é localizado no início da PDU.
• Trailer - Contém a informação de controle adicionada ao 
final da PDU
www.esab.edu.br 49
Figura 27 - Formato do quadro.
A Figura 28 apresenta os detalhes do cabeçalho e do trailer, que 
são, segundo SENAI (2012):
a) início e final do quadro – limites que identificam e limitam o 
quadro;
b) endereçamento – endereçamento do quadro, de acordo com 
o meio utilizado;
c) tipo – tipo da PDU da camada de rede contida no quadro;
d) controle de qualidade – campo que identifica a qualidade;
e) detecção de erros – campo utilizado para validar as 
informações do quadro. Este campo é calculado no envio do 
quadro e quando do recebimento do mesmo para verificar 
se o quadro está íntegro.
www.esab.edu.br 50
Figura 28 - Detalhe do quadro.
Segundo SENAI (2012), nas redes cabeadas que utilizam o 
protocolo Ethernet, a camada de enlace está embutida junto com 
a placa de rede, isto acontece porque a camada de enlace está 
muito próxima da camada física e necessita estar de acordo com 
o meio físico. 
A camada de enlace é dividida em duas sub-camadas: LLC (Logical 
Link Control) e MAC (Media Access Control). A subcamada LLC 
encapsula os pacotes da camada de Internet em Quadros, e 
identifica o protocolo da camada de Internet. E a subcamada MAC 
endereça o quadro e marca o início e fim do quadro.
5.2.2 Controle de Acesso ao Meio
O controle de acesso ao meio tem como objetivo a regulação da 
colocação de quadros de dados sobre o meio. É equivalente das 
regras de trânsito que regulam a entrada de veículos em uma 
rodovia. A ausência de qualquer controle de acesso ao meio seria 
o equivalente a veículos ignorando todo o tráfego e entrando na 
rodovia sem respeitar os outros veículos. Nem todas as rodovias 
e entradas são as mesmas. 
www.esab.edu.br 51
Com relação ao compartilhamento do meio de transmissão, 
dependendo da tecnologia utilizada, a camada de enlace terá que 
definir como a comunicação ocorrerá, para que todos os 
componentes da mesma se entendam de forma adequada. Em 
um meio compartilhado, podemos considerar o acesso ao meio 
como, segundo SENAI (2012):
a) determinístico – ou seja, cada componente da rede possui 
um tempo determinado dentro da rede local para transmitir. 
Isso definirá, inclusive, o quanto poderemos transmitir neste 
tipo de rede. Ex: Token Ring.
b) não-determinístico – cada componente, ao transmitir, 
necessita verificar se o meio está disponível. É necessário, 
também, verificar a possibilidade de colisão, caso mais de 
um componente da rede necessite transmitir no mesmo 
momento. Para evitar o caos na transmissão, os métodos de 
acesso utilizam um método (CSMA – Carrier Sense Multiple 
Acess) para tratar este processo.
O CSMA também é dividido em dois métodos que gerenciam o 
processo de colisão, segundo SENAI (2012):
a) CSMA/CD - (Carrier Sense Multiple Acess/Collision 
Detection) que detecta a colisão e então utiliza um processo 
para resolver o impasse na transmissão. Um exemplo de 
tecnologia que utiliza este tipo de método é a rede Ethernet 
cabeada. (SENAI, 2012)
b) CSMA/CA - (Carrier Sense Multiple Acess/Collision Avoid) 
que previne a colisão através do processo de avaliação do 
meio e reserva do mesmo para a transmissão. Um exemplo 
de tecnologia que utiliza este tipo de método é a rede sem 
fo. (SENAI, 2012)
www.esab.edu.br 52
5.3 Camada Física
O objetivo da camada Física é criar o sinal elétrico, óptico ou 
micro-ondas que representa os bits em cada quadro e recuperar 
os sinais individuais do meio físico, restaurá-los às suas 
representações de bit e enviar os bits para a camada de Enlace de 
Dados como um quadro completo.
As tecnologias desenvolvidas pelas organizações que criam 
tecnologias e padrões de LAN incluem quatro áreas dos padrões 
da camada Física, segundo SENAI (2012):
• Propriedades físicas e elétricas do meio físico
• Propriedades mecânicas (materiais, dimensões, pinouts) 
dos conectores 
• Representação de bit por sinais (codificação)
• Definição dos sinais de informações de controle.
5.4 Topologia
A topologia de rede é, segundo Cisco Network Academy (2017), 
a combinação ou relacionamento dos dispositivos de rede e as 
interconexões entre eles, e pode ser dividia em dois tipos de 
topologia:
• Topologia física: é a combinação dos nós e as conexões 
físicas entre eles. A representação de como o meio é usado 
para interconectar os dispositivos é a topologia física.
• Topologia lógica: é o modo que uma rede transfere quadros 
de um nó para outro. Esta combinação consiste de conexões 
virtuais entre os nós de uma rede independentemente de 
sua disposição física. 
A topologia física ou cabeada de uma rede provavelmente não 
será a mesma da topologia lógica. Segundo SENAI (2012), “as 
www.esab.edu.br 53
topologias lógicas mais comuns são: a ponto a ponto, multiacesso 
e anel”, que são descritas a seguir e apresentadas na Figura 29.
• Topologia ponto a ponto – conecta dois pontos diretamente. 
Nestes casos o protocolo da camada de enlace normalmente 
é mais simples, pois os dados são sempre destinados de um 
equipamento a outro.
• Topologia multiacesso – conecta vários pontos utilizando 
um mesmo meio. Os dados de apenas um equipamento 
pode ser colocado na rede por vez. Caso mais de um 
equipamento decida transmitir simultaneamente, um dos 
métodos do controle de acesso deverá ser utilizado.
• Topologia anel – todos os equipamentos são interligados à 
rede na forma de anel. Os equipamentos recebem os 
quadros na rede e verificam se são endereçados aos 
mesmos, caso não sejam eles enviam adiante. O processo 
de transmissão é controlado por um token que irá indicar 
quando cada equipamento pode transmitir.
www.esab.edu.br 54
Figura 29 - Topologias lógicas mais comuns.
Segundo SENAI (2012), os tipos de topologia existentes podem 
ser apresentados na Figura 30 e descritas a seguir:
a) totalmente conectada: cada equipamento possui uma 
conexão individual para cada outro equipamento. 
b) malha: similar à topologia totalmente conectada, apenas 
deve-se garantir que a comunicação entre todos os 
equipamentos ocorra, mesmo que, em algumas situações, 
isto seja realizado por meio de outros dispositivos.
c) anel: cada equipamento possui dois cabos que serão 
www.esab.edu.br 55
conectados em outros equipamentos, e, a partir disto, será 
construído um anel com estas interligações. A transmissão 
sempre “trafega” em um sentido.
d) barramento: cada equipamento é conectado a um 
barramento (cabo). Esta é a topologia típica em redes 
Ethernet com cabo coaxial.
e) estrela:os equipamentos são conectados em um ponto 
central (cabo, hub, switch). Se ocorrer algum problema com 
o elemento central, a rede deixa de funcionar. Esta é a 
topologia típica em redes Ethernet.
f) árvore: consiste na interligação de diversas redes em estrela. 
Esta é a topologia mais comum atualmente e não deixa de 
ser uma rede em estrela. É também chamada de topologia 
em estrela estendida.
g) hierárquica: semelhante a uma estrela estendida, porém, ao 
invés de unir os hubs ou switches, o sistema é vinculado a 
um computador que controla o tráfego na topologia.
h)	sem	 fio: os equipamentos se conectam à rede sem a 
necessidade de uso de cabos de rede. Nesta topologia, 
existe um equipamento central chamado Access Point, 
utilizado para fazer a conexão entre os equipamentos.
www.esab.edu.br 56
Figura 30- Topologias físicas.
5.5 Ethernet
A Ethernet é a tecnologia LAN mais amplamente usada, e a grande 
diferença da rede Ethernet, com relação a outras tecnologias e 
que contribuíram para o sucesso são: baixo custo de instalação e 
manutenção, confiabilidade, incorporação de novas tecnologias 
sem a necessidade de trocar toda a rede. (SENAI, 2012)
 REFLEXÃO
Pense na rede da sua casa, trabalho ou de algum 
lugar conhecido. Analise qual a topologia lógica e 
física é utiliza.
www.esab.edu.br 57
É definida nos padrões IEEE 802.2, que define a subcamada LLC, 
e IEEE 802.3 que define as funções da sub-camada MAC e 
camada física. Desde os seus primórdios, o padrão Ethernet utiliza 
como topologia lógica o barramento com multiacesso e utiliza 
como método de controle de acesso o CSMA/CD. A Ethernet 
fornece serviço sem conexão e sem confirmação através de um 
meio compartilhado usando CSMA/CD. Um endereço MAC 
Ethernet possui 48 bits e é geralmente representado no formato 
hexadecimal.
www.esab.edu.br 58
Neste eixo temático você conheceu que as redes de computadores 
são fundamentais na atualidade, e influenciam a forma como 
aprendemos, como nos comunicamos, como trabalhamos e como 
nos divertimos. Essa comunicação por meio de redes é possível 
devido a existência de regras, mensagens, meio físico, e 
dispositivos. Existem diversos tipos de redes, devido ao tamanho 
e necessidade, tais como redes WAN, LAN, MAN, PAN, WAN, e a 
Internet é a interligação de várias redes. A tendência atual é 
convergir as redes de dados, voz e vídeo em uma única rede, 
reaproveitando os recursos e diminuindo o valor de investimento 
em várias redes separadas.
Aprendeu que as redes são modeladas em camadas, para facilitar 
a implementação e a interoperabilidade. O modelo OSI é utilizado 
como referência, enquanto o modelo TCP/IP é o modelo realmente 
implementado.
As camadas que compõem o modelo TCP/IP são Aplicação, 
Transporte, Rede e Acesso à Rede que tem funções e protocolos 
específicos. A camada de aplicação é onde reside a maioria dos 
protocolos, e faz a interface com os usuários. Os protocolos mais 
usados são HTTP, FTP, DNS, DHCP, IMAP, POP e SMTP. Já a 
camada de transporte faz a comunicação fim-a-fim, e permite 
endereçar vários aplicativos e serviços que se comunicam no 
mesmo computador. Os protocolos disponíveis são o TCP e o 
UDP.
A camada de rede é a mais complexa, e fornece comunicação 
host-a-host, através de endereçamento e roteamento. O principal 
protocolo utiliza é o IP. E até o momento estudamos apenas o 
www.esab.edu.br 59
IPv4. E finalmente, a camada de Acesso à Rede permite enviar os 
dados no meio físico, fazendo todo o controle e sinalização 
necessários. 
www.esab.edu.br 60
APERFEIÇOAMENTO EM REDES DE COMPUTADORES
No eixo temático “aperfeiçoamento em redes de computadores”, 
vamos continuar conhecendo mais alguns protocolos e definições 
da camada de Rede e vamos conhecer mais profundamente 
alguns protocolos da camada de Aplicação. Também conheceremos 
os principais ativos de rede que trabalham em cada camada. 
Depois, vamos entender os principais componentes do padrão 
IEEE 802.1*, que são utilizados na rede, e vamos entender o que 
é Qualidade de Serviço (QoS) e onde deve ser utilizada. Finalmente, 
conhecemos os princípios da segurança da informação, e alguns 
mecanismos de segurança.
Ao final deste eixo temático você deverá:
a) Conhecer o protocolo IPv6 e seu endereçamento. 
b) Conhecer outros protocolos que atuam na camada de rede, 
tais como ICMP e ARP. 
c) Entender o que é roteamento e domínio de broadcast.
d) Adquirir conhecimentos sobre os dispositivos de uso comum 
em redes de computadores, nas várias camadas de rede. 
e) Aprender sobre a tecnologia Power over Ethernet (PoE).
f) Conhecer o funcionamento de alguns protocolos da camada 
de aplicação utilizados no funcionamento e gerenciamento 
de redes: DHCP, DNS, SNMP e RMON.
g) Conhecer as principais características do padrão IEEE 
802.1* a Qualidade de Serviço
h) Estudar os conceitos relacionado a segurança da informação, 
e conhecer as principais técnicas utilizadas para se realizar 
a proteção de recursos computacionais existentes em uma 
organização.
www.esab.edu.br 61
6.1 IPv6
Em 1990, a Internet Engineering Task Force (IETF) começou a se 
preocupar com os problemas do IPv4, dentre os mais preocupantes, 
o esgotamento de endereços, e então começou o desenvolvimento 
do IPv6.
As melhorias fornecidas pelo IPv6 incluem, segundo a Cisco 
Network Academy (2017):
a) Aumento no espaço de endereços – Os endereços IPv6 
são baseados em um endereçamento hierárquico de 128 
bits, ao contrário do IPv4, com 32 bits.
b) Melhor tratamento de pacotes – O cabeçalho IPv6 foi 
simplificado com menos campos.
c) Eliminação da necessidade de NAT – Com um número tão 
grande de endereços públicos IPv6, a NAT entre o endereço 
IPv4 privado e o IPv4 público não é necessária. Isso evita 
alguns dos problemas induzidos pela NAT pelos quais 
passam as aplicações que exigem conectividade de ponta a 
ponta.
6.1.1 Cabeçalho IPv6
Uma das grandes diferenças entre as versões do protocolo IP é o 
cabeçalho do pacote, que no IPv6 é mais simples e otimizado 
para agilizar o seu encaminhamento através das redes, como 
apresenta a Figura 31.
www.esab.edu.br 62
Os campos no cabeçalho de pacote IPv6 incluem, segundo Cisco 
Network Academy (2017):
• Versão – identifica que este é um pacote IP versão 6.
• Classe de Tráfego –é equivalente ao campo Serviços 
Diferenciados (DS) do IPv4.
• Rótulo de Fluxo – sugere que todos os pacotes com o mesmo 
rótulo de fluxo recebam o mesmo tipo de tratamento pelos 
roteadores.
• Tamanho da Carga – indica o tamanho da parte de dados ou 
da carga (payload) do pacote IPv6.
• Próximo Cabeçalho – Este campo de 8 bits é equivalente ao 
campo do protocolo IPv4. Ele exibe o tipo de carga de dados 
que o pacote está carregando, permitindo que a camada de 
rede transfira os dados para o protocolo apropriado das 
camadas superiores.
• Limite de Saltos – substitui o campo Vida Útil (TTL) do IPv4. 
Esse valor é subtraído de um por cada roteador que encaminha 
o pacote. Quando o contador chega a 0, o pacote é descartado 
e uma mensagem ICMPv6 de Tempo Excedido é encaminhada 
ao host emissor, indicando que o pacote não atingiu seu destino 
por causa do limite de saltos.
• Endereço Origem IPv6 – Este campo de 128 bits identifica o 
endereço IPv6 do host emissor.
• Endereço Destino IPv6 – Este campo de 128 bits identifica o 
endereço IPv6 do host receptor.
www.esab.edu.br 63
Figura 31 - Cabeçalho IPv6.
6.1.2 Endereçamento IPv6
Os endereços IPv6 têm 128 bits e são escritos como uma sequência 
de valores hexadecimais. Cada 4 bits são representados por um 
único dígito hexadecimal, totalizando 32 valores hexadecimais, 
como mostra a Figura 32. (Cisco Network Academy, 2017)
www.esab.edu.br 64
Figura 32 - Hextetos.
Exemplo de endereços IPv6:
2001:0000:130F:0000:0000:01B1:2341:AA45
FF01:0000:0000:0000:0000:0000:0000:0001
Caso nos grupos de 16 bits existam valores 0 à esquerda do 
número, no momento da representação, estes 0s podem ser 
suprimidos. Por exemplo: 001A pode serescrito com 1A. (NIC.br, 
2010) Por exemplo: 
2001:0000:130F:0000:0000:1A:2341:AA45
Também, se tiver grupos de 4 dígitos sendo que todos os dígitos 
são 0, e estes grupos forem sucessivos, podemos representar 
apenas com o separador “:” em sequência. (NIC.br, 2010). Por 
exemplo: considerando o mesmo endereço, podemos representar 
este endereço da seguinte maneira:
2001::130F:0000:0000:01B1:2341:AA45 ou 
2001:0000:130F:::01B1:2241:AA45
www.esab.edu.br 65
Mas, atenção! Estará errado se representarmos 
2001::130F:::01B1:2341:AA45
O endereçamento IPv6 especifica 3 tipos de endereços possíveis, 
segundo SENAI (2012):
a) Unicast: endereça apenas uma interface, ou seja, não há 
mais de uma interface “respondendo” ao mesmo endereço.
b) Anycast: endereça um conjunto de interfaces de múltiplos 
dispositivos, mas, um pacote endereçado a um endereço 
anycast só será entregue para um dos elementos deste 
grupo. O elemento que receberá este pacote será o elemento 
com menor métrica para ser alcançado.
c) Multicast: do mesmo modo que no endereço anycast, o 
endereço multicast endereça um conjunto de interfaces, a 
grande diferença é que o pacote endereçado para um 
endereço multicast é entregue para todas as interfaces.
SAIBA MAIS
Para conhecer mais sobre o protocolo IPv6, e seu 
endereçamento acesse: 
http://ipv6.br/media/arquivo/ipv6/file/48/IPv6-apostila.
pdf
http://ipv6.br/media/arquivo/ipv6/file/48/IPv6-apostila.pdf
http://ipv6.br/media/arquivo/ipv6/file/48/IPv6-apostila.pdf
www.esab.edu.br 66
6.2 ICMP
Segundo Kurose (2013) o ICMP (Internet Control Message Protocol ) 
“é usado por hospedeiros e roteadores para comunicar informações 
de camada de rede entre si. A utilização mais comum é para 
comunicar erros.” Quando executamos o ping ou traceroute nos 
roteadores ou computadores, estamos utilizando o protocolo 
ICMP. 
Entre os eventos e mensagens mais comuns relacionados ao 
protocolo ICMP, podemos destacar os seguintes:
• Host confirmation (Confirmação de host)
• Unreachable Destination (Destino Inalcançável)
• Time exceeded (Tempo excedido)
• Route redirection (Redirecionamento de rota)
• Source quench (Inibição de origem)
6.3 ARP
O protocolo ARP ((Address Resolution Protocols), segundo 
Fillippetti (2016) “é responsável por localizar o endereço de 
hardware de um dispositivo a partir de seu endereço IP conhecido.”. 
Apesar de auxiliar diretamente o protocolo da camada de rede, é 
um protocolo da camada de enlace, segundo SENAI (2012)
Quando um dispositivo deseja obter o endereço físico de outro 
dispositivo é montada uma mensagem do tipo broadcast. 
Internamente nesta mensagem é colocado o endereço IP, e essa 
mensagem é enviada pela rede. O dispositivo que possuir o 
endereço lógico apresentado na mensagem, ou a rota para acessar 
aquele endereço, retornará com outra mensagem indicando o 
endereço físico para onde devem ser direcionados os pacotes. 
www.esab.edu.br 67
6.4 Roteamento
Outra função da camada de rede é ou roteamento, ou seja, 
direcionar pacotes entre hosts. Segundo Cisco Network Academy 
(2017), dependendo da combinação do endereço IPv4 e da 
máscara de rede do dispositivo origem em comparação com o 
endereço IPv4 e a máscara de rede do dispositivo de destino, um 
host pode enviar um pacote para:
• Ele mesmo – Um host pode fazer ping em si mesmo enviando 
um pacote para o endereço IPv4 especial 127.0.0.1, que é 
conhecido como interface de loopback. 
• Host local – Este é um host na mesma rede do host emissor. 
Os hosts compartilham o mesmo endereço de rede.
• Host remoto – Este é um host em uma rede remota. Os hosts 
não compartilham o mesmo endereço de rede.
Os dispositivos que estão além do segmento de rede local são 
conhecidos como hosts remotos. Quando um dispositivo de origem 
envia um pacote a um dispositivo de destino remoto, é necessária 
a ajuda de roteadores e do roteamento. O roteador conectado ao 
segmento de rede local é conhecido como gateway padrão (default 
gateway). Comparando a rede com uma sala, o gateway padrão é 
a porta. Se você quiser ir para outra sala (rede), vai precisar 
encontrar essa porta. (Cisco Netwok Academy, 2017)
O gateway padrão pode ser visualizado digitando o comando 
ipconfig no prompt de comandos do Windows, como apresenta a 
Figura 33.
www.esab.edu.br 68
Figura 33 - Gateway padrão no Windows.
Quando um host envia um pacote para outro host, ele usa sua 
tabela de roteamento para determinar para onde o pacote deve 
ser enviado. Se o host de destino estiver em uma rede remota, o 
pacote será encaminhado para o endereço de um gateway padrão. 
(Cisco Netwok Academy, 2017)
Além de fornecer informações de roteamento para redes 
diretamente conectadas e redes remotas, a tabela de roteamento 
também tem informações de como a rota foi aprendida, a 
confiabilidade e a classificação dela, quando foi sua última 
atualização e qual interface usar para alcançar o destino solicitado. 
(Cisco Netwok Academy, 2017)
O roteamento pode ser configurado estaticamente ou 
dinamicamente. O roteamento estático é feito configurado 
manualmente pelo administrador do sistema. As vantagens do 
roteamento estático são: não onerar o link de rede transmitindo 
informações de rota e não requer processamento local para 
processar informações de rotas. Mas, em contrapartida as 
desvantagens são: necessidade maior de conhecimento sobre a 
infraestrutura da rede e manutenção de rotas é manual e lenta. 
Já o roteamento dinâmico é feito a partir de informações trocadas 
entre protocolos de roteamento. As principais vantagens: 
www.esab.edu.br 69
necessidade de pouco conhecimento sobre a infraestrutura da 
rede e manutenção de rotas é automática. Porém, as desvantagens 
são: onera o link de rede transmitindo informações de rota e requer 
processamento local para processar informações de rotas.
Os protocolos de roteamento mais comuns são: RIP (Routing 
Information Protocol), EIGRP (Enhanced Interior Gateway Routing 
Protocol) e OSPF (Open Shortest Path First).
6.5 Domínio de Broadcast
Um broadcast é uma forma de comunicação em uma rede local, 
que tem como característica enviar uma informação para todos os 
equipamentos que estão alcançáveis por meio dessa rede. Um 
domínio de broadcast é representado exatamente pelos 
equipamentos que pertencem a um mesmo domínio de broadcast, 
ou seja, equipamentos que, caso um deles envie um broadcast, 
todos os outros receberão e terão conhecimento de seu conteúdo. 
(SENAI, 2012)
A interligação entre os equipamentos de um mesmo domínio de 
broadcast é obrigatoriamente realizada por dispositivos de camada 
física (fios, cabos, hubs) ou dispositivos de camada de enlace 
(bridge e switches). Um domínio de broadcast é quebrado por um 
ESTUDO COMPLEMENTAR
Para conhecer como funcionam os principais 
algoritmos de roteamento, acesse:
https://memoria.rnp.br/newsgen/9705/n1-1.
html
https://memoria.rnp.br/newsgen/9705/n1-1.html
https://memoria.rnp.br/newsgen/9705/n1-1.html
www.esab.edu.br 70
dispositivo acima da camada de enlace, por exemplo: roteadores, 
hosts, etc, como apresenta a Figura 34 (SENAI, 2012)
Figura 34 - Domínios de broadcast,
.
www.esab.edu.br 71
7.1 Introdução
A comunicação de dados na rede pode ser feita de diversas 
maneiras, mas para tornar essa transferência possível é necessária 
a presença de equipamentos como repetidores, bridges, switches, 
hubs, roteadores e gateways que atuam em camadas diferentes e 
por isto utilizam fragmentos de informações diferentes para decidir 
como realizar a comutação, como apresenta a Tabela 3.
Tabela 3 - Dispositivos existentes em cada camada.
Camada Dispositivo
Aplicação Gateway de aplicação
Transporte Gateway de transporte
Rede Roteador
Enlace de 
dados Pontes, switch
Física Hub, repetidor
Repetidor 
O repetidor é um dispositivo que atua na camada física e tem 
como função regenerar o sinal elétrico recebido. Ele é composto 
de duas interfaces. Os meios físicos de transmissão possuem 
limitações de comprimento, pois quanto maiora distância, maior 
será a atenuação do sinal. Há casos nos quais é necessário 
manipular o sinal recebido, de forma que ele volte a ter as mesmas 
características de quando foi enviado na origem. Em situações 
como estas, é necessário inserir um repetidor para conectar 
segmentos de uma mesma rede, que por questões de distância, 
necessitam ter o sinal regenerado. (SENAI, 2012)
www.esab.edu.br 72
Como o repetidor é um dispositivo que atua na camada de física, 
não reconhece as informações de quadro como endereçamento 
ou verificação de erros. Além disso, não podemos adicionar 
repetidores indefinidamente para aumentar o alcance da nossa 
rede. Há uma limitação de quatro repetidores devido ao modo 
como foi projetado o padrão de rede para garantir o funcionamento 
da comunicação. Atualmente, os repetidores são utilizados 
também para aumentar o alcance de ondas de rádios e fibras 
ópticas. (SENAI, 2012)
7.3 Hub
São dispositivos que possuem várias entradas denominadas 
portas, que se conectam eletricamente. Os quando de informação 
que chegam a essas portas são distribuídos a todas as outras. O 
hub oferece um meio físico compartilhado, e os sinais inseridos 
um uma porta são replicados para todas as outras portas, além de 
serem regenerados. A Figura 35 apresenta alguns modelos de 
hubs.
Figura 35- Modelos de hubs.
Apesar da vantagem de permitir que vários dispositivos se 
conectem, o hub tem a grande desvantagem de compartilhar o 
meio físico. Os sinais de máquinas inseridos ao mesmo tempo no 
meio físico, mesmo que em diferentes portas, interferem uns nos 
www.esab.edu.br 73
outros. O uso do meio compartilhado leva ao conceito de domínio 
de colisão onde os sinais compartilham o mesmo meio e podem 
interferir uns nos outros, deturpando a qualidade da transmissão. 
Essa interferência é conhecida como colisão e afeta o desempenho 
da rede, pois o sinal não é recebido corretamente pelo destino. Os 
hubs reconhecem e tratam as colisões, notificando todas as portas 
por meio de um sinal conhecido como Jam. Ao receber o sinal de 
Jam os dispositivos conectados no hub reconhecerão que o sinal 
por eles enviado foi danificado por uma colisão e tomarão 
providências para retransmiti-lo. Nas redes Ethernet esse processo 
é chamado de Backoff. (SENAI, 2012)
7.4 Pontes
Bridge ou ponte é um dispositivo que atua na camada de enlace. 
Diferentemente do hub, a ponte possui duas portas para conexão, 
não necessariamente na mesma tecnologia.
Como uso de pontes, é possível interconectar duas redes com 
tecnologias diferentes, ou redes de mesma tecnologia, mas de 
forma segmentada. A ponte divide a rede em dois segmentos ou 
dois domínios de colisão. Essa divisão é feita por meio da filtragem 
dos quadros de camada de enlace de dados que passam por ela. 
Somente podem transitar para o outro lado da ponte quadros que 
estão endereçados para dispositivos conectados naquele lado, 
quadros que ainda não foram mapeados ou quadros broadcast. 
(SENAI, 2012)
A vantagem da utilização de pontes está na redução do domínio 
de colisão e do tráfego em cada segmento. A redução do domínio 
de colisão melhora o desempenho da rede. Além disso, as pontes 
verificam a integridade do quadro antes de encaminhá-los para o 
outro segmento. (SENAI, 2012)
www.esab.edu.br 74
Figura 36 - Representação de dois segmentos de redes 
interligados por uma bridge.
7.5 Switches
O switch ou comutador é o dispositivo principal para prover a 
interconexão de hosts em uma rede local. Ele atua na camada de 
enlace, assim como a ponte.
A principal função do switch é encaminhar quadros de uma porta 
para outra. Do mesmo modo que a bridge, o switch possui uma 
tabela de endereços MAC que relaciona endereços com portas. 
Quando o switch recebe um quadro em uma determinada porta, 
ele analisa o endereço de origem e atualiza a tabela MAC para 
constar em qual porta aquele endereço está conectado. Dessa 
forma, o switch é capaz de enviar os quadros para a porta de 
destino correta, sem poluir as demais portas com quadros que 
não interessam aos outros dispositivos. (Cisco Network Academy, 
2017)
Além do encaminhamento de quadros entre portas, os switches 
atuais permitem realizar diversas outras tarefas na rede, desde o 
gerenciamento até funções relacionadas à segurança, divisão em 
redes virtuais, alimentação de energia para dispositivos como 
telefones IP e pontos de acesso, priorização de tráfego, entre 
outros. (SENAI, 2012)
www.esab.edu.br 75
Figura 37 - Switch interligando vários dispositivos em uma mes-
ma rede local.
7.6 Roteador
Os roteadores são dispositivos que atuam na camada de rede, 
ou seja, são capazes de realizar o encaminhamento de pacotes. A 
principal função do roteador é interconectar diferentes redes. Para 
possibilitar a comunicação entre as diferentes redes, o roteador 
precisa determinar qual o melhor caminho para o destino do pacote 
e encaminhá-lo para o destino. (Cisco Network Academy, 2017)
O roteador também tem a capacidade de realizar conexões de 
longa distância, ou seja, estabelecer a comunicação com pontos 
remotos distantes. Essas conexões de longa distância geralmente 
são estabelecidas com uso da infraestrutura de operadores de 
telecomunicações. (SENAI, 2012)
Uma característica interessante dos roteadores é que eles não 
encaminham quadros de broadcast. Esses quadros somente são 
necessários em uma mesma rede, ou seja, dentro de um domínio 
de broadcast, portanto não há necessidade do roteador encaminhá-
los. (Cisco Network Academy, 2017)
www.esab.edu.br 76
Figura 38 - Localização do roteador na rede.
7.7 Power over Ethernet 
Em muitas situações, pontos de acesso e outros dispositivos de 
rede precisam ser instalados em telhados e outros locais de difícil 
acesso. Nesses casos, além do cabo de rede, é necessário fazer 
a instalação elétrica, o que aumenta os custos. O Power over 
Ethernet, ou PoE, é um padrão que permite transmitir energia 
elétrica usando o próprio cabo de rede, juntamente com os dados, 
o que soluciona o problema. (MORIMOTO, 2007)
O Power over Ethernet (PoE) é padronizado através da norma 
IEEE 802.3af e permite transmissão de energia elétrica juntamente 
com os dados para um dispositivo remoto, através do cabo de par 
trançado padrão em uma rede Ethernet. A utilizado de telefonia IP 
contribuiu bastante para o crescimento do PoE, visto que utiliza 
redes combinadas de dados e voz de forma inteligente, reduzindo 
de forma significativa os custos do usuário.
Segundo Comer (2016), algumas vantagens do PoE são:
• Uma vez que o PoE permite utilizar apenas um cabo para 
alimentação e transmissão de dados, o PoE permite poupar 
www.esab.edu.br 77
dinheiro na compra de cabos e manutenção de cabos para 
equipamentos de rede e telefones VoIP.
• O PoE facilita bastante a instalação ou expansão de uma 
rede, tornando-a mais económica em edifícios em que seja 
demasiado dispendioso ou inconveniente instalar novos 
cabos de energia elétrica.
• Utilizar o PoE permite montar dispositivos em locais onde 
não seria prático instalar cabos de energia elétrica, como 
tetos suspensos.
• A utilização de PoE pode reduzir o número de cabos e 
tomadas elétricas necessários numa sala de equipamentos 
ou armário de ligações com pouco espaço.
De acordo com o padrão (802.3af), dois dos quatro pares do cabo 
de par trançado padrão são usados para transmitir energia elétrica 
com tensão de 48v e corrente de até 400mA, usando o próprio 
cabo de rede Ethernet para enviar o sinal elétrico para dispositivos 
do outro lado do cabo, eliminando a necessidade de usar uma 
fonte de alimentação separada. O que, depois de calculado todas 
as perdas, resulta em um fornecimento de energia de até 12.95w. 
Esta suficiente para alimentar pontos de acesso e até um notebook 
de baixo consumo.
Um sistema especial de modulação capacita os pares que 
transmitem energia sejam também usados para transmitir dados, 
permitindo assim seu uso em conjunto com dispositivos Gigabit 
Ethernet. Com o passar do tempo,

Continue navegando