Buscar

Aula 08 (3)


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Livro Eletrônico
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
André Castro
 
 Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 1 
104 
Redes e Protocolos de Multimídia ................................................................................... 11 
Protocolos de Multimídia ................................................................................................................ 16 
Tipos de Conferência ....................................................................................................................... 19 
Serviços de Voz sobre redes de Dados ............................................................................................ 20 
VoIP ................................................................................................................................................. 21 
SIP (Session Initiation Protocol) ....................................................................................... 23 
Estrutura do Protocolo SIP .............................................................................................................. 24 
Principais elementos ....................................................................................................................... 27 
Cabeçalho SIP .................................................................................................................................. 28 
Aspectos de Segurança.................................................................................................................... 29 
SDP (Session Description Protocol) .................................................................................................. 29 
H.323 ............................................................................................................................... 30 
Principais Componentes .................................................................................................................. 31 
Protocolos auxiliares ....................................................................................................................... 32 
Aspectos de Segurança.................................................................................................................... 36 
MGCP .............................................................................................................................. 37 
EXERCÍCIOS COMENTADOS .............................................................................................. 38 
QoS (IntServ, DiffServ e ANS) ........................................................................................................... 38 
Protocolos e Serviços de Mídia ........................................................................................................ 44 
EXERCÍCIOS COMENTADOS COMPLEMENTARES .............................................................. 64 
QoS (IntServ, DiffServ e ANS) ........................................................................................................... 64 
Protocolos e Serviços de Mídia ........................................................................................................ 70 
LISTA DE EXERCÍCIOS ....................................................................................................... 81 
QoS (IntServ, DiffServ e ANS) ........................................................................................................... 81 
Protocolos e Serviços de Mídia ........................................................................................................ 83 
LISTA DE EXERCÍCIOS COMPLEMENTARES ........................................................................ 91 
QoS (IntServ, DiffServ e ANS) ........................................................................................................... 91 
Protocolos e Serviços de Mídia ........................................................................................................ 94 
GABARITO ..................................................................................................................... 100 
Gabarito – Questões CESPE ........................................................................................................... 100 
Gabarito – Questões FCC ............................................................................................................... 103 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 2 
104 
 
 
Algumas Considerações 
 
Algumas bancas abordam o contexto de QoS nas suas mais diversas formas de implementação. 
Diversos protocolos, ao longo das diversas camadas do modelo OSI, buscam implementar técnicas, 
ainda que restritas, de QoS. 
 
Como exemplo tempo o protocolo 802.1q e 802.1p da camada de enlace. Temos ainda o protocolo 
MPLS através da marcação e inserção de rótulos. 
Algumas implementações também são feitas no protocolo ATM, conforme vimos. 
 
Na camada de rede temos o próprio protocolo IP através do seu campo ToS. Tanto a versão 4 quanto 
a versão 6 busca essa implementação. 
 
Na camada de transporte, temos características diversas pertencentes aos protocolos TCP, UDP e 
SCTP. 
 
E na camada de aplicação há diversas implementações, cada uma com sua peculiaridade. 
 
Reforço que o QoS em si não é um recurso isolado, mas possui uma abrangência enorme. A atuação 
conjunta dos diversos participantes de uma comunicação possibilita transmissões com maior 
qualidade. 
 
Outro termo que as vezes aparece em prova é o “Traffic Shapping”. Como a tradução livre nos 
apresenta, nada mais é do que moldagem de tráfego. 
 
A ideia aqui é minimizar o impacto de aplicações que consomem muitos recursos (banda) da rede e 
não são nem um pouco prioritários. Como exemplo clássico temos o que as operadoras 
implementaram durante muito tempo como filtragem de tráfego de seus clientes. 
 
Dessa forma, os clientes que utilizavam muitos recursos da rede através das aplicações peer-to-peer 
(Torrent, por exemplo) para baixar arquivos eram limitados. Qual a ideia? 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 3 
104 
 
Essa aplicação busca por padrão utilizar toda a banda disponível da rede para baixar a maior 
quantidade de arquivos em um menor tempo. Dessa forma, se o usuário tinha a capacidade de baixar 
a 500 kbps, sempre que possível, toda a taxa era utilizada, prejudicando outros serviços inclusive do 
próprio usuário. 
 
Em redes compartilhadas, esse problema se agravava muito mais, pois se um usuário da rede 
compartilhada consumisse todos os recursos, os demais usuários estariam prejudicados. Assim, as 
operadoras utilizaram esse recurso de “Traffic Shapping” durante um tempo para minimizar esses 
consumos “desnecessário” sob a perspectiva da operadora. 
 
QOS (QUALITY OF SERVICE) 
Como o próprio nome já diz, QoS aborda aspectos extremamente relevantes nas redes em geral em 
busca de uma garantia da qualidade de transmissão dos pacotes e consequentemente, do serviço 
que utiliza essas redes. 
 
Nesse cenário, considerando as primeiras aplicações na Internet, não havia tanta preocupação com 
alguns aspectos de rede, pois o foco das aplicações era na garantia de entrega da informação. 
Velocidade de transmissão, por exemplo, era um fator secundário. A perda de pacotes também não 
era um problema, desde que fossem recuperados, em alguns casos. 
 
Assim, aplicações como trocas de e-mail e navegação Web funcionavam muito bem. Entretanto, 
novas aplicações surgiram, comoa comunicação por voz e vídeo. Tais aplicações passaram a exigir 
alguns cuidados a mais na transmissão, considerando agora com extrema relevância pontos que até 
então eram secundários. 
 
Nesse novo contexto, passou-se a ter uma sensibilidade muito grande a determinadas características 
da rede, como por exemplo: 
 
• Largura de Banda, Taxa de Transmissão ou Vazão – Agora não basta que a informação 
chegue ao destino em qualquer momento. A informação necessita chegar de forma rápida e 
ágil. 
 
• Perda de Pacotes – Pacotes perdidos agora são analisados com mais cautela. O fluxo contínuo 
e sequencial, sem prejuízo no tempo, se torna algo extremamente relevante. Nesse sentido, 
vale mais a pena ignorar a ocorrência pacotes perdidos isoladamente do que tentar recuperá-
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 4 
104 
los. Logo, busca-se amenizar as perdas de pacotes pois sucessivas perdas geram 
prejuízo à informação e não mais na implementação de técnicas para recuperação. 
 
É importante mencionar que a segunda hipótese, para determinadas aplicações, ainda pode 
ser utilizada. 
 
• Atraso, Latência ou Retardo – Diretamente ligado à taxa de transmissão no sentido de que a 
informação não deve demorar para chegar ao destino. Entretanto, o atraso é uma 
característica intrínseca na transmissão dos dados fim a fim. Quanto maior o atraso, maior o 
prejuízo para a aplicação. O atraso pode ser de três tipos e juntos, conjugam o atraso da rede: 
o Atraso de Processamento – Os pacotes precisam ser processados nos nós 
intermediários, para se determinar rotas de encaminhamento, além de alguns 
controles mínimos de integridade; 
o Atraso de Recepção e Envio – Os pacotes precisam ser recebidos e encaminhados 
pelas interfaces. Tal processo gera um custo de tempo. 
o Atraso de transmissão – Os pacotes demoram um determinado tempo para sair de 
um ponto e chegar até o próximo ponto. Corresponde ao tempo que o pacote demora 
para percorrer os diversos segmentos de rede. 
 
Um exemplo clássico do atraso de rede é quando temos o correspondente da TV Globo lá no 
Oriente Médio, ao vivo, com o âncora do Jornal Nacional. Quando o âncora pergunta algo, 
após diversos segundos, a informação chega ao correspondente e este procede à resposta. 
Percebam que as vezes a comunicação da própria TV Globo, que possui uma grande estrutura, 
é extremamente prejudicada pela latência. 
 
• Variação do atraso, Jitter ou Flutuação – Tão prejudicial, se não mais, quanto o atraso, é a 
variação do atraso de um mesmo fluxo. Ou seja, o atraso, pelas suas características, não 
é um valor fixo. Devido a capacidades de processamento diferenciadas dos dispositivos de 
rede, meios mais lentos em rotas diferentes, entre outros, tem-se que o atraso se torna 
variável, o que em muitos casos, acaba inviabilizando o funcionamento da aplicação. 
 
Para se resolver esse problema, pode-se utilizar buffers (memórias de armazenamento) 
no destinatário, que retêm o fluxo de pacotes com atrasos variados para se enviar para a 
camada de aplicação de forma contínua, ou seja, com um atraso médio fixo. 
 
Bom pessoal, o ponto chave agora é buscar garantir os requisitos acima em uma rede genérica, como 
a Internet, que utiliza a metodologia de melhor esforço através do protocolo IP. 
 
Desse modo, buscou-se realizar ajustes necessários com vistas a garantir certa qualidade de serviço 
na Internet. Importante mencionar que, independente da técnica utilizada, não se garante 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 5 
104 
determinado requisito, mas sim, busca-se garantir ou amenizar os prejuízos causados por 
determinado fator, pois sempre haverá variáveis com certo grau de incerteza. 
 
Entre algumas técnicas utilizadas, podemos citar: 
• Armazenamento em buffer e atraso na reprodução para se gerar um atraso e fluxo contínuo; 
• Utilização do protocolo UDP com vistas a aumentar a eficiência na taxa de transmissão dos 
dados, diminuindo a “burocracia” e controle quando comparado com o protocolo TCP; 
• Marcações de pacotes para diferenciação/priorização de tráfego e sequenciamento; 
• Implementação de técnicas nas mais diversas camadas do modelo OSI, cada qual com sua 
característica; 
 
 INTSERV E DIFFSERV 
 
Avançando um pouco mais a nossa discussão, temos agora dois grandes modelos de QoS. 
 
Em uma primeira análise, poderíamos então buscar reservar recursos na rede para aplicações 
que necessitem de um cuidado maior. Algo semelhante a esse modelo pode ser facilmente 
implementado no ATM através de seus circuitos virtuais. A esse primeiro modelo, portanto, temos 
o nome de serviços integrados – INTSERV. 
 
O procedimento de reserva de recursos se inicia antes da transmissão dos dados da própria 
aplicação. Nesse contexto, o emissor solicita ao destinatário a alocação dos recursos necessários 
para a qualidade esperada de determinada comunicação. 
 
O procedimento operacional de troca de mensagens entre os dispositivos finais para reserva de 
recursos, contemplando ainda os nós intermediários se dá por meio do protocolo RSVP 
(Resource Reservation Protocol). 
 
Quando mencionamos a reserva de recursos, devemos sempre nos lembrar os aspectos 
mencionados anteriormente, como largura de banda e tempo de transmissão prioritária por um 
período de tempo determinado. Dessa forma, durante esse período, todo e qualquer tráfego 
proveniente do emissor de acordo com a reserva terá uma maior qualidade na transmissão. 
 
Percebam que esse modelo depende do suporte ao protocolo RSVP por parte dos nós finais e 
intermediários. Além disso, a sua implementação possui certo grau de complexidade. Essas 
considerações tornam a utilização do modelo INTSERV no ambiente de Internet bem limitado. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 6 
104 
 
 
Trazendo uma nova perspectiva, temos o segundo modelo, o de serviços diferenciados – DIFFESERV. 
A implementação de QOS nesse modelo busca a categorização do tráfego a partir de uma 
definição de tipos diferenciados de serviços. Um princípio de implementação desse modelo é a 
própria existência do campo “Tipo de Serviço – TOS” no cabeçalho do pacote IP. 
 
Atualmente, o campo ToS possui um novo entendimento de aplicação, possuindo, inclusive, um 
novo layout previsto em RFC. Esse campo agora é chamado de DS Field (Differentiated Service Field). 
Foi a partir do DS Field que se começou a definir regras e mecanismos para a utilização do espaço 
 
Algumas bancas têm cobrado aspectos mais específicos do funcionamento 
do RSVP. Dessa forma, vamos comentar o seu funcionamento. 
 
O seu funcionamento básico reside na sinalização entre dispositivos 
possibilitando que as aplicações realizem reserva de recursos por toda a 
trajetória. 
 
O processo se inicia com o envio por parte do transmissor de uma 
mensagem do tipo PATH especificando características do tipo de tráfego a 
ser enviado. Essa mensagem é passada roteador a roteador até chegar no 
destino. Neste instante o receptor responde à mensagem PATH com uma 
mensagem do tipo RESV requisitando efetivamente a reserva de recursos 
para o fluxo a ser transmitido. 
 
A partir dessa mensagem RESV, os roteadores agora poderão aceitar ou 
não a reserva de recursos requisitada. Caso seja rejeitada, o roteador envia 
uma mensagem de erro ao receptor, terminando assim o processo de 
sinalização.Caso seja aceita, tem-se a reserva de diversos recursos, como largura de 
banda, espaços dos buffers e controles de estado do fluxo em cada 
roteador. 
 
Essa característica baseada no receptor permite que diversos receptores 
tratem o tráfgo de uma mesma origem de forma diferenciada como em um 
tráfego MULTICAST. Dessa forma, o receptor A pode optar por receber a 
transmissão em FULL HD enquanto o receptor B pretende receber somente 
a transmissão em HD. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 7 
104 
destino ao TOS. Antes, tinha-se apenas a previsão e não eram definidos critérios para sua 
implementação. 
 
A principal característica do DIFFSERV reside na capacidade de redes adjacentes combinarem entre 
si as regras que serão aplicadas aos seus fluxos de dados. Na prática, tem-se um ISP provendo 
serviços a seus clientes. 
 
Para aqueles clientes que necessitam de serviços diferenciados, o ISP proverá então os meios de 
categorização e priorização dos tráfegos. Inevitavelmente, esses serviços diferenciados estarão 
atrelados a custos também diferenciados. 
 
As regras de negócio, bem como que tipo de tráfego deverá ser priorizado/categorizado, 
requisitos de disponibilidade, garantias dos serviços, entre outros aspectos voltados para a 
qualidade dos serviços são previstos em um documento conhecido como “Acordo de Nível 
de Serviço – ANS - ou Service Level Agreement – SLA. 
 
Esse modelo, o DiffServ, por não depender de protocolos específicos ou implementações mais 
robustas, trazendo um caráter mais simples e menos custoso, é o que efetivamente se utilizada no 
ambiente de Internet que temos hoje. 
 
É importante mencionar que, ainda que o ISP tenha a intenção de priorizar determinados tráfegos, 
este dependerá da rede (Internet) como um todo, ficando alheio a alguns aspectos como 
congestionamentos e falhas de dispositivos de rede. Diz-se, portanto, em uma ótica fim a fim, 
que não há como o DiffServ garantir os recursos ao longo da rede para a comunicação em 
questão. 
 
Um exemplo típico é quando o pacote passa por algum roteador em outras redes que simplesmente 
não implementam nenhuma técnica de QoS. Dessa forma, o tráfego, que em princípio seria 
diferenciado, em algum momento passou a ser comum e concorrer com todos os outros tipos de 
tráfego. 
 
Outro ponto que merece destaque no DiffServ é o fato de que os clientes podem marcar seu tráfego 
para que estes utilizem das características dos serviços diferenciados. 
 
 MECANISMOS DE ESCALONAMENTO 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 8 
104 
Como já vimos, diversão são os fluxos recebidos por um roteador qualquer na rede. Podem ser de 
diversas fontes contemplando diversos serviços. Todo esse fluxo é armazenado em um buffer antes 
do seu efetivo envio ou repasse. Quando abordamos os mecanismos de escalonamento, estamos 
falando da forma como o roteador selecionará os pacotes dessa fila no buffer para envio. 
 
Vamos conhecer os principais mecanismos de escalonamento: 
 
• FIFO – First In/First Out 
 
Também conhecido como primeiro a chegar, primeiro a sair ou First Come/First Serv – FCFS. 
 
Geralmente esses mecanismos são muito bem discutidos na disciplina de Arquitetura de 
Computadores. 
 
Aqui a ideia é de uma fila comum sem distinção nenhuma dos pacotes pertencentes a essa 
fila. Vamos imaginar uma fila de banco. Nesse caso, pouco importa se existem idosos, mulheres 
grávidas ou pessoas com necessidades especiais. Todos serão tratados igualmente, ou seja, que 
chegou primeiro, será atendido primeiro. 
 
Ou seja, a mesma ordem de chegada será mantida na ordem de saída. 
 
Percebam que esse funcionamento básico, por não fazer nenhuma distinção do tráfego, não pode 
ser considerado como um mecanismo de QoS, pois não há nenhuma tratativa diferenciada em busca 
de se garantir uma maior qualidade. 
 
• Enfileiramento Prioritário 
 
Nesse método já temos alguma distinção de tráfego. A partir da chegada dos pacotes, estes serão 
categorizados e divididos em filas diferentes com prioridades distintas. 
 
Voltando ao nosso exemplo do banco, agora teremos uma fila para atendimento prioritário e outra 
fila para atendimento comum. Entretanto, a fila comum só será chamada quando esgotar a fila 
prioritária. Reparem que podemos ter várias filas dependendo do nosso grau de granularidade na 
priorização do tráfego. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 9 
104 
Diversos são os critérios que podem ser utilizados para a definição das classes, como o próprio 
campo ToS do IP, ou o endereço de porta e destino, ou ainda a porta de serviço. Reparem agora que 
a ordem de chegada não necessariamente será mantida para a ordem de saída. 
 
Vale mencionar que nesse método pode acontecer o fenômeno do STARVATION. A ideia aqui é que 
pacotes de baixíssima prioridade nunca serão enviados por sempre haver pacotes de maior 
prioridade passando à sua frente. Ou seja, deve-se sempre limpar as filas de maior prioridade antes 
de se começar a enviar os pacotes das filas de menor prioridade. 
 
Existem outros dois conceitos que vale a pena mencionar. A preempção e não preempção. 
 
Em sistemas preemptivos, caso esteja transmitindo um pacote e chegue um novo pacote de maior 
prioridade, deve-se parar a transmissão corrente imediatamente e começar a transmissão do pacote 
mais prioritário. 
 
Já os não preemptivos, uma vez que se começou a transmissão, ainda que seja de um pacote de 
menor prioridade e chegue um novo pacote com maior prioridade, deve-se terminar a transmissão 
corrente. 
 
• Enfileiramento Justo Ponderado e Varredura Cíclica (WQF) 
 
Com vistas a eliminar o problema do STARVATION, temos agora uma alternância entre as filas. A 
ideia aqui é que os de maior prioridade enfrentarão uma fila menor do que os pacotes de menor 
prioridade. Uma vez montadas as diversas filas, seleciona-se alternadamente o primeiro de cada fila 
para envio. Esse é o modelo da varredura cíclica. 
 
Outro conceito mais aplicável e mais eficiente para os conceitos de QoS é o enfileiramento justo 
ponderado – WQF (Weighted Fair Queuing). 
Nesse método, pode-se determinar tempos diferenciados para envio de cada fila, isto é, a cada ciclo 
que passa nas várias filas, eu posso ter o envio de 5 pacotes da fila 1 de maior prioridade, 3 pacotes 
da fila 2 de prioridade intermediária e 1 pacote da fila 1 de menor prioridade. 
 
Percebam que ainda assim eu consigo evitar o problema do STARVATION. 
 
 LEAKY BUCKET E TOKEN BUCKET 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 10 
104 
Os conceitos desse tópico são referenciados como princípios de regulação do tráfego. A ideia aqui é 
buscar garantir taxas médias muito bem definidas (perspectiva de tempo longa), taxas de pico limites 
(perspectiva de tempo curta) e tamanhos de rajadas (sequência de pacotes enviados em um 
intervalo de tempo). 
 
O primeiro método de regulação é o LEAKY BUCKET (Balde Furado). A partir de um fluxo 
descontrolado e não regulado, busca-se gerar uma saída de fluxo constante. 
 
Voltando a nossa análise ao balde furado, conforme figura a seguir, temos que há um volume muito 
grande deágua para sair, porém, o furo no balde limita a uma velocidade constante, gota a gota. A 
mesma ideia vale para o buffer e os pacotes. 
 
 
 
Reparem que podemos ter o problema da chegada de novos pacotes e o buffer (balde) poderá estar 
cheio. Nesse caso, tem-se que os novos pacotes serão descartados. 
 
Já o método Token Bucket foca na geração de tráfegos em rajada. Dessa forma, tem-se “tokens” no 
dispositivo que determinam por quanto tempo poderá haver uma transmissão de pacotes. Dessa 
forma, cria-se diversos segmentos de fluxos bem definidos, caracterizando assim o tráfego em 
rajada. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 11 
104 
A ideia é simples: quando um dispositivo obtém um token, ele pode gerar o tráfego que ele puder 
durante um determinado tempo. Entretanto, quando o balde enche, tem-se o descarte de símbolos 
e não de pacotes, isto é, tem-se perda de taxa ou capacidade de transmissão. 
 
Essa é uma grande diferença do comportamento de ambos quando o “balde” está cheio. 
 
 
 
 
 
 REDES E PROTOCOLOS DE MULTIMÍDIA 
Entramos agora em uma seara que tem ganhado cada vez mais força nas provas de concurso público. 
É uma tendência natural, pois, nos órgãos de Governo, tais serviços já se fazem presente. Logo, nada 
mais justo e sensato do que exigir o referido conhecimento de seus futuros servidores. 
 
Dando início então, temos que a multimídia aborda o conceito de transmissão de informações 
em diversos meios e formatos. Desse modo, teremos tráfego de voz, vídeo e dados em uma 
mesma comunicação. 
 
Trazendo um breve histórico, tínhamos como principais meios os serviços de rádio, telefonia e 
televisão. Ao se incorporar tais serviços nas redes de computadores, diversos aspectos devem ser 
considerados. Muitos deles já vimos na sessão de QoS, como a largura de banda, atrasos, 
variações de atrasos, perdas de pacotes, entre outros. 
 
Outro ponto a ser considerado em redes multimídia é a capacidade das aplicações de codificarem 
os sinais de áudio e vídeo. Ou seja, os sinais precisam ser todos digitais e sob um mesmo padrão que 
seja entendível pelos pares. Assim, tem-se dois processos fundamentais relacionados à codificação 
desses sinais: 
 
• Digitalização – Alguns sinais podem ser originados de forma analógica. A nossa voz é um 
exemplo clássico. A nossa voz é uma onda contínua. Desse modo, essa onda precisa ser 
representada no formato de sequência de bits, formato esse entendível pelos computadores. 
• Compressão – Um sinal qualquer sempre ocupará determinada quantidade de banda para 
ser transmitido, bem como determinado espaço em caso de armazenamento. Nesse sentido, 
busca-se reduzir a quantidade de banda necessária para transmissão dos sinais ou mesmo de 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 12 
104 
armazenamento através da compressão. Nesse sentido, busca-se maior eficiência sem 
prejuízo da informação original. 
• Reversão – Para se fechar o ciclo da codificação, todas as etapas anteriores precisar ser 
desfeitas para que o destinatário possa entender a informação enviada. Logo, tem-se que 
decodificar os sinais digitalizados e comprimidos. Vale lembrar que todo esse processo, 
inevitavelmente implica em perdas da informação original. Assim, busca-se reduzir 
drasticamente essas perdas com vistas a se obter a informação no destinatário mais próxima 
do sinal original. 
 
Seguindo o nosso raciocínio, temos então que diversas técnicas são implementadas como 
codificação de áudio e vídeo. Assim, surgem os termos que já ouvimos falar diversas vezes: os 
CODEC’s!!! 
 
Vem do acrônimo CODIFICADOR/DECODIFICADOR. Diversos são os tipos de CODEC’s utilizados. Cada 
um deles possui taxas de codificação e compressão diferenciadas, gerando, portanto, diversos 
padrões. É importante mencionar que para uma aplicação, o mesmo CODEC deve ser utilizado nas 
extremidades. 
 
Como exceção à essa regra temos a possibilidade de alguns equipamentos intermediários realizarem 
o que chamamos de transcodificação, permitindo assim CODEC’s diferentes nas extremidades. 
 
Os principais CODEC’s de áudio são: 
 
Método de Compressão Bit rate (kbit/s) MOS Score Delay (ms) 
G.711 PCM 64 4.1 0.75 
G.728 LD-CELP 16 3.61 3 to 5 
G.729 CS-ACELP 8 3.92 10 
G.729a CS-ACELP 8 3.7 10 
G.723.1 MP-MLQ 6.3 3.9 30 
G.723.1 ACELP 5.3 3.65 30 
 
Vale acrescentar a existência também do codec G.711u que aparece em algumas provas. 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 13 
104 
 
Para efeito de comparação, temos que a unidade Score da tabela anterior apresenta uma 
classificação em termos de experiência do usuário conforme tabela a seguir: 
 
Score Definição Descrição 
5 Excelente Um sinal de voz perfeito gravado em um local silencioso 
4 Bom Qualidade de uma chamada telefônica de longa distância (PSTN) 
3 Razoável Requer algum esforço na escuta 
2 Pobre Fala de baixa qualidade e difícil de entender 
1 Ruim Fala não clara, quebrada 
 
Vale destacar, portanto, a taxa utilizada pelo G.711 (64 kbps), G.729 (8 kbps) e G723.1 (5.3 e 6.3 
kbps). Outro ponto a se observar é que o processo de codificação e compressão implicam em tempo 
de processamento. Logo, quanto maior a compressão, tende-se a se ter um maior atraso. 
 
Avançando um pouco mais na nossa conversa, veremos agora os CODEC’s de vídeo. 
 
Aqui pessoal, a ideia é se definir uma taxa de quadros para a apresentação de quadros de imagem 
que geram movimento para a aplicação. Podemos exemplificar a partir da imagem abaixo: 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 14 
104 
 
 
Dessa forma, ao se colocar as diversas imagens em sequência, teremos um vídeo. Percebam que 
quanto maior for a quantidade de imagens por segundo, melhor será a sensação de movimento. 
Entretanto, isso gera custo de processamento, armazenamento e banda. Além disso, aplica-se o 
mesmo conceito de compressão das imagens com vistas a reduzir ou eliminar as redundâncias. 
 
Assim, esses serão os aspectos contemplados pelos CODEC’s de vídeo. 
 
Os principais CODEC’s de vídeo são: 
• Família MPEG 
o MPEG 1 
o MPEG 2 
o MPEG 4 
• Família h.26x 
o H.261 
o H.264 – Principal CODEC atualmente. É implementado sob a licença GPL no padrão 
x264, pois o H.264 é um CODEC proprietário. 
 
 
Algumas bancas têm cobrado algumas classificações ou classes e suas respectivas aplicações 
multimídia. Percebam que os fluxos podem ser variados, caracterizando assim cada tipo de serviços. 
Primeiramente, temos os serviços de fluxo contínuo armazenado. Como exemplo clássico temos 
os vídeos do Youtube em que os vídeos já foram gravados e estão armazenados em servidores. Dessa 
forma, o cliente, sob demanda, tem acesso ao fluxo contínuo desses dados armazenados. Nesse 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 15 
104 
modelo, o cliente possui algumas possibilidades de controle, como recursos de pause, 
parar, avançar, voltar. 
 
Apesar de se ter todo o arquivo gravado para ser disponibilizado,o cliente não necessita aguardar o 
download de toda a mídia, podendo assistir ou ouvir conforme o fluxo (streaming) vai chegando. 
Importante mencionar que para efeito de melhoria da qualidade, gera-se um buffer de alguns 
segundos de conteúdo. Esse buffer nada mais é do que o armazenamento em fila dos pacotes. 
 
Ou seja, quando se começa a assistir um streaming, a aplicação já realizou o download, por exemplo, 
dos próximos 40 segundos de vídeo. Isto é, caso a conexão caia, como há houve o armazenamento 
desse fluxo, o cliente ainda consegue assistir o conteúdo pelo tempo mencionado. Reforço pessoal, 
o lembrem-se do YOUTUBE nesse cenário. 
 
 
 
Uma segunda classe é o serviço de fluxo contínuo ao vivo. Como o próprio nome já nos diz, o 
fluxo agora não está mais armazenado a partir de uma gravação anterior, mas ocorre ao vivo. Nessa 
classe, o fluxo de dados é unidirecional, ou seja, de algum provedor da mídia para seus clientes. Algo 
semelhante aos sistemas de TV e rádio. 
 
Dessa forma, não há implementação dos controles realizados no fluxo de contínuo armazenado. 
Nesse sentido, o usuário apenas se conecta a determinado servidor e passa a receber o fluxo que 
está sendo gerado. Devido a essas características, necessita de uma qualidade de serviços maior em 
termos de atraso e variação de atraso. Utiliza o modo de distribuição de conteúdo a partir da 
distribuição multicast. 
 
 
 
E por último, temos o serviço de fluxo interativo em tempo real. Aplicações de Voz sobre IP - VoiP 
e Videoconferência se enquadram nessa categoria. Aqui, tem-se a troca de tráfego multimídia entre 
os dois pontos em um fluxo bidirecional. Como principais aplicações temos o MSN, Skype e Gtalk. 
Nesse modelo, tem-se a maior criticidade em termos de sensibilidade ao atraso e Jitter. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 16 
104 
 
 
PROTOCOLOS DE MULTIMÍDIA 
Frente às diversas aplicações e necessidades, tem-se diversos protocolos que atuam no transporte 
e controle da mídia. Vamos conhecê-los: 
 
• RTSP (Real Time Streaming Protocol) – Atua na porta UDP/TCP 554. É utilizado para 
controle de reprodução da mídia. Podemos fazer a analogia ao controle remoto de uma 
televisão. É através desse protocolo que o cliente pode realizar funções de pausar, parar, 
avançar e voltar os vídeos e áudios. 
 
Possui uma implementação simples em ASCII. Pessoal, um ponto muito importante e que cai 
em prova é que o RTSP não é responsável pelo transporte da mídia em si, mas tão 
somente dos comandos de controle. Logo, todas as características de codificação e 
controle, ou protocolo da camada de transporte, são definidas independentemente do RTSP. 
 
Algumas questões vinculam esse protocolo a critério de aplicação de QOS. 
 
• MMS (Microsoft Media Server) – Temos aqui um protocolo proprietário da Microsoft que 
atua na porta UDP/TCP 1755. Possui as mesmas funções do RTSP, o que fez o que o MMS se 
tornasse obsoleto. 
 
• RTP (Real-Time Transport Protocol) – Um dos protocolos mais cobrados em provas, 
juntamente com o SIP e H.323, os quais veremos mais à frente. Esse protocolo surgiu para 
padronizar alguns parâmetros importantes no fluxo de mídia. Dessa forma, considera-se o 
RTP como padrão para streaming de áudio e vídeo. 
 
Como os protocolos anteriores, também atua na camada de aplicação utilizando o protocolo 
UDP. Entretanto, utiliza-se portas dinâmicas para o transporte efetivo da mídia, 
diferentemente dos protocolos anteriores que eram de controle. Essa porta deve ser, 
obrigatoriamente, um número par. Logo, os protocolos anteriores poderiam ser utilizados 
para controlar a reprodução de um fluxo transportado pelo RTP, sendo que este não 
implementa nenhum controle da reprodução. 
 
Assim, diz-se que o protocolo RTP implementa os recursos de transporte na camada de 
aplicação. 
 
Segundo Tanenbaum: “A posição do RTP na Pilha de protocolos é um pouco 
estranha. Decidiu-se que ele deveria ser inserido no espaço do usuário e, desse 
modo, ser (normalmente) executado sobre o UDP. 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 17 
104 
Como consequência dessa estrutura, é um pouco difícil dizer em que camada 
o RTP está. Como ele funciona no espaço do usuário e está vinculado ao programa 
aplicativo, certamente parece ser um protocolo de aplicação. Por outro lado, ele é um 
protocolo genérico e independente das aplicações que apenas fornecem recurso de 
transporte e, assim, também é semelhante a um protocolo de transporte. Talvez a 
melhor descrição do RTP seja como um protocolo de transporte implementado na 
camada de aplicação. ” 
 
A seguir temos o empacotamento clássico para transporte de uma mídia em RTP na pilha de 
protocolo TCP/IP: 
 
 
 
O Socket apresentado na figura anterior gera o conceito de sessão: IP + Porta UDP. Logo, não 
há o que se falar de estabelecimento de conexão para o protocolo RTP. Gera-se uma sessão 
distinta para cada fluxo de mídia. Então o vídeo e áudio são enviados separadamente, 
professor? Sim! Exatamente isso! Muita atenção nesse ponto. 
 
A partir da utilização do Multicast, pode-se gerar uma única versão do fluxo de mídia e esse 
será replicado a todos os membros do grupo, não necessitando gerar fluxo específico para 
cada par. Dessa forma, o RTP somente enviar fluxos unicast ou multicast, não suportando 
BROADCAST. 
 
A codificação e compressão a ser utilizada deverá ser definida no início da sessão através do 
cabeçalho RTP. Vale lembrar que o RTP independe do tipo de codificação utilizada. Este 
apenas necessita ser definido para permitir a decodificação do lado do destinatário. 
 
Por ser um protocolo puramente de transporte de mídia, o RTP não implementa QoS e 
nem outros controles, como o controle de fluxo, erros, ordenamento e confirmação. 
 
Mas então por que o RTP? Pela sua capacidade de identificar os pacotes através de um 
número de sequência e parâmetro de sincronização de tempo (timestamp). Recursos 
esses que não estão presentes no UDP, logo, são implementados pelo RTP devido necessidade 
de aplicações multimídia. Percebam que a definição de número de sequência não implica em 
ordenamento dos pacotes. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 18 
104 
• RTCP (Real-Time Control Protocol) – Atua junto com o protocolo RTP provendo 
informações de controle a respeito das sessões RTP estabelecidas. Também atua na 
camada de aplicação em porta UDP dinâmica. Para vincular uma sessão de controle a 
cada sessão RTP, utiliza-se como porta de controle a porta subsequente da sessão RTP 
estabelecida, ou seja, RTP + 1, sendo este número sempre ímpar. 
 
O controle é efetuado por meio da troca de mensagens periódicas entre os pares coletando 
informações dos terminais e da qualidade do serviço da comunicação (largura de banda, 
latência, Jitter, entre outros). 
 
Dessa forma, a partir desses parâmetros, a aplicação pode se ajustar com vistas a melhorar a 
experiência do usuário, mudando algumas configurações da sessão. 
 
Possui um campo específico que troca informações a respeito dos usuários, como os números 
de identificação, e-mails, telefone ou até mesmo localização geográfica. 
 
Como o transporte fica a cargo exclusivo do RTP, o RTCP se restringe ao controle, 
não transportando dados de mídia. 
 
• SRTP e SRTCP – Seguindo a mesma lógica de outros protocolos, como o HTTP ou FTP, o RTP e 
RTCP não implementam critériosde segurança de forma nativa. Logo, cria-se uma camada de 
segurança acima do protocolo UDP para implementar técnicas e algoritmos que garantam a 
confidencialidade, autenticidade e integridade da mídia. Vale lembrar que essa camada deve 
ser simples para não prejudicar a experiência do usuário. A seguir temos a estrutura das 
camadas: 
 
 
 
Importante mencionar que nesse contexto, surge o ZRTP, que é o protocolo 
responsável pela negociação da chave de sessão utilizada pelo SRTP. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 19 
104 
TIPOS DE CONFERÊNCIA 
Abordaremos algumas classificações de diferentes tipos de serviços de conferência voltados para 
aplicações de videoconferência. Geralmente, consideramos os conceitos abaixo como sendo a 
mesma coisa, porém, existem algumas diferenças a serem consideradas. Vamos conhecê-las: 
 
• Web conferência – É o tipo mais simples e mais usado em ambientes domésticos. Utiliza 
o próprio dispositivo do usuário, no caso o desktop ou notebook. Por esse motivo, não há 
custos agregados de hardware, dependendo exclusivamente do software da aplicação. 
 
Por esse motivo pode possuir algumas limitações de capacidade e interoperabilidade com 
aplicações de terceiros. Temos como exemplo clássico o Skype ou Gtalk. Nesse sentido, 
não há clientes do Skype se comunicando diretamente com usuários do Gtalk. 
 
• Videoconferência – Aqui temos algumas características específicas de um ambiente 
corporativo envolvendo soluções de hardware ou appliance. Podemos ter equipamentos 
de uso pessoal ou coletivo, para salas por exemplo. 
 
Implementa mais recursos de interatividade e qualidade com maior capacidade e 
interoperabilidade entre diversos fabricantes e aplicações, focando sempre nos 
protocolos padrões, como SIP ou H.323. 
 
• Telepresença – Possui o conceito de comunicação imersiva de tal modo que os usuários 
possuem a sensação de estarem no mesmo ambiente físico. Aqui temos diversos aspectos 
de qualidade a serem considerados como o tamanho e dimensões reais dos objetos e 
pessoas, padronização das salas, altíssima qualidade dos links de comunicação, provendo 
sinais de áudio e vídeo totalmente diferenciados. 
 
Em termos de utilização, tem-se grandes empresas e multinacionais que visam criar um 
ambiente propício de reunião e tomadas de decisões. A seguir temos um exemplo de um 
ambiente de Telepresença: 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 20 
104 
 
 
 
SERVIÇOS DE VOZ SOBRE REDES DE DADOS 
Bom pessoal, estamos chegando ao ponto chave dessa sessão, mas antes, gostaria de apresentar a 
vocês alguns serviços de voz menos expressivos quando comparados ao VoiP, mas que vêm sendo 
cobrados em provas. 
 
• VoFR – Voice over Frame Relay – Assim como VoiP foi uma estrutura montada para 
transmissão de dados sobre redes IP, temos que o VoFR é uma estrutura para transmissão 
em redes Frame Relay, visando otimizar alguns aspectos para melhorar a experiência do 
usuário. 
 
Mesmo após sua implementação, não houve grande evolução em termos da qualidade ao 
se considerar os principais aspectos de uma comunicação multimídia, como perdas de 
pacotes, atrasos e Jitter. 
 
• VoWi-Fi – Voice over Wi-Fi – Não há muito a acrescentar a não ser reforçarmos que é a 
implementação de alguns parâmetros de qualidade em redes sem fio 802.11 para 
transmissão de voz. 
 
• VoLTE – Voice over Long Term Evolution – Temos aqui a infraestrutura – LTE – que deu 
origem ao 4G. Como a rede foi desenvolvida para alcançar altas taxas de transmissão de 
dados comuns, houve a necessidade de ajustes para otimizar o tráfego de voz nessas 
redes. São os ambientes mais modernos e com diversas características interessantes em 
termos de mobilidade, garantindo alta qualidade em movimentos na cada de 100 km/h. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 21 
104 
VOIP 
Os serviços VoIP seguem o mesmo raciocínio dos tipos que vimos anteriormente. Entretanto, agora, 
estamos falando do tráfego de voz em redes IP, ou seja, a essência de tráfego em redes locais e na 
Internet. 
 
É o serviço de longe mais utilizado. Possui uma série de características que vem sendo cobradas em 
provas e por esse motivo, vamos avalia-las. 
 
Primeiramente, um ambiente VoIP possui uma estrutura de funcionamento básica com alguns 
elementos e protocolos chaves que possibilitam sua operação. Toda sessão VoIP depende: 
 
• Sinalização – Na sinalização, falamos do estabelecimento e encerramento das ligações. Segue 
a mesma lógica da comunicação TCP ao passo que há o estabelecimento de recursos 
suportados pelos terminais, entre eles os algoritmos de codificação de voz e aspectos de 
segurança (autenticação, integridade e confidencialidade). 
 
Busca-se sempre a maior eficiência, logo, tenta-se sincronizar sempre no melhor algoritmo 
suportado pelos terminais. Tem-se ainda a etapa de identificação dos terminais a partir de 
número de telefone (ramal), endereço IP ou até mesmo um URL identificadora. 
 
Os principais protocolos que atuam na sinalização são o SIP e o H.323. 
 
Outro conceito atrelado à sinalização se dá nos termos dos meios de envio da sinalização: 
 
o CAS (Channel-Associated Signaling) – Sinalização trafega no mesmo canal de voz, ou 
seja, no mesmo canal da mídia. 
o CCS (Common-Channel Signaling) – Sinalização trafega em canais distintos 
 
• CODEC – Uma vez definido os algoritmos suportados, faz-se a escolha do melhor algoritmo. 
Em seguida, realiza-se a codificação e decodificação, incluindo a compressão dos dados 
analógicos. 
 
• Transporte da Mídia – Conforme vimos, temos a atuação direta dos protocolos RTP para o 
transporte e RTCP para o controle. Os sinais de áudio são transportados na rede de dados 
comum dentro dos pacotes IP, conforme vimos na estrutura VoIP. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 22 
104 
Desse modo, é muito importante ter em mente as características básicas do VoIP, que é a 
orientação à conexão e serviço não-confiável. 
 
Vamos discutir agora os protocolos de sinalização SIP e H.323. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 23 
104 
 
 SIP (SESSION INITIATION PROTOCOL) 
É um padrão aberto definido pela RFC 3261. Inclusive, é o protocolo definido pelo padrão de 
interoperabilidade do Governo Federal – e-Ping – para sinalização de sessões multimídia. Também 
atua na camada de aplicação, tanto sobre o protocolo UDP/TCP na porta 5060. 
 
Dessa forma, todos os conceitos que vimos acima a respeito das funcionalidades esperadas na 
sinalização o SIP proverá. 
 
É importante mencionar que o SIP por si só não provê recursos de QOS, deixando a cargo de 
outros protocolos o seu provimento. 
 
Algumas das distinções do protocolo SIP é a sua grande simplicidade, universalidade e 
versatilidade, isto é, suporta diversos CODEC’s e protocolos auxiliares/complementares. Outro 
detalhe é que o SIP sempre acaba sendo vinculado ao protocolo de transporte de mídia RTP.Entretanto, a sua especificação não se restringe a esse protocolo, podendo ser utilizado outros 
protocolos. 
 
Ainda sobre as características do SIP temos que este protocolo possui suporte aos três tipos 
genéricos de mídia: áudio, vídeo e dados. Sempre relembrando que o transporte em si não é de 
responsabilidade do SIP. 
 
Nesse sentido, a sinalização se dá por uma porta específica e o transporte se dá em outra porta 
negociada entre as partes no momento do estabelecimento da conexão. Assim, diz-se que o 
protocolo SIP é um protocolo fora de banda ou “outband”, por trafegar a sinalização em um canal 
distinto da mídia. 
 
Possui um caráter de interoperabilidade muito grande por permitir a integração com redes 
analógicas (PSTN) através de equipamentos de conversão dessas tecnologias (gateways de voz). 
 
As sessões podem ser estabelecidas envolvendo apenas duas partes ou mais. Nesse sentido, temos 
as nomenclaturas a seguir: 
 
• Entre duas partes: 
o Comunicação fim-a-fim ou ponto-a-ponto; 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 24 
104 
o Unicast; 
• Entre várias partes: 
o Conferência; 
o Todas as partes enviam e recebem informações; 
o Pode ser utilizado um equipamento intermediário para tal funcionalidade; 
• Multidifusão: 
o Utiliza o conceito de Multicast; 
o Um nó responsável por gerar o conteúdo enquanto os demais apenas recebem; 
 
ESTRUTURA DO PROTOCOLO SIP 
A sua simplicidade se dá principalmente por ser modelado sobre a estrutura do protocolo HTTP. 
Dessa forma, os mesmos conceitos de mensagens ASCII no sentido REQUISIÇÃO/RESPOSTA são 
utilizados. 
 
O endereçamento dos dispositivos pode se dar de diversas formas: 
• Diretamente pelo endereço IPv4 ou IPv6; 
• Nome específico com a tradução de DNS (Nome de registro); 
• Endereço Telefônico; 
• Endereço de Email; 
 
Dessa forma, podemos perceber a grande versatilidade do protocolo SIP em termos de identificação 
de seus nós. Como exemplo podemos mencionar a seguinte sentencia: 
“sip:andre.castro@provedor.com.br 
 
Diversas bancas têm cobrado ainda as possibilidades de mensagens por parte do cliente na troca de 
sinalização. Por esse motivo, vamos conhecer as principais mensagens: 
 
 
• INVITE 
o É a primeira mensagem; 
o Pedido de estabelecimento de conexão; 
o Mensagem semelhante ao SYN do TCP; 
o Envia a informação da versão do SIP. Atualmente, temos a versão 2; 
o Caso se deseje alterar os parâmetros de uma comunicação em andamento, pode-se 
utilizar a mensagem re-INVITE; 
• ACK 
o Tipo de mensagem bem conhecida por nós, certo? 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 25 
104 
o Conclusão do estabelecimento da sessão/conexão; 
• CANCEL 
o Cancela quaisquer requisições que ainda não obtiveram respostas; 
• BYE 
o Pedido de encerramento de uma sessão estabelecida; 
o Mensagem semelhante ao FIN do TCP. 
• OPTIONS 
o Busca obter informações a respeitos de CODEC’s e tecnologias suportadas pelos 
endpoints; 
• REGISTER 
o Informa ao servidor a localização atua do usuário; 
 
A mesma tabela de classes de respostas por parte do servidor do HTTP também vale para o SIP. 
Nesse sentido, temos a tabela abaixo com as possíveis respostas: 
 
RESPOSTA CLASSE 
1xx Informativas 
2xx Sucesso 
3xx Redirecionamento 
4xx Falha na Requisição 
5xx Falha no Servidor 
6xx Falha Global 
 
 
Vamos então avaliar o fluxograma das mensagens trocadas desde o pedido de estabelecimento de 
sessão até seu encerramento. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 26 
104 
 
 
Vamos chamar o dispositivo da esquerda de TERMINAL A e o da direita de TERMINAL B. Assim, o 
terminal A realiza um pedido de estabelecimento de Sessão através do INVITE. O estabelecimento 
da sessão também se dá através da troca de 3 mensagens (3-way-handshake), bem como o TCP. 
Entretanto, para o SIP, temos as seguintes mensagens na sequência: INVITE, OK e ACK. 
 
Percebam que antes da resposta “OK” ser enviada pelo TERMINAL B, temos a necessidade de que o 
TERMINAL B atenda o telefone. Dessa forma, temos a mensagem “100 Trying” indicando que o 
protocolo está tentando estabelecer a sessão. Em seguida, o ramal B começa a tocar, fato 
demonstrado através da mensagem “180 Ringing”. 
 
Quando, enfim, alguém atende o TERMINAL B, envia-se uma mensagem “OK” como segunda 
mensagem do 3-way-handshake. E para estabelecer a sessão, o TERMINAL A reconhece e envia uma 
mensagem “ACK”. 
 
Em seguida, a mídia é trafegada. No exemplo em questão, temos a utilização do protocolo RTP para 
tal. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 27 
104 
Para encerrar a sessão, o TERMINAL B então envia um pedido de “BYE” com o devido 
reconhecimento de término “ACK” pelo TERMINAL A. Reparem que o terminal que dispara o BYE é 
aquele que desliga primeiro. Nesse caso, temos que o TERMINAL B fez o desligamento primeiro. 
 
PRINCIPAIS ELEMENTOS 
Em uma comunicação envolvendo o protocolo SIP, temos diversos elementos com suas 
características específicas a serem desempenhadas em uma comunicação. 
 
O primeiro deles é o conceito de USER AGENT (UA). É uma entidade que possui a vertente de 
cliente e servidor. Nada mais é do que uma unidade lógica responsável pela interação do cliente com 
o sistema VoiP. 
 
Assim, temos as duas classes: 
• UAC – User Agent Client 
o Envia requisições ao SERVER; 
o Recebe respostas do SERVER; 
o Elemento que interage com o usuário; 
o Principais implementações: Aplicação SIP, Telefone VoIP e Softphone; 
• UAS – User Agent Server 
o Envia respostas ao CLIENT; 
o Receber requisições do CLIENT; 
o Provê recursos aos dispositivos em uma comunicação VoIP; 
o Elemento que recebe a requisição de chamada; 
 
Outro elemento que possui um papel importante em redes VoIP rodando com SIP é o Servidor SIP. 
Este servidor pode ser categorizado em algumas classes. Vale lembrar que essas características são 
no domínio lógico, não impedindo, portanto, que todas elas sejam exercidas por um mesmo servidor 
SIP físico. 
 
• PROXY SERVER 
 
É responsável por ser um elemento intermediário em uma comunicação. Por esse motivo, é 
considerado como um PROXY SERVER. Suas principais funções são de identificar e localizar os 
usuários requisitados nas chamadas e rotear (encaminhar) as chamadas até esses 
dispositivos. Caso seja necessário passar por outros nós intermediário, este encaminha diretamente 
aos próximos Servidores até chegar no destino. 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 28 
104 
 
Dessa forma, temos uma estrutura e arranjo semelhante ao DNS e protocolos de roteamento 
atuando em conjunto. Logo, o UAC que deseja realizar a chamada, caso desconheça o caminho e 
endereço IP do destino, deve conhecer seu PROXY SERVER e encaminhar a chamada até este 
elemento para que ele trate a chamada. 
 
Justamente por ser um nó intermediário, diversas políticas de controle podem ser implementadas 
diretamente no PROXY SERVER. 
 
• REGISTRAR SERVER 
 
Todo novo cliente de umarede VoIP precisa se tornar conhecido para que possa ser registrado e 
passe a receber e realizar chamadas. Nesse sentido, o REGISTRAR SERVER é o elemento responsável 
por efetuar os registros das informações de um UA. Para tanto, o UA utiliza a mensagem do tipo 
REGISTER até o servidor para efetuar o seu registro. 
 
A principal informação a ser enviada no momento do registro é o endereço IP de determinado 
usuário. Assim, o servidor realizará o mapeamento do nome de domínio de registro e o seu IP, entre 
outros parâmetros. 
 
• REDIRECT SERVER 
 
Como o próprio nome já diz, é responsável por realizar o redirecionamento de requisições de forma 
dinâmica e automática para outros servidores SIP. Sua principal utilização se dá no momento de 
mudanças de endereços ou localizações de UA’s nos domínios da rede. 
 
CABEÇALHO SIP 
Como todo cabeçalho, o SIP também possui um cabeçalho próprio que é utilizado para se definir 
uma série de parâmetros da comunicação. Os principais campos (obrigatório) que estão sendo 
cobrados em prova são: 
 
• TO 
o Endereço SIP do usuário de destino na chamada. 
• FROM 
o Endereço SIP do usuário que origina a chamada. 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 29 
104 
• CSeq 
o Número de sequência + identificação da Mensagem; 
• Call-ID 
o Identificador global único para a chamada em curso; 
o Número aleatório + Endereço IP da Origem; 
• Max-Forwards 
o Limite de saltos; 
o Semelhante ao campo TTL do IP; 
• Via 
o Define o caminho percorrido de uma solicitação; 
o Utilizado no roteamento das mensagens, podendo definir a mesma rota de retorno 
das mensagens de resposta, mantendo o mesmo padrão de qualidade da 
comunicação. 
 
ASPECTOS DE SEGURANÇA 
De forma bem objetiva, temos que o SIP suporta algoritmos de criptografia para prover os princípios 
de segurança (confidencialidade, integridade e autenticidade). 
 
Dessa forma, os principais protocolos e elementos de segurança são suportados, como: 
 
• S/MIME – Secure MIME 
• Funções HASH – MD5 
• TLS/SSL – Identificado pela sigla SIPS (SIP Secure – porta 5061) 
o Reparem na mudança da porta utilizada. 
• IPSec 
 
SDP (SESSION DESCRIPTION PROTOCOL) 
 
Outro protocolo extremamente importante é o SDP. Definido pela RFC 2327, este protocolo define 
o formato das mensagens que descrevem o conteúdo de mídia da sessão. O protocolo SIP utiliza o 
SDP, portanto para definir, entre outros aspectos: 
 
• Tipos de Mídia a serem utilizados; 
• CODEC’s; 
• Protocolo de Transporte de mídia (RTP); 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 30 
104 
• Portas para troca do fluxo; 
 
Reforçando para vocês, o SDP apenas define a estruturação. Em uma analogia básica, temos 
que o HTTP está para o SIP, assim como o HTML está para o SDP. 
 
Um destaque importante em relação ao SIP é que ele possui arquitetura MODULAR, dados os 
diversos protocolos complementares que atuam em conjunto com o SIP para garantir uma série de 
funcionalidades. 
 
 H.323 
Vamos falar agora de outro protocolo extremamente importante no contexto de tráfego de mídia. 
O protocolo H.323 foi padronizado pelo ITU-T. É uma estrutura muito mais complexa quando 
comparada ao SIP. Não se restringe a implementação e definição de um único protocolo, mas sim 
de uma pilha de protocolo que atuam em conjunto. Algo semelhante à pilha de protocolo TCP/IP, 
porém em uma estrutura muito menor. 
 
Nesse sentido, o H.323 provê uma estrutura completa (padrão guarda-chuva) para a telefonia e 
videoconferência sobre a arquitetura TCP/IP, envolvendo diversos protocolos e tecnologias 
auxiliares. Por esse motivo, é conhecido por ter uma arquitetura monolítica, dada a derivação dos 
seus protocolos a partir da raiz do guarda-chuva. 
 
 
 
Mais uma vez, assim como o SIP, o protocolo H.323 não é o responsável por garantir aspectos de 
QOS. Uma característica que distingue o SIP e o H.323 é que o primeiro foi projetado para 
redes WAN, enquanto o segundo para redes LAN. Na prática, hoje, não há mais essa distinção. 
Ambos são usados nos dois tipos de redes. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 31 
104 
O protocolo H.323, conforme imagem anterior, independe das camadas de transporte e aquelas 
abaixo dela. 
 
Como um bom protocolo de sinalização, o H.323, assim como o SIP, também suporta os diversos 
tipos de fluxo, podendo ser áudio, vídeo ou dados. Desses, o áudio é o único serviço obrigatório, ou 
seja, é o serviço mínimo. 
 
Uma diferença na codificação das mensagens é que, enquanto o SIP utiliza a codificação ASCII, o 
H.323 utiliza codificação binária em ASN.1. Outra diferença é na forma de endereçamento dos hosts. 
No caso do SIP, como vimos, temos endereços em URL. Já no H.323, por ser originalmente para LAN, 
temos a combinação de número de host e seu número de telefone. 
 
Em relação aos CODECS de áudio, mais uma vez temos o suporte a diversos CODECS. Entretanto, 
o mínimo e obrigatório é o G.711. Outros suportados, sendo mais eficientes e, portanto, mais 
utilizados são o 723.1 e o G.729. 
 
Voltando a nossa análise agora aos CODEC’s de vídeo, devemos lembrar que o serviço em si é 
opcional. Havendo então o suporte do serviço de vídeo, temos que o suporte ao codec H.261 deverá 
ser obrigatório, enquanto o suporte ao codec H.264, ainda que seja mais eficiente e utilizado, é 
opcional. Vale reforçar que o H.264 possui taxas mais eficientes de compactação e menor taxa de 
transmissão, consumindo menos banda a partir da utilização do perfil Baseline, perfil este utilizado 
em aplicações de videoconferência e dispositivos móveis. 
 
E por último, temos o serviço de dados, que também é um serviço opcional. Nesse serviço temos o 
padrão T.120. Esse padrão também possui outros padrões vinculados a ele com características 
específicas: 
• T.126 – Recursos para Lousa Eletrônica; 
• T.127 – Transferência de arquivos em uma comunicação interativa; 
• T.128 – Compartilhamento de aplicações; 
 
PRINCIPAIS COMPONENTES 
Retomando o mesmo conceito do SIP de que esses componentes são lógicos, ou seja, podem ser 
implementados em dispositivos físicos distintos ou em um mesmo elemento físico. 
 
Assim, vamos conhecê-los: 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 32 
104 
• Terminais 
o Endpoint ou Estação Final; 
o Mais próximo do usuário; 
o Pode ser implementado em computador ou telefone VoIP; 
o Suporte obrigatório no H.323; 
• Gateways 
o Componente Opcional; 
o Elemento responsável pela interconexão entre redes H.323 distintas ou outras redes, 
provendo a interoperabilidade entre as tecnologias suportadas; 
o Responsável pela interconexão da rede H.323 e a PSTN; 
• Unidades de Controle Multiponto (MCU) 
o Componente Opcional; 
o Responsável por realizar conferência entre os elementos; 
o Entende-se por conferência a comunicação entre três ou mais elementos; 
o Subdividida em dois componentes: 
▪ MC (Controlador Multiponto) – Concentra a negociação dos parâmetros e 
CODEC’s suportados entre os terminais; 
▪ MP (Processador Multiponto) – Responsável pelo fluxo da mídia através da 
comutação desses fluxos entre suas interfaces; 
• Gatekeeper 
o Componente Opcional; 
o Realiza o controlee centralização de todas as chamadas em uma determinada LAN; 
o Responsável pelo registro e aceite de determinado terminal da rede; 
o Responsável pelo registro das chamadas e controle de cobranças (Billing); 
o Realiza a administração de largura de banda entre os terminais da rede; 
o Conceito de ZONA H.323: Conjunto de componentes gerenciados por um mesmo 
Gatekeeper; 
 
PROTOCOLOS AUXILIARES 
 
Conforme vimos, o H.323 prevê ainda diversos protocolos que fazem parte de sua estrutura de 
funcionamento. Vamos conversar a respeito de cada um deles. 
 
• H.225 RAS 
Este protocolo é utilizado na comunicação entre o terminal e o gatekeeper. O nome RAS vês das 
funcionalidades providas por este protocolo: R – Registro, A – Admissão e S – Status. É através deste 
protocolo também que se faz a descoberta do Gatekeeper na rede com a utilização de mensagem 
em Broadcast. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 33 
104 
Dessa forma, a palavra chave deste protocolo é AUTENTICAÇÃO. Logo, todo elemento deve 
ser inserido em uma zona H.323, caso haja existência de um gatekeeper. Isso torna este protocolo 
opcional, pois nem sempre haverá gatekeeper na rede. 
 
As portas utilizadas por este protocolo são a 1718/UDP para descoberta do Gatekeeper da rede 
através de Broadcast e a 1719/UDP para o RAS propriamente dito. 
 
• H.225 – Call Signaling - CS 
 
Temos aqui a outra vertente de aplicação do H.225, agora voltado para a sinalização no 
estabelecimento de chamadas. Para essa funcionalidade, utiliza-se a porta 1720/TCP/UDP 
dependendo da necessidade da aplicação. 
 
Podemos destacar aqui ainda dois tipos de sinalização para configuração dos dispositivos: 
 
o Direct Call Signaling – Quando não há Gatekeeper na rede, a sinalização se dá 
diretamente entre os endpoints; 
o Gatekeeper-routed – Quanto o Gatekeeper realizar a intermediação na conexão entre 
os dois endpoints; 
 
O padrão H.225 utilizou como base o protocolo Q.931, que era um protocolo de sinalização e 
controle para redes ISDN. Suas funções básicas são estabelecer e encerrar conexões, fornece tons 
de discagem, gerar sons de chamadas, entre outros. 
 
De posse desses conceitos, reforço para vocês que algumas bancas referenciam o protocolo H.225 
diretamente como sendo o modo RAS e o Q.931 como sendo o modo CS. Portanto, estejamos 
atentos a esses aspectos. 
 
• H.245 – Control Signaling 
 
Avançando na discussão dos protocolos, temos agora o H.245. Esse protocolo é responsável pela 
sinalização de controle da comunicação multimídia. 
 
Nesse sentido, aspectos relacionados ao anúncio e negociação dos CODEC’s de áudio e 
vídeo suportados e utilizados, modo do fluxo da mídia (tipo de conferência), métodos de 
compressão, definição das portas dinâmicas do fluxo de mídia, entre outros. Quando 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 34 
104 
definimos portas dinâmicas, temos basicamente que as portas possíveis de serem utilizadas são 
aquelas maiores que a 1023. 
 
Esse protocolo possui uma atuação direta entre os terminais, ou seja, fim a fim, não envolvendo o 
gatekeeper. Percebam que a sinalização da chamada, caso houvesse o gatekeeper, já foi efetuada. 
A atuação do H.245 é posterior a esse processo. 
 
A figura abaixo nos dá uma ideia das fases de atuação de cada um dos protocolos. É basicamente 
para a nossa referência visual: 
 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 35 
104 
 
 
Outro detalhe é que o H.323 define o RTP como protocolo responsável pelo transporte da mídia, 
diferentemente do SIP que não se restringe ao RTP. 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 36 
104 
ASPECTOS DE SEGURANÇA 
 
Assim como vimos no SIP, alguns aspectos de segurança também são especificados e padronizados 
para o H.323. Essa especificação se dá por intermédio do protocolo H.235. 
 
Esse protocolo aborda aspectos de criptografia e autenticação tanto para a sinalização quanto para 
o fluxo de mídia. É um protocolo modular em que suas extensões agregam recursos à segurança da 
comunicação. 
 
 
 
Pessoal, para consolidarmos então, apresento o quadro abaixo com as principais comparações entre 
o H.323 e o SIP: 
SIP H.323 
Atua na porta 5060 Guarda Chuvas de outros protocolos 
Protocolo extremamente simples e versátil, 
além de ser usado de maneira universal. É o 
padrão para o Governo Federal - ePing 
Componentes: 
OBRIGATóRIOS – Terminais; 
OPCIONAIS - Gatekeepers, Gateways, e MCU’s 
(Controlador Multiponto + Processador 
Multiponto) 
Baseado na estrutura do HTTP – Modelo 
Requisição/Resposta 
H.225 RAS – Registro, Admissão e Status entre 
terminal e gatekeeper (Autenticação) 
Não se restringe à utilização do RTP 
Não provê QOS por si só, dependendo de outros 
protocolos 
H.225 – Call Signaling – CS – Responsável pela 
sinalização no estabelecimento de chamadas; 
Baseado no protocolo Q.931 
Principais Mensagens: Invite, ACK, CANCEL, BYE, 
OPTIONS, REGISTER 
H.245 – Control Signaling – Anúncio e 
negociação de CODEC’s suportados, métodos 
de compressão, modos de fluxo, portas 
utilizadas; 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 37 
104 
Utiliza o protocolo SDP para definir os 
parâmetros da sessão de mídia 
Vincula a utilização do protocolo RTP 
Arquitetura Modular Arquitetura Monolítica 
 
 MGCP 
O protocolo MGCP – Media Gateway Control Protocol – tem sido cobrado em provas e, portanto, 
vamos abordá-los em nossa aula. 
 
Este protocolo é padronizado na RFC 2705/3435. Diferentemente dos protocolos SIP e H.323, a sua 
atuação é voltada para a integração de redes (Internet) com a PSTN. Em termos de sinalização, 
teremos a integração entre o protocolo SS7 (PSTN) e o SIP ou H.323 (VoIP). 
 
É um protocolo da camada de aplicação que atua na porta 2427/UDP. Assim como o SIP, utiliza a 
codificação ASCII para a sinalização. Também utiliza o protocolo SDP como referência para a 
formatação das mensagens. 
 
Para o transporte da mídia, tem-se a especificação do protocolo RTP para tal. 
 
 
 
 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 38 
104 
 
EXERCÍCIOS COMENTADOS 
QOS (INTSERV, DIFFSERV E ANS) 
1. CESPE - PCF/Área 3/2013 
Com relação à qualidade de serviço (QoS) na camada de rede IP, os serviços diferenciados 
(DiffServ) são embasados no conceito de classes de serviços. Os serviços integrados 
(IntServ), por sua vez, utilizam uma abordagem de parametrização na qual é necessária a 
reserva prévia de recursos nos roteadores com o uso do protocolo de sinalização 
RSVP (Resource Reservation Protocol). 
 
Comentários: 
Exatamente como vimos não é pessoal? A principal característica do modelo IntServ é a 
reserva de banda ou recursos. Para tanto, utiliza-se o protocolo RSVP. Lembrando que 
para tal recurso, depende-seda implementação por parte dos nós intermediários. 
 
Gabarito: C 
 
2. CESPE - PCF/Área 3/2013 
Traffic shaping é uma prática que tem sido adotada por empresas de telefonia e provedoras 
de acesso à Internet que, apesar de ser considerada abusiva por parte de órgãos de defesa 
do consumidor, geralmente é utilizada para otimizar o uso da largura de banda disponível, 
restringindo a banda para serviços que demandam a transferência de grande volume de 
dados, como P2P e FTP. 
 
Comentários: 
Vimos que o traffic shaping serve justamente para se moldar determinado tráfego de 
forma a minimizar o impacto de determinado tráfego na rede, ou seja, se algum protocolo 
ou aplicação consome muitos recursos, limita-se o seu uso. 
 
Gabarito: C 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 39 
104 
 
3. CESPE - TRT17/Apoio Especializado/Tecnologia da Informação/2013 
Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do 
tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e 
maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado 
pelos algoritmos leaky bucket e token bucket. 
 
Comentários: 
Sem entrar no mérito da definição e funcionamento detalhado destes algoritmos, vimos 
que eles são amplamente utilizados como algoritmos para provimento de QoS no aspecto 
de regulação do tráfego. 
 
Gabarito: C 
 
4. CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013 
Leaky bucket é um mecanismo para regulação capaz de definir a taxa média de utilização 
da rede, podendo limitar a taxa de pacotes trafegados por segundo. 
 
Comentários: 
Através do armazenamento em buffer, pode-se controlar o fluxo de saída dos pacotes. 
Dessa forma, consegue-se determinar uma taxa média de saída desejada. Lembremos 
sempre do Balde Furado. 
 
Gabarito: C 
 
5. CESPE - ANTT/Tecnologia da Informação/Infraestrutura de TI/2013 
Enfileiramento prioritário é um mecanismo de escalonamento que trata os pacotes que 
chegaram ao enlace primeiro e os prioriza na fila de saída. 
 
Comentários: 
Quando falamos de enfileiramento prioritário, falamos de controle de filas a nível de 
software. O FIFO é realizado a nível de hardware e é o padrão de funcionamento dos 
dispositivos de rede. O seu funcionamento reside no princípio de que os primeiros a 
chegarem, serão os primeiros a saírem. Isso não é característica de enfileiramento 
prioritário, pois não há nenhuma técnica de priorização ou QoS. 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 40 
104 
 
Gabarito: E 
 
6. CESPE - ANATEL/Suporte e Infraestrutura de Tecnologia da Informação/2014 
Em redes padrão Gigabit Ethernet, é possível implementar níveis de classes de serviços 
(CoS) e qualidade de serviço (QoS) por meio da combinação de padrões auxiliares como 
IEEE 802.1p (manipulação de prioridades dos dados em um dispositivo da subcamada 
MAC), IEEE 802.3x (controle de fluxo duplex completo), IEEE 802.1q (graus de prioridade) 
e IETF RSVP (reserva de largura de banda). 
 
Comentários: 
Vimos que o 802.1p é capaz de priorizar tráfego a nível da camada de enlace. O 802.3x é 
um protocolo de controle de fluxo baseado na família Ethernet para os tráfegos FULL 
FUPLEX, possibilitando o recurso de parada de transmissão em caso de sobrecarga, 
visando sempre otimizar o envio através do incremento do fluxo de dado. E o RSVP é 
utilizado para realizar a reserva de banda no modelo IntServ. 
 
A dúvida fica no 802.1q, onde sabemos que é a utilização de VLAN’s. Ao pensarmos que 
este protocolo permite a segregação de redes e otimização da banda, podemos dizer 
então que ele também implementa QoS. 
 
Gabarito: C 
 
7. CESPE – Correios/Analista de Correios – Engenheiro/2011 
FIFO (first in first out) é um dos mecanismos de enfileiramento que podem ser usados 
para melhorar o desempenho de ambientes com qualidade de serviço. 
 
Comentários: 
O CESPE infelizmente considerou essa questão como CORRETO. Vimos que a técnica FIFO 
é a implementação padrão a nível de hardware. Ou seja, não há o que se falar de 
priorização de tráfego com FIFO. É tão somente o modelo mais simples de implementação 
e gerenciamento de fila. 
 
Entretanto pessoal, aquela conversa! Vamos aprender como a banca pensa até porque 
essa questão gera precedente de entendimento. Logo, para o CESPE, todas as técnicas de 
enfileiramento e escalonamento são consideradas mecanismos de QOS. 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 41 
104 
 
Gabarito: C (gabarito do professor: E) 
 
8. CESPE – Correios/Analista de Correios – Engenheiro/2011 
Se, na análise de uma sequência de comunicação, uma mensagem path for detectada, será 
correto inferir que o ambiente funciona com a arquitetura INTServ (serviços integrados) e 
que a mensagem poderá ser a resposta a um comando Resv de solicitação de reversa. 
 
Comentários: 
A banca inverteu a sequência de sinalização para a reserva de recursos. Primeiramente 
envia-se um PATH e posteriormente tem-se a resposta RESV para efetivamente 
requisitar a reserva de recurso por parte do destinatário. 
 
Gabarito: E 
 
9. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 
Ferramentas de QoS naturalmente garantem a qualidade de serviços de rede. 
 
Comentários: 
Pessoal, fazer uma afirmação de que “as ferramentas garantem” é algo muito forte. 
Podemos dizer que elas buscam garantir ou melhoram os servidos de rede, porém 
afirmar categoricamente que será garantido é um pouco complicado. Ainda mais que 
existem técnicas diferenciadas, desde aquelas mais simples que pouco alteram o perfil 
do tráfego como as mais robustas que possuem uma capacidade maior de melhorar o 
tráfego. 
 
Gabarito: E 
 
10. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 
Em redes de capacidade limitada, o uso de ferramentas de gerência de QoS é fundamental 
para aplicações de tempo real embasadas em streaming, como voz sobre IP. 
 
Comentários: 
André Castro
Aula 08
Segurança da Informação p/ BRB (Analista TI) - Pós-Edital
www.estrategiaconcursos.com.br
69360
 
Prof. André Castro / Instagram: @ProfAndreCastro 
Aula 06 
 
 
 
 
Redes de Computadores 
www.estrategiaconcursos.com.br 
 42 
104 
Vimos que os serviços de multimídia são aqueles que demandam mais recursos 
garantidos na rede para se manter uma boa qualidade de transmissão. O serviço de 
stream se enquadra nessa categoria. 
 
Gabarito: C 
 
11. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 
Banda passante, latência, jitter e perda de pacotes são conceitos distintos que podem estar 
presentes na interface de ferramentas de gerência de QoS. 
 
Comentários: 
Questão bem tranquila e objetiva, não é pessoal? Vimos que todos são características a 
serem consideradas em uma implementação de QoS. Logo, as ferramentas que gerenciam 
QoS devem apresentar resultados dessas características da rede. 
 
Gabarito: C 
 
12. CESPE – Banco da Amazônia/Técnico Científico – TI/2010 
A estrutura IntSerV desenvolvida pela IETF busca fornecer garantias de QoS às aplicações 
na Internet. Essa estrutura é composta de duas características básicas: reserva de 
recursos e estabelecimento de sessão. O estabelecimento de sessão entre a origem e o 
destino está condicionada à reserva prévia, em cada roteador no trajeto, dos recursos de 
QoS necessários à comunicação.