Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

www.esab.edu.br
Redes de 
Computadores
SISTEMAS DE INFORMAÇÃO
Redes de Computadores
Vila Velha (ES)
2014
Escola Superior Aberta do Brasil
Diretor Geral 
Nildo Ferreira
Diretora Acadêmica
Beatriz Christo Gobbi
Coordenadora do Núcleo de Educação a Distância
Beatriz Christo Gobbi
Coordenadora do Curso de Administração EAD
Rosemary Riguetti
Coordenador do Curso de Pedagogia EAD
Claudio David Cari
Coordenador do Curso de Sistemas de Informação EAD
David Gomes Barboza
Produção do Material Didático-Pedagógico
Delinea Tecnologia Educacional / Escola Superior Aberta do Brasil
Diretoria Executiva
Charlie Anderson Olsen
Larissa Kleis Pereira
Margarete Lazzaris Kleis
Conteudista
Patryck Ramos Martins
Coordenação de Projeto
Andreza Regina Lopes da Silva
Supervisão de conteúdo
Renata Oltramari
Líderança Técnica Design Gráfico
Fernando Andrade
Líderança Técnica Revisão Gramatical
Tiago Costa Pereira
Laís Gonçalves Natalino
Designer Educacional
Adriana Novelli
João Paulo Mannrich
Revisão Gramatical
Bárbara Seger Zeni
Laís Gonçalves Natalino
Designer Gráfico
Laura Rodrigues
Neri Gonçalves Ribeiro
Diagramação
Dilsonir José Martins Junior
Equipe Acadêmica da ESAB
Coordenadores dos Cursos
Docentes dos Cursos
Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil.
www.esab.edu.br
Av. Santa Leopoldina, nº 840
Coqueiral de Itaparica - Vila Velha, ES
CEP 29102-040
Apresentação
Caro estudante,
Seja bem-vindo à disciplina de Redes de Computadores, que irá permitir a você 
compreender os valores existentes nas conexões entre computadores, e aprender 
os principais conceitos que suportam todas as tecnologias utilizadas na sua 
comunicação.
A atenção com o mercado de tecnologia enfrenta hoje o grande dilema da sociedade, 
a dependência com relação às máquinas. Essas máquinas, também denominadas 
computadores, estão produzindo cada vez mais mercadorias para atrair o consumidor 
e ocupar a vida das pessoas.
As redes de computadores, que oferecem a estrutura necessária para que as 
máquinas se comuniquem, crescem sem controle desde a corrida espacial que levou o 
homem à Lua até os dias de hoje.
Nesta disciplina, iremos compreender o tráfego de informações entre os 
computadores, listando todos os pontos necessários que identificam as 
particularidades inerentes às redes de comunicação e dados. 
Seja qual for a área de atuação de um profissional de Tecnologia da Informação, 
é obrigatório o conhecimento sobre os elos existentes entre os computadores, no 
intuito de estabelecer noções de compatibilidade nas relações estreitas que ocorrem 
nos cenários de transmissões dos mais diversos tipos. Então, ao desenvolver um 
programa para computador ou visualizar um banco de dados, o profissional precisa 
pesquisar conceitos sobre os recursos existentes na rede de computadores alocada.
De forma gradativa, você irá elaborar uma opinião crítica sobre todo o ambiente de 
conexões das redes de computadores que o cercam, para que haja uma reflexão sobre 
as tecnologias estudadas. Vamos estudar o assunto fundamentando-nos em autores 
renomados desse segmento, como Kurose e Ross (2005), Comer (2007), Tanenbaum 
(2003, 2011), Torres (2009), Soares (1995). 
Portanto, é hora de começar a entender novos conceitos imprescindíveis para a sua 
formação de bacharel em Sistemas de Informação.
Objetivo
O nosso objetivo é apresentar os temas mais relevantes relacionados às redes 
de computadores e o contexto em que eles se aplicam, para que os alunos 
compreendam as inter-relações entre os computadores que disponibilizam e 
utilizam recursos diversos dos sistemas informatizados existentes. Os assuntos 
serão abordados do ponto de vista dos ambientes locais, remotos, em pequena e 
larga escala, exibindo os principais componentes de forma hierárquica, bem como 
suas funções e transações. 
Habilidades e competências
• Projetar e diagnosticar o comportamento de computadores, equipamentos de 
conectividade e enlaces de comunicações. 
• Projetar e diagnosticar o funcionamento de aplicações de rede e suas interfaces de 
acesso. 
• Modelar e gerenciar ambientes de rede no que tange à comunicação física e lógica 
de dispositivos. 
• Reconhecer padrões e técnicas na transmissão de dados em redes de 
computadores. 
• Compreender a organização lógica dos dispositivos de redes de computadores. 
• Identificar tecnologias de comunicação e os protocolos de rede.
Ementa
Conceito de Redes de Computadores. Princípios dos modelos das redes de 
computadores: PAN, LAN, CAN, MAN e WAN. Camadas OSI e TCP/IP. Serviços e 
tarefas ofertados nas camadas. Tecnologias de enlace de dados. Roteamento. 
Redes de comutação de circuito e de pacotes e dispositivos ativos (Hub, switch, 
switch de camadas 3 e 4 e router).
Sumário
1. Uso de redes de computadores e a internet .....................................................................7
2. História das redes de computadores e da internet .........................................................14
3. Tipos de redes ...............................................................................................................22
4. Classificação das redes de computadores (PAN, LAN, CAN, MAN, WAN) .........................29
5. Aplicações e serviços existentes em redes de computadores .........................................38
6. Protocolos de redes .......................................................................................................44
7. Transmissão de dados ...................................................................................................51
8. Modelos de referência ...................................................................................................58
9. Exercícios de fixação das unidades 1 a 8 ........................................................................66
10. Os modelos de referência OSI e TCP/IP – parte I ............................................................71
11. Os modelos de referência OSI e TCP/IP – parte II ...........................................................76
12. Camada física ................................................................................................................81
13. Comutação por circuitos versus comutação por pacotes ................................................88
14. Meios de transmissão guiados (par metálico, coaxial) – parte I ....................................95
15. Meios de transmissão guiados (fibra ótica) – parte II .................................................102
16. POTS versus ISDN ........................................................................................................109
17. xDSL – Família Digital Subscriber Line ........................................................................115
18. Equipamentos de conectividade e dispositivos passivos ..............................................120
19. Meios de transmissão não guiados..............................................................................129
20. Redes sem fio: 802.11 (Wi-Fi) .....................................................................................136
21. Redes sem fio: 802.15 (Bluetooth) ..............................................................................143
22. Redes sem fio: 802.16 (WiMAX) ..................................................................................148
23. Exercícios de fixação das unidades 10 a 22 ..................................................................155
24. Camada de enlace .......................................................................................................160
25. Ethernet – parte 1 ......................................................................................................167
26. Ethernet – parte 2 ......................................................................................................174
27. X.25 e Frame Relay ......................................................................................................18028. Asynchronous Transfer Mode (ATM) ............................................................................187
29. Equipamentos de conectividade do nível dois .............................................................193
30. Exercícios de fixação das unidades 24 a 29 ..................................................................200
31. Camada de rede ..........................................................................................................208
32. Internet Protocol .........................................................................................................214
33. IPv6.............................................................................................................................222
34. Equipamentos de conectividade do nível 3 .................................................................228
35. Algoritmos de roteamento ..........................................................................................236
36. Internet Control Message Protocol ..............................................................................243
37. Camada de transporte.................................................................................................251
38. TCP (Transmission Control Protocol) ............................................................................258
39. UDP (User Datagram Protocol) ....................................................................................264
40. Camadas de sessão e apresentação .............................................................................269
41. Exercícios de fixação das unidades 31 a 40 ..................................................................274
42. Camada de aplicação ..................................................................................................280
43. A World Wide Web .......................................................................................................287
44. HiperText Transfer Protocol (HTTP) ..............................................................................294
45. Protocolos de e-mail: SMTP/POP/IMAP .......................................................................300
46. Protocolos de transferência de arquivos e acesso remoto ............................................308
47. Protocolo de Gerência de Rede – SNMP ......................................................................314
48. Exercícios de fixação das Unidades 42 a 47 ..................................................................320
Glossário ............................................................................................................................328
Referências ........................................................................................................................343
www.esab.edu.br 7
1 Uso de redes de computadores e a internet
Objetivo
Apresentar os conceitos de comunicação em redes de computadores, 
definindo o momento em que se encontram atualmente as redes 
de computadores e a internet, entendendo seu crescimento e 
complexidade.
Assim como existem as pessoas e a necessidade de comunicação entre 
elas, devemos pensar que computadores também trocam informações. 
Esta unidade tratará de conceitos importantes sobre o diálogo existente 
em redes de computadores, informando a atual configuração dessas 
malhas de comunicação, e quais itens existem para que elas funcionem. 
Vamos explorar também a internet, a maior dessas redes, que une 
vários computadores e dispositivos conectados. Para esta unidade 
utilizaremos como bibliografia os livros de Torres (2009), Comer (2007) 
e Kurose e Ross (2005). Esteja atento ao seguinte fato: desde o início 
de nossa disciplina, poderão surgir termos como host, nós ou sistemas 
computacionais para designar computadores. Utilizaremos esses termos 
por estarmos estudando ambiente de redes. 
1.1 Conceitos iniciais em redes de computadores 
(princípios de comunicação)
Neste primeiro tópico a função é abranger brevemente os conceitos 
primordiais para que exista a comunicação entre quem desejar comunicar 
e o alvo desse comunicador.
Sabendo que pessoas e computadores precisam se comunicar para trocar 
informações, pode-se perceber que essas trocas de informações necessitam 
de padrões para acontecer. Por exemplo, em uma conversa entre mãe e 
filho utiliza-se a mesma língua (dialeto) para trocar informações. Se não 
falassem a mesma língua, mãe e filho não poderiam compreender quais 
as necessidades e anseios desejados entre quem emite (fala) a informação 
e quem a espera (ouve).
www.esab.edu.br 8
Essa comunicação entre mãe e filho leva ao conceito de protocolo, 
nesse caso protocolo humano (KUROSE; ROSS, 2005). Esse protocolo 
humano é obrigatório em nossas vidas para que possamos conviver bem, 
dentro de certas regras e procedimentos, e isto acontece também com 
os computadores. Assim como uma pessoa que fala língua inglesa não 
consegue se comunicar com outra pessoa que fala a língua alemã, dois 
computadores que possuem tecnologias diferentes precisam se adequar 
para conseguir trocar dados. 
Podemos perceber, então, que o protocolo, seja ele humano ou 
computacional, é a base da troca de informações em uma conversação, 
ou seja, é um conjunto de regras que permite a comunicação. Além 
do protocolo, é necessário entendermos que existem outros quatro 
componentes para que se forme um processo de comunicação genérico 
(KUROSE; ROSS, 2005).
A B
Emissor: pessoa A
Receptor: pessoa B
Sinal: conversa
Meio: ar
Figura 1 – Processo de comunicação genérico.
Fonte: Clip-Art Microsoft (2013).
Segundo Kurose e Ross (2005), o protocolo humano ordena que, 
ao iniciarmos uma comunicação com outra pessoa, primeiramente a 
cumprimentemos. Observando a Figura 1, podemos perceber que o 
emissor é a pessoa (elemento) que transmite a informação, ou seja, 
quem irá gerar a informação. Já o receptor é aquela pessoa (elemento) 
que recebe a mensagem do emissor. Entre esses dois elementos (emissor 
e receptor) é necessário que exista o que transmitir, e para isso existe o 
sinal. O sinal é a mensagem propriamente dita, composta por dados 
e informações. Por fim, é necessário conhecer por onde esse sinal 
é transmitido, e o percurso é denominado meio. O meio, então, é 
chamado de interface ou caminho entre emissor e receptor, e tem a tarefa 
de transportar o sinal. Podemos observar isso no esquema da Figura 2.
www.esab.edu.br 9
Emissor Receptor
Meio
Figura 2 – Computadores. 
 Fonte: Clip-Art Microsoft (2013).
Este meio então conduz o sinal, que no caso dos seres humanos são 
as informações (a fala) trocadas entre duas pessoas. A todo instante 
recebemos diversas informações, de vários lugares, as quais precisam 
do meio para serem divulgadas. Quando transportadas, as informações 
precisam de um caminho (meio) para percorrerem. Os caminhos 
disponíveis para comunicar dois ou mais computadores podem ser 
cabos de diversos tamanhos ou ondas eletromagnéticas, que levam a 
informação para dispositivos que não utilizam esses cabos.
Por exemplo, uma onda é utilizada como forma de envio e recebimento 
de dados para transmitirmos uma imagem de um celular para uma 
câmera, e já em uma troca de informações entre dois computadores, um 
cabo pode ser a solução para que eles se comuniquem.
Resumidamente, você pode perceber que em todos os momentos 
estamos cercados de emissores e receptores (computadores) levando 
nossas informações para os sistemas informatizados existentes. Essas 
informações trafegam por satélites, por cabos submersos nos oceanos e 
por cabos subterrâneos nas estradas. Para os sistemas computacionais se 
comunicarem, já vimos que eles precisam de um protocolo em comum 
para estabelecerem conectividade entre eles. 
www.esab.edu.br 10
Dica
Faça um teste agora mesmo no computador para 
entender o que é um emissor e receptor. Navegue 
na internet e informe o site destino (receptor) em 
que você deseja se conectar. Desenhe o cenário 
desde o localonde você se encontra até o receptor 
para imaginar como ocorre a comunicação.
1.2 Uso de redes de computadores
Ao conhecer o processo inicial de comunicação dos computadores, 
precisamos entender como funciona o conjunto destes e como 
desempenham suas funções.
O conjunto de vários computadores se comunicando é chamado de 
rede de computadores (TANEBAUM, 2003). Nessas redes existentes 
ao longo do nosso planeta, cada computador conectado pode ser 
denominado de host, nó ou sistema computacional. A maior dessas redes 
existentes é a internet, que será abordada na unidade 2. 
Por exemplo, quando nos conectamos a um site em nossas residências, 
estamos também fazendo parte da internet. Apesar de, a princípio, 
não oferecer nenhum conteúdo ou serviço para ser utilizado por 
outras pessoas, o usuário final estará fazendo parte dessa grande rede 
de computadores em escala mundial ao se conectar à internet. Como 
informa Comer (2007), a taxa média de novos computadores sendo 
adicionados à internet alcançou mais de um por segundo em 1998, e 
aumenta a cada ano. 
Mesmo fora do ambiente explícito da informática, todos nós temos 
contato com algum tipo de rede, em maior ou menor grau. Caixas 
eletrônicos de bancos são os maiores exemplos: cada terminal não passa 
de um computador ligado a um computador central que armazena as 
informações de sua conta (TORRES, 2009).
www.esab.edu.br 11
Podemos notar que temos contato com algum tipo de rede desde a 
utilização da internet até a troca de dados na rede da empresa em que 
trabalhamos, como produto final das redes de computadores. Seja 
em larga escala (como a internet) ou em pequena escala (como um 
escritório de contabilidade), você pode imaginar que o entendimento 
da complexidade desses ambientes conectados está relacionada também 
aos componentes que permitem que esses computadores conversem, 
além de outros fatores, tais como, localização geográfica, quantidade de 
computadores dependentes da conexão, criticidade do negócio, entre 
outros. Vejamos a seguir quais são esses componentes.
1.3 Os componentes (itens) de uma rede
Para que haja comunicação entre os computadores, diversos são 
os componentes envolvidos no processo. A contribuição desses 
componentes é primordial para dar sentido ao processo de comunicação, 
dividindo as responsabilidades.
Na Figura 3 são exibidos alguns componentes que acercam as redes de 
computadores. É preciso entender que tais componentes podem estar 
presentes ou não nos vários tipos existentes de redes de computadores. 
A presença ou não dos componentes se dará pela necessidade de cada 
ambiente de rede. Por exemplo, a impressora pode existir em um 
ambiente em que é desejável a impressão de documentos, mas se não 
existe esta demanda, ela pode não estar presente.
www.esab.edu.br 12
Cliente Cliente
Servidor
Placa de rede
Hardware de rede
(hub)
Recurso
(arquivos do disco rígido)
Cabo
Dados (protocolo)
Recurso
(impressora)
Figura 3 – Destaques na comunicação entre alguns componentes básicos de uma rede.
Fonte: Torres (2009).
Precisamos entender então que uma rede envolve diferentes 
equipamentos para que haja o diálogo entre as máquinas que utilizamos. 
Na Figura 3 podemos ver alguns desses equipamentos que permitem 
a conectividade entre computadores. O primeiro equipamento a ser 
abordado é o servidor. Um servidor é um computador que possui 
recursos de processamento (velocidade) e armazenamento (espaço) 
maiores do que estes computadores utilizados em residências. São 
construídos para trabalhar com volume de dados mais pesados, por 
atenderem diversas solicitações de informação simultaneamente. 
Tanenbaum (2003) chama esses servidores de poderosos computadores 
e indica que eles são mantidos em um local central sendo gerenciados 
por uma pessoa preparada para realizar tal operação. Já um cliente é 
um computador mais simples, muitas vezes localizado em residências e 
empresas (utilizado por funcionários). É designado para realizar trabalhos 
mais simples como editar um arquivo texto ou até mesmo cadastrar 
produtos em um sistema de estoque. O computador cliente por muitas 
vezes também acessa informações processadas por um computador 
denominado servidor.
www.esab.edu.br 13
Como vimos no início desta unidade, para que haja comunicação entre 
os computadores, precisamos também compreender que existe um item 
imprescindível à comunicação entre servidor e cliente, o protocolo. Este 
serve como linguagem ou regra de comunicação entre dois componentes 
da rede de computadores, neste caso o cliente e o servidor. Além destes 
componentes descritos, uma rede de computadores também possui a 
placa de rede, o hardware de rede, o cabeamento, entre outros, como 
você pode observar na Figura 3. A placa de rede, também chamada de 
NIC (Network Interface Card), localizada dentro dos computadores 
(servidor e cliente), permite a conectividade entre eles. É por meio dela 
que os computadores irão receber o cabeamento, que são os cabos da 
rede que transmitem as informações de clientes para servidor e vice-
versa. Complementando placa de rede e cabeamento, existe o hardware 
de rede, também chamado de equipamento de conectividade. Esse 
componente serve como um interlocutor entre computadores quando é 
preciso conectar vários computadores a pequenas ou grandes distâncias. 
Até aqui conhecemos alguns conceitos importantes sobre redes de 
computadores. Agora vamos estudar as particularidades relacionadas 
a esses conceitos. Inicialmente é importante entendermos como tudo 
surgiu. Para isso, vamos conhecer mais profundamente a internet na 
próxima unidade. Bons estudos!
Saiba mais
O processo de comunicação entre seres humanos 
e computadores deve sempre respeitar regras 
para alcançar seu propósito, a comunicação entre 
emissor e receptor. Para saber mais a respeito 
dessas relações, assista à reportagem do canal 
Globo News, disponível clicando aqui.
http://www.youtube.com/watch?v=vtVxC9ocEu4
www.esab.edu.br 14
2 História das redes de computadores e da internet
Objetivo
Explorar o surgimento das redes de computadores, a história da 
ARPANET e redes agregadas até a internet.
No estudo das redes de computadores é importante compreender 
melhor o que é a internet, além de outros conceitos relevantes estudados 
anteriormente. Para isso, faremos um breve resgate da história da 
internet, inspecionando o marco de origem de todas as comunicações 
existentes hoje em nosso planeta, a ARPANET. Nesta unidade 
utilizaremos os livros de Tanenbaum (2003) e Kurose e Ross (2005). 
Vamos lá!
2.1 A ARPANET
A disputa militar, ideológica e política entre as nações alavancou várias 
tecnologias dos mais diversos tipos. A internet foi uma dessas tecnologias 
que precisou da disputa entre países para que pudesse surgir. 
Pense: o que seria da realidade atual se não fossem os acontecimentos 
ocorridos em épocas passadas? A história começa no final da década 
de 1950 (TANENBAUM, 2003), nos EUA, mais precisamente no 
Departamento de Defesa, onde se pensava em criar um cenário onde 
computadores e suas valiosas informações seriam capazes de sobreviver 
a uma guerra nuclear, por exemplo. Até então, para transmissão de 
informações só existia a rede de telefonia pública, e as comunicações 
militares passavam por ela, que era considerada como incerta diante da 
probabilidade de ocorrência de grandes acontecimentos ruins, tais como 
ataques de países inimigos (Figura 4). 
www.esab.edu.br 15
Figura 4 – À esquerda, a representação de um sistema de telefonia vulnerável completa. À direita, o ponto 
vermelho ligado por uma linha tracejada representa a quebra de uma central.
Fonte: Adaptada de Tanenbaum (2003).
De acordo com Tanenbaum (2003, p. 54), “A vulnerabilidade do sistema 
era o fato de que a destruição de algumas centrais interurbanas [pontos 
pretos centrais] importantes poderia fragmentar o sistema em muitas 
ilhas isoladas”. Portanto, a vulnerabilidade da rede de telefonia era 
creditada à sua forma de instalação e funcionamento,que concentrava 
todo o núcleo da rede em níveis hierárquicos com poucas opções de 
correção caso viesse a acontecer alguma falha nas conexões 
Em 1960, Paul Baran, funcionário da Rand Corporation, contratada 
pelo Departamento de Defesa dos EUA, lançou um projeto de rede 
como solução, apresentada na Figura 5. Esta solução consistia em um 
mapa de conexões entre alguns pontos de comunicação onde se planejava 
que tais pontos conseguissem ainda se comunicar mesmo com algum 
deles deixando de funcionar.
www.esab.edu.br 16
Figura 5 – Estrutura proposta por Paul Baran.
Fonte: Tanenbaum (2003).
Tanenbaum (2003) ainda reitera que Baran expôs o projeto de rede 
que era altamente distribuído e tolerante a falhas e enviou diversos 
relatórios detalhados para o Departamento de Defesa dos EUA. O 
Pentágono gostou do conceito e pediu à AT&T (American Telephone 
and Telegraph), na época a empresa que detinha o monopólio nacional da 
telefonia nos Estados Unidos, que construísse um protótipo. A AT&T, na 
época, descartou as opiniões de Baran por questões políticas e ideológicas, 
isto é, não queriam ficar à mercê das ideias de um simples funcionário.
Depois que a empresa recusou a proposta de Paul Baran, vários anos 
se passaram e o Departamento de Defesa dos Estados Unidos ainda 
não tinha um sistema melhor. Após ser superado na corrida espacial 
pela extinta URSS (União das Repúblicas Socialistas Soviéticas), o 
governo americano precisava rebater o sucesso dos soviéticos. Nesse 
momento, o Pentágono, descobrindo uma disputa interna de poder 
entre as forças armadas (Exército, Marinha e Força Aérea), avistou a 
possibilidade de solucionar o problema estabelecendo a ARPA (Advanced 
Research Projects Agency), em 1957. A ARPA não tinha cientistas nem 
laboratórios, somente um escritório e orçamento reduzido. No início, a 
agência realizava trabalhos de concessões e contratos para universidades e 
empresas que tinham ideias promissoras, sem muito saber a sua própria 
missão perante o governo americano. O então diretor da ARPA, Larry 
Roberts, em 1967, decidiu concentrar forças para mudar o tipo de 
www.esab.edu.br 17
trabalho que as agências vinham realizando, focando agora no conceito 
de redes. Após algumas conversas com estudiosos, surge a ARPANET 
(Advanced Research Projects Agency Network), em 1969, trazendo 
alguns fundamentos do trabalho realizado por Paul Baran em 1960.
Em 1972, a ARPANET, antiga rede de computadores que originou a 
internet, foi apresentada publicamente na Conferência Internacional 
sobre Comunicação por Computadores daquele ano. Em complemento 
à ARPANET, inicialmente uma rede fechada, surgiram novas redes 
independentes (Figura 6), que também agregariam valor às redes de 
computadores atuais. Um desses exemplos era a ALOHAnet que 
permitia a comunicação entre as ilhas havaianas (KUROSE; ROSS, 
2005; TANEBAUM, 2003). 
MILNET
NSFNET
ARPANETALOHAnet
Figura 6 – A origem da internet: união de várias redes de computadores.
Fonte: Elaborada pelo autor (2013).
Além da ARPANET e da ALOHAnet, surgiam outras variantes de 
redes ao redor do planeta, como a NSFNET e a MILNET, o que foi 
importante para a disseminação das redes de computadores. 
O número de máquinas e usuários conectados à ARPANET cresceu 
rapidamente. Ao final da década de 1970, aproximadamente 200 
máquinas compunham a conexão com a ARPANET. Ao redor do 
mundo, outras redes foram surgindo agregando computadores e 
semeando características parecidas com a ideia original da ARPANET. 
No início da década de 1990, a progenitora da internet deixou de existir, 
nascendo assim a maior rede mundial de computadores: a internet.
www.esab.edu.br 18
Dica
Além dessas redes que juntamente com a 
ARPANET puderam contribuir para a internet de 
hoje, existiam outras denominações de redes. Faça 
uma pesquisa e encontre os nomes das possíveis 
redes que geraram a internet.
2.2 Internet (história, introdução e conceitos)
A internet surge para agregar conhecimento ao mundo. Desde a sua 
concepção, com o primeiro computador transmitindo informações, a 
ideia geral era compartilhar serviços e recursos que pareciam, na época, 
inofensivos e inúteis para a sociedade.
De 1970 a 1990 a internet era utilizada por pesquisadores ligados às 
universidades, ao governo e à indústria e não possuía o valor agregado 
de serviços existentes que possui atualmente. Até 1990, a internet e 
suas predecessoras possuíam quatro serviços a serem oferecidos para os 
usuários, a saber:
• correio eletrônico (e-mail): a possibilidade de redigir, enviar e 
receber mensagens surgiu na ARPANET;
• newsgroups: os fóruns especializados em diversos interesses comuns 
trocam mensagens sob regras peculiares de tratamento entre seus 
membros;
• logon remoto: a forma de acessar remotamente computadores já 
existia também na ARPANET. Dessa maneira, era possível conectar-
se a qualquer computador a partir de usuário e senha;
• transferência de arquivos: a possibilidade de copiar arquivos entre 
computadores ligados à internet era factível também desde o 
surgimento da internet, permitindo acesso a inúmeros artigos, banco 
de dados e outras informações.
www.esab.edu.br 19
Podemos perceber que, no início da década de 1990, a internet era um 
ambiente fechado para pesquisadores, cientistas e não atraía a atenção 
do público em geral. Uma nova aplicação, a www (World Wide Web), 
transformou esse fato e aproximou milhares de novos usuários à rede sem 
o foco acadêmico. 
Para sua reflexão
O caminho para alcançar a conectividade já estava 
estabelecido. Aplicativos surgiam para dirimir 
problemas de comunicação e interação entre 
emissor e receptor. Pense em por que a internet 
não apresentava tantos atrativos como apresenta 
hoje? Isso foi possível graças à tecnologia www, 
que permite facilidades ergonômicas e visuais, 
itens que antes não eram plausíveis de serem 
imaginados.
A resposta a essa reflexão forma parte de sua 
aprendizagem e é individual, não precisando ser 
comunicada ou enviada aos tutores.
Com a internet agregando cada vez mais serviços e usuários, é preciso 
também entender o valor dos Provedores de Serviços de Internet 
(Internet Service Providers – ISPs). Esses provedores são empresas 
fornecedoras da conexão com a internet. Na Figura 7, podemos perceber 
como os ISPs funcionam, desde o início da conexão até o usuário final.
www.esab.edu.br 20
Cliente
Sistema
telefônico
POP
ISP
Grupo de servidores
Figura 7 – Visão geral da internet.
Fonte: Tanenbaum (2003).
Podemos notar na Figura 7 o acesso de um usuário a um site qualquer, 
como o google.com. Então, usando uma linha telefônica de discagem, 
o usuário consegue conectar o computador a um aparelho específico, 
por exemplo, o modem. Esse modem pode ser pensado como um 
hardware que converte os sinais que o computador produz para o sistema 
telefônico. Esses sinais são transferidos para o POP, ou seja, para os 
pontos em que um ISP se conecta a outros ISPs. Após chegar ao ISP 
final, os sinais (informação) são entregues para o receptor corretamente, 
que nesse caso seria o google.com.
Dica
Gostou de saber como funciona a comunicação de 
um computador com a internet? Então, pesquise 
sobre outros termos que fazem parte da cadeia de 
comunicação entre emissor e receptor, como POP.
www.esab.edu.br 21
Agora que já estudamos como conseguimos colocar nossos computadores 
em comunicação com os destinos específicos na internet, iremos 
estudar os tipos de redes existentes. Seja em casa, na organização em 
que trabalhamos ou até mesmo no local onde estudamos, é interessante 
avaliar os cenários existentes de conectividade, que veremos na próxima 
unidade. Tais cenários poderão habilitar o profissional da informática 
a visualizar questões de conectividade que existem diariamente, 
comunicando emissor e receptor entre diversos pontos de alcance.
Saiba mais
Conheça mais sobre a história da internet e 
reflita se essa rede veio para ficar. Visualize 
alguns conceitos que complementamo estudo 
relacionado à internet. Acesse clicando aqui.
http://www.youtube.com/watch?v=QyOhW-cOpT0&feature=c4-overview-vl&list=PLA36AA58B0285BB12
www.esab.edu.br 22
3 Tipos de redes
Objetivo
Apresentar os tipos de redes e suas implementações, buscando 
avaliar os cenários cliente-servidor e ponto a ponto.
Conforme tratamos nas unidades anteriores, as redes de computadores 
se originaram da necessidade da troca de informações. Seja em um 
escritório (com a quantidade de computadores reduzida) ou em uma 
compra pela internet, é importante entendermos que a comunicação 
entre as distintas partes envolvidas em uma comunicação possuem 
características peculiares a cada tipo de informação a ser transmitida. 
Nesta unidade, iremos compreender os tipos de comunicações que 
podem acontecer entre as partes (emissor e receptor) e as arquiteturas 
disponíveis para criar as redes de computadores. Para embasar os 
conceitos desta unidade, serão utilizados Tanenbaum (2003), Torres 
(2009) e Kurose e Ross (2005).
3.1 Formas de comunicação (transmissão da 
informação entre emissor e receptor)
Como visto na unidade 1, um processo de comunicação genérico possui 
quatro componentes (emissor, receptor, sinal e meio). Continuaremos 
a estudar, neste momento, como ocorre o ato de transmissão das 
informações entre emissor e receptor.
Emissores e receptores fazem parte a todo o momento das redes de 
computadores. Se avaliarmos, as redes de computadores inexistem sem a 
aplicação desses dois conceitos, pois um computador sempre irá solicitar e 
outro irá responder. Nos hardwares das redes de computadores, muitas são as 
diversidades de características presentes quando esses emissores e receptores 
se comunicam. Tais características mudam de fabricante para fabricante, pois 
cada empresa constrói de uma forma seus componentes de redes. 
www.esab.edu.br 23
Quando se trata da forma de comunicação entre dois pontos (emissor 
e receptor), a primeira questão a ser abordada é a direção em que pode 
ocorrer a transmissão de dados. Essa característica existe em todos os 
componentes da rede de computadores. Alguns componentes só conseguem 
transmitir a informação. Outros já conseguem transmitir e receber a 
informação, mas não simultaneamente. Por fim, existem os componentes 
que conseguem transmitir e receber informações ao mesmo tempo.
Frente a isso, Tanenbaum (2003) informa que, quando a transmissão 
permite o tráfego dos dados em apenas um sentido, ela é chamada de 
simplex. Já a conexão que permite o tráfego de dados nos dois sentidos, 
mas apenas em um sentido de cada vez, é chamada de half-duplex. E 
aquelas transmissões que permitem o tráfego de dados em ambos os 
sentidos e simultaneamente, são denominadas full-duplex.
Para elucidar nossos estudos sobre o que ocorre entre as partes (emissor 
e receptor) vamos analisar as Figuras 8, 9 e 10 e compreender como a 
informação pode ser disseminada, ou seja, transmitida. Acompanhe, 
primeiramente, a Figura 8. 
A
Emissor
B
Receptor
Figura 8 – Comunicação simplex: apenas em um sentido.
Fonte: Elaborada pelo autor (2013).
Podemos observar na situação apresentada na Figura 8 que a seta informa 
somente o emissor transmitindo a informação. Nesses casos a conexão 
permite o tráfego apenas em um sentido. De forma análoga, pode-se 
imaginar uma rua de mão única, na qual só é permitida a circulação de 
automóveis em um único sentido. Nesse caso os papéis não se invertem, 
sendo o dispositivo A sempre o emissor e o dispositivo B sempre o receptor. 
Outro exemplo em que ocorre a transmissão simplex seria a comunicação 
entre duas pessoas com uma lanterna usando o Código Morse, supondo 
que o receptor não tenha como responder à mensagem emitida.
Já na transmissão denominada como half-duplex, representada na Figura 9, 
o tráfego de dados é permitido nos dois sentidos, mas somente um por vez. 
www.esab.edu.br 24
Receptor
A
Emissor
B
Receptor
A
Emissor
B
Figura 9 – Comunicação half-duplex: em dois sentidos, mas não ao mesmo tempo. 
Fonte: Elaborada pelo autor (2013).
Como é possível observar na Figura 9, no instante em que o dispositivo 
A transmite, o dispositivo B não pode usar o mesmo canal de 
comunicação, fazendo somente papel de receptor. Isso também ocorre no 
momento em que o dispositivo B se torna o emissor, fazendo com que o 
dispositivo A seja somente o receptor, não sendo permitida a transmissão 
e recepção de dados ao mesmo tempo. De forma semelhante, podemos 
perceber que uma estrada de ferro única é denominada half-duplex, pois 
os trens podem andar nos dois sentidos, porém nunca em ambos ao 
mesmo tempo.
Finalizando os tipos de transmissão de dados, existe também a conexão 
denominada full-duplex (Figura 10), na qual o tráfego ocorre em ambos 
os sentidos e ao mesmo tempo. 
A
Emissor
B
Receptor
Figura 10 – Comunicação nos dois sentidos e ao mesmo tempo, chamada de full-duplex.
Fonte: Elaborada pelo autor (2013).
Essa forma simultânea de comunicação, em que se pode enviar e 
receber dados ao mesmo tempo, é a que mais predomina nas redes de 
computadores atuais. Nesse caso, um dispositivo consegue ser emissor e 
receptor simultaneamente. De forma equivalente, podemos pensar em 
uma estrada de duas pistas, onde o tráfego de automóveis pode ocorrer 
nos dois sentidos e ao mesmo tempo.
www.esab.edu.br 25
Para sua reflexão
Agora que você conhece as formas de 
comunicação entre emissor e receptor, tente 
associar esses conceitos a situações do dia a dia, 
por exemplo, se o ir e vir em uma escada é uma 
comunicação full-duplex ou se a água que cai de 
uma cachoeira pode ser compreendida como uma 
situação análoga a comunicações simplex.
3.2 Arquitetura cliente-servidor e ponto a ponto
Depois de mostrarmos como os dispositivos se comunicam, vamos 
entender quais são as maneiras de compartilhar dados em redes de 
computadores. Nesse sentido, Torres (2009) apresenta dois tipos básicos 
de rede: cliente-servidor e ponto a ponto. Vamos conhecê-las melhor?
Nas redes definidas como cliente-servidor existirá sempre um 
computador, denominado servidor, conectado e pronto para receber 
requisições de computadores denominados clientes, por isso o nome 
cliente-servidor. Quando acessamos algum site na internet ou um banco 
de dados na rede de computadores da empresa, estamos aplicando o 
conceito de cliente-servidor, pois é solicitado algum tipo de requisição, 
seja do site ou do banco de dados, a um servidor por um cliente. A 
Figura 11 ilustra um exemplo de cenário cliente-servidor, em que 
o computador de Alice (cliente) está requisitando informações ao 
computador da google.com.
Cliente Internet (Servidor) google.com
 
Figura 11 – Arquitetura cliente-servidor.
Fonte: Elaborada pelo autor (2013).
www.esab.edu.br 26
Devemos ter em mente que o google.com da empresa Google Inc., um 
site (servidor) com muitos acessos por vários clientes, pode ficar saturado 
de requisições sendo incapaz de atender a todas elas. Quando isso ocorre, 
as empresas que respondem por essas requisições, como a Google Inc., 
precisam estar preparadas e possuir um grande conjunto de servidores. 
Esse conceito de conjunto de servidores, normalmente chamado de 
datacenter, é implementado quando existe esta união de computadores 
respondendo por um só site (google.com), por exemplo. 
É válido observar que os clientes não se comunicam em uma arquitetura 
cliente-servidor, eles fazem parte desta arquitetura. Em contraste com a 
arquitetura cliente-servidor, existe também a arquitetura ponto a ponto 
ou P2P (Point-to-Point). 
A arquitetura ponto a ponto consiste em muitas conexões entre pares 
de máquinas individuais (TANENBAUM, 2003). Para ir da origem 
(emissor) ao destino (receptor), uma informação talvez tenha que 
atravessar vários computadores intermediários. Segundo Torres (2009), 
é o tipo mais simples de rede que pode ser desenvolvida. A visão que se 
deve ter de uma rede ponto a ponto é ilustrada na Figura 12, na qual 
se pode notar um dos computadorescom uma impressora instalada. 
Nesse caso, além do compartilhamento de dados entre os computadores, 
também existe o compartilhamento da impressora, propriedade instalada 
e configurada em um dos computadores presentes.
Figura 12 – Comunicação em pares: arquitetura ponto a ponto.
Fonte: Clip-Art Microsoft (2013).
www.esab.edu.br 27
Os pares não são de propriedade dos provedores de serviços (os ISPs, 
vistos na unidade 2), mas sim de usuários sem a troca de dados com 
os computadores denominados servidores. Como trocam informações 
sem passar por nenhum servidor, a arquitetura é denominada ponto a 
ponto. Uma característica ímpar da arquitetura ponto a ponto é que cada 
computador (cada host) presente na rede funciona tanto como cliente 
quanto como servidor. Isto ocorre porque um ponto que solicita uma 
informação a outro ponto é tido como cliente (neste caso o emissor) e 
o outro ponto que possuía a informação é chamado de servidor (neste 
caso o receptor). Existem muitos softwares que utilizam a arquitetura 
ponto a ponto, tais como a distribuição de arquivos (músicas e filmes) e a 
telefonia pela internet. 
Uma das características mais interessantes da arquitetura ponto a ponto é 
a relação custo-benefício, por não requerer computadores servidores. No 
entanto, problemas com segurança podem ocorrer devido à precariedade 
presente nos computadores pares dos usuários finais, aspecto que 
é minimizado na arquitetura cliente-servidor devido a aspectos 
organizacionais mais burocráticos atrelados à segurança de computadores 
servidores corporativos.
Hoje em dia, tanto a arquitetura cliente-servidor quanto a arquitetura 
ponto a ponto são utilizadas em empresas, residências e universidades. 
Qualquer que seja o propósito das redes de computadores, sempre 
teremos como implementar a opção de acordo com a necessidade do tipo 
de conexão a ser realizada.
Após entender os conceitos apresentados por meio das arquiteturas 
cliente-servidor e ponto a ponto, você deve pensar em quais situações 
cotidianas atuais devem estar presentes os dois tipos de arquiteturas. 
Ambientes comerciais e residenciais precisam constantemente da 
comunicação em pares, assim como acesso de clientes a servidores. A 
questão que fica é em que momento utilizar qual arquitetura. Para isso, é 
imprescindível conhecer o tamanho das redes de computadores, podendo 
o aspecto geográfico ser significante ou não. Aspectos territoriais de 
possíveis implementações de arquiteturas serão abordados na próxima 
unidade. Bons estudos!
www.esab.edu.br 28
Saiba mais
Os datacenters são responsáveis por todo o 
processamento das requisições entre cliente 
e servidores. Neles estão contemplados 
equipamentos de conectividade, cabos e 
computadores servidores que fornecem diferentes 
tipos de serviços. Para diversificar o conhecimento 
sobre datacenters, acesse clicando qui.
https://www.youtube.com/watch?v=PeQx6o_IXCw
www.esab.edu.br 29
4
Classificação das redes de 
computadores (PAN, LAN, CAN, 
MAN, WAN)
Objetivo
Perceber a classificação tradicional por área de abrangência das redes 
de computadores até o momento atual, inserindo novas abordagens 
conceituais referentes ao espaço e à localização geográfica.
Conhecemos, anteriormente, duas arquiteturas de rede (cliente-servidor e 
ponto a ponto). 
Trabalhando com computadores, seja provendo acesso a dados ou 
incluído em cenários de compartilhamento de arquivos e hardwares, 
o profissional informata precisa estar atento aos cenários de atuação 
dos sistemas computacionais. Estabelecendo conceitos com relação ao 
alcance de redes operacionais, esta unidade aborda as mais tradicionais 
classificações existentes das redes de computadores e as que estão 
emergindo com os novos tempos. Tanenbaum (2003), Comer (2007) 
e Kurose e Ross (2005) são os autores que serão utilizados como 
bibliografia nesta unidade. 
4.1 Redes pessoais e locais
O quebra-cabeça formado pela quantidade de tipos de redes de 
computadores deve ser organizado de alguma forma para que seja 
possível compreender as diferenças entre elas. Quando classificamos 
as redes de computadores precisamos tomar cuidado, pois conforme 
abordado por Tanenbaum (2003), não existe uma só característica que 
classifique de uma só forma as redes de computadores. 
Uma maneira de classificar as redes de computadores, conforme explica 
Tanenbaum (2003), é quanto à abrangência territorial que determinada 
rede consegue transmitir. Neste caso, estaremos classificando as redes de 
computadores conforme sua escala.
www.esab.edu.br 30
Em relação à abrangência (escala), precisamos entender as siglas e atuação 
dessas redes. O critério citado por Tanenbaum (2003) trata de uma escala 
que referencia uma classificação exibida no Quadro 1.
Distância Localização Tipo de rede
1 metro Metro quadrado Rede pessoal
10 metros Sala
Rede local100 metros Edifício
1 km Campus
10 km Cidade Rede metropolitana
100 km País
Rede geograficamente distribuída
1.000 km Continente
10.000 km Planeta A internet
Quadro 1 – Escala de classificação de redes.
Fonte: Adaptado de Tanenbaum (2003).
Iremos estudar agora as redes de menor abrangência territorial, aquelas 
existentes, geralmente, em ambientes domésticos (casa) ou pequenas 
empresas. As redes ditas redes pessoais, tão comuns hoje em dia, 
podem receber duas denominações: são chamadas de PAN (Personal 
Area Network) ou Rede de Área Pessoal, quando utilizam meios de 
transmissão guiados (cabos); ou de WPAN (Wireless Personal Area 
Network) ou Rede de Área Pessoal sem fio, quando se empregam 
meios de transmissão não guiados (ar). Estas são redes destinadas a 
uma pessoa e compreendem, por exemplo, um espaço de um quarto 
com notebook conectado a um celular e um tablet. Neste caso, os 
computadores e equipamentos estão compartilhando informação em um 
espaço geograficamente curto (normalmente até uma dezena de metros). 
Um exemplo deste tipo de rede ocorre quando uma pessoa possui um 
computador e o objetivo é conectar teclado, mouse e fone de ouvido sem 
fio. Nesta situação, o ambiente sem fio (em inglês wireless) é considerado 
pessoal, pois é restrito a satisfazer as necessidades de uma só pessoa. A 
Figura 13 exibe outro exemplo de rede pessoal, restrito a um ambiente 
como um cômodo (quarto), cenário ideal para esse tipo de rede. Neste 
caso, um computador portátil (notebook) é utilizado por uma única 
pessoa e está conectado a mais dois dispositivos, um celular e um tablet. 
A informação é trocada entre estes dispositivos restritos ao alcance de, no 
máximo, 10 metros. 
www.esab.edu.br 31
Figura 13 – Ambiente propício para uma rede pessoal.
Fonte: Clip-Art Microsoft (2013).
Existem ainda outras tipificações para redes de computadores quanto 
à área de abrangência, com um alcance maior do que as redes pessoais. 
Vamos abordar agora as redes locais, as chamadas LAN (Local Area 
Network) ou Rede de Área Local, distribuídas normalmente em um 
único edifício. 
A LAN é uma rede privada usada para conectar computadores em 
ambientes como empresas, escritórios, indústrias, centros acadêmicos, 
entre outros tipos de cenários em que se utiliza a troca de informações 
(compartilhamento de arquivos e pastas) e o compartilhamento de 
recursos em espaço territorial reduzido (de até 1000 metros a distância), 
como informado anteriormente no Quadro 1.
Uma LAN normalmente utiliza tecnologia Ethernet (a estudaremos 
nas unidades 25 e 26) para realizar a comunicação entre computadores, 
como você pode visualizar na Figura 14.
www.esab.edu.br 32
Cliente
Cliente
Servidor Cliente
ISP
Figura 14 – Representação de uma LAN com conexão em um ISP.
Fonte: Elaborada pelo autor (2013).
Nas LANs estão contidos alguns itens que já foram tratados em 
unidades anteriores, tais como: computadores servidores e computadores 
clientes, bem como protocolos de comunicação que habitam as LANs 
e dispositivos de rede responsáveis pela comunicação dos computadores 
presentes na LAN, entre eles: hubs e switches, os quaisserão abordados 
em unidades posteriores. A junção de todos esses elementos forma uma 
LAN, ambiente que persiste desde os anos de 1970 até hoje. Assim 
como as PANs, uma rede de área local também possui a vertente sem fio, 
com características semelhantes na tecnologia de transmissão de dados 
e abrangência, suportando de 10 a 100 metros. Suas propriedades serão 
abordadas com maior ênfase na unidade 20.
www.esab.edu.br 33
4.2 Redes metropolitanas e geograficamente 
distribuídas
Deixando de lado as redes de pequeno alcance, iremos tratar agora de 
outras classificações de maior abrangência: as redes de computadores 
CAN, MAN e WAN. 
As redes de computadores de longa distância possuem características 
bem diferentes das redes PAN e LAN. Além da área de abrangência, 
que não fica mais restrita a salas ou edifícios, como visto no Quadro 
1, a tecnologia de troca de dados e de conexão ao meio físico e os 
componentes que interligam estas redes também são outros. 
Em redes compreendidas como LAN, vimos que os dispositivos 
que comunicam computadores são hubs e switches. Além disso, 
percebemos que existem tecnologias (Ethernet, por exemplo) específicas 
para entender o que é transmitido pelos cabos e compreender como 
funcionam hubs e switches. Já em redes de longas distâncias estes 
dispositivos que comunicam computadores possuem outra denominação 
e outras características.
Tais dispositivos não mais conectam computadores, mas sim redes de 
computadores. Os roteadores, por exemplo, são equipamentos que 
conectam redes em diferentes pontos distantes por cidades, estados, 
países e até continentes. Devido à área de abrangência ser maior 
nestas redes, existe uma situação peculiar envolvida, a velocidade de 
transmissão. A velocidade para transmitir entre emissor e receptor sofre 
um atraso característico deste tipo de ambiente devido à distância física 
que pode ocorrer (de cidades e até continentes).
É preciso entender que é mais rápido transmitir de um celular para 
um computador em um quarto (dormitório) do que transmitir de um 
computador no Brasil para outro computador na China. Nesse caso, a 
mesma informação percorrendo dois caminhos diferentes deve chegar 
primeiro ao ambiente doméstico devido à restrição do espaço físico em 
que ocorre, pois não é preciso atravessar continentes através de cabos 
www.esab.edu.br 34
que transportariam estes dados. A este evento que determina atraso 
na comunicação de redes (transmissão de emissor até receptor) que 
atravessam continentes se dá o nome de retardo de transmissão.
O retardo de transmissão em uma CAN, MAN e WAN é bem 
considerável se compararmos a uma LAN, por exemplo, pois a distância 
para percorrer entre emissor e receptor pode ser continental, ou seja, 
distância entre dois continentes (TANENBAUM, 2003; KUROSE; 
ROSS, 2005). 
Iremos conhecer três classificações de redes de computadores relacionadas 
à escala, mas desta vez sendo de maior abrangência.
Para iniciar veremos as redes CAN. Redes CAN (Campus Area Network) 
ou Rede de Campus são redes que abrangem normalmente áreas de 
edifícios ou prédios diferentes. Redes entre Campi universitários, 
complexos industriais ou até mesmo condomínios são exemplos de redes 
CAN. A conexão entre computadores (emissor e receptor) ocorre entre 
os prédios. Podemos imaginar dois prédios em uma universidade, um do 
curso de Física e o outro do curso de Medicina. Nestes dois prédios estão 
abrigados diferentes computadores. Então no prédio A (Curso de Física) 
está o emissor que está distante 5km do receptor, outro computador 
localizado em outro prédio B (curso de Medicina), mas na mesma rede 
CAN, pois eles fazem parte de um único ambiente universitário. 
Existe também a MAN (Metropolitan Area Network) ou Rede de Área 
Metropolitana. Neste tipo de rede vários pontos da cidade ou até cidades 
vizinhas possuem conexão. Por exemplo, as filiais de lanchonetes em uma 
cidade, e possivelmente em cidades vizinhas, podem ficar conectadas. 
Então, sabendo que uma MAN abrange uma cidade, podemos 
perceber que o seu alcance visa à interligação de pontos específicos em 
um raio maior, aspecto não alcançado em redes locais. Outro serviço 
característico de redes MAN são os serviços oferecidos, por exemplo, 
por empresas de TV a cabo. Estas empresas possuem por característica 
oferecer serviços por regiões. Então, ao abranger a região sul (Paraná, Rio 
Grande do Sul e Santa Catarina), estaríamos criando uma rede MAN e a 
conexão dos computadores situados nos estados do Paraná, Rio Grande 
do Sul e Santa Catarina seria estabelecida.
www.esab.edu.br 35
Por fim, Tanenbaum (2003) destaca que existem as WANs (Wide Area 
Network) ou Rede Geograficamente Distribuída, que compreende 
uma grande área geográfica, podendo ser um país ou até mesmo um 
continente inteiro. A maioria das WANs, devido a seu aspecto de grandes 
extensões territoriais, compreende numerosas linhas de transmissão 
terrestres e marítimas. As redes geograficamente distribuídas também 
podem apresentar o formato sem fio, com meios de transmissão não 
guiados, denominando-se, assim, as WWANs (Wireless Wide Area 
Network), que possuem as mesmas características de alcance, mas nesse 
caso a transmissão de dados é realizada por meio de satélites.
Você, estudante, deve perceber que a internet, abordada na unidade 
2, é um exemplo de rede WAN, pois ela abrange quase todo o planeta 
onde várias pessoas estão conectadas. Hoje em dia a internet é o maior 
exemplo de rede WAN existente. Uma rede WAN pode ser representada 
também por diversas LANs, ou seja, pode existir uma empresa que 
possua a matriz na Itália, com filiais no Brasil, Austrália e China. Ao 
conectar estas redes locais (LAN) por meio de dispositivos como o 
roteador estaremos criando uma WAN, devido à área de abrangência 
alcançar países separados em diversos continentes.
Observe a Figura 15 e perceba como são distintas as áreas de atuação 
dos três tipos de redes de computadores de maiores alcances estudadas. 
Podemos observar que uma CAN fica restrita a apenas uma região da 
cidade, sendo que engloba edifícios ou prédios geralmente, que possuem 
o mesmo negócio (matriz e filiais, por exemplo). Observa-se também 
que uma MAN pode cobrir uma cidade inteira ou até mesmo cidades 
vizinhas. Por exemplo, se um empresário possui várias padarias na mesma 
cidade, então ele deve ter uma rede MAN que cubra todos os bairros 
dessa cidade. Por fim, é possível visualizar as redes WANs, que podem 
cobrir dois países ou até mesmo dois continentes, sendo que quando as 
WANs utilizam a comunicação por satélite são denominadas WWANs. 
www.esab.edu.br 36
WAN
País A
MAN
Cidade 2
Cidade 1
CAN
WAN
País B
MAN
Cidade 4
Cidade 3
CAN
Satélite
Figura 15 – Divisão de abrangência das redes CAN, MAN e WAN.
Fonte: Elaborada pelo autor (2013).
Pode-se perceber, também na Figura 15, que as redes de computadores 
classificadas quanto a sua área de abrangência possuem relações de 
conexão. Uma WAN, por exemplo, pode conter duas ou mais MANs 
que por sua vez pode conter duas ou mais LANs. Isto ocorre devido aos 
locais de atuação destas redes poderem ser os mesmos, por exemplo, o 
Brasil. Se pensarmos quando estamos em um bairro de Florianópolis em 
uma determinada rua que possui uma videolocadora, esta é denominada 
uma LAN, pois sua área de abrangência é restrita ao ambiente da 
videolocadora. No entanto, se em outro bairro um pouco mais distante, 
mas na mesma cidade, existir uma filial dessa videolocadora conectada, 
agora já se pode afirmar que existe uma MAN. Ao mesmo tempo se 
ocorrer a abertura de outra filial dessa mesma locadora em uma cidade de 
um estado no Brasil ou em qualquer lugar do mundo, estaremos então 
estabelecendo uma WAN.
www.esab.edu.br 37
Para sua reflexão
Em todos os lugares, pessoas com celulares, 
tablets e notebooks estão usando o conceito de 
redes WPAN (Wireless Personal Area Network) ou 
PAN (Personal Area Network). A tecnologia atual 
permite não só que um únicoindivíduo construa 
sua própria rede, mas que essas redes pessoais 
possuam outra característica, a mobilidade. E 
quais serão os avanços dessas redes pessoais 
no futuro? Teremos a mobilidade em lugares 
inimagináveis, como o monitoramento das células 
do corpo humano? Pense sobre isso.
A resposta a essa reflexão forma parte de sua 
aprendizagem e é individual, não precisando ser 
comunicada ou enviada aos tutores.
Como vimos, as redes de comunicação possuem aspectos diversos que 
as diferenciam. No entanto, a categorização mais válida utilizada por 
importantes autores define a área de abrangência como componente 
classificatório mais importante devido a outros fatores atrelados que 
estão subentendidos, como tipos de tecnologias, mercado de atuação e 
velocidade na transmissão.
Antes de finalizarmos esta unidade e podermos compreender os papéis 
dos diversos tipos de redes existentes, precisamos conhecer os serviços 
que podem ser implementados em cada região de acesso à rede de 
computadores. Vamos à próxima unidade!
Saiba mais
Para melhor aproveitar os assuntos estudados e 
conhecer mais sobre o funcionamento da internet 
e seus recursos, assista a um vídeo bastante 
tradicional na área de redes de computadores: 
“Como funciona a internet e seus equipamentos”. 
Ele se encontra disponível e legendado clicando 
aqui (parte 1) e aqui (parte 2).
https://www.youtube.com/watch?v=QTdR6SnE0zQ
https://www.youtube.com/watch?v=QTdR6SnE0zQ
https://www.youtube.com/watch?v=ZG2rLXkR0ZI
www.esab.edu.br 38
5 Aplicações e serviços existentes em redes de computadores
Objetivo
Avaliar em redes de computadores as aplicações e os serviços que 
ofertam informações diversas aos usuários.
De posse do conhecimento da classificação das redes de computadores, 
partiremos para a avalição das aplicações e serviços presentes em redes 
de computadores. As redes de computadores nasceram e sobrevivem 
por possuírem serviços e aplicações que são utilizados por um ou mais 
usuários. Sabendo que tipo de serviço e aplicação será oferecido por uma 
rede que possui diversos computadores, conseguiremos definir o modelo 
de protocolo a ser utilizado. Por exemplo, quando oferecemos o acesso 
de uma página da internet para um usuário, é porque possuímos um 
computador que está dentro de uma rede de computadores prestando 
este serviço. Ou seja, ele possui o conteúdo da página que o usuário irá 
visitar. Independentemente da abrangência das redes de computadores, 
a comunicação entre clientes e servidores sempre estará cercada por 
aplicações e serviços, seja para navegar em um site ou até mesmo para 
compartilhar um arquivo entre um celular e um computador portátil. 
Nesta unidade, nos fundamentaremo-nos nas ideias de Tanenbaum 
(2003) e Kurose e Ross (2005).
Antes de iniciarmos esta unidade, é fundamental destacar que aplicações 
e serviços precisam ser tratados de modo diferente enquanto conceitos. 
Um serviço em uma rede de computadores pode ser considerado como 
uma união de ações implementadas por um protocolo por meio de uma 
interface, e uma aplicação pode ser entendida como um software que 
utiliza esses serviços existentes. 
www.esab.edu.br 39
5.1 Aplicações e serviços comerciais
Agora que distinguimos os dois conceitos, voltamos o nosso pensamento 
à unidade 3, na qual abordamos computadores denominados servidores 
que oferecem aplicações e serviços para o usuário utilizar via redes de 
computadores. Como podemos ver na Figura 16, temos as aplicações 
e serviços que são responsáveis por várias atividades que realizamos 
todos os dias, seja nas organizações em que trabalhamos, seja em 
nossas casas. Quando acessamos um e-mail corporativo, ou mesmo 
quando conversamos com alguém em um fórum de discussões, 
estamos utilizando essas aplicações e serviços que existem instalados e 
configurados em computadores tidos como servidores.
Sites
Chat
e-mail
Arquivos
Figura 16 – Usuário com acesso a aplicações e serviços em um ambiente coorporativo.
Fonte: Elaborada pelo autor (2013).
Quando um computador cliente, como exibido na Figura 16, acessa o 
computador servidor o modelo cliente-servidor, visto na unidade 3, é 
empregado. Nesse caso, normalmente um único computador servidor 
pode gerenciar um grande número de clientes. Ao entender a interação 
entre cliente-servidor, devemos perceber que existem dois processos 
envolvidos nessa forma de comunicação: um no computador cliente e o 
outro no computador servidor. 
A comunicação inicialmente ocorre por parte do cliente que envia 
uma mensagem pela rede ao servidor. Esse servidor possui um processo 
(programa em execução), alocado na memória RAM do computador, 
que está pronto para ser utilizado pela conexão estabelecida com o 
cliente, ficando o processo cliente à espera de uma mensagem de 
resposta. Quando o processo servidor recebe a solicitação, ele executa a 
ação solicitada e envia de volta uma resposta (TANENBAUM, 2003). 
Observe melhor esse processo na Figura 17. 
www.esab.edu.br 40
Computador cliente
(quem solicita aplicações e serviços)
Computador servidor
(quem possui aplicações e serviços)
REDE
Solicitação
Resposta
Figura 17 – Troca de informações entre cliente e servidor.
Fonte: Adaptada de Tanenbaum (2003).
Sabendo que existe a troca de dados de clientes e servidores nas redes de 
computadores, é preciso entender que tipos de serviços e aplicações são 
encontrados em ambientes domésticos e ambientes corporativos.
Em uma empresa que possui um ambiente de redes, normalmente há 
troca de mensagens entre funcionários e parceiros de negócios. Por 
exemplo, o e-mail, serviço disponível por computadores servidores, é um 
item obrigatório em quaisquer ambientes que possuam acesso à internet, 
entre outras formas de comunicação. Segundo Tanenbaum (2003, p. 5):
[...] o e-mail não é a única forma de comunicação otimizada que as redes de 
computadores tornaram possível. Com uma rede, é fácil duas ou mais pessoas que 
trabalham em locais muito distantes escreverem juntas um relatório. Quando um 
trabalhador faz uma mudança em um documento on-line, os outros podem ver 
a mudança imediatamente, em vez de esperarem vários dias por uma carta. Tal 
aceleração facilita a cooperação entre grupos de pessoas distantes entre si, o que 
antes era impossível.
A troca de dados entre usuários hoje em dia é uma das principais 
vantagens de utilizar as redes de computadores. Devido ao artifício do 
compartilhamento de informações (via planilha eletrônica, por exemplo), 
os serviços oferecidos pelas redes de computadores deixam a cada dia os 
ambientes organizacionais mais dependentes tecnologicamente.
Adicionais a esses dois serviços vistos, e-mail e compartilhamento de 
arquivos, temos ainda outros não tão populares, como o acesso remoto 
a computadores, onde é permitida a comunicação de funcionários 
www.esab.edu.br 41
em locais distantes, com computadores utilizados fisicamente nas 
organizações. Além destes, existem ainda outros serviços como o 
comércio de produtos pela internet e a transferência de dados entre 
pastas remotas de usuários (FTP).
5.2 Aplicações e serviços domésticos
Assim como as empresas, as pessoas também possuem necessidades de 
utilizar recursos que permitem facilidades e comodidades no dia a dia. 
Infelizmente, esse não era um pensamento unânime dos pesquisadores na 
década de 1970, como podemos acompanhar.
Em 1977, Ken Olsen era presidente da Digital Equipment Corporation, então o 
segundo maior fornecedor de computadores de todo o mundo (depois da IBM). 
Quando lhe perguntaram por que a Digital não estava seguindo a tendência do 
mercado de computadores pessoais, ele disse: “Não há nenhuma razão para qualquer 
indivíduo ter um computador em casa”. (TANENBAUM, 2003, p. 6)
Como destacado pelo autor, o tempo mostrou que o então presidente 
da empresa estava equivocado, o fato de a empresa nem existir mais 
parece ser uma prova disso. Apesar de os computadores nas residências 
se resumirem inicialmente à edição de textos e jogos, ainternet 
impulsionou a utilização dos computadores a ponto de torná-los um 
artefato importante nas residências.
De acordo com Tanenbaum (2003), os serviços mais populares utilizados 
em ambientes domésticos são:
• acesso a informações remotas: nesse serviço estão inclusas a 
navegação em sites para acessar desde notícias até informações de 
recreação ou lazer;
• comunicação entre pessoas: nesse caso nos referimos às aplicações de 
chats, que servem para conversação e troca de áudio, vídeo e texto, 
fóruns de conversação com pessoas discutindo assuntos similares, 
grupos de notícias (newsgroups) etc.;
www.esab.edu.br 42
• entretenimento interativo: nesses serviços estão inclusos os vídeos 
por demanda com a possibilidade da visualização de filmes pela 
internet, além dos jogos compartilhados por multijogadores;
• comércio eletrônico: a utilização da internet para efetuar compras de 
serviços e produtos, além da utilização dos produtos de instituições 
financeiras também consistem em recursos bastante utilizados por 
usuários domésticos.
É notório que as redes de computadores ajudam os ambientes 
residenciais a serem lugares com atuação tecnológica importante no 
emprego dos recursos da internet. Como vimos na unidade 4 <DG fazer 
link para a unidade 4 tópico 4.1>, esses ambientes podem ser chamados 
de PAN (redes pessoais). A vivência dos usuários com as tecnologias 
promove o desenvolvimento de novas aplicações e serviços que acabam 
trazendo, consequentemente, o desenvolvimento compulsório tanto 
para as pessoas (como o comércio online e as redes sociais) como para as 
empresas que provêm esse tipo de recurso.
Para sua reflexão
Que tipo de serviço poderá ser idealizado daqui a 
dez anos providos com computadores servidores? 
Essa pergunta pode estar atrelada a diversos fatores, 
mas acaba encontrando sempre a mesma resposta. 
Os aplicativos e serviços são criados para atender a 
uma necessidade ou são criados para fazer surgir 
alguma necessidade que antes não existia?
A resposta a essa reflexão forma parte de sua 
aprendizagem e é individual, não precisando ser 
comunicada ou enviada aos tutores.
www.esab.edu.br 43
Por fim, como apresentam Kurose e Ross (2005), a quantidade de tráfego 
na internet cresceu consideravelmente e estima-se que dez terabits por 
segundo de capacidade internacional foram utilizados por ISPs em 
2008. Esses dados tendem a duplicar a cada dez anos e fazem com que 
os cientistas pensem sobre a qualidade e capacidade das tecnologias que 
funcionam, e que devem funcionar, nas residências comparando-as cada 
vez mais com as já existentes em grandes corporações.
Para que aplicações e serviços sejam implementados possibilitando 
a interação entre quem solicita o serviço (cliente) e quem possui tal 
aplicação para ser utilizada, é preciso entender as formas de comunicação 
existentes e que regras respeitar para que emissor e receptor possam se 
comunicar corretamente. Tais regras são denominadas protocolos, que 
estudaremos mais profundamente na próxima unidade, dando maior 
ênfase nas redes de computadores. Até lá!
Saiba mais
Para aprofundar mais os assuntos estudados 
em relação à internet, assista à entrevista do 
professor Sílvio Meira, concedida ao canal Futura, 
intitulada: “Impactos das novas tecnologias na 
sociedade”, disponível clicando aqui. No vídeo, o 
professor aborda alguns impactos das tecnologias 
informatizadas na sociedade.
https://www.youtube.com/watch?v=N_PXfrqgTUo
www.esab.edu.br 44
6 Protocolos de redes
Objetivo
Compreender o funcionamento dos protocolos e a importância do 
funcionamento desses padrões de comunicação.
Como apresentado na unidade 1, um protocolo pode ser conceituado 
como o conjunto de regulamentos sobre a maneira como acontece a 
comunicação entre emissor e receptor. Saber mais sobre esses protocolos, 
entendendo suas principais regras, é um norte que o estudante de 
tecnologia precisa ter para estar preparado para definir aspectos de 
relacionamentos entre todo e qualquer dispositivo, aplicação e serviços 
existentes em redes de computadores. Para esta unidade, utilizaremos os 
livros de Tanenbaum (2003) e Kurose e Ross (2005).
6.1 Protocolos: fundamentos e analogias
Como mencionado por Tanenbaum (2003), nas primeiras redes de 
computadores concebidas se pensava que o alicerce principal para haver 
comunicação entre partes que desejavam se comunicar era o hardware. O 
software (protocolos inclusos) ficava em segundo plano. Essa estratégia 
foi passada adiante e percebeu-se que o software é parte fundamental de 
qualquer tipo de comunicação entre emissor e receptor.
Precisamos lembrar que um protocolo de rede é semelhante a um 
protocolo humano, como já vimos na unidade 1, diferindo no aspecto 
homem e máquina. Podemos concluir que nos seres humanos, o 
protocolo é gravado no cérebro e no computador, em um dispositivo 
interno de armazenamento. Complementarmente, Kurose e Ross (2005, 
p. 7) escrevem que:
[...] um protocolo define o formato e a ordem das mensagens trocadas entre duas ou 
mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no 
recebimento de uma mensagem ou outro evento.
www.esab.edu.br 45
Já Tanenbaum (2003, p. 29) afirma objetivamente que um protocolo é 
“[...] um acordo entre partes que se comunicam, estabelecendo como se 
dará a comunicação”. Imaginando duas entidades (emissor e receptor) 
trocando informações, precisamos estar cientes de que quem controla a 
conversa entre esses dois elementos é um protocolo, o qual dita as regras 
desde a apresentação entre os computadores, gerenciamento da conexão 
entre eles até a finalização da transmissão. Portanto, é válido ressaltar que 
todas as atividades existentes na internet ou redes (LANs, PANs, CANs, 
MANs e WANs) são dependentes dos protocolos.
6.2 O relacionamento entre protocolos e serviços
Como já estudamos na unidade 5, cada aplicação que você utiliza na 
internet precisa de um protocolo específico e de um serviço, disponível 
em um computador servidor e atrelado a esse protocolo. Em nossas vidas, 
quando queremos participar dos diversos círculos de amizade, imitamos 
o computador, pois temos que nos adequar a cada situação utilizando a 
linguagem mais apropriada. Na reunião com executivos sobre negócios 
as pessoas tendem a ter um comportamento mais requintado e usam 
geralmente palavras que não utilizariam em momentos de lazer, pois 
sabemos que tipo de linguagem cabe em cada situação. O computador 
também funciona dessa maneira. Por exemplo, quando abrimos um 
arquivo de texto e o editamos, o computador irá executar o programa 
específico para isso. Já quando acionamos um site na internet, teremos 
outro tipo de comportamento, tendo nosso computador a obrigação de 
chamar outro computador denominado servidor, pois é ele que possui o 
conteúdo e o serviço que estamos buscando.
Vamos a um exemplo? Quando usamos um navegador, aplicativo 
para visitar páginas na internet, estamos utilizando o protocolo de 
comunicação que oferece conteúdos dessas páginas (Figura 18). Esse 
protocolo HTTP (HyperText Transfer Protocol), o qual veremos na 
unidade 44, define regras para acessar conteúdos da internet. Desse 
modo, tanto o computador cliente (quem requisitou a página) quanto 
o computador servidor (quem possui o conteúdo da página e o serviço 
inerente ao protocolo HTTP) conseguem manter uma conversa correta. 
www.esab.edu.br 46
Diferentes e inúmeros são os protocolos existentes para cada tipo de 
comunicação e para cada tipo de serviço. Alguns protocolos possuem 
estruturas simples de implantação, todavia existem aqueles com certo grau 
de complexidade. Veja a seguir um exemplo do funcionamento do protocolo 
HTTP ao acessar o conteúdo do endereço http://www.google.com.br. 
Como pode ser visto na Figura 18, o protocolo HTTP é utilizado para 
obter o conteúdo de um endereço na internet com o propósito de exibir 
a informação para o usuário (cliente) que a requisitou. Em um primeiro 
momento, existe a solicitaçãodo usuário (cliente) a um computador 
(servidor) que precisa ter funcionando (instalado e configurado) o 
serviço HTTP. Quando o usuário (cliente) souber que esse computador 
(servidor) responde ao serviço de que ele necessita, ele encaminha um 
comando, neste caso o “GET”, que funciona para capturar todo o 
conteúdo da página inicial de um site e apresentá-lo em um navegador 
para o usuário (cliente).
solicitação de acesso
HTTP a um site qualquer
resposta de conexão HTTP
GET http://www.google.com.br
<arquivo solicitado (página inicial)>
TempoTempo
Figura 18 – Funcionamento de um protocolo em redes de computadores.
Fonte: Elaborada pelo autor (2013).
www.esab.edu.br 47
Independentemente do grau de complexidade da comunicação e do 
serviço, o importante é saber que cada protocolo é um conjunto de 
regras, conforme vimos na apresentação da Figura 18, com uma simples 
requisição do conteúdo de uma página na internet. Os protocolos 
utilizados em redes de computadores entendem as tecnologias utilizadas 
entre cliente e servidor fazendo com que ambas as partes consigam se 
comunicar corretamente. Neste caso, o protocolo deve ser entendido 
como uma linguagem para transmitir dados pelas redes de computadores. 
Ao abordarmos os protocolos de modo mais técnico, devemos entender 
que eles são algoritmos, passos necessários para a realização de uma tarefa. 
Desse modo, são eles que fazem parte do processo fundamental para toda 
estrutura de uma rede funcionar, controlando o fluxo de dados, verificando 
possíveis erros de acesso a determinados computadores servidores e 
analisando possíveis tráfegos incorretos que geram dados inválidos na 
transmissão da informação. Os protocolos são preparados para perceberem 
futuros problemas e necessidades dos ambientes computacionais.
Como já mencionado, precisamos imaginar que os protocolos possuem 
diversos níveis de atuação, funcionando desde o cabo que conecta as 
redes de computadores até os programas utilizados por elas. Então, se eles 
tratam de diversos níveis de entendimento da troca de dados, também 
possuem diversas camadas pares para entender as sequências existentes na 
transmissão da informação, conforme a Figura 19.
Protocolo da camada n
Protocolo da camada 2
Protocolo da camada 1
Protocolo da camada n
Protocolo da camada 2
Protocolo da camada 1
Figura 19 – Comunicação entre as camadas do par (emissor e receptor).
Fonte: Elaborada pelo autor (2013).
www.esab.edu.br 48
Note que a abstração das entidades pares é de fundamental importância 
para o leitor, pois ajuda a perceber que todo o processo existente 
no computador cliente (emissor) também será feito no computador 
servidor (receptor). Por exemplo, podemos pensar que nos protocolos 
da camada 2 será estabelecido que não há limite para o tamanho dos 
dados transmitidos. No entanto, o protocolo da camada 3 pode permitir 
somente dados de determinado tamanho, limitando o tráfego em 
questão. É interessante perceber que cada camada é atuante nos dois 
elementos dos pares (tanto emissor quanto receptor), pois os dois são 
computadores, possuem conexão por meio de cabos, possuem placas de 
redes e aplicativos inerentes aos aspectos de comunicação. Nesse caso, 
o que muda é apenas a valência, sendo um o provedor da informação 
(receptor) e o outro o requisitante da informação (emissor). 
Se você ainda não entendeu a relação entre as camadas de emissor e 
receptor, podemos imaginar uma situação (Figura 20) em que dois 
arquitetos precisam conversar (eles atuam na camada 3). Um deles fala 
português e/ou outro, italiano. Como não conversam em um único 
idioma, eles contratam tradutores (que atuam na camada 2), que por 
sua vez possuem cada qual uma secretária para organização (atuantes 
na camada 1). Nesse caso, as duas secretárias conseguem estabelecer 
os mesmos critérios de conversação para marcar o dia e o horário 
relacionados ao encontro dos profissionais (tradutores), que por sua vez 
também são atuantes do mesmo nível em que compete atender seus 
clientes no dialeto desejado. 
Camada 3 Arquitetos
Camada 2 Tradutores
Camada 1 Secretárias
Figura 20 – Analogia à comunicação de pares dos protocolos.
Fonte: Elaborada pelo autor (2013).
www.esab.edu.br 49
Percebemos que os protocolos conseguem atuar em diversos níveis, 
mas sempre obedecendo às regras já implícitas em uma comunicação, 
para que haja graus de comunicação respeitáveis entre emissor e 
receptor, seja qual for a tecnologia por eles utilizada. Sem essas camadas 
e protocolos, seria impossível tratar de comunicação em redes de 
computadores. Portanto, agora que já entendemos como funcionam 
os protocolos, é perceptível que sem eles não teríamos comunicação, 
nas redes de computadores, entre diferentes fabricantes de hardwares e 
softwares. Isso porque para se comunicarem, eles devem possuir camadas 
equivalentes nas quais os protocolos arcam com a forma de comunicação, 
encontrando sempre um mediador entre solicitante e solicitado.
Algumas questões fundamentais existentes em redes de computadores 
sempre terão embutidos os conceitos que vimos nesta unidade. Seja em 
alto nível de abstração ou apenas para definição de linguagens de acesso 
a sistemas, a interoperabilidade entre computadores sempre precisará 
existir. Bons estudos e até a próxima unidade!
Fórum
Caro estudante, dirija-se ao Ambiente Virtual de 
Aprendizagem da instituição e participe do nosso 
Fórum de discussão. Lá você poderá interagir com 
seus colegas e com seu tutor de forma a ampliar, 
por meio da interação, a construção do seu 
conhecimento. Vamos lá?
www.esab.edu.br 50
Resumo
Na unidade 1 estudamos que, desde o início da utilização do computador, 
o ser humano precisou inventar formatos e padrões para estabelecer a 
correção na utilização de hardware e software. Em relação às redes de 
computadores, ações semelhantes precisaram ser tomadas, estabelecendo, 
assim, conceitos básicos na transmissão da informação. Na unidade 2, 
percebemos que a internet que conhecemos hoje em dia foi imaginada 
tempos atrás, concebendo conceitos de interligação entre máquinas. 
Massivamente utilizada atualmente, a internet disponibilizou tecnologias 
antes inimagináveis e que hoje sustentam o crescimento e complexidade 
atual das redes de comunicação e dados. Na unidade 3, estudamos que 
independentemente do cenário existente, em qualquer âmbito de redes 
de computadores sempre deverá haver o computador solicitante e o 
computador de destino. As diferentes formas de comunicação em um 
ambiente de rede e os tipos de arquiteturas são o cerne para entendermos 
como ocorre a interligação entre as partes. Com a unidade 4, vimos que 
basicamente ao conectarmos dois computadores, em qualquer cenário, 
podemos imaginar troca de dados de diversas espécies. Constatamos 
ainda que o cenário de expansão das redes de computadores hoje leva 
a informação a lugares distintos e atrelados. Em uma sala, um quarto 
ou uma empresa, pode-se classificar ambientes definindo as formas 
de utilização das tecnologias de acordo com classes e arquiteturas de 
comunicação usadas. Na unidade 5 compreendemos que existem 
ambientes capazes de conectar computadores de várias espécies uns aos 
outros, diferenciando área de atuação (propósito) e tipo de recurso a ser 
oferecido. A importância de entender esses ambientes está vinculada à 
maneira pela qual eles são concebidos respeitando a abrangência, podendo 
ser explorados comercialmente ou possuir características particulares 
inerentes a aplicativos e serviços não organizacionais. Finalmente, na 
unidade 6, vimos que a forma básica que permite o entendimento entre 
emissor e receptor nas redes de computadores é realizada por protocolos. 
São eles que permitem a comunicação entre quem envia e quem recebe 
dados, estabelecendo, assim, critérios e regras de funcionamento, seja qual 
for o propósito da informação trafegada.
www.esab.edu.br 51
7 Transmissão de dados
Objetivo
Elencar os diferentes modos de transmissão de dados e diferenciaros 
conceitos das informações analógicas e digitais.
Como vimos em unidades anteriores, na realização de comunicações – 
independentemente da arquitetura de rede, da distância entre emissor 
e receptor e do tipo de protocolo – devemos compreender que para 
transmitir existem meios que permitem à informação chegar ao destino 
esperado. Estudaremos os tipos de meios em unidades posteriores (a 
partir da unidade 14), por isso não iremos nos aprofundar nesse assunto. 
No entanto, veremos agora outros tipos de características na transmissão 
da informação, mais precisamente os modos analógico e digital.
Sempre quando consideramos tecnologias que utilizam conceitos 
analógicos e digitais, ficamos pensando qual deles é mais interessante 
para utilização em função de diferentes fins. Seja na utilização de 
telefones, de redes de computadores ou de outro tipo de meio de 
comunicação, saber o que ocorre na utilização e por que são diferentes é 
essencial para diagnosticar as vantagens, as desvantagens e os propósitos 
desses dois modos. Para esta unidade utilizaremos como bibliografia os 
livros de Soares (1995) e Kurose e Ross (2005).
7.1 Modos de transmissão de dados
É preciso entender que, ao transmitir a informação entre um emissor e 
um receptor, eles podem estar separados por milhares de quilômetros, 
como em dois continentes distintos. Nesse caso, para que essa 
transmissão ocorra é necessário o suporte de vários tipos de meios 
físicos, como os satélites ou cabos dos mais diversos tipos, o que torna 
obrigatório entender sobre as diferentes formas de tráfego do sinal.
www.esab.edu.br 52
Kurose e Ross (2005, p. 16) afirmam que: “Com muitos aspectos e 
formas possíveis, o meio físico não precisa ser obrigatoriamente do 
mesmo tipo para cada par transmissor-receptor ao longo do caminho.”
Você precisa entender que a cada passo dado para a informação 
chegar, um tipo de meio físico – como cabo e satélite – é utilizado 
para conseguir estabelecer uma comunicação entre emissor e receptor. 
Estudaremos isso melhor a seguir.
Transmitir dados em redes de computadores corresponde à troca de 
informações por um meio físico. Soares (1995, p. 41) afirma que:
A transmissão da informação através de sistemas de comunicação pressupõe a 
passagem de sinais através dos meios físicos de comunicação que compõem as 
redes. As propriedades físicas de meios de transmissão e as características dos sinais 
transmitidos apresentam uma série de questões tecnológicas que influenciam na 
construção e no projeto de redes de computadores.
Ao transmitir uma informação por um host, existem procedimentos 
para gerar essa informação. Isto compete ao hardware e software que 
estabelecem passos durante o processo de criação e codificação dos dados 
que devem ser transmitidos.
Conforme Soares (1995), o processo de comunicação entre emissor e 
receptor necessita de uma execução de tarefas, a saber:
• a produção de informações, correspondente a um conjunto de dados 
armazenados no host emissor;
• a descrição dessas informações por um conjunto de símbolos;
• a codificação desses símbolos, fazendo com que possam ser 
transmitidos pelo meio físico disponível entre o emissor e o receptor;
• a transmissão desses símbolos codificados ao destino;
• a decodificação e reprodução dos símbolos no host receptor;
• a recriação da informação transmitida, com possibilidade de perda 
da qualidade ocasionada pelas imperfeições existentes e, por ventura, 
presentes no sistema computacional e trajeto.
www.esab.edu.br 53
Ao gerar uma informação no host emissor, ela deve ser igual à original 
quando chegar ao receptor, pois a mensagem deve ser transmitida ao 
usuário final sem perda de informação. Então, a origem da mensagem 
de uma frase “Olá como vai você!” precisa ser confirmada no receptor 
garantindo assim o correto processo de comunicação. 
Para que a comunicação entre emissor e receptor aconteça é necessária 
uma linguagem capaz de representar as informações por meio de 
símbolos que possam ser decodificados, lidos, por eles: os bits.
Para carregar esses bits, os computadores utilizam as ondas 
eletromagnéticas, que são os sinais, como vimos na unidade 1, que 
transmitem as informações que serão decodificadas por eles.
Os sinais são as ondas eletromagnéticas que podem se propagar através 
de algum meio físico (por exemplo, o ar, a água, os cabos de transmissão, 
entre outros) ou pelo vácuo, que não é um meio físico (por exemplo, o 
espaço percorrido entre a Terra e o Sol).
Conforme Soares (1995, p. 42), é importante entender como e onde 
empregar as palavras informação e sinal:
O contexto no qual empregamos os termos sinal e informação é que os diferencia. 
Informações estão em geral associadas às ideias ou aos dados manipulados pelos 
agentes que as criam, manipulam e processam. Sinais, por outro lado, correspondem 
à materialização específica dessas informações utilizada no momento da transmissão. 
As ondas eletromagnéticas, que compreendem a materialização da 
informação, conforme destacado por Soares (1995), estão presentes 
em todos os meios de transmissão de dados que serão conhecidos em 
unidades posteriores. Ao receberem essas ondas eletromagnéticas, os 
computadores as transformam em codificação entendível, denominado 
bit (sistema binário). É preciso entender que os bits são os pulsos 
elétricos, negativos ou positivos, que são representados por 0 ou 1, 
respectivamente, quando utilizados na comunicação do emissor para o 
receptor ou vice-versa. Ao receber esses pulsos elétricos, o computador 
destinatário monta a mensagem original para que possa ser lida pelo ser 
humano. Todos esses dados manipulados pelo computador podem ser 
transportados por duas formas, analógica e digital. 
www.esab.edu.br 54
7.2 Informação analógica x digital
Os sinais, chamados também de ondas eletromagnéticas, possuem 
características importantes. É preciso detalhar tais características para 
detectar se as tecnologias utilizadas por emissor e receptor são compatíveis.
Ao transmitir e receber informações, emissores e receptores são 
dependentes dos equipamentos de conectividade às redes de 
computadores, tais como o modem, um dispositivo que codifica e 
decodifica a informação para os computadores antes de eles a receberem 
e enviarem.
Em relação à informação, Soares (1995, p. 43) afirma que ela pode ser 
analógica ou digital.
Computadores, por exemplo, são equipamentos que armazenam, processam e 
codificam informações em bits que correspondem a dois níveis discretos de tensão 
ou corrente, representando os valores lógicos “0” ou “1”. Chama-se esse tipo de 
informação de digital. Já informações geradas por fontes sonoras apresentam 
variações contínuas de amplitude, construindo-se no tipo de informação que 
comumente denominamos analógica.
Quando comentado sobre o termo analógico, o autor se refere às 
informações originadas tais como as das antenas de transmissão de 
televisão, o que pode ser visto na Figura 21. Já o termo digital é 
proveniente de equipamentos eletrônicos e computadores quando 
transmitem e recebem informação por intermédio de cabos, como os que 
podem ser vistos na Figura 22.
www.esab.edu.br 55
Figura 21 – Transmissão analógica.
Fonte: br.123rf.com.
Figura 22 – Transmissão digital.
Fonte: br.123rf.com.
Do mesmo modo como a informação pode ser classificada, o sinal 
também pode. Soares (1995) o classifica em sinal analógico e sinal 
digital. Os termos analógico e digital dizem respeito ao modo como 
o sinal transmitido varia com o tempo. Vamos entender melhor essa 
classificação?
Os sinais analógicos variam continuamente com o tempo, como exibido 
na Figura 23, ou seja, a onda eletromagnética sofre sucessivas variações. 
www.esab.edu.br 56
Tempo
Amplitude
Figura 23 – Sinal analógico.
Fonte: Adaptada de Soares (1995, p. 43).
Observe que o sinal é denominado analógico quando varia 
continuamente ao longo do tempo, possuindo um valor distinto a 
cada instante diferente de tempo, como visualizado naFigura 23. 
Um exemplo de sinal analógico é a voz de um professor, pois possui 
variação de forma, oscilando entre tons altos e baixos. Já um sinal 
digital contém pulsos nos quais a variação finita de valores é 0 ou 1. 
Como citado anteriormente por Soares (1995), o sinal digital é uma 
sequência de pulsos elétricos que pode ser transmitida aos computadores. 
Outra característica do sinal digital é a robustez, pois, na existência de 
interferência, permite a correção de erros usando rotinas. Essa correção 
é permitida devido a bits extras que são enviados os quais substituem 
possíveis perdas na transmissão entre emissor e receptor. Na Figura 
24 é exemplificado o funcionamento da parte de uma transmissão 
utilizando sinal digital em que se notam valores 0s e 1s. Esses valores são 
codificações compreensíveis feitas pelos computadores que recebem as 
ondas eletromagnéticas. O valor 1 identifica uma tensão alta (positivo) 
quando ocorre a variação de 3 a 5.5 volts. Já o valor 0 representa uma 
tensão baixa (negativo) para variações no sinal elétrico entre 0.5 a 2 volts. 
0
T
1 0 1 1 0 1 0 0 1 0
Figura 24 – Sinal digital.
Fonte: Soares (1995, p. 43).
www.esab.edu.br 57
Como você pôde notar na Figura 24, o sinal digital é construído por 
intermédio de uma sequência de intervalos de tamanhos fixos iguais 
a T (segundos). A utilização do sinal digital tende a degradá-lo, pois 
0s e 1s não representam fielmente o que está sendo transmitido. Na 
transmissão digital, assim como na analógica, podem ocorrer perdas de 
dados na transmissão entre emissor e receptor. Quando um valor 0 é 
obtido, este pode estar representado uma informação correta ou uma 
informação incompleta, que é entendida e considerada correta devido a 
padrões reconhecidos por computadores. Para entender isso melhor, você 
pode pensar que em uma transmissão de voz, por exemplo, a letra “a” 
de uma fala como “até logo” pode ser perdida, mas devido aos padrões 
reconhecidos pela linguagem humana ela será entendida pelo receptor.
Agora que você já conhece as duas formas possíveis de enviar e receber 
informações, é importante perceber que a escolha do meio de transmissão 
adequado para a comunicação entre emissor e receptor deve respeitar 
padrões de acesso, ou seja, emissor e receptor devem possuir uma forma 
de identificar se a informação que está sendo transmitida é analógica ou 
digital, para então assim poderem compreender a informação trafegada.
Para compreender os aspectos inerentes a cada tecnologia e interagir 
da maneira mais adequada entre as partes (emissor e receptor), é 
obrigatório, em qualquer ambiente, que as tecnologias de diversos 
fabricantes consigam interagir. Assim, a unidade 8 irá apresentar por que 
modelos de referência guiam as diversas origens de técnicas criadas por 
diversos fabricantes, e seus mundos de equipamentos de conectividade e 
computadores.
Saiba mais
Para saber mais sobre as ondas eletromagnéticas, 
assista ao vídeo do Telecurso 2000 que explica de 
forma mais detalhada o que elas são clicando aqui.
http://www.youtube.com/watch?v=XiOd_cNHZmw
www.esab.edu.br 58
8 Modelos de referência
Objetivo
Apresentar os modelos de referência que habilitam os padrões de 
comunicação e possibilitam a interoperabilidade entre as formas de 
comunicação heterogêneas.
Os hosts, quando se comunicam, precisam se adequar às formas 
de comunicação existentes nas redes de computadores. Desde 
o entendimento das ondas eletromagnéticas até a linguagem de 
comunicação utilizada em um navegador, são necessários padrões 
preestabelecidos para que ocorra a transmissão de informação entre 
emissores e receptores.
Quando empregamos protocolos nas rotinas tecnológicas das redes de 
computadores, no acesso a um site da internet ou ao testar uma interface 
de rede, por exemplo, estamos referenciando as diversas formas de 
comunicação entre emissor e receptor, seja em um nível mais avançado, 
realizando consultas na internet, ou em um nível mais técnico, testando 
a comunicação entre hosts. Veremos nesta unidade, por que é necessário 
uniformizar os diversos tipos de redes, padronizando os protocolos, que 
são as normas para a troca de dados entre computadores. Iremos abordar 
também os diferentes graus de comunicação entre sistemas computacionais 
de fabricantes distintos. Nesta unidade os livros utilizados serão os de 
Tanenbaum (2003), Kurose e Ross (2005) e Comer (2007).
Os hardwares, como modems e computadores, sozinhos não conseguem 
estabelecer comunicação, pois devem falar a mesma língua, ou seja, 
dependem de protocolos de redes, como vimos na unidade 6. As partes 
envolvidas em uma comunicação devem concordar com um conjunto de 
regras a ser usado, para que possam trocar as mensagens necessárias. 
Antigamente, quando os computadores trabalhavam de forma isolada, 
a comunicação entre sistemas computacionais clientes e sistemas 
computacionais servidores não ocorria, e a única forma de trocar informações 
era através de mídias de armazenamento removível, como os disquetes. 
www.esab.edu.br 59
Com toda a revolução ocorrida nos computadores, e a diferença na 
construção de software e hardware entre fabricantes que os desenvolviam, as 
novas tecnologias precisavam ser regulamentadas, já que os computadores 
passaram a trabalhar em rede, e não mais de maneira isolada. Isso obrigou 
as organizações a padronizar as tecnologias emergentes, recomendando, por 
exemplo, que a comunicação entre emissor e receptor fosse feita em partes 
(camadas), em que cada camada seria responsável por uma ação dentro 
do contexto da transmissão de dados, desde a origem até o destino. Essa 
padronização fez surgir os protocolos.
Mas como saber qual protocolo utilizar? Como saber em que momento se 
utiliza o protocolo para estabelecer uma comunicação entre um equipamento 
de conexão e a rede ou um computador? É o que veremos a seguir.
8.1 Por que padronizar redes de computadores
A comunicação entre dois computadores ocorre somente se eles 
conversarem no mesmo padrão. Para entender cada passo que ocorre 
entre dois computadores que se comunicam, é necessário conhecer os 
protocolos e suas características. Cada protocolo é responsável por um 
momento da comunicação entre emissor e receptor. Deve-se pensar 
que, quando navegamos na internet, dependemos de vários fatores para 
visualizar o conteúdo da página a ser visitada. Com o clique do mouse 
para visitar um determinado site como o “http://www.google.com”, 
um mundo de protocolos começa a funcionar sem que percebamos. 
Esses protocolos possuem funções específicas. A placa de rede, por 
exemplo, precisa de um protocolo para entender os bits existentes no 
meio físico, ou seja, quando conectamos um cabo de rede em nossos 
computadores estes precisam estar preparados para entender o que vai 
ser encaminhado por esse cabo. Isto é papel de um protocolo específico. 
Em cada momento da comunicação entre emissor e receptor teremos 
um protocolo exercendo uma função em específico. Outro exemplo a 
ser citado ocorre quando executamos um navegador (software também 
conhecido com browser que existe para visitarmos sites e visualizarmos 
o conteúdo da Internet). Ao abrir um navegador, outro protocolo será 
responsável para entender a linguagem dos sites e mostrar o conteúdo 
entendível ao ser humano. Comer (2007, p. 244) explica por que ocorre 
essa divisão de protocolos.
Apresentar os modelos de referência que habilitam os padrões de comunicação e possibilitam a interoperabilidade entre as formas de comunicação heterogêneas.
www.esab.edu.br 60
Em vez de terem um protocolo único e gigante que especifique detalhes completos 
para todas as formas possíveis de comunicação, os projetistas escolheram dividir o 
problema da comunicação em subpartes e projetar um protocolo separado para cada 
uma delas.
A partir dessa afirmação de Comer (2007), podemos entender que é 
preciso dividir as responsabilidades entre os protocolos. Cada protocolo 
é específico para um determinado momento da comunicação.Como 
vimos, existe o protocolo que entende os dados transmitidos na placa de 
rede e o protocolo que codifica e decodifica o conteúdo existente em um 
site na Internet. Esses protocolos também podem ser visíveis nos diversos 
ambientes de rede existentes. Por exemplo, em uma LAN (ambiente de 
rede local) existe um protocolo que compreende o funcionamento de 
computadores que estão conectados em equipamentos característicos de 
uma LAN, o switch, por exemplo. Já em uma WAN, que é uma rede de 
alcance mundial, outros tipos de protocolos são utilizados para entender 
outros equipamentos de conectividade que são utilizados para conexão 
entre emissor e receptor em distâncias maiores.
Nesse momento em que se dividem os protocolos, cada um para uma 
função específica, devemos parar e pensar: mas e se cada hardware e 
software possui um fabricante diferente, como eles se comunicam? No 
início da construção das primeiras redes de computadores, na década de 
1970, muitos desses equipamentos não se conversavam, pois estabeleciam 
critérios diferentes na criação e homologação de hardwares e softwares. 
Ou seja, o fabricante X não conversava com o fabricante Y, pois não 
estabelecia os mesmos critérios na elaboração de seus hardwares e softwares. 
Dessa forma, equipamentos de conexão à rede que não eram do mesmo 
fabricante não possuíam conectividade. De acordo com Tanenbaum (2003, 
p. 76): “Existem muitos fabricantes e fornecedores de redes, cada qual com 
sua própria concepção de como tudo deve ser feito. Sem coordenação, 
haveria um caos completo, e os usuários nada conseguiriam.” 
Pensando na padronização de fabricantes de hardware e software, 
surgiram alguns modelos que facilitaram o entendimento das 
comunicações entre sistemas computacionais. 
www.esab.edu.br 61
Esses modelos, normalmente, são divididos em camadas, que são 
partes que representam cada passo para estabelecer, manter e finalizar 
a comunicação entre um emissor e um receptor. Existe um caminho 
percorrido pela informação desde o clique do mouse para acessar a 
página da internet, até chegar aos cabos que irão levar os bits do emissor 
ao receptor. Ao percorrer esse caminho, diferentes tecnologias precisam 
ser entendidas. Para isto temos os protocolos, cada um realizando uma 
tarefa específica, fazendo com que tais tecnologias se comuniquem.
Na Figura 25, exibimos um exemplo que representa a ideia de modelos 
que dividem a responsabilidade entre os protocolos.
Ambiente com
protocolo para
redes WAN
Ambiente com
protocolo para
redes PAN
Usuário com
notebook
Satélite
Equipamento de
conectividade sem �o
Figura 25 – Diferentes protocolos e seus papéis na transmissão de dados.
Fonte: Elaborada pelo autor (2013).
Vemos, na Figura 25, a representação de um momento na comunicação 
de dois equipamentos que trabalham com protocolos. Esses protocolos 
existem nas camadas (partes) de um modelo, onde possuem funções 
predefinidas, tais como: ler bits e converter endereços de internet, por 
exemplo. Nesse caso, vamos simplificar nosso exemplo da Figura 25 
em dois instantes. No primeiro instante, existe a comunicação entre o 
computador portátil de um determinado usuário e o equipamento de 
conectividade sem fio que provê o acesso à internet. Nesse instante, existe 
um determinado protocolo que consegue constituir a comunicação entre 
os dois hardwares. Em um segundo instante, existe a comunicação do 
equipamento de conectividade, este na casa do usuário, com o satélite. 
Nesse momento também existe outro protocolo, diferente daquele do 
www.esab.edu.br 62
primeiro momento, que estabelece a comunicação entre o equipamento 
de conectividade (localizado na residência do usuário) e o satélite. Agora, 
note que para que a comunicação ocorra em diferentes momentos, 
existem diferentes protocolos que possuem características exigidas para 
cada conexão particular, seja ela entre hardwares em uma PAN ou em 
uma WAN.
Os modelos de referência são vantajosos para as redes de computadores, 
pois assim os protocolos ficam classificados de acordo com a função que 
exercem. Por exemplo, em um determinado modelo os protocolos que 
têm como função converter bits estão classificados em uma determinada 
camada. Assim, diferentes tipos de protocolos desenvolvidos por 
diferentes fabricantes podem conversar, pois estão classificados em uma 
mesma camada exercendo uma mesma função. Então o fabricante do 
switch X consegue conversar com o fabricante do switch Y, pois os dois 
possuem um mesmo protocolo de uma mesma camada, já que a função 
de um switch é a mesma, só mudando o fabricante que o desenvolveu. 
Os modelos que classificam protocolos em camadas são tidos como uma 
referência para a operação da rede de computadores. Essa classificação é 
importante em qualquer tipo de rede de computadores, pois padroniza 
a forma como ocorre a comunicação seguindo regras de conversação 
entre os protocolos para que ocorra transmissão de dados entre emissor e 
receptor corretamente.
8.2 Internet, intranet e extranet: como lidar com a 
heterogeneidade?
A diversidade de fabricantes que existe em redes de computadores leva 
o profissional que gerencia esses ambientes a ter cuidado em estudar 
cada equipamento de conectividade e computador adquirido sob o seu 
domínio. Antigamente, quando não se estabeleciam padrões em redes 
de computadores, as organizações precisavam adquirir todos os produtos 
de um mesmo fabricante, pois cada computador, cada equipamento de 
conectividade, possuía uma única especificação que não conversava com 
outras soluções, como vimos anteriormente.
www.esab.edu.br 63
Em cada momento em que utilizamos as redes de computadores, seja 
no ambiente de trabalho ou em casa, estamos tratando de comunicações 
que dependem de diversos protocolos de inúmeros fabricantes. Até aqui, 
já vimos muitos conceitos para classificar as redes de computadores, 
tais como tamanho (PAN, LAN, CAN, MAN ou WAN) e tipo 
de arquitetura (cliente/servidor e ponto a ponto). Agora, como 
começaremos a estudar os modelos de referência que padronizam as 
redes de computadores, é necessário entender outro tipo de classificação 
que existe e diferencia os cenários nos quais os hosts se comunicam sob 
a responsabilidade de diversos protocolos. Vamos ver como as redes de 
computadores se diferenciam quanto ao conteúdo das informações pelas 
quais são responsáveis, ou seja, qual é o público-alvo de cada tipo de rede 
de computadores.
Inicialmente, devemos entender que existem três conceitos para 
classificar o público-alvo de cada ambiente em que se encontram os 
computadores: internet, intranet e extranet. 
O termo internet representa a rede mundial de computadores. Na internet as 
informações são públicas, e todos podem visitar endereços que estiverem disponíveis 
sem restrições.
Assim, todas as pessoas existentes no mundo são consideradas o público-
alvo da internet. 
Uma intranet se define como um conjunto de computadores de uma dada 
organização (COMER, 2007).
Podemos dizer que em uma intranet as informações são privadas, tendo 
como público-alvo as pessoas que fazem parte da organização, sendo 
necessária autorização para ingressar nesse tipo de rede de computadores. 
Um exemplo para entender uma intranet é imaginar um escritório de 
contabilidade em que os computadores só podem ser acessados por 
www.esab.edu.br 64
pessoas que trabalham nesse escritório, como os contadores e demais 
colaboradores da empresa. Como você pode perceber, as diferenças entre 
intranet e internet são os cenários de atuação e o público-alvo. 
Por fim, é necessário definir o que é uma extranet, um conceito 
composto pela união dos conceitos de internet e intranet. Uma extranet 
pode ser definida como uma extensão da intranet que funciona na 
internet. Aplicando esse conceito ao exemplo anterior, temos que o 
escritório de contabilidade poderia ser acessado de qualquer lugar 
do mundo por colaboradores devidamente autorizados que estão em 
locomoção (público-alvo desse tipo de rede)e fora, fisicamente, da 
intranet. Essa prática é bastante comum quando os colaboradores 
de determinada empresa viajam e necessitam de comunicação com 
computadores servidores para acessar qualquer arquivo ou sistema. 
Quando se tem o acesso ao ambiente de uma intranet por meio da estrutura da 
internet, mediante devida autorização, é estabelecido o conceito de extranet.
Podemos notar que ao relacionar diversos conceitos, o mundo das redes 
de computadores precisa se adaptar a softwares e hardwares de distintos 
fabricantes que devem se comunicar. Isso significa que a comunicação 
entre diversos computadores existentes tanto na internet, intranet e 
extranet precisa ocorrer apesar da enorme quantidade de equipamentos 
de conectividade (switches e modems, por exemplo), hosts e protocolos 
existentes. É para isto que existem os modelos de referência. Esses 
estabelecem critérios bem definidos na comunicação de quaisquer 
hosts, deixando bem claro o papel de cada protocolo nos ambientes 
existentes, independentemente da marca do fabricante de hardware e 
software, estabelecendo, assim, padrões na comunicação entre emissor 
e receptor. Dessa forma, um switch que funciona em uma intranet 
consegue conversar com um modem que oferece o acesso à internet para 
os computadores conectados a esse switch. Isto acontece, pois esses dois 
equipamentos de conectividade conversam por protocolos que entendem 
a linguagem desses dois tipos de hardwares.
www.esab.edu.br 65
Observando os aspectos vistos nesta unidade, fica evidente que, seja qual 
for o nível de comunicação a ser utilizado para comunicar computadores 
e equipamentos de conectividade, é adequado padronizar as transmissões 
de dados, com a finalidade de permitir que origem e destino possam 
visualizar o mesmo tipo de informação. Os modelos que condicionam 
as comunicações e unificam padrões internacionais serão vistos com 
maior ênfase na unidade 10. Agora que você conhece detalhes sobre as 
comunicações, exercite por completo, na unidade 9, todos os conceitos 
vistos até agora.
Tarefa dissertativa
Caro estudante, convidamos você a acessar o 
Ambiente Virtual de Aprendizagem e realizar a 
tarefa dissertativa.
www.esab.edu.br 66
9 Exercícios de fixação das unidades 1 a 8
Objetivo
Exemplificar os conceitos vistos até o presente momento.
Nesta unidade, retomaremos alguns conceitos apresentados nas oito 
primeiras unidades, tais como: emissor e receptor, rede mundial 
de computadores (internet), redes geograficamente distribuídas 
(LANs e WANs) e protocolo. Além disso, você deve ter em mente as 
características das arquiteturas de redes cliente-servidor e ponto a ponto. 
Antes de acompanhar a resolução dos exercícios, é importante que você 
tente resolvê-los sem examinar a resposta. Isso faz com que você se 
aproprie melhor do conteúdo. Bom estudo!
Exercício 1 
Na unidade 1, estudamos como ocorre o processo de comunicação entre 
dois pontos. Descreva o papel dos diferentes elementos necessários para 
esse tipo de comunicação. 
Resposta
Existem cinco componentes (emissor, receptor, protocolo, sinal e meio) 
necessários para que se forme um processo de comunicação genérico 
entre emissor e receptor, como percebemos na unidade 1. Vale ressaltar 
que esse processo é válido nos ambientes tecnológicos, mas conseguimos 
exemplificá-lo por meio de ações do nosso cotidiano. 
Em se tratando de ambientes tecnológicos, em um dado momento, um 
computador que queira transmitir uma informação a outro computador 
é conhecido como emissor. Esse emissor faz parte do processo de 
www.esab.edu.br 67
comunicação, sendo ele quem requisita algo para alguém (requisitante) 
em uma rede de computadores. Portanto, temos o primeiro componente 
necessário de um projeto genérico de comunicação. O outro computador 
a quem se destina a informação a ser transportada é denominado 
receptor, como exibido na Figura 26.
Emissor
Oi João receba o meu arquivo da contabilidade.
Receptor01010100
001110101010
Figura 26 – Comunicação entre emissor e receptor.
Fonte: Elaborada pelo autor (2013).
Pode-se notar que na Figura 26 o emissor está encaminhando algo (um 
arquivo, por exemplo, de extrato bancário) para o receptor processar a 
informação devida. Como já aprendemos, essa informação é denominada 
sinal. Esse sinal contém a mensagem que é composta por dados.
Entre um emissor e um receptor, percebemos que deve existir um 
caminho – nesse caso representado pela seta. Esse caminho, que se 
denomina meio, possui a tarefa de transportar a mensagem, como os 
cabos de diversos tipos que transmitem os dados da internet. O que 
está faltando para que a comunicação ocorra? O protocolo. Agora que 
já sabemos como proceder com a informação, precisamos entender que 
os dois hosts (emissor e receptor) precisam falar a mesma língua. Para 
isso, existem os protocolos, que são regras predeterminadas que orientam 
e sincronizam a comunicação entre as partes. Assim, conseguimos 
compreender novamente os conceitos necessários para comunicar dois 
pontos distantes.
Exercício 2
Conhecemos alguns dos elementos das redes de computadores na 
unidade 1. Dessa forma, foi possível perceber a função de uma placa 
de rede, também chamada de NIC (Network Interface Card), um item 
na conexão de hosts. Qual é a importância e a principal função de uma 
placa de rede para um host?
www.esab.edu.br 68
Resposta
Constatamos que para conectar e formar redes, precisamos de 
computadores (hosts). Em um computador existem diversos itens de 
software e hardware, mas para a conexão com outros computadores um 
deles é especial, a interface de rede, popularmente conhecida como placa 
de rede. Ela é um componente de hardware instalado internamente no 
computador, como pode ser visto na Figura 3 da unidade 1, que recebe o 
cabo de comunicação de dados, permitindo assim a comunicação com os 
demais hosts.
É importante lembrar que uma placa de rede é imprescindível para 
a comunicação de hosts, pois sem ela não existe a possibilidade 
de transmissão de informações, ficando o host somente como um 
computador para tarefas isoladas sem o compartilhamento de 
informações. Entendemos assim a importância e o significado de uma 
placa de rede.
Exercício 3
Em 1972 a ARPANET foi apresentada publicamente na Conferência 
Internacional sobre Comunicação por Computadores, um marco na sua 
história. Explique o que é a ARPANET e qual a sua importância para o 
surgimento da internet. 
Resposta 
Conforme estudamos na unidade 2, a ARPANET foi um projeto norte-
americano que surgiu em 1969 como uma resposta dos EUA à antiga 
União Soviética, que na época lançou o satélite Sputnik ao espaço. A 
ARPANET era tida como uma rede de computadores experimental, 
utilizada por cientistas, onde novos programas de computador eram 
testados. Aos poucos, a ARPANET foi agregada a outras redes da 
época que surgiam, sendo considerada a predecessora da internet. 
Existem conceitos de protocolos que surgiram na ARPANET e que são 
utilizados até os dias atuais, tais como e-mail e troca de informações 
entre computadores. A expansão continuou durante as décadas de 1970 e 
1980 quando surgiu a internet. 
www.esab.edu.br 69
Exercício 4
Descreva a diferença entre as arquiteturas de redes cliente-servidor e 
ponto a ponto, abordadas na unidade 3. Determine como funciona a 
comunicação entre emissor e receptor nos dois tipos de arquitetura de 
rede citados. 
Resposta
O ponto principal de análise quando se trata das arquiteturas de 
rede ponto a ponto e cliente-servidor é entender qual é o papel dos 
computadores nas arquiteturas. É preciso lembrar que em arquiteturas 
ponto a ponto, a presença de um computador oferecendo algum tipo 
de serviço não é obrigatória, ou seja, emissor e receptor se comunicam 
diretamente. Já em arquiteturas cliente-servidor é sempre necessário um 
computador chamado servidor para oferecer serviços aos usuários que 
estão em computadores denominados clientes. Um exemplo de situação 
em que arquiteturas ponto a pontosão utilizadas apresenta-se quando 
dois usuários em uma PAN (Personal Area Network), ou Rede de Área 
Pessoal, trocam fotos entre um celular e um computador, conforme exibe 
a Figura 27.
Cabo USB
ComputadorCelular
Figura 27 – Exemplo do funcionamento da arquitetura ponto a ponto.
Fonte: Elaborada pelo autor (2013).
Quando emissor e receptor trocam informações diretamente, essa 
arquitetura é denominada P2P (ponto a ponto). Já um exemplo de 
arquitetura cliente-servidor pode ocorrer quando você acessa um site. 
Quando esse acesso existe, está acontecendo a prática da arquitetura 
cliente-servidor, como ilustra a Figura 28.
www.esab.edu.br 70
Usuário 1 acessando o site da google.com
Usuário 2 acessando o site da google.com
google.com
Servidor da
google.com
google.com
Figura 28 – Exemplo do funcionamento da arquitetura cliente-servidor.
Fonte: Elaborada pelo autor (2013).
Observe que para acessar um site, o usuário final depende do sistema 
computacional servidor, que é para onde é enviada a solicitação. 
Normalmente, uma arquitetura cliente-servidor possui um servidor e vários 
clientes. Um exemplo disto se dá quando ocorre um serviço de divulgação 
de gabarito em um determinado concurso e vários candidatos querem 
obter essa informação. Nesse caso, cada usuário possui um computador 
(cliente) e solicita esses dados para um único computador (servidor).
Assim, finalizamos esta unidade de fixação de alguns conceitos 
importantes relacionados às redes de computadores. A partir deste 
momento, você está apto a conhecer dois modelos tradicionais que 
explicam as redes de computadores: OSI e TCP/IP. Vamos lá! 
Atividade
Chegou a hora de você testar seus conhecimentos 
em relação às unidades 1 a 9. Para isso, dirija-se ao 
Ambiente Virtual de Aprendizagem (AVA) e responda 
às questões. Além de revisar o conteúdo, você estará 
se preparando para a prova. Bom trabalho!
www.esab.edu.br 71
10 Os modelos de referência OSI e TCP/IP – parte I
Objetivo
Conhecer os dois modelos mais tradicionais que explicam redes de 
computadores, entendendo inicialmente as camadas e abordagens 
top-down e bottom-up.
Agora que você já sabe por que padronizar as comunicações em redes 
de computadores, é importante iniciar o estudo sobre os dois modelos 
mais difundidos no meio acadêmico e de mercado, os modelos OSI 
e TCP/IP, que foram desenvolvidos para padronizar protocolos de 
comunicação das redes de computadores. Vamos entender como os dois 
modelos possibilitam o funcionamento das comunicações e se relacionam 
à interoperabilidade, que deve ser conduzida em todas as redes de 
computadores. Nesta unidade, utilizaremos os livros de Soares (1995), 
Tanenbaum (2003) e Kurose e Ross (2005).
10.1 Visão geral sobre o modelo OSI
Tanenbaum (2003) menciona que o modelo OSI ou Interconexão de 
Sistemas Abertos, inspirado em uma proposta criada pela ISO (International 
Standards Organization), foi um primeiro passo em favor da padronização 
internacional dos protocolos empregados nas redes de computadores.
O modelo é chamado Modelo de Referência ISO da OSI (Open Systems Interconnection), 
pois ele trata da interconexão de sistemas abertos – ou seja, sistemas que estão abertos 
à comunicação com outros sistemas. (TANENBAUM, 2003, p. 41).
De acordo com o autor, o modelo de referência OSI foi uma ideia 
que surgiu para que os fabricantes desenvolvessem os protocolos 
de comunicação em redes de computadores, padronizando e 
compatibilizando as tecnologias.
www.esab.edu.br 72
Como abordado inicialmente na unidade 8 (tópico 8.1), os modelos de 
referência são divididos em camadas, as quais serão vistas a seguir nas 
Figuras 29 e 30. Conforme Soares (1995), o modelo OSI fornece um 
esquema conceitual que permite que equipes de especialistas trabalhem 
de forma produtiva e independente ao desenvolver seus padrões, pois 
esse modelo é dividido em camadas, o que facilita a compreensão e 
independência dos desenvolvedores sobre os protocolos.
O modelo OSI, segundo Tanenbaum (2003), possui sete camadas, como 
veremos a seguir. O número de camadas não foi escolhido ao acaso e 
possui algumas especificidades características desse modelo, como o 
constante controle de erros na transmissão entre emissor e receptor, que 
determinados protocolos fazem. Tais camadas foram concebidas seguindo 
algumas regras. Uma dessas regras diz que “[...] a função de cada camada 
deve ser escolhida tendo em vista a definição de protocolos padronizados 
internacionalmente” (TANENBAUM, 2003, p. 41).
Os protocolos precisam ser classificados, pois possuem características 
que determinam sua função na transmissão entre emissor e receptor. 
Quando essa função é entender os bits, ele está inserido em uma camada, 
mas quando sua função é a correção de erros dos dados transmitidos por 
uma placa de rede, o protocolo faz parte de outra camada. É importante 
salientar que existe mais de um protocolo por camada, sendo que cada 
camada agrupa os protocolos por funções similares desenvolvidas na rede 
ao transmitir dados. Nesse caso, equipamentos com a mesma função 
e que possuem protocolos diferentes devem estar na mesma camada. 
Assim, podemos entender a comunicação entre emissores e receptores 
acompanhando os protocolos que são acionados desde o usuário na 
frente do computador acessando um e-mail, a conversão desse e-mail em 
bits, até a transferência desses bits por cabos de transmissão de dados. 
Além de entender o funcionamento dos protocolos e das diversas fases 
de comunicação entre emissor e receptor, essa divisão de camadas possui 
outra vantagem. Os desenvolvedores, de posse das informações sobre 
as camadas e agrupamento dos protocolos, desenvolvem aplicações e 
equipamentos sem se preocupar com diversas funções, focando, assim, 
nas particularidades da camada em que o protocolo está inserido. Por 
exemplo, o protocolo HTTP só se preocupa em transferir os conteúdos 
www.esab.edu.br 73
das páginas existentes na internet. Esse protocolo não se preocupa em 
definir qual é o melhor caminho entre um emissor e receptor, pois isto é 
responsabilidade de outro protocolo em outra camada.
O modelo de referência OSI, originado no final dos anos 1970, definiu 
camadas como: camada física, camada de enlace, camada de rede, 
camada de transporte, camada de sessão, camada de apresentação 
e camada de aplicação (KUROSE; ROSS, 2005). Cada uma dessas 
camadas é responsável por oferecer um tipo de serviço, e cada protocolo 
que possuir funções identificadas com os serviços é pertencente, então, 
à respectiva camada. Dessa maneira, cada protocolo irá pertencer a uma 
dessas camadas.
O modelo OSI, bem como o detalhamento das camadas, será estudado 
durante as unidades posteriores desta disciplina. Neste momento, 
estudaremos outro tipo de modelo de referência, além do tradicional 
OSI: o modelo TCP/IP.
10.2 Visão Geral sobre o modelo TCP/IP
O modelo de referência TCP/IP (Transmission Control Protocol/
Internet Protocol) ou Protocolo de Controle de Transmissão, ou, 
ainda, Protocolo de Internet é originário da ARPANET, uma das redes 
estudadas na unidade 2. Segundo Tanenbaum (2003), esse modelo foi 
definido pela primeira vez em 1974 e passou por modificações até o ano 
de 1988. Inicialmente, era conhecido como modelo DoD de rede, hoje 
também chamado de Arquitetura da Internet.
A ideia inicial era ter um padrão não proprietário, aberto, público e 
completamente independente de sistema operacional. O termo TCP/IP 
é utilizado como designação comum para uma família de protocolos de 
comunicação de dados, sendo que o TCP e o IP são apenas dois destes.
Soares (1995) explica que os padrões do modelo de referência TCP/IP 
não são elaborados por órgãos internacionais de padronização (como 
a ISO), diferentemente do modelo OSI. Nesse caso, a IAB (Internet 
Activity Board), formada por profissionais experientes em tecnologias, 
www.esab.edu.br 74
projeta e programa os protocolos. Para que um protocolo se torne 
um padrão, é necessário documentá-lo emuma RFC (Request for 
Comments). Essas RFCs são descrições de protocolos que fornecem 
informações sobre os detalhes dos procedimentos para programá-lo. Após 
o protocolo ser considerado estável, um dos membros da IAB sugere que 
ele se torne um padrão.
Tanenbaum (2003) afirma que o modelo de referência TCP/IP possui 
quatro camadas: camada host/rede, camada inter-redes, camada de 
transporte e camada de aplicação. No decorrer da unidade 11, veremos 
que essas camadas definidas no modelo de referência TCP/IP são 
equivalentes às camadas definidas no modelo de referência OSI, em 
alguns casos. 
A partir do entendimento dos conceitos iniciais relacionados aos dois 
modelos de referência abordados, é importante entendermos que por 
serem arquitetados em camadas, ambos os modelos podem ser analisados 
por meio de duas abordagens: top-down e bottom-up. A primeira forma 
de entender um modelo em camadas é visualizá-lo da última camada até 
a primeira (visão top-down), conforme a Figura 29. Ao abordar a visão 
top-down, estudamos primeiro as camadas que possuem protocolos 
responsáveis por comunicações dos programas de computadores que 
utilizamos no dia a dia, como um navegador (Internet Explorer, Mozilla 
Firefox), que utiliza o protocolo HTTP para conseguir navegar na internet. 
Camada de Aplicação
Camada de Transporte
Camada Inter-redes
Camada Host/Rede
Camada de Aplicação
Camada de Transporte
Camada Inter-redes
Camada Host/Rede
Figura 29 – Análise top-down no modelo de referência TCP/IP.
Fonte: Elaborada pelo autor (2013).
Na Figura 29 podemos visualizar o modelo de referência TCP/IP, o 
qual inicia a partir da camada de aplicação, passando pelas camadas 
transporte, inter-redes e host/rede. Essa metodologia de análise das 
camadas auxilia a projetar uma rede de computadores pensando nos 
softwares, antes da implementação da parte física. 
www.esab.edu.br 75
Já na visão bottom-up ocorre o inverso. Nesse caso, o estudo é 
estabelecido entendendo primeiramente as conexões físicas (cabos, 
interfaces de rede) para explicar no fim a comunicação com o software do 
usuário final, como exibido na Figura 30. 
Camada de Aplicação
Camada de Transporte
Camada Inter-redes
Camada Host/Rede
Camada de Aplicação
Camada de Transporte
Camada Inter-redes
Camada Host/Rede
Figura 30 – Análise bottom-up no modelo de referência TCP/IP. 
Fonte: Elaborada pelo autor (2013).
Em nossa disciplina, seguiremos o método de ensino bottom-up 
utilizado por autores renomados na área de Redes de Computadores, tais 
como Tanenbaum (2003), Soares (1995) e Comer (2007). Nesse caso, 
as conexões físicas são as primeiras estudadas, permitindo ao estudante 
preocupar-se, inicialmente, em tratar os meios físicos para, então, voltar 
sua atenção para as camadas que contêm as características dos protocolos 
de interação com os usuários finais no fim do processo de comunicação. 
Depois dos nossos estudos preliminares sobre os modelos de referência 
OSI e TCP/IP, iremos analisá-los mais detalhadamente na unidade 
seguinte, quando apresentaremos também alguns problemas na 
comunicação entre redes de computadores dessas referências. Até lá!
Estudo complementar
Leia o artigo “Definidas as sete camadas do modelo 
OSI e explicadas as funções”, da Microsoft, sobre 
as camadas desse modelo, juntamente com a 
descrição de suas funções. Disponível clicando aqui.
http://support.microsoft.com/kb/103884/pt
www.esab.edu.br 76
11 Os modelos de referência OSI e TCP/IP – parte II
Objetivo
Avaliar os dois modelos de redes de computadores, comparando-os e 
explorando suas vantagens e desvantagens.
Na unidade anterior, vimos que existem dois modelos de referência 
que proporcionam organização na transmissão de dados em redes de 
computadores. Nesta unidade, estudaremos outros aspectos sobre os 
dois modelos de referência que explicam a comunicação em redes de 
computadores.
O funcionamento dos modelos de referência, apesar de sua importância, 
possui carências de implementação que são descritas por autores 
renomados em Redes de Computadores. Essas carências, vantagens 
e desvantagens precisam ser entendidas. Por isso, analisaremos mais 
profundamente os modelos OSI e TCP/IP. Nesta unidade, utilizaremos 
as obras de Tanenbaum (2003) e Kurose e Ross (2005).
Como já foi dito, para estudar redes de computadores e compreender as 
particularidades da transmissão de dados entre um cliente e um emissor 
qualquer, é necessário conhecer os modelos de camadas, que separam 
passo a passo a comunicação, detalhando como ela funciona desde a 
conexão de um cabo na interface de rede até o momento de navegar na 
internet. Os dois modelos mais utilizados em redes de computadores, 
já referenciados na unidade anterior, possuem particularidades que 
os caracterizam como essenciais para entender como uma rede de 
computadores entrega dados de um emissor para um receptor. Sabendo 
da importância dos modelos que regulamentam redes e protocolos, 
precisamos entender que cada um deles possui um foco de atuação. 
www.esab.edu.br 77
Como particularidade, o modelo de referência OSI possui o detalhamento criterioso 
sobre cada passo existente na comunicação entre emissor e receptor. Já o modelo de 
referência TCP/IP possui como grande atrativo a utilização de mercado dos protocolos 
originários da internet.
Você deve entender que o modelo OSI foi concebido por estudiosos para 
compreender com maiores detalhes o funcionamento dos protocolos e 
serviços existentes em cada camada. Por sua vez, os protocolos do modelo 
de referência TCP/IP são os padrões em torno dos quais a internet foi 
desenvolvida. Esse modelo de referência (TCP/IP) sobrevive devido aos 
protocolos criados a partir dos conceitos existentes nas camadas definidas 
por ele.
Agora, vamos entender alguns problemas existentes na concepção dos 
dois modelos, pois, como destaca Tanenbaum (2003, p. 49): “Nem o 
modelo OSI e seus respectivos protocolos nem o modelo TCP/IP e seus 
respectivos protocolos são perfeitos.”
A crítica a esses modelos ocorre no sentido de entender as suas carências. 
As fases de comunicação (as camadas) possuem incoerências, sendo 
interessante perceber as falhas existentes e compreender os erros na 
construção dos momentos da transmissão do emissor até o receptor.
11.1 Críticas ao modelo OSI
Apesar da importância do modelo OSI no estudo das comunicações em 
redes, ele possui algumas limitações, como veremos a seguir.
Segundo Tanenbaum (2003), é preciso entender os problemas do modelo 
OSI considerando quatro aspectos: momento ruim, tecnologia ruim, 
implementações ruins e política ruim. 
Quando se comenta que o modelo de referência OSI foi lançado em um 
momento ruim por seus idealizadores, quer-se dizer que o lançamento 
dos protocolos do padrão OSI foi precipitado, pois os protocolos do 
www.esab.edu.br 78
padrão TCP/IP já estavam sendo amplamente utilizados. Os fabricantes 
já atuavam com conceitos do modelo de referência TCP/IP, de modo 
que a alteração para outro modelo não se mostrou interessante naquele 
momento.
Pelo aspecto tecnologia ruim entenda-se os problemas com relação ao 
modelo e aos protocolos por estes definidos. Tanenbaum (2003) afirma 
que o modelo OSI e os protocolos, são complexos e algumas funções são 
muito recorrentes, como o controle de fluxo de dados e o controle de 
erros, muitas vezes repetitivas e caras à comunicação.
Aliado a esses dois fatores, Tanenbaum (2003) também comenta que 
devido ao fato da alta complexidade do modelo OSI e seus protocolos, 
as implementações iniciais dos protocolos foram consideradas lentas, 
pesadas e gigantescas, levando-se em consideração o custo para 
desenvolver os protocolos e mantê-los funcionando com um sistema 
computacional adequado.
Por fim, outro ponto destacável é a política ruim. O modelo OSI era 
considerado uma criação dos ministérios de telecomunicações europeus, 
da Comunidade Europeia e do governo norte-americano. Para os 
pesquisadores e programadores de protocolos, isso eracrítico e eles 
entediam o modelo OSI como uma tentativa burocrática de empurrar 
um padrão tecnicamente inferior para profissionais no desenvolvimento 
de redes de computadores.
Após estudar sobre os problemas relacionados ao modelo de referência 
OSI, é preciso estabelecer seus pontos positivos. Tal modelo é muito 
utilizado hoje em dia para detalhar como funcionam as redes de 
computadores e a internet, devido a sua criticidade na explicação das 
camadas e serviços que elas oferecem, apesar de os protocolos por 
esse modelo de referência estabelecido não possuírem tanta aceitação 
no mercado. Por isso, autores renomados, como Tanenbaum (2003) 
e Kurose e Ross (2005), explicam que o modelo OSI tornou-se guia 
elementar devido aos aspectos naturais que o cercam na criação 
das camadas e, por isso, é tido como excelente fonte de pesquisa e 
ensinamentos para desenvolver redes de computadores.
www.esab.edu.br 79
11.2 Críticas ao modelo TCP/IP
Assim como o modelo de referência OSI recebeu críticas quanto à sua 
criação e funcionamento, o modelo TCP/IP também as recebeu. De 
maneira diferente ao modelo de referência OSI, Tanenbaum (2003) 
explica que os erros relacionados ao modelo de referência TCP/IP são 
voltados aos serviços e protocolos não detalhados na criação das camadas, 
obtendo-se poucas informações sobre o que realmente faz cada camada. 
Outro problema no modelo TCP/IP está no fato de que ele não é 
abrangente, não conseguindo descrever outras pilhas de protocolos que 
não seja a pilha TCP/IP. O defeito encontrado em uma das camadas é 
mais um problema descrito por Tanenbaum (2003). Para esse autor, “[...] 
a camada host/rede não é realmente uma camada no sentido em que o 
termo é usado no contexto dos protocolos hierarquizados” (2003, p. 52). 
Nesse sentido, é válido afirmar que para estabelecer que uma camada seja 
realmente uma camada, o modelo em camada deve possuir características 
que as denotem como tal, ou seja, uma camada precisa definir suas 
verdadeiras funções e serviços a serem oferecidos.
Outro problema grave apontado por Tanenbaum (2003) é que o modelo 
TCP/IP não separa dois conjuntos de protocolos que possuem funções 
distintas. Nesse caso, no modelo TCP/IP existe uma única camada com 
acúmulo de funções, denominada Host/Rede, que é responsável por 
construir os bits e também por definir uma tecnologia que envia e recebe 
esses bits. Isto é incoerente, pois esses protocolos deveriam ser tratados 
de modo diferente, já que possuem funções distintas. No entanto, o 
que ocorre é a existência de uma única camada para definir como os 
bits são formados, e também para estabelecer como esses bits devem ser 
transportados por determinadas tecnologias. 
Complementar a esses problemas característicos dos dois modelos, vale 
ressaltar o que afirma Tanenbaum (2003): as redes de computadores 
possuem espaço para os dois modelos de referência, que trazem como 
aspecto positivo a continuidade de boas implementações de ambientes 
tecnológicos que precisam de comunicação de dados. Tanenbaum 
(2003) afirma ainda que o modelo OSI mostrou-se excepcionalmente 
útil para a discussão das redes de computadores, mas seus protocolos 
jamais conseguiram se tornar populares, devido à aceitação de mercado 
www.esab.edu.br 80
dos protocolos existentes do modelo TCP/IP. Por outro lado, o contrário 
ocorre com o TCP/IP, do qual os protocolos são amplamente utilizados 
nas redes de computadores atuais como o HTTP, o FTP e o IP, mas suas 
camadas não são detalhadas a ponto de esclarecer passo a passo a conexão 
entre origem e destino da mesma forma que o modelo OSI. 
Na próxima unidade, começaremos a mesclar os dois modelos, 
explicando detalhadamente as camadas existentes no modelo de 
referência OSI e os protocolos, utilizados em larga escala, definidos 
no modelo de referência TCP/IP e que podem ser referenciados pelos 
conceitos existentes nas camadas do modelo OSI.
Para sua reflexão
Agora que você já sabe como funcionam as 
camadas e os modelos de referência, imagine 
como a identificação de aplicações, serviços 
e protocolos era complicada quando surgiu a 
ARPANET. Os protocolos não eram atrelados às 
camadas que até hoje existem e cada fabricante os 
construía como bem entendia. Com o surgimento 
dos padrões de interoperabilidade fica facilitado o 
entendimento da troca de dados entre hosts, pois 
essa comunicação inclui softwares (protocolos) 
padronizados. 
A resposta a essa reflexão forma parte de sua 
aprendizagem e é individual, não precisando ser 
comunicada ou enviada aos tutores.
www.esab.edu.br 81
12 Camada física
Objetivo
Compreender os serviços e as tarefas existentes na camada 1 na 
abordagem top-down e bottom-up.
Agora que já estudamos os propósitos e características dos dois principais 
modelos de referência em redes de computadores (OSI e TCP/IP), vamos 
iniciar o processo de decomposição das camadas, explorando as funções, 
as características e os serviços oferecidos. Neste primeiro momento, 
vamos estudar a camada 1 do modelo de referência OSI, a camada física. 
Para abordarmos esse assunto, utilizaremos os livros de: Soares (1995), 
Tanenbaum (2003) e Comer (2007).
Como visto na unidade 10, existem duas abordagens para estudar os 
modelos em camadas. É válido esclarecer que abordaremos, no decorrer 
da disciplina, as camadas de acordo com o tipo de visualização bottom-
up, ou seja, da camada 1 para a camada 7.
12.1 O que faz a camada física? Quais são os serviços 
oferecidos e os papéis da camada?
Em uma rede de computadores, as informações são enviadas e recebidas 
por sistemas computacionais. Quando materializamos estas informações, 
as transformamos em sinais. O meio no qual esses sinais são transmitidos 
é descrito pela camada física. Você pode entender, então, que a camada 
física atua como responsável por mover bits (sinais) entre origem e 
destino por um meio de transmissão. Nessa camada são definidas as 
características elétricas e mecânicas desse meio de transmissão, como a 
distância máxima a que um cabo pode ser utilizado. Para Comer (2007, 
p. 254), “[...] a camada 1 corresponde ao hardware de rede básico”. 
www.esab.edu.br 82
Quando se especifica que a camada 1 significa o hardware de rede básico, 
pode-se entender que é nessa camada que os bits irão ser transmitidos 
e recebidos, definindo alguns fatores, como o tipo de conector de rede 
utilizado na transmissão dos dados. Os bits são apenas transmitidos, a 
camada física não se preocupa com o significado desses bits.
Em Tanenbaum (2003) tem-se que a camada física trata das transmissões 
de bits brutos por um canal de comunicação, ou seja, a preocupação 
nesse caso é com as ondas eletromagnéticas, suas características e 
comportamento, denominados bits brutos. Então, nesse primeiro 
nível das camadas, deve-se entender que existe um padrão para a 
interconexão física entre os hosts e os equipamentos de conectividade, 
especificando a junção das diversas conexões entre as redes, incluindo as 
características elétricas de voltagem e corrente.
O projeto da rede deve garantir que, quando um lado enviar um bit 1, o outro lado o 
receberá como um bit 1, não como um bit 0. Nesse caso, as questões mais comuns são a 
voltagem a ser usada para representar um bit 1 e um bit 0. (TANENBAUM, 2003, p. 42).
Quando tratar sobre especificações elétricas, mecânicas, funcionais e 
procedimentos para ativar, manter e finalizar a conexão física entre os 
hosts está se tratando da camada física. O meio físico nesse caso utilizado 
pode ser desde cabos até ondas de rádio.
Conforme Soares (1995), as particularidades mecânicas definem, por 
exemplo, o tamanho e a forma dos conectores, pinos e cabos que compõem 
uma transmissão entre emissor e receptor. Já particularidades elétricas 
são os valores dos sinais elétricos (níveis de voltagem e corrente) usados 
para representar os bits, ou seja, ocorre a interpretação do tempo entre 
mudanças desses valores. Por fim, as particularidades elétricas determinam 
as taxasde transmissão e as distâncias que podem ser atingidas. 
Você deve perceber que todas as características descritas levam em conta 
os detalhes do meio físico, que nesse caso é o percurso físico entre 
emissor e receptor. Essas características do meio físico independem de 
por qual ISP é estabelecida a conexão, seja ela entre continentes ou em 
um ambiente doméstico.
www.esab.edu.br 83
Interpretar e converter os sinais de bits (como exibido na Figura 31), 
para que se tornem entendíveis ao computador, em sequências de sinais 
do meio físico, são conceitos então definidos na camada 1 do modelo de 
referência OSI. 
Camada físicaCamada de enlace 0101111110
0101111110Conversão de sinais
físicos em bits
Conversão de bit
em sinais físicos
Figura 31 – Papel da camada física.
Fonte: Elaborada pelo autor (2013).
Como podemos acompanhar pela Figura 31, dos conceitos existentes 
da camada física do modelo de referência OSI temos a conversão de bits 
em sinais (lado emissor) e, após chegar ao destino, ocorre o processo 
contrário de sinais para bits (lado receptor), para que se entenda o host 
destino. 
Um tipo de protocolo definido sob os conceitos da camada física é 
o RS-232, padrão para troca serial de dados binários entre um DTE 
(terminal de dados) e um DCE (comunicador) de dados. Um exemplo 
da utilização desse protocolo está especificado na Figura 32.
HOST
(DTE)
HOST
(DTE)
MODEM
(DCE)
MODEM
(DCE)
Figura 32 – Troca serial de dados binários entre DTE e DCE.
Fonte: Elaborada pelo autor (2013).
Atualmente, o RS-232 é mais utilizado nas portas seriais dos 
computadores para comunicação com equipamentos de conectividade 
que permitem algum tipo de gerenciamento tais como switches e 
modems. O RS-232 somente permite um transmissor e um receptor 
www.esab.edu.br 84
em cada linha. Outra característica importante para ressaltar sobre 
essa tecnologia é que ela efetua transmissões full-duplex (unidade 
3) entre os participantes da transmissão, computador e modem, por 
exemplo. Apesar de existirem outras tecnologias para gerenciamento dos 
dispositivos de conectividade em redes de computadores, o RS-232 ainda 
é bastante utilizado. 
Você deve entender então que, em suma, o principal papel da camada 
física é prover serviços de transmissão e recepção de bits, tendo que para 
isso definir o meio de transmissão, o tipo de interface e as características 
elétricas e mecânicas que são necessárias para a comunicação entre dois 
nós. Então, na transição de qualquer tipo de sinal, o papel dessa camada 
é apenas permitir que as informações saiam da origem e cheguem ao 
destino.
12.2 A base para transmissão de sinais
Conforme Comer (2007), é preciso compreender que emissores 
e receptores utilizam vários meios de transmissão. Esses meios de 
transmissão dispõem de características vantajosas e desvantajosas. 
Transmitir dados por uma rede de um host ao outro, significa enviar bits 
utilizando o meio físico de transmissão. 
No nível mais baixo, toda a comunicação entre computadores envolve codificar 
dados em uma forma de energia através de um meio de transmissão. Por exemplo, a 
corrente elétrica pode ser usada para transferir dados através de um fio, ou as ondas 
de rádio podem ser usadas para carregar dados através do ar. (COMER, 2007, p. 71).
Toda estrutura definida na camada física em uma determinada conexão 
entre emissor e receptor irá servir como base de sustentação para as 
camadas superiores. Ao navegar em um determinado site, um usuário 
está utilizando o protocolo HTTP, definido na última camada do 
modelo OSI. Nesse momento, todas as conexões necessárias para 
estabelecer o caminho de comunicação entre emissor (o cliente utilizando 
o navegador) e o receptor (computador servidor) já estão estabelecidas 
e definidas na camada física. As opções de mídias físicas que foram 
utilizadas são a base de sustentação para toda e qualquer comunicação 
entre emissor e receptor.
www.esab.edu.br 85
Como já estudado em unidades anteriores, os sinais, que são a 
materialização específica da informação a ser transmitida, precisam de 
um meio de comunicação qualquer para chegar ao destino correto. E é 
na camada física que esse sinal a ser transmitido será representado, com 
a possibilidade de detecção do início e do final da transmissão e das 
direções dos fluxos.
As redes de computadores precisam dos conceitos definidos no nível 
físico (camada física) para funcionar. Apesar de ser o nível mais baixo que 
conceitua a conversão de sinais em bits, é uma camada importante para 
o modelo de referência OSI, pois trata do passo inicial em qualquer troca 
de informações da conexão física entre quem transmite e quem recebe. 
Acompanhe atentamente as unidades posteriores, pois vamos detalhar 
algumas tecnologias atuantes no nível físico. Vamos lá!
Fórum
Caro estudante, dirija-se ao Ambiente Virtual de 
Aprendizagem da instituição e participe do nosso 
Fórum de discussão. Lá você poderá interagir com 
seus colegas e com seu tutor de forma a ampliar, 
por meio da interação, a construção do seu 
conhecimento. Vamos lá?
www.esab.edu.br 86
Resumo
Iniciamos nossos estudos na unidade 7, em que foi possível perceber 
as particularidades das redes de computadores relacionadas à sua 
dependência com relação ao meio físico. Seja em ambientes de grandes 
organizações ou até mesmo em cenários domésticos, é importante 
compreender os modos de transmissão existentes, aprimorando o 
conhecimento sobre sinais e bits. Entendendo os conceitos da unidade 
7, esclarecemos em qual momento devem-se utilizar significados 
importantes, tais como sinal e informação. Com a unidade 8, entramos 
na área mais nobre das Redes de Computadores, os modelos de 
referência, que procuram entender todas as transmissões de todos os 
tipos. Tais modelos são nortes para estudantes que iniciam estudos sobre 
redes de computadores e são referência para profissionais que trabalham 
com ambientes de rede de computadores, tais como provedores de acesso 
à internet. Ainda na unidade 8, estudamos três importantes conceitos: 
internet, intranet e extranet, que foram classificados de acordo com o 
tipo de uso da rede levando em consideração sua privacidade de dados 
de acesso. O público-alvo dessas tipificações de redes de computadores 
precisa ser entendido, pois é a partir desse conceito que podemos 
classificar as permissões de acesso existentes nessas redes heterogêneas. 
Na unidade 9, foram disponibilizados exercícios que reforçaram o 
conteúdo desde o início da unidade 1. Os exercícios foram comentados 
possibilitando ao estudante um aprimoramento do tema abordado. Na 
unidade 10, iniciamos explorando os dois modelos de referência que 
oferecem um rumo para o entendimento das transmissões existentes 
entre emissores e receptores. A falta de modelos de referência em 
ambientes com hosts conectados afeta a interoperabilidade entre os 
protocolos e dificulta as comunicações entre diversos fabricantes. Os 
modelos de referência OSI e TCP/IP foram explorados iniciando assim 
o estudante nos conceitos que capacitam profissionais informatas a 
compreenderem os aspectos das camadas que compõem as comunicações, 
estabelecendo propósitos de funcionamento, desde a conexão de cabos 
www.esab.edu.br 87
que comunicam redes até os protocolos existentes nas aplicações dos 
usuários. Já a unidade 11 ofereceu um complemento dos conceitos 
abordados na unidade anterior. Foram abordados os aspectos positivos 
e negativos dos modelos de referência das redes de computadores. 
Entendendo os problemas existentes nos dois modelos em camadas, é 
possível distinguir os momentos de conexão e detalhar quais tipos de 
protocolos conseguem coexistir e quais são dependentes. Finalmente, na 
unidade 12, estudamos a camada física do modelo OSI que determina 
as características da interface de rede no que diz respeito à definição 
elétrica e mecânica, possibilitando então um maior entendimento do 
que é transmitido nas redes de computadores. Vimos como ocorre a 
transmissãode dados e a sua codificação para que os computadores 
consigam compreender a informação trafegada. Percebeu-se que a 
transformação de eletricidade em bits entendíveis ao computador tornou 
as redes de computadores amigáveis aos hardwares e softwares facilitando 
ao sistema operacional compreender o tipo de dado transmitido.
www.esab.edu.br 88
13 Comutação por circuitos versus comutação por pacotes
Objetivo
Abordar a locomoção de dados por meio de uma rede de enlaces e 
comutadores, estabelecendo os conceitos de comutação por circuitos 
e comutação por pacotes.
Na unidade anterior estudamos sobre a camada física. Conhecemos 
suas principais características, quais conceitos são abordados e a sua 
importância no detalhamento da transmissão de dados em redes de 
computadores. Agora, iremos explorar a camada física, entendendo seu 
formato de dados, aspectos de comunicação e formas de transmissão 
das tecnologias conceituadas do modelo OSI, modelo de referência 
dividido em camadas, para estudar redes de computadores. Para embasar 
nosso estudo, nesta unidade utilizaremos as obras de Soares (1995), 
Tanenbaum (2003), Kurose e Ross (2005) e Comer (2007). Vamos lá!
Para transmitir dados entre dois pontos (emissor e receptor), existem 
algumas técnicas desenvolvidas ao longo da evolução das redes de 
comunicação de dados. Quando exploramos a transmissão de dados 
entre emissor e receptor, é preciso estar atento a como é utilizado o 
caminho (cabos ou ar) percorrido pela informação para que as partes 
(emissor e receptor) se comuniquem.
Nesse sentido, vale entender o conceito de comutação. A comutação é 
o processo de conectar dois ou mais pontos (hosts) entre si, alocando os 
recursos das redes de comunicação necessários para isto. Nesse processo, 
são várias as tecnologias (cabos, switches, computadores) utilizadas que 
possibilitam a ocorrência das conexões entre eles.
A função de comutação (ou chaveamento) em uma rede de comunicação refere-
se à alocação dos recursos da rede (meios de transmissão, repetidores, sistemas 
intermediários, etc...) para a transmissão pelos diversos dispositivos conectados. Seja 
a rede uma LAN, MAN, ou WAN, existem sempre recursos compartilhados. (SOARES, 
1995, p. 75)
www.esab.edu.br 89
Como já sabemos, as redes de computadores possuem estruturas 
diversas e a utilização da prática de comutação garante que o processo 
de transmissão seja realizado entre emissor e receptor, podendo ser, 
respectivamente, o cliente e o servidor.
Como afirma Comer (2007), uma tecnologia de rede pode ser chamada 
de comutada se conectar um ou mais computadores e permitir que 
estes enviem e recebam dados. Assim, é bom entender que existem duas 
abordagens fundamentais para locomoção de dados por meio de uma 
rede, a comutação de circuitos e a comutação de pacotes. Vamos 
conhecê-las a seguir.
13.1 Comutação por circuitos
Também conhecidas como redes baseadas em conexões, as redes de 
comutação de circuitos (normalmente utilizadas pelo sistema de 
telefonia) formam uma conexão dedicada entre o par emissor e receptor.
Tanenbaum (2003) informa que a técnica de comutação de circuito é 
exemplificada quando uma pessoa efetua uma chamada telefônica: nesse 
momento o equipamento de comutação procura um caminho físico 
entre emissor e receptor.
Em redes de comutação de circuitos, os recursos (cabos e equipamentos 
de conexão) necessários, ao longo de um caminho (trajeto), para que se 
verifique comunicação entre emissor e receptor são reservados para todo 
o período em que ocorre a comunicação (transmissão da informação) 
entre o host emissor e o host receptor. Durante o período em que 
acontece a comunicação entre o host A e o host B, outros hosts não 
poderão utilizar o caminho previamente alocado por outros dois hosts.
Na comunicação via comutação de circuitos, pressupõe-se que exista um 
caminho dedicado (trajeto) entre dois hosts, lembrando que por host 
entendemos o computador conectado a uma rede de computadores. 
Como afirma Soares (1995), a comutação de circuitos envolve três 
fases: o estabelecimento do circuito, a transferência de informação e a 
desconexão do circuito.
www.esab.edu.br 90
No estabelecimento do circuito, antes que os pares (emissor e receptor) 
possam se comunicar, é fixada uma rota (trajeto) entre os hosts, sendo 
que a rota alocada permanece dedicada para esta conexão até o momento 
da desconexão do circuito. A isso se dá o nome de circuito fim a fim.
Depois de estabelecido o circuito fim a fim, ocorre a transferência de 
informação, onde acontece a troca de dados entre os hosts, ou seja, é o 
processo de envio e recebimento de informação.
Finalizando o processo, verifica-se a última fase da comutação de 
circuitos, a desconexão do circuito. Nessa etapa, após o período de 
tempo necessário para a transmissão de dados, ocorre a finalização 
de todo o circuito estabelecido entre dois pontos. Todos os recursos 
(tecnologias) estão livres para outros hosts que desejam trocar dados. 
Diante das fases apresentadas, podemos observar na Figura 33 a 
progressão de uma comunicação via comutação de circuitos entre dois 
hosts. 
Pedido de
Conexão
Origem Destino
Tempo de 
transmissão de dados
Aceite de
Conexão
Término de
Conexão
Te
m
po
Dispositivos de
conexão intermediários
A B C D
Enlace
entre
A e B
Enlace
entre
B e C
Enlace
entre
C e D
Tempo gasto
procurando um
enlace vago
Figura 33 – Fases da comutação de circuitos. 
Fonte: Adaptada de Soares (1995, p. 76).
www.esab.edu.br 91
Como visto na Figura 33, existe inicialmente uma solicitação de conexão 
por meio da origem, que chamamos de estabelecimento do circuito. 
Nesta solicitação, o sinal da origem percorre um caminho encontrando 
dispositivos disponíveis de rede (B e C), que permitem estabelecer o 
canal entre o par, A e D. Esta solicitação inicial é chamada de mensagem 
de controle e serve como pedido de conexão. Quando o destino recebe 
a mensagem de controle, um caminho foi alocado e uma mensagem 
de controle de confirmação é enviada de volta à origem. A partir deste 
momento, podem ser transmitidos os dados necessários entre o par, que 
denominamos de transferência de informação. Quando um dos dois 
extremos quiser terminar a conexão, um sinal de controle é enviado 
liberando todos os dispositivos de conexão intermediários para uma nova 
comunicação quando assim for necessário, ocorrendo a desconexão do 
circuito. Podemos estabelecer que neste caso, as letras B e C representam 
dois roteadores que encaminham os dados entre emissor e receptor. Pode 
haver lacunas de tempo entre a origem encontrar o primeiro roteador 
disponível, e também lacunas de tempo entre os dispositivos de conexão 
intermediários (roteadores) se comunicarem. 
É importante entender que a comutação de circuitos é vantajosa se 
pensarmos na transferência de dados. A comunicação irá realmente 
ocorrer após o estabelecimento da conexão e, além disso, como outro 
processo não pode utilizar o recurso anteriormente alocado, este não 
terá concorrência na utilização do trajeto, o que evita a redução da 
capacidade do circuito. No entanto, como Soares (1995) explica, 
existem desvantagens nesse tipo de rede, pois, caso o tráfego entre os 
hosts não seja constante e contínuo, a capacidade do meio físico será 
desperdiçada. Outro problema ao utilizar a comutação por circuito, 
como citado previamente, ocorre no momento em que dois pontos estão 
se comunicando, pois nesse caso o caminho físico não poderá ser usado 
por quaisquer outros emissores e receptores.
Outra opção na utilização de dados entre emissores e receptores é a 
comutação por pacotes.
www.esab.edu.br 92
13.2 Comutação por pacotes
Ao contrário da comutação de circuitos, que exige uma configuração 
prévia de ponta a ponta antes de iniciar a comunicação, a comutação de 
pacotes não exige qualquer configuração antecipada.
As redes de comutação de pacotes, utilizadas normalmente para fazer a 
comunicação entre computadores, possuem uma abordagem diferente.Nesse tipo de rede, os dados a serem transmitidos são divididos em 
pequenas unidades denominadas pacotes. Esses pacotes não possuem 
trajeto preestabelecido, ou seja, podem tomar rumos diferentes para 
chegar ao destino.
Kurose e Ross (2005) afirmam que não são reservados recursos 
(tecnologias) para a transmissão de mensagens na comutação de pacotes. 
Ao transmitir dados utilizando a técnica de comutação por pacotes, 
os hosts utilizam os recursos quando precisam e, como consequência, 
podem ter que esperar para transmitir os dados, pois não existe circuito 
dedicado na comunicação entre emissor e receptor.
É preciso entender que na comutação por pacotes existe uma técnica 
que quebra as mensagens entre emissores e receptores. Essas partes de 
mensagens quebradas, denominadas pacotes, podem ser transmitidas por 
caminhos diferentes até o seu destino.
Soares (1995, p. 79) explica que: “Pacotes de uma mensagem podem 
estar em transmissão simultânea pela rede em diferentes enlaces, o que 
reduz o atraso de transmissão total de uma mensagem”.
Cada pacote (parte da mensagem) deve conter o endereço do destino 
para que seja entregue corretamente. Quando todas as partes da 
mensagem forem entregues, haverá a totalização (remontagem) da 
mensagem sendo entendida pelo computador receptor.
www.esab.edu.br 93
Tratando das vantagens da comutação por pacotes, Soares (1995) argumenta que as 
redes de computadores que utilizam essa técnica ocupam a linha de comunicação 
apenas durante o seu tempo de transmissão, pois não há o estabelecimento do trajeto 
físico entre emissor e receptor. Dessa forma, quando a mensagem tiver sido enviada, 
outros hosts podem utilizar o mesmo trajeto físico para enviar outras mensagens, já 
que o caminho utilizado antes não está mais ocupado.
No entanto, existem alguns problemas, como o atraso na possível 
espera para transmitir as mensagens, já que o circuito não está pré-
alocado somente para a comunicação de determinada mensagem. Outra 
desvantagem na comutação por pacote é o processamento necessário 
para transmitir cada pacote individualmente. Na comutação de circuitos, 
o caminho é alocado de uma só vez e os dados já sabem onde está 
o destino, mas na comutação de pacotes, os dados de uma mesma 
mensagem são divididos em pacotes e estes, individualmente, precisam 
encontrar o mesmo destino, o que acarreta em maior processamento 
nos equipamentos (roteadores) que processam e possuem a informação 
referente ao endereço de destino. Assim, a cada novo pacote, é preciso 
calcular um trajeto para chegar ao destino.
Para finalizar, apresentamos a analogia sugerida por Kurose e Ross (2005) 
sobre os tipos de comutação. Imagine dois restaurantes: um que exige 
reserva e outro que não exige e nem aceita reserva. 
Se quisermos ir ao restaurante que exige reserva, teremos de passar pelo 
aborrecimento de telefonar antes de sair de casa. Mas, quando chegarmos lá, 
poderemos, em princípio, ser imediatamente atendidos e servidos. No restaurante 
que não exige reserva, não precisaremos nos dar o trabalho de reservar mesa, porém, 
quando lá chegarmos, talvez tenhamos que esperar. (KUROSE; ROSS, 2005, p. 18)
Em termos de analogia, esse exemplo dos tipos de restaurante é válido, 
no entanto precisamos ter essa percepção nas redes de comunicação 
existentes no nosso dia a dia. Para isso, vamos atentar para duas situações 
que são exemplos de utilização das técnicas de comutação de circuitos e da 
comutação de pacotes respectivamente: as redes de telefonia e a internet.
www.esab.edu.br 94
As redes de telefonia, como afirmam Kurose e Ross (2005), são exemplos 
de redes de comutação de circuitos. Quando uma pessoa precisa enviar 
à outra uma informação (por voz ou por fax) por meio de uma rede 
telefônica, antes que o emissor possa enviar a informação, a rede precisa 
estabelecer uma conexão entre ele (emissor) e o receptor. Desse modo, 
nessa conexão todas as tecnologias ficam alocadas (reservadas) para que 
ocorra a transmissão.
Por outro lado, na internet, quando um emissor quer enviar um pacote 
(parte de uma mensagem) para o receptor, não existe a possibilidade 
de reservar recursos nas redes de computadores existentes ao longo 
do trajeto (de emissor para receptor). O que existe são equipamentos 
de conectividade, roteadores, que transmitem a informação de uma 
determinada situação (emissor A para receptor B) e, logo em seguida, 
já estão disponíveis para transmitir dados de outros hosts, não estando 
alocados somente para um único tipo de caminho físico.
Esses dois tipos de classificação da transmissão de dados em redes 
de computadores (comutação por circuito e comutação por pacote) 
são fundamentais para a compreensão das tecnologias existentes nos 
caminhos entre emissor e receptor. Com os dois tipos estudados de 
comutação, voltaremos a atenção às características das tecnologias 
existentes na camada física. A partir da próxima unidade, abordaremos os 
tipos de meios guiados utilizados nas redes de computadores.
www.esab.edu.br 95
14 Meios de transmissão guiados (par metálico, coaxial) – parte I
Objetivo
Explorar a parte física das redes de computadores, apresentando 
as formas guiadas de transmissão de dados, categorizando e 
comparando a evolução dos tipos de cabeamento.
Agora que já estudamos as duas principais formas de utilização das 
tecnologias no caminho da comunicação entre emissor e receptor 
(comutação por circuito e por pacote), abordaremos os tipos físicos 
que levam os dados por meio desses caminhos existentes entre origem e 
destino. Nesta unidade, conheceremos as principais características dos 
meios de transmissão guiados por cabo: par metálico e coaxial. Para 
tanto, serão utilizados os livros de Soares (1995), Tanenbaum (2003; 
2011), Kurose e Ross (2005) e Comer (2007). 
Incialmente, destacamos que os meios físicos que transportam 
informações nas redes de computadores são participantes fundamentais 
no processo de enviar e receber dados. Para cada tipo de situação, existirá 
um tipo de estrutura adequada para transportar a informação desejada. 
Na unidade 12 estudamos que o principal objetivo da camada física é 
transmitir bits brutos (0s e 1s em forma de ondas eletromagnéticas), de 
um computador a outro. Diversos meios físicos podem ser aproveitados 
para transportar essas ondas eletromagnéticas.
No nível mais baixo, toda a comunicação entre computadores envolve codificar dados 
em uma forma de energia e enviar essa energia através de um meio de transmissão. 
Por exemplo, a corrente elétrica pode ser usada para transferir dados através de um 
fio, ou as ondas de rádio podem ser usadas para carregar dados através do ar. (COMER, 
2007, p. 71) 
Como estudaremos os meios guiados, que possuem a tarefa de carregar 
dados em redes de computadores, vamos abordar a parte dos fios (cabos) 
que transportam dados. Os meios físicos não guiados que utilizam o ar 
como meio de transportar os dados serão vistos a partir da unidade 19.
www.esab.edu.br 96
Soares (1995, p. 93) comenta: “Qualquer meio físico capaz de 
transportar informações eletromagnéticas é possível de ser usado em 
redes de computadores. Os mais comumente utilizados são o par 
trançado, o cabo coaxial e a fibra óptica”.
A partir dessa lista de tipos mais comuns utilizados para transmitir 
informações em redes de computadores que utilizam meios guiados, 
partiremos agora para o seu estudo aprofundado.
14.1 Características dos meios de transmissão guiados
Todo meio guiado tem como característica obrigatória a utilização de 
um meio sólido, os fios, para transmitir informações. Comer (2007) 
afirma que as redes de computadores convencionais são instaladas usando 
fios para conectar computadores, pois é um método barato e fácil de 
construir redes.
Podemos pensar que os meios de transmissão guiados diferem dos meios 
de transmissão não guiados pela forma como o sinal é transmitido. Nos 
meios de transmissão guiados, o sinal fica limitado (confinado) ao meio 
de transmissão, os fios,o que não acontece nos meios de transmissão 
não guiados. Nesses últimos, o sinal é transmitido no ar, não ficando 
limitado a um tipo físico de material. Dentre os meios físicos guiados, 
estudaremos o cabo coaxial e, na sequência, o cabo par metálico. 
14.2 Cabo coaxial
Você sabe sabia que o cabo coaxial é fabricado com fios de cobre? É 
verdade, é o mesmo cabo utilizado para instalar e distribuir as imagens 
das televisões a cabo. Antigamente, no início da operação das redes de 
computadores, os cabos coaxiais eram encontrados constantemente em 
instalações dos ambientes tecnológicos, mas com as novas tecnologias 
de cabos eles ficaram restritos a alguns segmentos como a TV a cabo. 
O cabo coaxial é composto por alguns materiais que permitem que 
ele possua algumas de suas características, tais como isolamento de 
problemas com relação à interferência externa.
www.esab.edu.br 97
Um cabo coaxial consiste em um fio de cobre esticado na parte central, protegido por 
um material isolante. O isolante é envolvido por um condutor cilíndrico, geralmente 
como uma malha sólida entrelaçada. O condutor externo é coberto por uma camada 
plástica protetora. (TANENBAUM, 2011, p. 60)
Essa descrição do autor citado anteriormente pode ser vista na Figura 
34. Você pode encontrar cabos coaxiais com variedade nas cores, mas a 
estrutura interna explicada é mantida.
Núcleo
de cobre
Material
isolante
Condutor externo
em malha
Capa plástica
protetora
Figura 34 – Estrutura interna de um cabo coaxial.
Fonte: Tanenbaum (2011, p. 60).
A forma de construir e a blindagem do cabo coaxial fazem esse tipo 
de cabo ter uma boa condição no desempenho e excelente imunidade 
a ruído vindo de outros tipos de estruturas de transmissão. Ou seja, 
quando ele é utilizado junto a outros tipos de cabos, não sofre tanta 
interferência devido à sua estrutura interna de proteção.
Os cabos coaxiais são usados em grande quantidade por redes de televisão 
a cabo e em redes metropolitanas, as MANs. Os cabos coaxiais também 
podem levar a internet até a casa do usuário que possui o serviço de 
televisão a cabo. O acesso à internet a cabo necessita de modems especiais 
denominados modems a cabo (KUROSE; ROSS, 2005).
Em se tratando dos tipos existentes de cabos coaxiais, Tanenbaum 
(2011) afirma que o cabo coaxial é dividido em duas categorias: o cabo 
de 50 ohms (coaxial fino) e o cabo de 75 ohms (coaxial grosso). O cabo 
de 50 ohms é utilizado para transmissões digitais e o cabo de 75 ohms 
geralmente é aplicado em transmissões analógicas e de televisões a cabo. 
Com relação à abrangência, redes que operam com o cabo de 50 ohms 
conseguem alcançar 925 metros e no caso dos cabos de 75 ohms o 
alcance máximo é de 500 metros.
www.esab.edu.br 98
É bom entender que para conectar os cabos coaxiais as interfaces de rede 
(placas de redes dentro dos computadores) e modems de acesso à internet 
utilizam conectores denominados BNC (Bayonet Neil Concelman). 
Atualmente, os cabos coaxiais estão perdendo espaço, nas 
implementações das redes de computadores, para as fibras ópticas, pois 
o desempenho destas quando se trata de transportar dados é maior. Os 
coaxiais também estão perdendo terreno para o cabo par metálico, que 
veremos a seguir.
14.3 Cabo par metálico (par trançado)
Abordaremos agora o meio guiado mais comum em redes de 
computadores atualmente, o cabo par metálico, também conhecido 
como par trançado, que se tornou popular devido ao avanço das redes de 
computadores conhecidas como LAN. 
Tanenbaum (2011) relata que um par trançado consiste em dois fios 
de cobre encapados individualmente e trançados entre si. Em geral, 
tem cerca de um milímetro de espessura e possui uma forma helicoidal, 
exibida na Figura 35, tal como o modelo de uma molécula de DNA. 
Figura 35 – Forma helicoidal de trançar os cabos. 
Fonte: Tanenbaum (2003, p. 97).
O trançado dos fios é feito propositalmente. Quando trançados 
e percorridos por correntes elétricas, os fios de cobre criam ondas 
eletromagnéticas em diferentes partes dos fios que se cancelam, o que 
significa menor interferência, ou seja, por ser trançado, um fio acaba 
cancelando o campo magnético do outro.
Conforme Soares (1995), a transmissão de dados em um cabo par 
trançado pode ocorrer de duas formas, analógica ou digital. Vemos, dessa 
forma, que essa é uma característica desse tipo de material, não existindo 
nenhum impedimento técnico de comportar as transmissões das redes de 
comunicação de dados que suportam conexões analógicas ou digitais.
www.esab.edu.br 99
O cabo par trançado não atende somente às redes de computadores. O 
sistema de telefonia também pode utilizar a mesma estrutura que comporta 
as redes de computadores, fazendo com que o mesmo cabo, par trançado, 
através do qual se transmitem dados, também transmita voz. 
Apesar da boa aceitação de mercado, o cabo par trançado possui um 
limite de abrangência para alcançar e conectar emissor e receptor. 
Um cabo individual lançado não pode ultrapassar 100 metros de 
distância, com risco de perder dados durante uma transmissão. Quando 
há necessidade de ir além da distância permitida, equipamentos de 
conectividade que regeneram o sinal devem ser instalados, antes que o 
sinal chegue ao receptor, tais como um hub ou switch.
O cabo de rede par trançado na sua forma original (padrão) é 
denominado cabo par trançado UTP (Unshielded Twisted Pair) ou Par 
Trançado sem Blindagem. Esse cabo não possui blindagem contra ruídos, 
no entanto se torna mais flexível. Para oferecer condições favoráveis na 
implantação de redes que precisam de uma melhor proteção, como redes 
em indústrias, existe outro tipo de cabo, o STP (Shielded Twisted Pair) 
ou Par Trançado Blindado. A diferença entre os dois tipos é a forma 
de proteção dos fios de cobre, em que se aumenta a proteção contra 
problemas externos, tais como cabos de eletricidade ou equipamentos 
eletroeletrônicos que podem gerar ruídos na comunicação entre 
emissores e receptores. Comer (2007) afirma que “[...] um cabo par 
trançado protegido (STP) consiste em um par de fios cercado por um 
protetor de metal. Cada fio é revestido com um material isolante [...]”.
Como informa Tanenbaum (2003), existem diversos tipos de 
cabeamento de pares trançados, cada qual para uma finalidade específica. 
Na próxima seção, veremos tais categorias e suas características.
14.4 Características das categorias
Os cabos par trançado são padronizados por normas e divididos em 
categorias (classificações de uso). Essas categorias são necessárias devido 
aos vários ambientes e às tecnologias que dependem do meio físico 
(cabos) para funcionar. Essa classificação visa a diferenciar algumas 
características, como os tamanhos (bitola) dos cabos, a espessura dos fios 
internos, que são entrelaçados, e a velocidade de transmissão dos dados. 
www.esab.edu.br 100
Soares (1995, p. 95) esclarece que “Com o aumento das taxas de 
transmissão, cabos de par trançado de melhor qualidade foram 
gradativamente sendo produzidos”. Fruto da grande evolução 
apresentada, desde os primeiros pares utilizados, criou-se uma 
classificação para os cabos. Tal classificação distingue algumas categorias 
de cabos numeradas de 1 a 7.
A categoria 1 é basicamente utilizada em sistemas de telefonia e 
sistemas de alarmes. A categoria 2 corresponde a um cabo definido com 
particularidades pela empresa IBM para ser utilizado em sistemas com 
baixas taxas de transmissão. As categorias 3, 4, 5, 6 e 7 são utilizadas em 
redes de computadores suportando diversas velocidades de transmissão 
que se adequaram com o tempo, ou seja, à medida que as placas de rede 
(hardware) e equipamentos de conectividade foram evoluindo. Nesse 
aspecto, chegamos até os dias atuais, onde existe o cabo de categoria 7 
que suporta taxas de transmissão até 10 Gbps.
A variedade mais comum empregada em muitos prédios de escritórios é chamada 
cabeamento de Categoria 5, ou ‘Cat 5’. Um par trançado de categoria 5 consiste em 
dois fios isolados elevemente trançados. Quatro pares desse tipo normalmente 
são agrupados em uma capa plástica para proteger os fios e mantê-los juntos. 
(TANENBAUM, 2011, p. 59)
O cabo de categoria 5, exibido na Figura 36, atualmente é o mais 
comercializado e utilizado em redes LAN. Desde as residências até os 
ambientes comerciais de pequena abrangência, essa categoria de cabo 
par trançado é definida como ótima aposta na relação custo/benefício, 
pois agrega valores favoráveis, tanto em temos de obtenção quanto de 
implantação.
Par trançado
Figura 36 – Cabo UTP Categoria 5 com quatro pares trançados. 
Fonte: Tanenbaum (2011, p. 59).
www.esab.edu.br 101
Além de operar com taxas mais elevadas, as categorias 5, 6 e 7 
apresentam menor atenuação por unidade de comprimento e melhor 
imunidade a ruídos do que as categorias anteriores. Todas as medições da 
taxa de transmissão entre emissor e receptor são levadas em conta para 
distâncias de no máximo 100 metros.
Evoluindo com os meios guiados, veremos, na próxima unidade, a fibra 
óptica, que consegue complementar as funções dos cabos coaxiais e par 
trançado, quando se trata de grandes distâncias. 
www.esab.edu.br 102
15 Meios de transmissão guiados (fibra ótica) – parte II
Objetivo
Avaliar a fibra óptica, identificando os tipos de fibras existentes, o 
funcionamento e o comportamento na interligação das redes de 
computadores.
Com o estudo da unidade anterior, podemos perceber que os meios 
guiados, como o cabo coaxial e par trançado, possuem mercado de atuação 
e são implementados nos mais diversos tipos de redes de computadores. A 
comunicação entre emissor e receptor nas redes que utilizam esses meios 
de transmissão possuem particularidades que dependem das características 
dos meios envolvidos. Nesta unidade, veremos mais um meio físico 
guiado, a fibra óptica. Quando computadores em uma rede precisam 
se comunicar, transmitir dados é o que se deseja. Vimos que existem 
diferentes tipos de meios físicos que realizam esse tipo de transmissão. 
Quanto maior a velocidade para comunicar emissor e receptor, melhor o 
ganho com a conexão entre dois pontos distintos. A fibra óptica, assunto 
desta unidade, abrange ambientes de rede que carecem de transmissão mais 
rápida e segura, além da fornecida pelos meios guiados vistos previamente. 
Os conceitos desta unidade estarão fundamentados em Soares (1995) e 
Tanenbaum (2003; 2011). 
A fibra óptica, como meio de comunicação entre emissor e receptor, 
oferece diversas vantagens quando comparada com o cabeamento 
baseado em cobre. Neste caso, os melhoramentos se referem à velocidade 
(capacidade de transmissão entre emissor e receptor), à maior proteção 
contra interferências eletromagnéticas e à maior imunidade a alguns 
elementos químicos que correm em cabos em ambientes industriais 
desfavoráveis. Aliado a isto, o material de que é feito a fibra óptica é 
leve e fino, o que facilita a passagem pelos dutos. Apesar de todos esses 
aspectos positivos, a fibra óptica possui algumas desvantagens como o 
custo, sendo mais cara que os cabos par trançado e coaxial, além de ser 
frágil se for encurvada demais e de ser uma tecnologia menos familiar 
para técnicos e engenheiros que precisam ser qualificados para instalar e 
configurar esse tipo de tecnologia.
www.esab.edu.br 103
15.1 Funcionamento
Um sistema de transmissão óptico, para Tanenbaum (2011), possui três 
componentes primordiais: a fonte de luz, o meio de transmissão e o detector.
Convencionalmente, um pulso de luz indica um bit 1 e a ausência de luz indica um 
bit 0. O meio de transmissão é uma fibra de vidro ultrafina. O detector gera um pulso 
elétrico quando a luz incide sobre ele. Conectando uma fonte de luz em uma ponta 
de uma fibra óptica e um detector na outra, temos um sistema de transmissão de 
dados unidirecional que aceita um sinal elétrico, o converte e o transmite por pulsos 
de luz e depois novamente converte a saída para um sinal elétrico na ponta receptora. 
(TANENBAUM, 2011, p. 62)
Em relação à transmissão de fibra óptica, devemos entender que os 
transmissores e receptores diferenciam a indicação de bits por meio 
da luz. Ao transmitir quaisquer informações entre emissor e receptor, 
existem duas possibilidades: presença ou falta da recepção de luz, que 
são os pulsos de luz. Assim sendo, é possível transmitir uma quantidade 
de bits permitindo o entendimento por parte do receptor, que entende a 
ausência e a presença de luz emitida.
As fibras ópticas, que transmitem esses pulsos de luz, são feitas de vidro, 
e esse vidro é feito a partir da areia, uma matéria-prima de baixo custo 
e facilmente encontrada. Na fibra, os pulsos de luz são enviados e se 
expandem à medida que se propagam até chegarem ao destino (ponta 
receptora). Essa expansão dos pulsos de luz é denominada dispersão 
cromática (TANENBAUM, 2011). 
Para entender melhor como os pulsos de luz são transmitidos, é válido 
perceber como a fibra óptica se forma. Visualmente, os cabos de fibra 
óptica são semelhantes aos cabos coaxiais, no entanto não possuem a 
parte metálica. A Figura 37 apresenta a vista lateral de uma única fibra.
www.esab.edu.br 104
Núcleo
(vidro)
Revestimento
interno (vidro)
Cobertura
(plástico)
Figura 37 – Fibra com partes internas exibidas.
Fonte: Tanenbaum (2011, p. 63).
Note, por meio da Figura 37, que no centro fica o núcleo feito de vidro. 
É nele que a luz se propaga. Quanto maior o diâmetro do núcleo, mais 
luz ele pode conduzir. Logo após o núcleo, existe outro revestimento de 
vidro, conhecido também como casca, que não permite que a luz saia de 
dentro da fibra. Por fim, envolvendo esse revestimento de vidro, existe 
uma cobertura de plástico fino para proteção, denominada capa, que 
serve para proteger a casca e o núcleo de choques ou dobras excessivas 
durante o trajeto. 
Apesar dos materiais que compõem as fibras ópticas, é preciso cuidar 
onde elas são armazenadas. As fibras podem estar acondicionadas em 
alguns ambientes, como no solo a um metro da superfície, ou lançadas 
no fundo do mar. Independentemente do local de passagem das fibras, é 
importante lembrar que elas são constantemente rompidas por diversos 
acontecimentos, tais como roedores e tratores (no solo), e tubarões e 
navios pesqueiros (no mar). 
Além de conhecer as principais características das fibras ópticas, é preciso 
conhecer os principais tipos desse meio de transmissão guiado.
www.esab.edu.br 105
15.2 Tipos de fibras
Assim como os outros meios de comunicação guiados, as fibras ópticas 
também possuem variantes, ou seja, diferentes tipos. Conforme Soares 
(1995), existem dois tipos de fibras ópticas: multimodo e monomodo.
Esses tipos de fibras possuem particularidades que as diferenciam, 
tais como o modo de propagação da luz dentro do núcleo da fibra, a 
saber, dependendo de como o núcleo é construído, a propagação da 
luz ao longo da fibra irá variar. Além do modo de propagação, outras 
características são a qualidade e a espessura dos materiais para construir 
a fibra, o que influencia o funcionamento do núcleo, que serve para 
transportar a luz.
As fibras multimodo possuem vários modos de propagação. O nome 
multimodo origina-se da quantidade de feixes de luz, que são múltiplos, 
e em diferentes ângulos. O tráfego da luz no interior da fibra ocorre 
de diversas maneiras na forma multimodo, que podem ser classificadas 
como multimodo degrau e multimodo gradual.
Soares (1995) descreve as fibras multimodo degrau como as mais 
simples, sendo as primeiras a serem produzidas. Os feixes de luz, dentro 
do núcleo de uma fibra multimodo degrau, se movem por caminhos 
diferentes, conforme a Figura 38.
Luz sendo
propagada
Casca
Casca
Figura 38 – Demonstração de um feixe de luz sendo propagado.
Fonte: Adaptada de Soares (1995, p. 99).
Os feixes de luz ricocheteiam (refletem) entre as paredes do núcleo se 
propagando. Devido a estas reflexões os diferentes feixes de um pulso de 
luz se propagarão por diferentes caminhos ao longo da fibra, fazendocom 
que os momentos de chegada desses raios se espalhem ao longo do tempo. 
www.esab.edu.br 106
Assim, nesse tipo de fibra, os feixes de luz que compõem um único pulso 
podem chegar separados por intervalos no destino final. Isso ocasiona um 
menor desempenho para a transmissão de dados entre origem e destino, 
já que a formação de um único pulso (transmissão de um bit) precisa da 
união de vários feixes de luz que tomam diferentes caminhos.
De maneira diferente, as fibras multimodo gradual possuem uma 
maneira mais evoluída de transmissão dos feixes de luz. Agora os 
feixes não mais refletem na parede do núcleo aleatoriamente. Os 
feixes de luz, nesse tipo de fibra, percorrem caminhos diferentes, com 
velocidades diferentes, mas chegam a outra extremidade ao mesmo 
tempo, aumentando assim a velocidade e a capacidade de transmissão 
da fibra entre emissor e receptor. Isso se deve ao fato de essa fibra 
possuir tecnologia de fabricação mais evoluída, se comparada às fibras 
multimodo degrau. Como podemos visualizar na Figura 39, os feixes de 
luz possuem outro formato ao percorrer o núcleo da fibra.
Figura 39 – Feixes de luz contínuos sendo propagados.
Fonte: Adaptada de Soares (1995, p. 100).
Como podemos notar na Figura 39, os feixes de luz, ao passarem pelo 
eixo central, voltam a se afastar repetindo o processo. Dessa forma, os 
feixes de luz são transmitidos de um modo mais rápido entre origem e 
destino devido à maneira como ocorre a propagação dentro do núcleo.
Após entender como funcionam as fibras multimodo, veremos as fibras 
monomodo. 
Soares (1995) afirma que, diferentemente das várias formas de 
transmissão de feixes das fibras multimodo, as fibras monomodo 
possuem um modo único de transmissão. Nesse tipo de fibra ótica, 
os núcleos são menores, o que dificulta a dispersão do feixe de luz, 
transmitindo os feixes quase em linha reta, como mostra a Figura 40.
www.esab.edu.br 107
Núcleo de fibra monomodo
Casca
Casca
Figura 40 – Núcleo reduzido em uma fibra monomodo.
Fonte: Adaptada de Soares (1995, p. 101).
Com um único modo de propagação do feixe de luz, ocorre um melhor 
aproveitamento do meio físico guiado e, por consequência, um maior 
desempenho na transmissão de dados (Figura 40). Tanenbaum (2003, 
p. 100) afirma que “[...] se o diâmetro da fibra for reduzido a alguns 
comprimentos de onda de luz, a fibra agirá como um guia de onda, e a 
luz só poderá se propagar em linha reta, sem ricochetear [...]”.
As fibras monomodo são mais caras se comparadas às fibras multimodo. 
Em termos de uso nas redes de computadores, as fibras multimodo são 
utilizadas geralmente na conexão entre redes locais, as LANs. Já as fibras 
monomodo servem para conexão de redes de longa distância, as WANs. 
Agora que já estudamos algumas formas de transmissão, os meios 
guiados nos mostram que os bits podem ter seus pulsos de luz enviados 
por diversas tecnologias. Através dos meios guiados, vários tipos de redes 
de computadores se comunicam cada qual com sua forma particular de 
transmitir dados computacionais. 
Para melhorar a compreensão das características dos meios de transmissão 
guiados vistos até o momento, observe a Tabela 1 que compara as formas 
de comunicação que estudamos.
www.esab.edu.br 108
Tabela 1 – Comparação de diferentes formas de comunicação 
Característica Cabo coaxial
Cabo par 
trançado
Fibra Óptica
Custo de implantação baixo baixo alto
Velocidade (média) até 100 Mbps até 1000 Mbps até 10000 Mbps
Distância sem repetidor
500 mts (grosso)
180 mts (fino)
100 mts 2000 mts
Tipo de rede utilizada MAN/LAN LAN WAN/MAN
Manuseio pouco flexível bastante flexível meio flexível
Instalação fácil fácil difícil
Fonte: Elaborada pelo autor (2014).
Com esta tabela, você pode relacionar as características mais marcantes 
de cada meio de comunicação, o que permite diferenciar os tipos de 
implantações possíveis em cada ocasião. Assim pode-se determinar o 
relacionamento dos ambientes de cada tipo de meio de comunicação 
guiado, entendendo o porquê da escolha de qual tipo de fiação para cada 
tipo de cenário.
Saiba mais
Entenda melhor o funcionamento das fibras óticas 
por meio de um infográfico clicando aqui.
Na sequência de nossos estudos, abordaremos alguns serviços utilizados 
para comunicar redes em grande escala, as redes WAN. Perceberemos 
a utilização dos meios físicos guiados que vimos até este momento, 
entendendo o quão importante é compreender como são transmitidos os 
bits em redes de computadores.
http://www.tecmundo.com.br/infografico/9862-como-funciona-a-fibra-otica-infografico-.htm
www.esab.edu.br 109
16 POTS versus ISDN
Objetivo
Introduzir conceitos de redes de comunicação de dados de longa 
distância em larga escala utilizados por companhias telefônicas.
O acesso à informação precisa estar amparado por diversos tipos de meios 
de transmissão. Como vimos nas unidades anteriores, existem algumas 
formas de transmitir dados nos ambientes de redes existentes ao longo 
do planeta. Cada tipo de meio de transmissão, como as fibras ópticas, 
cabos coaxiais e par trançado possuem características que recomendam 
a sua aplicação em distintos tipos de ambientes tecnológicos. Quando 
dois computadores de uma mesma empresa instalados perto um do outro 
precisam se comunicar, geralmente é mais fácil conectá-los com um cabo. 
Mas quando a distância começa a se tornar maior, esses cabos precisam 
atravessar uma estrada ou passagem (via) pública e os custos de instalação 
de cabos privados ficam comprometidos. Na maioria dos países, é ilegal 
estender linhas de transmissão privadas em espaços físicos do governo. 
Por isso, as empresas precisam se adequar às estruturas já existentes no 
país, utilizando-as também para transmitir informações.
Nesta unidade, estudaremos o POTS (Plain Old Telephone Service) 
ou Serviço de Telefone Convencional e o ISDN (Integrated Services 
Digital Network) ou Rede Digital de Serviços Integrados, serviços 
que utilizam a estrutura de fios da rede de voz, conhecida também como 
rede de telefonia, uma rede de grande abrangência. Nesta unidade serão 
utilizados os autores Soares (1995), Tanenbaum (2003) e Comer (2007).
16.1 POTS (funcionamento e características)
Segundo Comer (2007), o Serviço de Telefone Convencional (POTS) 
é definido como o serviço telefônico convencional e analógico. Ele 
oferece conexão aos telefones convencionais e aos aparelhos fax, sendo 
encontrados em residências e empresas.
www.esab.edu.br 110
O serviço de telefone convencional foi criado para transportar a voz 
humana, e foi pensado usando um par de fios de cobre para cada 
assinante. Nesses serviços telefônicos, as informações eram transmitidas 
de modo analógico, como visto na unidade 7. No momento, devemos 
entender que as interferências das linhas de transmissão não eram 
tratadas com rigor. Apesar disso, o POTS teve a capacidade de sobreviver 
até hoje provendo serviços.
O surgimento da telefonia no início do século XX deu origem a uma rede de 
comunicação que atingiu penetração mundial. Até meados dos anos 60, a rede 
telefônica era totalmente baseada em tecnologia analógica. Tanto nas linhas de 
assinantes, como nas centrais e entroncamentos, trafegavam sinais analógicos. 
(SOARES, 1995, p. 500) 
Toda a estrutura da rede de telefonia se baseava no serviço mais 
utilizado entre os assinantes da época, os serviços de voz, e não se tinha 
a preocupação de transmitir dados multimídia, como imagem e vídeo. 
Mas, apesar disso, a rede que inicialmente era projetada para voz também 
serviu como porta de entrada para os computadores.
Como Tanenbaum (2003) afirma, o POTS se refere ao serviço entregue 
na casa do assinante. Esse serviço utiliza-se da Rede Pública de Telefonia 
Comutada (RTPC), do inglês PSTN (Public Switched Telephone 
Network). Na Figura 41 podemos visualizar esses dois conceitos − POTS 
e PSTN. 
POTS
(Serviço de Telefone
Convencional)
Rede de
Acesso
Rede de
Telefonia Pública
Central de
Comunicação Telefônica
PSTN
Figura 41– Estrutura de acesso ao serviço de telefonia tradicional.
Fonte: Elaborada pelo autor (2013).
www.esab.edu.br 111
Podemos notar na Figura 41 que o POTS nada mais é do que o serviço 
oferecido para conexão do assinante até a grande estrutura da rede de 
telefonia pública. A partir do POTS, telefones e computadores possuem 
acesso a serviços específicos, como falar ao telefone e transmitir dados 
por meio de computadores.
Apesar de poder transmitir voz e dados de computadores, a linha analógica 
não foi criada para isso, comprovando-se ineficiente em comportar alta 
demanda de dados entre emissor e receptor, caso essa demanda ocorra. 
Segundo Tanenbaum (2003), quando um computador deseja transmitir 
dados digitais por uma linha analógica, primeiro os dados devem ser 
convertidos para a forma analógica – e isso é papel do modem.
Um modem, dessa forma, faz com que os hosts conversem em uma única 
linguagem, conforme exibido na Figura 42. 
Linha analógica
Linha digital
Linha analógica
Computador Computador
Modem ModemInternet
Figura 42 – Papel do modem na transmissão de dados. 
Fonte: Elaborada pelo autor (2014). 
Note na Figura 42 que o modem é inserido entre o computador 
(digital) e o sistema telefônico (linha analógica). Isto ocorre, pois os 
dados transmitidos pelos computadores são digitais e a linha oferecida 
é analógica, então é necessário um dispositivo de rede que entenda esta 
solicitação e efetue a conversão antes de transmitir. Ao chegar à internet, 
o dado analógico passa a ser tratado como digital devido a equipamentos 
especiais, chamados codecs, que são empregados quando temos uma 
informação analógica que precisa ser transmitida por uma rede de 
comunicação digital. Na outra extremidade ocorre o processo contrário, 
ocorrendo a transformação dos dados enviados pela linha analógica para 
o computador.
www.esab.edu.br 112
Lembramos que diversos usuários que navegam na internet estão 
conectados a ela ainda utilizando o serviço de telefone convencional 
e um modem, apesar da disponibilidade de novas tecnologias. Os 
modems são essenciais, pois as linhas telefônicas usadas até hoje para a 
transmissão de informação possuem um grande problema, a estrutura. 
Ou seja, as linhas de comunicação foram planejadas para transportar 
voz humana e, quando esses recursos são adaptados para transmitir 
dados entre computadores, não se tem um aproveitamento correto dos 
recursos. Por isso é necessário um modem, para adaptar a linha telefônica 
convencional ao computador do usuário final – para que ele possa acessar 
a internet, o que é feito utilizando o mesmo cabeamento que funciona 
para falarmos ao telefone.
Mesmo com a limitação da rede pública de telefonia comutada, outros 
serviços foram surgindo para melhorar a comunicação entre emissores e 
receptores nesse tipo de estrutura de rede. A seguir, estudaremos o ISDN, 
mais um empenho das empresas de telecomunicações em oferecer novos 
serviços para os usuários.
16.2 Tecnologia ISDN (funcionamento e 
características)
Conforme Comer (2007), um dos primeiros esforços para fornecer 
serviços digitais ao assinante de companhias telefônicas foi o ISDN 
(Integrated Service Digital Network) ou Rede Digital Integrada 
de Serviços. Esse serviço fornece voz e dados digitais por meio do 
cabeamento convencional, ou seja, com o mesmo tipo de cabeamento de 
cobre par trançado que o sistema telefônico analógico usa. Com o ISDN 
é possível trafegar sinais que percorrem as redes de telefonia, sendo estes 
gerados e recebidos no formato digital no computador. Então, emissor e 
receptor podem transmitir e receber dados digitais por uma estrutura de 
rede analógica.
Como vimos, o ISDN permite o tráfego simultâneo de voz e dados 
utilizando a mesma estrutura já instalada por companhias telefônicas. 
Esse serviço divide a linha telefônica em dois canais independentes de 
64 Kbps, sendo possível, então, navegar na internet e receber ligações ao 
mesmo tempo.
www.esab.edu.br 113
Comer (2007) explica que quando as companhias telefônicas definiram 
pela primeira vez o ISDN, anos atrás, 64 Kbps pareciam rápidos se 
comparados à velocidade operacional dos modems, que era de menos 
que 10 Kbps naquela época. As companhias esperavam que os clientes 
usassem o ISDN para as comunicações digitais locais e de longa distância 
de forma análoga ao modo como usam o sistema telefônico de voz. Com 
o passar dos anos, porém, os modems melhoraram e foram inventadas 
tecnologias alternativas que forneceram taxas altas de transmissão de 
dados com custo mais baixo. Consequentemente, o ISDN se tornou uma 
alternativa cara e de pouco desempenho na transmissão.
Apesar disso, muitos serviços utilizados atualmente surgiram e se 
disseminaram devido ao ISDN, tais como a videoconferência. A internet 
também ganhou valor com os usuários e passou a ser cada vez mais 
utilizada, pois o ISDN acionou um melhor desempenho na rede de 
telefonia. A transmissão de dados agora possuía maior desempenho no 
tráfego entre cliente e servidor.
Soares (1995) explica que o ISDN oferece dois tipos de serviços aos 
usuários, o BRI (Basic Rate Interface) ou Estrutura de Acesso Básico, 
e o PRI (Basic Rate Interface) ou Estrutura de Acesso Primário. A 
Estrutura de Acesso Básico é utilizada normalmente por pessoas em 
residências e pequenas empresas. Nesse caso, existe uma limitação para 
o usuário, já que são permitidos oito equipamentos conectados, mas 
com possibilidade de dois ao mesmo tempo. Já a Estrutura de Acesso 
Primário (PRI) costuma ter usuários com requisitos de maior capacidade, 
permitindo o acesso de trinta equipamentos simultaneamente.
Com as opções de utilizar os serviços BRI ou PRI, foram divididas as 
possibilidades para os usuários finais atendendo a demandas específicas 
– tanto pessoais (nas casas) como comerciais (nas empresas). Nas 
residências, bem como em empresas, o ISDN trouxe a conexão com taxas 
de transmissão elevadas se comparado aos modems conectados à rede de 
telefonia pública.
www.esab.edu.br 114
Por fim, enfatizamos que o ISDN satisfez as necessidades dos usuários 
por algum tempo, com taxas de transmissão consideráveis que permitiam 
a conexão de telefones e computadores na rede de telefonia pública. 
Complementando esses serviços de distribuição de conexão ao usuário, 
iremos à próxima unidade estudar a família DSL, uma técnica de conexão 
à rede mundial de computadores que trouxe ganhos consideráveis em 
termos de números de computadores conectados à internet.
www.esab.edu.br 115
17 xDSL – Família Digital Subscriber Line
Objetivo
Conhecer e identificar as variantes da tecnologia xDSL, fornecedora 
de serviços digitais.
Vimos anteriormente que a estrutura do sistema telefônico, apesar 
de antiga, contribui até os dias de hoje para a conexão de usuários à 
rede mundial de computadores. Novas tecnologias foram surgindo no 
decorrer dos anos, com o propósito de aproveitar o modelo de instalação 
existente de telefonia da melhor maneira possível.
Nesta unidade, abordaremos mais um serviço que aproveitou a estrutura 
do sistema de telefonia já existente, implantando em vários locais do 
planeta o xDSL (Digital Subscriber Line) ou Linha Digital do Assinante. 
O xDSL é uma família de tecnologias da camada física do modelo OSI 
para acesso à internet, que utiliza o transporte de dados digitais sobre 
o antigo sistema de telefonia com fios de cobre. Vale ressaltar que a 
letra “x” representa as diferentes técnicas de transmissão sobre a linha 
digital do assinante. Para abordar o DSL e a família de tecnologias 
(representadas pela letra “x”) associadas a essa técnica de utilização do 
sistema de telefonia, iremos utilizar as contribuições teóricas de Comer 
(2007) e Tanenbaum (2011).
17.1 Histórico do xDSL
Com o avanço das redes de computadores e com a utilização de novas 
tecnologias para transmitir dados entre hosts, as companhias telefônicas 
perceberam que precisavam oferecer outro tipo de oferta aos seus 
assinantes (clientes). 
Tanenbaum(2011, p. 92), argumenta que “À medida que o acesso à 
internet se tornou uma parte cada vez mais importante de seus negócios, 
www.esab.edu.br 116
as companhias telefônicas começaram a perceber que precisavam de um 
produto mais competitivo”. Nesse sentido, vale ressaltar que a família 
de serviços xDSL surgiu com o objetivo de oferecer novos serviços 
digitais ao terminal do assinante. O xDSL é utilizado por autores para 
representar todos os tipos de tecnologias DSL, onde a letra “x” especifica 
o tipo de implementação suportada pela linha telefônica do assinante 
associado a um tipo de hardware, normalmente um modem que 
funciona com as tecnologias xDSL. No tópico 17.2 veremos alguns dos 
tipos de tecnologias xDSL. 
Tanenbaum (2011) explica que todos os serviços xDSL foram inventados 
visando a certos objetivos. Um dos primeiros objetivos que se buscou foi 
atender aos tipos de categorias de cabos par trançado, vistos na unidade 
14. Os estudos estabeleciam critérios para entender como transmitir por 
esses fios de cobre, percebendo ruídos que poderiam ocorrer e definindo 
a distância que eles poderiam alcançar.
Depois de adaptar o serviço ao tipo de cabo que transmite a informação, 
a preocupação foi não afetar os serviços de telefonia que já existiam sobre 
a estrutura de cabos já instalados. Foram diagnosticados os telefones e 
modems que já existiam funcionando sob outros tipos de serviços. A 
ideia era agregar o DSL sem prejudicar nenhum outro serviço que fosse 
usar a estrutura do sistema de telefonia.
Além de não prejudicar nenhum serviço já existente, se pensou também 
na velocidade de transmissão, pois o serviço deveria ter algum atrativo 
ao usuário final. O prognóstico era tentar superar a velocidade de 56 
kbps, que estava sendo oferecida por modems instalados na estrutura 
do sistema de telefonia. Por fim, definiu-se o custo da utilização do 
serviço de DSL para o usuário final. Os desenvolvedores da tecnologia 
possibilitaram que ela funcionasse com uma tarifa mensal, e não com 
uma tarifa por minuto, característica presente no sistema de telefonia, 
seja para falar ao telefone ou utilizar o modem. Então, bastava ao usuário 
contratar o serviço de DSL pagando por mês e utilizando-o todo dia sem 
nenhum custo adicional por isso.
Agora que estudamos a origem do DSL e alguns de seus propósitos no 
oferecimento de serviços, vamos nos ater às classificações desse tipo de 
tecnologia.
www.esab.edu.br 117
17.2 Funcionamento e características dos tipos de 
variantes
Existem várias tecnologias da família DSL conhecidas, conforme 
explicam Tanenbaum (2011) e Comer (2007), tais como:
• o ADSL (Asymmetric Digital Subscriber Line) ou Linha Digital 
Assimétrica para Assinante;
• o SDSL (Symmetric Digital Subscriber Line) ou Linha Digital 
Simétrica para Assinante;
• o HDSL (High-Rate Digital Subscriber Line) ou Linha Digital de 
Assinante de Alta Taxa de Transferência); 
• o VDSL (Very-high bit rate Digital Subscriber Line) ou Linha 
Digital de Assinante de Velocidade Muito Alta. 
Cada tipo de variante possui um conjunto de características, nas quais 
variam desempenho de transmissão entre emissor e receptor, distância 
máxima de utilização dos cabos e ruídos na transmissão, por exemplo.
Iremos estudar agora essas variações do serviço DSL, seu modo de 
funcionamento e suas principais características. A primeira tecnologia 
DSL construída foi o HDSL, utilizado sobretudo em empresas. O 
HDSL precisava de duas linhas telefônicas para funcionar, o que era 
considerado uma desvantagem devido à existência de outras tecnologias 
DSL que precisavam de uma única linha. O HDSL possuía a mesma 
velocidade para enviar e receber arquivos e tinha a vantagem de tolerar 
falhas. Ou seja, quando uma das linhas telefônicas falhava, a outra 
linha assumia automaticamente, possibilitando, assim, as operações de 
envio e recebimento de dados. A tecnologia HDSL não teve grande 
popularidade devido à obrigação de o assinante possuir duas linhas 
telefônicas exclusivas para o serviço. Outras variações foram surgindo 
na família xDSL empresarial no mesmo espaço de tempo em que a 
internet foi evoluindo. O SDSL surgiu com a vantagem de utilizar uma 
só linha telefônica. O SDSL previa o mesmo desempenho para envio e 
recebimento de dados com uma linha telefônica a menos, por isso a letra 
“S”, significando simetria entre envio e recebimento de dados.
www.esab.edu.br 118
Apesar dos modelos comerciais, o grande salto na distribuição dos 
serviços DSL foi o ADSL voltado inicialmente para residências. A 
grande vantagem do ADSL foi a adaptação do serviço à necessidade 
do cliente. Sabe-se que quando o modem é acionado na estrutura do 
sistema de telefonia, ele não permite que se utilize o serviço de voz 
ao mesmo tempo, ou seja, falar ao telefone e utilizar o modem para 
acessar à internet não é permitido. O ADSL apresenta a vantagem de 
utilizar o recurso da estrutura telefônica que não fica ocupada durante 
uma chamada de voz. Quando se usa o aparelho telefônico fixo para 
comunicação entre origem e destino, uma pequena parte da capacidade 
da linha telefônica está sendo ocupada. Os inventores do serviço de 
ADSL entenderam que era possível utilizar a parte desocupada da linha 
telefônica durante uma chamada de voz, tornando possível utilizar o 
telefone e acessar à internet ao mesmo tempo.
O serviço de ADSL, além de oferecer a vantagem de utilização de 
telefone e internet simultaneamente, oferece o transporte assimétrico 
de dados – daí o nome da tecnologia, Linha Digital Assimétrica para 
Assinante. Dessa forma, é possível variar a capacidade de transmissão 
entre receptor e emissor. Tal variação foi imaginada pensando nos 
serviços que as pessoas fossem utilizar nas residências.
O transporte de dados do ADSL é assimétrico, pois a velocidade de 
recebimento e envio foi alterada conforme a necessidade do usuário 
afinal, ou seja, o assinante do serviço de DSL.
A maioria do tráfego é gerada quando a pessoa navega pela Web ou faz download de 
arquivos. Em ambos os casos, o tráfego que o indivíduo envia para a internet consiste 
em pequenas solicitações (por exemplo, alguns bytes de dados). Porém, o tráfego que 
flui de volta da internet para o usuário pode conter milhões de bytes de dados (por 
exemplo, imagens digitalizadas). Para distinguir as duas direções, os profissionais 
usam o termo downstream para se referir a dados fluindo para o usuário, e upstream 
para se referir a dados fluindo a partir do usuário. (COMER, 2007, p. 188)
Com essa possibilidade de transmitir informações mais rapidamente em 
uma direção, o ADSL pode dar prioridade às principais necessidades dos 
usuários finais, como assistir vídeos pela internet, copiar fotos e navegar 
mais rapidamente em sites.
www.esab.edu.br 119
Comer (2007) entende que para o usuário final assinante do serviço, 
o modo assimétrico é mais vantajoso, carregando as páginas da Web 
mais rapidamente se comparado a serviços simétricos como o SDSL. 
Estudiosos da tecnologia perceberam que usuários típicos do serviço de 
ADSL recebem muito mais informações do que enviam. Em termos de 
números, Tanenbaum (2011) afirma que a maioria dos provedores de 
conexão ADSL coloca cerca de 80% de prioridade para recebimento de 
dados, ficando o restante para enviá-los. A versão ADSL já se encontra 
na versão 2 desde o ano de 2002. Suas principais virtudes em relação à 
primeira versão é o aumento da velocidade de downstream, que chega a 
até 12 Mbps e 1 Mbps para upstream. 
Finalmente, outra tecnologia da família xDSL é o VDSL. Este também 
opera com transmissões assimétricas e possui até velocidades de 
transmissão superiores ao ADSL. Essa técnica combina a estrutura da 
rede de telefone e a utilização de fibras ópticas em alguns momentos 
da transmissão. Sua popularidade para instalação ficou baixa devido às 
distâncias de transmissão consideradas pequenas para transmissão entre 
emissores e receptores.
Vimos, nestas últimas unidades, que o elemento chavepara muitos 
serviços de acesso à internet é o sistema de telefonia implantado com 
grande alcance. Apesar de a estrutura do sistema de telefonia ter sido 
criada para suportar somente a voz das pessoas, foram desenvolvidas 
outras técnicas de acesso e de aproveitamento do meio físico. Assim, 
para acessar outras redes de computadores e até a internet, os serviços 
DSL podem ser utilizados aproveitando a estrutura telefônica atual, 
devido à sua grande abrangência e às diversas formas de transmissão nos 
canais de comunicação disponíveis entre emissor e receptor. Agora que já 
estudamos algumas das técnicas de transmissão de dados, é hora de ver 
equipamentos de conexão integrantes desse processo de comunicação da 
origem ao destino, pois não basta somente ter o caminho entre as partes, 
é preciso também entender os equipamentos que realizam as conexões. 
Tarefa dissertativa
Caro estudante, convidamos você a acessar o 
Ambiente Virtual de Aprendizagem e realizar a 
tarefa dissertativa.
www.esab.edu.br 120
18 Equipamentos de conectividade e dispositivos passivos
Objetivo
Apresentar e caracterizar dispositivos ativos como hubs e repetidores 
que atuam no nível 1 do modelo OSI interligando computadores, bem 
como os dispositivos passivos físicos.
Uma rede de computadores possui uma infinidade de equipamentos que 
fazem com que ela possa transmitir e receber informações. Desde o serviço 
que aproveita a estrutura da rede de telefonia (como o ADSL), até as 
conexões por fibras ópticas, precisam de dispositivos que possuem papéis 
fundamentais na transmissão da informação, como vimos anteriormente.
Apesar dos cabos que atravessam continentes e das diversas tecnologias 
de transmissão de dados, os equipamentos que participam do tráfego de 
dados possuem papel crítico na comunicação dos sistemas computacionais. 
Através destes, os sinais são encaminhados, convertidos e codificados entre 
emissores e receptores. Nesta unidade nos embasaremos teoricamente em 
Soares (1995), Comer (2007), Torres (2009) e Tanenbaum (2011), para 
estudar sobre os equipamentos de conexão em redes de computadores. 
Esses equipamentos são utilizados para o acesso à internet e para a 
conexão entre computadores e redes de computadores. Dependendo do 
tipo de tecnologia de conexão como o ADSL, ISDN ou o tipo de meio 
físico de transporte de dados, como o cabo coaxial ou a fibra óptica, esses 
equipamentos de conexões podem variar.
18.1 Apresentação e funcionamento dos dispositivos 
passivos
Dispositivos passivos são elementos da rede que não interferem nos 
dados (sinais) trafegados pela rede de computadores, no entanto, eles 
são essenciais, pois proporcionam a conexão dos computadores com os 
dispositivos ativos. 
www.esab.edu.br 121
Como visto em unidades anteriores, os cabos (par trançado, coaxial) 
e a fibra óptica transportam dados entre diversos tipos de redes de 
computadores. Tais tipos de meio físico necessitam de conectores para 
estabelecer a conexão em equipamentos de conectividade, tais como os 
modems, switches, conversores de mídia, cable modems, repetidores ou 
hubs. Esses conectores são denominados dispositivos passivos em redes 
de computadores, pois não interferem nos dados enviados e recebidos.
Em um cabo par trançado (unidade 14), utilizado geralmente em redes 
Ethernet, as quais estudaremos em unidades posteriores, os conectores, 
elementos passivos nesse caso, são chamados RJ-45. 
Comer (2007, p. 153) afirma que “[...] a conexão usa cabeamento de 
par trançado com conectores RJ-45, versões maiores dos conectores 
modulares usados nos telefones”. Esses conectores são utilizados, por 
exemplo, para conectar as duas extremidades: na placa de rede de um 
computador e na porta de um switch. Os conectores RJ-45 tanto servem 
para os cabos par trançado protegidos, bem como para aqueles sem a 
capa de proteção. Como já estudamos o cabo par trançado, sabemos 
que ele possui oito fios, quatro pares entrelaçados dois a dois. Esses oito 
fios são alocados dentro do RJ-45, no qual são fixados por um alicate de 
pressão específico para esse tipo de conector. Em seguida, os conectores 
RJ-45 são dispostos nas extremidades, sendo conectados na placa de rede 
do host e do switch. Na Figura 43 exibimos um RJ-45, presente nos 
cabos par trançado.
Figura 43 – Conector RJ-45 conectado a uma das extremidades do par trançado.
Fonte: <http://br.123rf.com/photo_24450126_close-up-of-ethernet-cable.html>.
www.esab.edu.br 122
Ainda a respeito dos conectores dos cabos utilizados em redes de 
computadores, podemos citar também os conectores utilizados em cabo 
coaxiais, denominados BNC, vistos na Figura 44. Nesse caso, existem os 
conectores BNC “macho” e os conectores no formato da letra “T”. 
Figura 44 – Conector BNC em formato de T.
Fonte: <http://www.freedigitalphotos.net>.
Conforme Soares (1995), para a instalação do conector BNC, as pontas 
do cabo coaxial são cortadas e conectores BNC são instalados em cada 
uma das extremidades. Para serem conectados aos computadores, esses 
conectores necessitam de outro conector, chamado conector T, que é 
utilizado para conectar as placas de rede. Após serem conectados, os 
cabos com os conectores BNC são fixados, finalizando a conexão do 
computador à rede de computadores.
Além dos conectores, outros tipos de dispositivos passivos também são 
encontrados em ambientes com computadores. São eles as tomadas 
de rede e o patch panel (painel de conexões). As tomadas de rede, 
como informa Torres (2009), são dispositivos passivos que servem para 
padronizar ambientes empresariais. Assim, ao invés de conectar a placa 
de rede através de um cabo de rede no equipamento de conectividade 
mais próximo, este é conectado antes na tomada de rede específica para 
receber o conector RJ-45. Assim, os cabos par trançado percorreriam o 
caminho da interface de rede até o equipamento de conectividade mais 
próximo, sendo conectados antes nesse tipo de tomada. 
Complementarmente, existe o patch panel, que é utilizado para 
organizar as conexões entre os computadores da rede e o equipamento de 
conectividade (switch ou hub), como visto na Figura 45.
www.esab.edu.br 123
Figura 45 – Patch Panel conectado a switches e hubs.
Fonte:<http://www.freedigitalphotos.net>.
Então, nesse caso, temos os cabos originários dos computadores 
conectando-se antes ao patch panel para, depois, serem conectados 
ao switch ou hub. Dessa forma, o patch panel funciona como um 
grande concentrador de tomadas, além de proteger os equipamentos 
de conectividade de possíveis descargas elétricas provenientes dos 
computadores. Assim como os conectores e as tomadas, o patch panel é 
um dispositivo passivo e não possui nenhum circuito eletrônico, somente 
conectores. Além disso, o uso de patch panel facilita a manutenção das 
redes por permitir maior organização e facilitar na adição e remoção de 
computadores e equipamentos de conectividade da rede.
Após conhecer alguns dos dispositivos passivos encontrados em redes de 
computadores, iremos abranger os dispositivos passivos encontrados na 
camada física do modelo OSI.
www.esab.edu.br 124
18.2 Apresentação e funcionamento dos dispositivos 
ativos
Os dispositivos ativos são todos os equipamentos que geram ou recebem 
sinais nas redes de computadores. Como estamos descrevendo e 
abordando aspectos da camada física do modelo OSI, os dispositivos que 
abordaremos serão os hubs e repetidores. 
Conforme Torres (2009), um hub é um dispositivo responsável por 
centralizar a distribuição dos quadros de dados em redes locais, as LANS. 
Com a função de comunicar computadores, o hub (geralmente de 4 a 
48 portas) recebe dados vindos de uma porta e retransmite para todos os 
equipamentos conectados. Já um repetidor, de acordo com Tanenbaum 
(2011), é um dispositivo analógico que é utilizado para a interligação de 
duas ou mais redes. Ele recebe sinais de uma das redes amplificando-os e 
repetindo-os para a outra rede conectada. 
Entraremos neste momento nos detalhes dascaracterísticas de cada 
equipamento. Um hub, também chamado de concentrador, é projetado 
fisicamente para receber várias entradas, ou seja, possui várias portas para 
conectar cabos. Apesar de não amplificarem o sinal como os repetidores, 
os hubs possuem uma semelhança, eles também não analisam o tráfego 
de rede, ou seja, eles apenas distribuem as informações compreendendo 
a transmissão de ondas eletromagnéticas. Um hub simplesmente conecta 
todos os fios eletricamente, como se eles fossem únicos.
Se pensarmos na composição física de um hub, podemos imaginar uma 
caixa retangular que estabelece conexão com cabos par trançado, como 
visualizado na Figura 46. 
www.esab.edu.br 125
Figura 46 – Hub com oito portas.
Fonte: <http://br.123rf.com/photo_17373091_eight-port-switch-isolated-on-white-background.html>.
De acordo com Kurose e Ross (2005), o hub, ao receber informação de 
uma de suas portas, copia essa informação para todas as outras portas. 
Então, quando um emissor estiver conectado em um hub de 48 portas, 
por exemplo, na porta 1, e encaminha a informação para o receptor que 
está alocado na porta 2, este último a recebe, porém todas as outras 46 
portas também a receberão. Isso se deve ao fato de que o hub não trata a 
informação repassada por ele, assim, qualquer informação transmitida a 
partir de qualquer porta chegará a todas as outras portas. Os hubs estão 
sendo substituídos por switches devido à carga de dados excessiva gerada 
aos computadores que estão conectados em suas portas. O switch alvo 
de nossos estudos em unidades posteriores, ao contrário do hub, realiza a 
troca de dados somente entre emissor e receptor.
Trataremos agora com maior ênfase dos repetidores. Conforme 
Tanenbaum (2011, p. 213), “[...] são dispositivos analógicos que 
trabalham com sinais nos cabos aos quais estão conectados. Um sinal que 
aparece em um deles é limpo, amplificado e colocado em outro cabo”. 
Os repetidores não reconhecem quaisquer tipos de informações que 
trafegam nas redes de computadores, apenas as ondas eletromagnéticas 
que transportam os bits.
Tais repetidores foram criados para amplificar o sinal quando se 
alcança o comprimento máximo do cabo, seja ele par trançado ou fibra 
óptica. Como informa Comer (2007), pode surgir uma limitação de 
distância em redes porque um sinal elétrico se torna mais fraco ao ser 
transportado por um cabeamento muito abrangente. Um repetidor, 
então, continuamente monitora sinais elétricos e, quando percebe um 
sinal chegando, ele o transmite como uma cópia ampliada. 
www.esab.edu.br 126
Podem existir repetidores em diversos segmentos das redes de 
computadores, tais como repetidores para ampliar o sinal em redes 
Ethernet ou para ampliar o sinal em redes com fibra óptica. Seja qual for 
o propósito, a função do repetidor é repassar o sinal, ampliando-o. 
Apesar do grande valor dos repetidores de sinais, eles não podem 
ultrapassar o limite máximo de utilização. Assim, para cada tecnologia, 
existe um número máximo de repetidores a ser utilizado. Quanto mais 
repetidores utilizamos, mais ruídos são gerados entre emissor e receptor. 
Apesar de cada fabricante ter a própria recomendação, é importante 
entender que uma quantidade maior que a permitida pode ocasionar 
atrasos na rede e comprometer o tempo de resposta que um receptor 
irá esperar de um emissor por uma informação a ser transmitida. Em 
uma rede Ethernet, por exemplo, existe uma regra que informa o limite 
de quatro repetidores ao separar qualquer par de estações. Então, entre 
quaisquer origem e destino, no máximo serão aceitos quatro repetidores. 
Por fim, vale ressaltar que em nenhum momento repetidores possuem a 
característica de tratar qualquer tipo de informação que lhe é transmitida, 
ou seja, válida ou inválida, a informação será transmitida.
Visto então hubs e repetidores, podemos destacar duas principais 
diferenças entre estes hardwares de rede da camada física do modelo OSI. 
Conforme Tanenbaum (2011), os hubs não possuem a característica 
de amplificar os sinais recebidos, aspecto presente nos repetidores. 
Além disto, um repetidor possui normalmente duas portas e serve para 
estender uma rede quando não se consegue alcançar com cabos. Já um 
hub possui no mínimo quatro portas, podendo chegar a até 48 portas, 
possibilitando que múltiplos computadores conectem-se à rede ao 
mesmo tempo.
Na próxima unidade deixaremos de lado a parte palpável dos meios 
físicos. Iremos tratar dos meios não guiados que abastecem os diversos 
dispositivos móveis nas redes sem fio.
www.esab.edu.br 127
Atividade
Chegou a hora de você testar seus conhecimentos 
em relação às unidades 10 a 18. Para isso, dirija-se ao 
Ambiente Virtual de Aprendizagem (AVA) e responda 
às questões. Além de revisar o conteúdo, você estará 
se preparando para a prova. Bom trabalho!
www.esab.edu.br 128
Resumo
Começamos nossos estudos na unidade 13 com os métodos de alocação 
de recursos em redes. Estudamos a comutação de circuitos e a comutação 
de pacotes, aprendendo duas formas que as informações possuem 
de estabelecer um caminho desde a origem até chegar ao destino. 
Observamos as diferenças entre os dois métodos de interligação de 
extremos, diferenciando quais tipos de recursos eram alocados durante o 
caminho de cada dado a ser transmitido. Já na unidade 14, começamos a 
conhecer os meios físicos por onde trafegam as ondas eletromagnéticas. 
Vimos o cabo par trançado, suas características e condições de uso. 
Também foi descrito o que era um cabo coaxial, especificando detalhes 
sobre o formato do cabo e principais formas de utilização, ou seja, em 
quais ambientes são aproveitados. Na unidade 15, mais um tipo de meio 
físico foi descrito, a fibra óptica; compreendemos como ela é constituída 
detalhadamente, além de descrever os diferentes tipos de fibras e em 
quais momentos estas são implementadas. Na unidade 16, após estudar 
os meios guiados, entendemos quais serviços e tecnologias são oferecidas 
a partir da instalação destes diferentes tipos de cabeamento. Vimos 
como funciona a estrutura do sistema de telefonia e possíveis serviços 
oferecidos. Com a unidade 17, outras tecnologias que trabalham sob a 
estrutura do sistema de telefonia foram conhecidas, as que compõem 
família xDSL. Estudamos a evolução dos tipos de serviços de provimento 
da internet junto ao sistema de tráfego de voz. Por fim, na unidade 
18, abordamos os dispositivos que complementam todo esse ciclo de 
conexão do usuário final com as redes de computadores. Exploramos os 
dispositivos passivos e dispositivos ativos característicos da camada física 
do modelo OSI.
www.esab.edu.br 129
19 Meios de transmissão não guiados
Objetivo
Compreender os modos de transmissão sem fio: rádio, satélite, micro-
onda, infravermelho e luz de laser.
Em unidades anteriores, conhecemos alguns meios guiados de 
comunicação (cabo coaxial, cabo par trançado, fibra óptica) que 
podem ser utilizados por emissores e por receptores. Estudamos 
alguns equipamentos de conectividade (ativos e passivos) utilizados 
no trajeto entre os pares. Agora vamos explorar outros tipos de meios 
de comunicação, os não guiados, ou seja, aquelas tecnologias que não 
dependem de cabos para oferecer o caminho da origem ao destino.
Periodicamente usamos equipamentos de conexão que não necessitam 
de cabeamento para se comunicarem. Esses equipamentos são 
conhecidos como wireless (sem fio) e os dados são transportados por 
ondas eletromagnéticas que não precisam de um meio para se propagar. 
Iremos explorar algumas características das ondas eletromagnéticas, 
no caso de alguns meios não guiados, transportando os dados entre 
origem e destino. Serão apresentadas também as particularidades dessas 
transmissões não guiadas, mostrando algumas vantagens e desvantagens 
na sua utilização. Usaremos Comer (2007) e Tanenbaum (2011) como 
base de nossos estudos. 
A conexão à internet pode acontecer de dois modos, com ou sem cabos. 
O que muda é a maneira como aconteceo acesso. Nos cabos, a onda 
eletromagnética será transformada em um sinal elétrico, que irá percorrer 
o caminho físico existente entre o início e o fim do cabo. Se não houver 
um meio físico como o cabo, a comunicação é mais crítica, pois as 
ondas eletromagnéticas não possuem um caminho preestabelecido para 
percorrer e precisam obedecer algumas regras que estudaremos a seguir.
www.esab.edu.br 130
19.1 O espectro eletromagnético
Antes de iniciar o estudo sobre as tecnologias de meios não guiados 
existentes, é importante entender o que é o espectro eletromagnético. 
Em todos os lugares e a todo instante, as ondas eletromagnéticas se 
fazem presentes em nosso cotidiano. A luz que enxergamos, os raios 
ultravioleta, as micro-ondas, as ondas de rádio e TV, todos são exemplos 
de ondas eletromagnéticas. Nossos corpos, por exemplo, emitem a 
chamada radiação infravermelha, que transfere calor por meio de ondas 
eletromagnéticas. As tecnologias de rede com fio e sem fio que precisam 
enviar algum tipo de informação também se aproveitam das ondas 
eletromagnéticas. Nesse caso, as ondas percorrem o caminho entre 
emissor e receptor, seja por meios físicos, como cabos, ou mesmo por 
meios não materiais, como o vácuo.
As ondas eletromagnéticas podem ser geradas pela aceleração ou 
pela desaceleração de elétrons, que liberam energia na forma dessas 
ondas nesse processo. Tanenbaum (2011) cita que os elétrons, ao se 
moverem em processos de aceleração e desaceleração no espaço, criam 
ondas eletromagnéticas, e estas se propagam através do espaço livre, da 
atmosfera terrestre ou, até mesmo, do vácuo. As tecnologias de rede sem 
fio, tais como Wi-Fi (unidade 20), Bluetooth (unidade 21), a transmissão 
de rádio AM e FM, entre outras, transferem informações usando faixas 
(intervalos específicos) dessas ondas eletromagnéticas, que podemos 
classificar por sua frequência. Conhecendo as faixas de funcionamento 
de tais ondas eletromagnéticas e suas características, pode-se entender 
e adaptar as tecnologias a fim de enviar e receber dados com elas. É aí 
que entra o espectro eletromagnético. Ele funciona como um mapa 
das faixas (frequências) das ondas eletromagnéticas, estabelecendo o 
início e o fim de uma faixa de onda e minimizando a interferência dos 
diferentes tipos de tecnologias sem fio. Na Figura 47 é exibido o espectro 
eletromagnético – ou seja, as diferentes faixas de frequência –, definido 
como uma sequência ordenada das ondas eletromagnéticas.
www.esab.edu.br 131
f (Hz) 10º 102 104 106 108 1010 1012 1014 1016 1018 1020 1022 1024
Rádio Micro-ondas Luz visívelInfra-vermelho Raios X Raios gamaUV
f (Hz)
Banda
104 105 106 107 108 109 1010 1011 1012 1013 1014 1015 1016
LF MF HF VHF UHF SHF EHF THF
Par trançado
Cabo coaxial
Marítimo
Rádio
AM
Rádio
FM
Fibra
óptica
TV
Satélite
Micro-onda
terrestre
Figura 47 – O espectro eletromagnético e a maneira como ele é usado na comunicação.
Fonte: Tanenbaum (2011, p. 66).
Na Figura 47, podemos perceber os diferentes tipos de faixas 
(frequências) e notar os vários modos de comunicação dependentes 
dessas ondas eletromagnéticas, seja em meio guiado, seja em meio não 
guiado. Por exemplo, na transmissão do tipo AM, essas ondas trafegam 
em uma determinada faixa, não colidindo com outro tipo de onda, 
como as ondas do tipo FM. Podemos fazer uma analogia com os meios 
de transporte para entender como funciona o tráfego de um local ao 
outro. Imaginemos os meios de transporte como os tipos de ondas. 
Assim, incluiríamos veículos leves (carros e motocicletas) em uma 
pista, e veículos pesados (caminhões e ônibus) em outra pista. As ondas 
eletromagnéticas funcionam, então, como uma espécie de classificação, 
pois ondas de diferentes formatos precisam trafegar de acordo com as 
suas características. Para se adequar ao espectro eletromagnético, uma 
onda deve possuir certas características, como a frequência, a velocidade 
e o comprimento de onda.
www.esab.edu.br 132
O número de oscilações por segundo de uma onda eletromagnética é chamado 
frequência, f, e é medido em Hz (em homenagem a Heinrich Hertz). A distância entre 
dois pontos máximos (ou mínimos) consecutivos é chamada comprimento de onda, 
designada universalmente pela letra grega λ (lambda) (TANENBAUM, 2011, p. 65).
Para melhor entender essas características, observe a Figura 48. 
comprimento
frequência
tempo
+
-
Figura 48 – Representação do comprimento e frequência de uma onda.
Fonte: Elaborada pelo autor (2013).
Na Figura 48 podemos observar que a extensão (distância) percorrida 
pela onda eletromagnética durante um ciclo equivale ao comprimento 
de onda e é medida em metros, ou seja, é a extensão percorrida pela 
onda até dar início outra vez à repetição, que, no caso do exemplo da 
Figura 48, é a distância entre dois picos positivos. Na mesma figura, 
também é possível observar a frequência, que é o número de ciclos 
completados em uma unidade de tempo, ou seja, um evento que se 
repete em um determinado período de tempo. 
Como vimos, a frequência de uma onda é medida em Hertz (Hz). Nessa 
unidade de medida, 1 Hz equivale a um ciclo por segundo; nesse caso, 
1 Hz é um evento que ocorre uma vez por segundo, assim como 60 Hz 
correspondem a 60 ciclos por segundo ou um evento que ocorre 60 vezes 
por segundo. 
www.esab.edu.br 133
Portanto, o espectro eletromagnético mapeia as possíveis faixas de 
frequência e respectivos comprimentos de ondas, que caracterizam 
os diversos tipos de ondas eletromagnéticas. Além da frequência e do 
comprimento, outra característica é destacada por Tanenbaum (2011): 
a velocidade de uma onda, que é a distância percorrida pelo tempo 
consumido, representada pela letra v. No vácuo, as ondas eletromagnéticas 
têm a mesma velocidade (300.000 Km/s), independentemente de 
sua frequência; já no ar, por exemplo, a velocidade de uma onda 
eletromagnética é um pouco menor, isso devido a obstáculos, tais como 
construções, condições climáticas e lagos, entre outros.
Agora que conhecemos mais sobre as ondas eletromagnéticas que estão 
presentes na transferência de dados entre equipamentos, vamos explorar 
algumas partes do espectro eletromagnético, como a transmissão de 
rádio, satélite, micro-ondas, infravermelho e luz de laser.
19.2 Características dos tipos de transmissão
Para iniciar, iremos tratar as ondas de rádio, chamadas assim porque 
são utilizadas por estações de rádio e TV para transmitir as suas 
programações. Como observado em Comer (2007), as ondas de rádio 
são mais utilizadas para a transmissão pública dos programas de rádio e 
televisão, que utilizam antenas de tamanhos variados para transmitir tal 
tipo de onda, dependendo do alcance (local) desejado.
As ondas de rádio “[...] são fáceis de gerar, podem percorrer longas 
distâncias e penetrar facilmente nos prédios [...]” (TANENBAUM, 2011, 
p. 67). Por possuírem essas características, são amplamente utilizadas para 
comunicação, tanto em ambientes fechados como abertos. Tais ondas 
são omnidirecionais, ou seja, elas viajam (trafegam) em todas as direções 
a partir da origem. Isso é importante, pois, assim, tanto origem quanto 
destino não precisam estar muito bem alinhados, já que, a partir do 
equipamento no qual são originadas, as ondas eletromagnéticas disparam 
em todas as direções possíveis, facilitando o recebimento das informações. 
As ondas de rádio, conforme visto no espectro eletromagnético, 
apresentam frequências mais baixas, até cerca de 108 Hz.
www.esab.edu.br 134
Já as micro-ondas possuem frequências um pouco mais elevadas 
do que as das ondas de rádio. Estas possuem, conforme o espectro 
eletromagnético, frequências compreendidas entre 108 Hz e 1011 Hz. 
Devido ao fato de a sua frequência ser mais elevada, podem transmitir 
mais dados que a frequência das ondas de rádio. Porém, as antenas de 
micro-ondas devem respeitar a regra de, no máximo, 50 km de distância 
umas das outras, isso porque, acima desse patamar, a curvatura da 
superfície terrestre pode interferirna transmissão em linha reta que 
ocorre nesse tipo de comunicação sem fio. A transmissão por micro-
ondas é feita praticamente em linha reta, pois se deseja comunicar um 
único emissor e um único receptor com velocidade mais alta e maior 
volume de dados. Nesse caso, o caminho precisa ser completamente 
desobstruído. Já as ondas de rádio são transmitidas para todos os lados 
(omnidirecional), conforme já mencionado.
A comunicação por micro-ondas é imprescindível e atualmente é 
utilizada em larga escala em telefones celulares e na distribuição de sinais 
de televisão, por exemplo (TANENBAUM, 2011). Outras tecnologias 
que veremos nas unidades 20 (Bluetooth), 21 (Wi-Fi) e 22 (WiMAX) 
utilizam micro-ondas em diferentes faixas para comunicar emissor 
e receptor. Outro exemplo de tecnologia que usa micro-ondas para 
transmitir informações de emissor a receptor são os satélites. Tanenbaum 
(2011, p. 72) afirma que “[...] em sua forma mais simples, um satélite de 
comunicações pode ser considerado um grande repetidor de micro-ondas 
no céu”, ou seja, ao receber as micro-ondas, o satélite as encaminha 
ao destino, amplificando os sinais recebidos. Como os satélites podem 
cobrir praticamente quaisquer áreas do globo terrestre, eles são a melhor 
opção para alcançar pontos de difícil acesso. Com relação ao alcance, 
podemos comparar os satélites às fibras ópticas, pois ambos possibilitam 
a comunicação cobrindo todo o globo terrestre.
Tratando de formas de transmissão mais restritas quanto à abrangência, 
existem as ondas de infravermelho não guiadas, utilizadas em conexões 
de curto alcance. Conforme Comer (2007), tais ondas são utilizadas nos 
controles remotos sem fio, como os de aparelhos de TV. O infravermelho 
é limitado a uma área pequena, como uma única sala, e geralmente 
exige que o transmissor aponte para o receptor, sem a possibilidade 
de barreiras entre origem e destino. Tanenbaum (2011) complementa 
www.esab.edu.br 135
que a comunicação por ondas de infravermelho tem uso limitado em 
escritórios, conectando notebooks a impressoras através do padrão IrDA 
(Infrared Data Association). Apesar de possível, a comunicação por 
infravermelho é limitada em redes de computadores, devido ao sucesso 
de utilização da tecnologia Bluetooth (unidade 21), ficando restrita, 
basicamente, à comunicação de eletrônicos, como televisões e rádios.
Antes de finalizar a abordagem das ondas eletromagnéticas, vamos 
conhecer um pouco da luz de laser. Um feixe de luz pode transportar 
dados em uma fibra óptica, mas não necessita de um meio para ser 
transmitida. Um sistema de comunicação de luz de laser consiste em dois 
locais: um que possui um transmissor e outro que possui um receptor. 
Os dois precisam estar alinhados e, nesse caso, o transmissor utiliza um 
laser para gerar o feixe de luz e esse feixe deve trafegar em linha reta, 
não podendo ser obstruído. De acordo com Tanenbaum (2011), o laser 
pode interligar duas redes LANs em dois prédios estando instaladas nos 
telhados. A transmissão óptica não guiada é unidirecional, sendo que 
cada prédio necessita de dois equipamentos alinhados e que originem e 
detectem os lasers, como um fotodetector. Apesar de limitações devido 
às possíveis obstruções entre emissor e receptor, a transmissão por laser é 
tida como promissora por Tanenbaum (2011), que menciona a facilidade 
de gerar feixes de luz e a capacidade de equipamentos portáteis de se 
comunicarem ao trafegar dados por esses feixes de luz.
Com os conceitos vistos nesta unidade, conseguimos iniciar nosso estudo 
sobre os ambientes sem fio. Percebemos as principais características e os 
desafios que existem nas implantações que não dependem de cabos para 
transferir dados entre sistemas computacionais. Nas próximas três unidades 
iremos explorar três tecnologias sem fio muito difundidas e utilizadas na 
comunicação entre hosts, o Wi-Fi, o Bluetooth e o Wi-MAX. 
Fórum
Caro estudante, dirija-se ao Ambiente Virtual de 
Aprendizagem da instituição e participe do nosso 
Fórum de discussão. Lá você poderá interagir com 
seus colegas e com seu tutor de forma a ampliar, 
por meio da interação, a construção do seu 
conhecimento. Vamos lá?
www.esab.edu.br 136
20 Redes sem fio: 802.11 (Wi-Fi)
Objetivo
Compreender o funcionamento do padrão IEEE 802.11.
Na unidade 19, começamos a estudar as particularidades das conexões sem 
fio, com as diferentes faixas das ondas eletromagnéticas, que são a forma pela 
qual a informação é transmitida. Agora vamos começar a detalhar padrões 
da comunicação entre emissores e receptores que não precisam de cabos, 
dependendo, exclusivamente, da propagação de ondas eletromagnéticas. O 
primeiro padrão de rede sem fio a ser estudado é o IEEE 802.11, conhecido 
como Wi-Fi (Wireless Fidelity – Fidelidade sem Fio).
O Wi-Fi se difundiu no mercado em lugares fechados, sendo utilizado 
massivamente em ambientes particulares, como casas, para acesso à 
internet, e em locais públicos, como aeroportos, cafeterias, restaurantes 
e qualquer outro ambiente propício para o seu uso. Atualmente, o 
Wi-Fi está presente em muitos eletrodomésticos, além de notebooks e 
smartphones. O objetivo de ter o padrão Wi-Fi em todos esses itens do 
nosso dia a dia é simples: conectar-se à internet, que pode ser usada por 
diferentes tipos de dispositivos, como celular, computador, geladeira e 
TV. A conexão com a internet pode proporcionar algumas comodidades, 
como abastecer uma geladeira inteligente que informa os produtos 
faltantes e encaminhar e-mails utilizando um celular. Para acompanhar 
nossos estudos, utilizaremos Comer (2007) e Tanenbaum (2011).
20.1 Funcionamento e características do padrão 802.11
Aplicado normalmente em WLANs, que são redes locais sem fio já 
vistas na unidade 4, o Wi-Fi funciona por meio da propagação de ondas 
eletromagnéticas. Hoje em dia, o sinal do padrão 802.11 chega a um 
alcance de até, aproximadamente, 70 metros em ambientes com obstáculos 
ou de até 150 metros se não houver obstáculos. Essa propagação acontece, 
www.esab.edu.br 137
geralmente, por meio de um equipamento, o access point (ponto de 
acesso), que pode ser visto na Figura 49. Tanenbaum (2011, p. 12) define 
access point como um dispositivo que “[...] repassa os pacotes entre os 
computadores sem fio e também entre eles e a internet”. 
Dica
O access point pode ser chamado também de 
roteador Wi-Fi, termo mais usado comercialmente. 
Já o termo wireless engloba tecnologias como 
Bluetooth, WiMAX, 3G e 4G. Nesse caso, é mais 
didático chamar de access point para dar ideia 
de ponto de acesso à internet. Um access point 
pode ser a ponte para uma rede cabeada e não ser 
um roteador, só encaminhando a mensagem. A 
Figura 49 ilustra o que seria um ponto de acesso à 
internet. Se você tem uma conexão ADSL com um 
modem roteador, precisa apenas do access point 
para distribuir o sinal wireless, pois o modem já 
faz o papel de roteador. Então, dependendo do 
equipamento, ele pode ou não pode ser um roteador.
Figura 49 – Access point com três antenas.
Fonte: <http://www.freedigitalphotos.net>.
www.esab.edu.br 138
Como pode ser visto na Figura 48, o access point possui interfaces que 
permitem a comunicação com a internet. Nessa figura é possível ver o 
padrão USB, representado pelo círculo vermelho, e o padrão Ethernet, 
representado pelo círculo azul. Uma dessas duas interfaces realizando a 
comunicação com a internet por cabos específicos torna o access point 
um intermediador entre o usuário final e a internet. Portanto, o sinal 
dos cabos com o conteúdo da internet pode chegar por uma das duas 
interfaces destacadas com círculos e distribuir o sinal pelas três antenas e 
também pelas quatro interfaces clientes Ethernet (para computadores que 
utilizam cabos) – de cor amarela, nesse caso. 
Tal comunicação Wi-Fi só funciona porque existe um padrão 
estabelecido para conexão de diferentes fabricantes: o IEEE 802.11. 
Comer (2007) menciona que isso ocorre porque diferentes fabricantes 
precisamde um padrão para fazer com que os diferentes dispositivos 
possam se comunicar entre si e também se conectarem à internet em uma 
rede Wi-Fi. Em vez de transmitir sinais por cabos, a interface de rede 
de uma WLAN usa antenas para a comunicação, que ocorre através de 
ondas eletromagnéticas. Dessa forma, é necessário ao fabricante entender 
a forma como funciona o compartilhamento e o acesso de recursos, 
colocando o padrão 802.11 em seus produtos. A técnica de controle do 
fluxo de envio e recebimento de dados do padrão 802.11 será tratada na 
unidade 25 e se chama CSMA/CA.
Voltando ao padrão IEEE 802.11, é preciso entender que ele estabelece 
normas para a criação e utilização de redes sem fio. Como nesse 
padrão emissores e receptores dependem de ondas eletromagnéticas, as 
normas irão descrever como os dispositivos irão descodificar as ondas 
eletromagnéticas, qual frequência de onda pode ser usada, qual a distância 
máxima entre emissor e receptor e como ocorre a comunicação entre 
antena (access point) e cliente (computador do usuário), por exemplo.
O padrão IEEE 802.11 variou e acabou adaptando-se a diversos aspectos 
tecnológicos ao longo do tempo. Tanenbaum (2011) afirma que várias 
técnicas de transmissão foram acrescentadas ao padrão inicial de 1997. 
Em princípio, o padrão 802.11 apresentava uma taxa de transferência 
máxima de 2 Mbps, velocidade inicial baixa e que logo foi superada, 
sendo renomeada como 802.11b em 1999. Esta trabalhava com faixa de 
www.esab.edu.br 139
frequência de 2.4 GHz e velocidade de até 11 Mbps, o que alavancou o 
padrão de transferência sem fio. Superior ao padrão 802.11b, que entrou 
em desuso em 2004, apareceram outros, cada um com vantagens que 
surgiam conforme as demandas de usuários e dificuldades encontradas 
nas versões anteriores. O padrão 802.11g, de 2003, foi o padrão seguinte 
e teve grande aceitação de mercado, tanto por parte de fabricantes 
quanto de consumidores. Ele oferece velocidades de até 54 Mbps, 
também utilizando faixas de frequências próximas a 2.4 GHz. Esse 
padrão é um dos mais encontrados em dispositivos sem fio que possuem 
a tecnologia Wi-Fi. 
No final de 2009 foi aprovado, pela IEEE, o novo padrão 802.11n, 
que representou um grande avanço de velocidade para redes sem fio, 
adaptando-se às novas demandas da internet, como vídeos de alta 
definição, transmissões ao vivo e melhor desempenho dos programas que 
dependem da técnica Wi-Fi. 
Em outubro de 2009, as técnicas de transmissão, que usam 
simultaneamente várias antenas no transmissor e no receptor para 
aumentar a velocidade, foram finalizadas como 802.11n. Com quatro 
antenas e canais mais largos, o padrão 802.11 agora utiliza taxas de até 
incríveis 600 Mbps (TANENBAUM, 2011, p. 189).
O padrão 802.11n fez os usuários perceberem as grandes possibilidades 
que a comunicação Wi-Fi poderia fornecer, com uma maior velocidade 
e alcance com relação aos dispositivos móveis, permitindo velocidades 
de 65 Mbps a aproximadamente 600 Mbps. O estudo do padrão 
IEEE 802.11 se tornou importante perante os inúmeros equipamentos 
desenvolvidos que necessitam de comunicação sem fio. Novas variações 
do padrão 802.11 estão surgindo devido à concentração de esforços dos 
fabricantes para familiarizar, cada vez mais, os dispositivos que, até então, 
pareciam ser impossíveis de utilizar a tecnologia Wi-Fi como maneira de 
comunicação. Quando falamos em troca de informações pela tecnologia 
Wi-Fi, algumas variáveis devem ser consideradas, como veremos a seguir.
www.esab.edu.br 140
20.2 Arquitetura e exemplos de aplicações
Em se tratando das arquiteturas possíveis de um ambiente WLAN, 
no qual se utiliza tecnologia Wi-Fi, Tanenbaum (2011) concentra as 
possibilidades de instalação em dois modos, infraestrutura e ad hoc. 
O modo infraestrutura é o mais tradicional e consiste em conectar 
clientes sem fio, como notebooks e smartphones, a um access point 
que, por sua vez, está conectado a outra rede, como a intranet de uma 
empresa. Assim, pode-se dizer que uma WLAN (ambiente Wi-Fi) estaria 
conectada a uma LAN – no caso, a intranet de uma organização – ou 
também conectada diretamente a uma WAN, que seria a rede mundial 
de computadores, a internet.
Tanenbaum (2011, p. 188) afirma que “No modo infraestrutura, cada 
cliente está associado a um PA (Ponto de acesso), que, por sua vez, está 
conectado a outra rede [...]”, ou seja, um access point, pode estar, nesse 
caso, conectado a uma rede local LAN e utilizar esse ambiente como 
ponto de acesso à internet. Na Figura 50 apresenta-se um exemplo que 
pode ser implementado no modo de infraestrutura.
Acesso
à internet
WAN LAN
Figura 50 – Exemplo de funcionamento do ambiente Wi-Fi no modo infraestrutura.
Fonte: Adaptada de Tanenbaum (2011, p. 189).
www.esab.edu.br 141
Note que, nesse exemplo, um único access point possui a conexão 
com uma rede local cabeada, sendo esta a única opção com saída para 
internet. Assim, pode-se perceber que o access point é o portão de saída 
para a internet dos usuários da rede local sem fio. Ele, por sua vez, 
depende da conexão estabelecida entre ele e a LAN à qual está sendo 
conectado, por exemplo.
O outro modo de implantação é o ad hoc, popularmente conhecido 
como ponto a ponto. Nesse caso acontece a união de hosts, dois ou mais, 
que possuem alguma interface 802.11 (Wi-Fi). Assim, nesse modo, 
não existe dependência de outra rede para acessar a internet; o que há é 
um compartilhamento de recursos sem o ponto de acesso. Tanenbaum 
(2011) adverte que tal modo de implantação não é muito popular, pois, 
como não se tem ponto de acesso, não se tem conexão com a internet, 
o que inviabiliza muitas aplicações. Na Figura 51 é visto um exemplo 
do modelo ad hoc, no qual existem três computadores compartilhando 
arquivos, mas sem o ponto de acesso presente na estrutura.
Figura 51 – Exemplo de funcionamento do ambiente Wi-Fi no modo infraestrutura.
Fonte: Adaptada de Tanenbaum (2011, p. 189).
É interessante compreender, conforme ilustrado na Figura 51, que nesse 
exemplo de arquitetura não existe um ponto de acesso, ou seja, não há 
a presença do access point com transmissão de dados para a internet. O 
papel dessa arquitetura é conectar um conjunto de computadores que 
entendam a tecnologia IEEE 802.11 para troca ou compartilhamento de 
arquivos. Nesse caso, muitas vezes, como não existe um ponto de acesso, 
www.esab.edu.br 142
um dos participantes da rede ad-hoc que tenha acesso à internet se torna o 
host que compartilhará o acesso à rede mundial de computadores, estando 
os outros hosts dependentes dele para poderem acessá-la também. 
Abordando instalações em ambiente Wi-Fi, várias são as ações tomadas 
por fabricantes de dispositivos móveis para contribuir com o crescimento 
do mercado atual, que já está consolidado como ambiente de rede para 
comunicação sem fio. Tanenbaum (2011) destaca que o padrão IEEE 
802.11 oferece um rico conjunto de funcionalidades para conectar 
dispositivos à internet e lembra que o padrão repetidamente tem 
sido alterado para acrescentar mais funcionalidades. As redes locais 
sem fio oferecem uma grande quantidade de aplicações aos usuários. 
Implantações desse tipo de rede vão desde compartilhamento de internet 
entre vizinhos, até telefones celulares que captam o sinal das ondas 
eletromagnéticas do padrão 802.11 e permitem o acesso à internet.
Na unidade 21 veremos outra técnica de transmissão para ambientes de 
rede sem fio, o Bluetooth, que difere do Wi-Fi por ser uma tecnologia 
adequada para curtas distâncias e com independência em relação aos 
pontos de acesso à internet.
www.esab.edu.br 143
21 Redes sem fio: 802.15 (Bluetooth)
Objetivo
Identificar a arquitetura do Bluetooth, os tipos de aplicações, os 
modos de operação e as formas de agregar dispositivos.
Hoje em dia, quase todos os aparelhos celulares e cada vez mais 
notebooks possuem as tecnologias Wi-Fi e Bluetooth embutidas, sendo 
que as duas formas são possibilidades de conexão sem fio.Como vimos 
na unidade 20, o Wi-Fi possibilita aos usuários com equipamentos sem 
fio a conexão com a internet em locais públicos e privados, dependendo 
de um ponto de acesso. Já a tecnologia Bluetooth é indicada para a troca 
de arquivos em curtas distâncias, sem a necessidade de alta velocidade.
Atualmente, o Bluetooth está sendo explorado por fabricantes como 
mais uma possibilidade de comunicação em redes sem fio na formação 
de WPANs, as chamadas redes pessoais sem fio, como apresentado na 
unidade 4. Iremos perceber, ao longo desta unidade, que o Bluetooth 
veio para substituir equipamentos que compartilham dados utilizando 
cabos em curtas distâncias. Além de substituir cabos, o Bluetooth 
também está fazendo fabricantes se adequarem a ele como padrão 
de transferência de dados em curta distância, deixando de utilizar 
a comunicação via infravermelho. Como vimos na unidade 19, o 
infravermelho apresenta dificuldades no transporte de informações entre 
emissor e receptor. Fundamentaremos nossos estudos em Kurose e Ross 
(2005) e Tanenbaum (2011).
A ideia inicial da tecnologia Bluetooth era unificar os dispositivos dos 
usuários, conectando-os de uma forma fácil e sem a necessidade de cabos. 
O Bluetooth surgiu da demanda existente na empresa L. M. Ericsson 
de conectar seus telefones móveis a outros dispositivos sem cabos, como 
PDAs e notebooks (TANENBAUM, 2011). A partir disso, juntamente 
com outras quatro empresas (IBM, Intel, Nokia e Toshiba), foi formado 
um consórcio para implantar a comunicação entre dispositivos sem fio de 
www.esab.edu.br 144
curto alcance e baixo custo. Curiosamente, esse projeto foi denominado 
Bluetooth em homenagem a Harald Blaatand II (940-981), que foi um 
rei viking que unificou diferentes tribos, conquistando e governando 
dois países: Dinamarca e Noruega. Como esses dois países não possuem 
fronteiras, os idealizadores do Bluetooth associaram esse feito à 
tecnologia, que não precisa de cabos para conectar diferentes dispositivos, 
para homenagear o rei Blaatand, chamado de Harold Bluetooth na 
língua inglesa.
São inúmeros os equipamentos que possuem esse padrão implementado, 
permitindo, assim, o compartilhamento de arquivos em curto alcance 
sem a necessidade de um ponto de acesso. Entre eles podemos citar os 
telefones celulares, computadores, videogames, câmeras fotográficas, 
impressoras, scanners, relógios, mouses, headsets, aparelhos de músicas 
de carros, entre outros. A partir de agora vamos estudar como funciona o 
Bluetooth, ou melhor, o padrão IEEE 802.15. 
21.1 Funcionamento e características do padrão 
802.15
Tanenbaum (2011) argumenta que o Bluetooth foi lançado em junho 
de 1999 com a versão 1.0 e que, depois disso, o consórcio de empresas 
nunca mais parou de desenvolver melhorias para esse padrão. Após o 
consórcio emitir uma especificação do padrão em 1.500 páginas, o IEEE 
adotou o documento como base, tornou este o padrão 802.15 e começou 
a mantê-lo com a parceria do consórcio de empresas. 
Kurose e Ross (2005) afirmam que, quando há vários dispositivos 
conectados utilizando o Bluetooth, temos uma WPAN, ou rede pessoal 
sem fio. Complementando essa ideia, Tanenbaum (2011) escreve 
que esses dispositivos se encontram e se conectam devido a um ato 
chamado emparelhamento, possibilitando, assim, a transferência de 
dados com segurança entre emissor e receptor. O emparelhamento, 
também chamado de pareamento, é o ato de estabelecer uma conexão 
segura entre os dispositivos por meio de uma senha que só emissor e 
receptor conhecem. Os dispositivos equipados com tecnologia Bluetooth 
contém um microchip, capaz de se conectar automaticamente a outros 
dispositivos através das ondas eletromagnéticas. 
www.esab.edu.br 145
Desde que surgiu na versão 1.0, o Bluetooth evolui constantemente, 
alcançando hoje em dia a versão 4.0, padrão lançado em 2009. Na 
prática, a transmissão dessa tecnologia permite a comunicação entre 
emissores e receptores a uma distância de até 10 metros, apesar de, na 
teoria, existir a possiblidade de ocorrer comunicações a uma distância de 
até 100 metros. A velocidade máxima da última versão dessa tecnologia 
alcança 24 Mbps. Outra característica importante que tornou possível 
a sua grande utilização pelas pessoas é a resistência às dificuldades 
geradas por outras ondas eletromagnéticas de outros dispositivos sem 
fio. A tecnologia Bluetooth é de baixa velocidade, mas consegue driblar 
obstáculos devido às características de suas ondas eletromagnéticas, que 
operam na faixa de 2.4 GHz (KUROSE; ROSS, 2005). Assim como 
o padrão 802.11, o padrão 802.15 oferece algumas possibilidades de 
se arquitetar um ambiente de rede local pessoal sem fio com vários 
dispositivos conectados. Vamos entender isso melhor a seguir.
21.2 Arquitetura e exemplos de aplicações
No padrão 802.15 existem alguns conceitos estabelecidos ao comunicar 
dispositivos. Em ambientes Wi-Fi, bem como em ambientes Bluetooth, 
são possíveis diversas configurações. Como informam Kurose e Ross 
(2005) e Tanenbaum (2011), a principal implantação de um ambiente 
Bluetooth é a piconet. Uma piconet consiste em um tipo de rede 
implantada por meio de tecnologia Bluetooth com oito hosts conectados 
e ativos. Situados a uma distância de aproximadamente 10 metros, sete 
desses hosts operam como escravos e um atua como mestre.
Um destes dispositivos é designado como o mestre e os outros agem como escravos. 
Na verdade, o nó mestre comanda a picorrede como um rei – seu relógio determina 
o tempo na picorrede, ele pode transmitir em cada intervalo de tempo de número 
ímpar e um escravo pode transmitir somente após o mestre ter se comunicado com 
ele no intervalo de tempo anterior e, mesmo assim, o escravo pode transmitir apenas 
para o mestre. (KUROSE; ROSS, 2005, p. 399) 
Os hosts escravos ficam, então, dependentes do mestre, que tem o papel 
de sincronizar o momento de transmissão de cada host. É importante 
entender que a comunicação deve ocorrer de cada escravo para o mestre, 
não sendo possível a comunicação de host escravo para host escravo. Na 
Figura 52 é exibido um exemplo de piconet.
www.esab.edu.br 146
escravo
tablet
escravo
impressora
escravo
celular
escravo
microfone
escravo
handheld
escravo
headset
escravo
celular
Figura 52 – Dispositivos escravos e dispositivo mestre em uma piconet.
Fonte: Elaborada pelo autor (2014).
Na Figura 52 podemos visualizar vários dispositivos que possuem 
a tecnologia Bluetooth, implantada, participando de uma piconet. 
Tanenbaum (2011) cita que, fora os sete nós escravos ativos em uma 
piconet, pode haver até 255 nós ociosos que, a qualquer momento, são 
chamados para compor a piconet. Para uma piconet existir, a quantidade 
mínima de hosts necessária é de dois, sem necessidade do número 
máximo de dispositivos escravos. 
Assim, uma piconet pode começar com apenas dois dispositivos, 
modelo ponto a ponto (ad hoc), e depois ir acrescentando outros 
quando assim for necessário. Tanto mestre quanto escravos possuem 
o mesmo chip da tecnologia Bluetooth implementado; no entanto, 
quando ocorre o estabelecimento de uma piconet, um dos dispositivos 
irá agir como mestre para fins de sincronização durante a transmissão 
e, por consequência, os restantes se tornam escravos. Tanenbaum 
(2011) argumenta que existe a possibilidade de conectar várias piconets, 
formando, então, o conceito de scatternet. Nesse caso, um host nunca 
poderá ser mestre ao mesmo tempo em duas piconets.
www.esab.edu.br 147
Agora que percebemos as possibilidades de implantação entre 
dispositivos que utilizam Bluetooth precisamos conhecer os chamados 
perfis para as aplicações que usufruem dessa tecnologia. O padrão 
802.15 possui esses perfis, que são serviços oferecidos, determinando a 
função de cada host com relação ao Bluetooth. Cada fabricante define 
como um produto pode implementar a tecnologia sem fio Bluetooth 
para cada caso de uso. Existem aproximadamente 30 perfis para conectar 
distintos emissores e receptores(TANENBAUM, 2011). Alguns perfis 
são destinados ao uso de áudio e vídeo, onde é possível, por exemplo, 
que dois telefones se conectem como walkie-talkies. Também existem 
perfis para serviços básicos, tais como a descoberta de outros dispositivos 
Bluetooth, e o perfil de acesso genérico, que trata dos procedimentos 
para gerenciamento de acesso ao meio não guiado. Os diferentes tipos 
de perfis são utilizados para diferenciar o tratamento na transferência 
de dados e, assim, oferecer aos dispositivos mestres e escravos a correta 
compreensão do dado recebido. Se não tivéssemos os perfis, um 
microfone deveria tratar a voz como um mouse trata o sinal recebido pela 
mão humana.
Saiba mais
Para aprimorar seu conhecimento assista ao vídeo 
disponível clicando aqui, que reflete sobre as 
diferenças entre o Wi-Fi e o Bluetooth.
Vários dispositivos estão migrando para o funcionamento sem fios, como 
mouses, teclados e impressoras ou, ainda, headsets. A opção de utilizar 
Bluetooth otimiza a organização da empresa, além de ser um padrão 
reconhecido por todos os fabricantes. Finalizaremos nosso estudo sobre 
os ambientes de rede sem fio com a tecnologia WiMAX.
https://www.youtube.com/watch?v=b3tcvEQJO-s
www.esab.edu.br 148
22 Redes sem fio: 802.16 (WiMAX)
Objetivo
Avaliar o padrão IEEE 802.16 para longas distâncias, entendendo 
as características pertinentes à tecnologia e comparando o 
funcionamento com o padrão 802.11.
Vimos, em unidades passadas, que tecnologias sem fio aplicadas a 
cenários de WPANs possuem curto alcance e utilizam Bluetooth e 
WLANs, que possuem médio alcance e que são implementadas sobre a 
tecnologia Wi-Fi. Iremos agora abranger a tecnologia sem fio WiMAX 
(Worldwide Interoperability for Microwave Access – Interoperabilidade 
Mundial para Acesso por Micro-ondas), que pode ser implementada para 
cenários metropolitanos sem fio, as WMANs.
Ao pensar em dispositivos móveis que precisam acessar a internet tendo 
um grande alcance, não se pode contar com as tecnologias de rede sem 
fio vistas, como o Bluetooth e o Wi-Fi. Por isso surgiu o padrão WiMAX, 
o IEEE 802.16. É desse padrão que trataremos agora, entendendo o seu 
funcionamento e as principais características e formas de utilização. Para 
acompanhar nossos estudos nos fundamentaremos em Tanenbaum (2003), 
Kurose e Ross (2005), Comer (2007) e Tanenbaum (2011).
A ideia inicial dos idealizadores da tecnologia WiMAX foi entregar o 
serviço de internet sem fio a um grande número de usuários sobre uma 
ampla área, com velocidades para competir com tecnologias que utilizam 
cabos como as redes ADSL (KUROSE; ROSS, 2005). Em se tratando de 
benefício sobre as redes cabeadas, devemos entender que, quando usamos 
cabos, sempre nos deparamos com ambientes que são de propriedade 
particular e que, para cavar e lançar cabos, são demandadas autorizações 
difíceis de ser negociadas. Ao implantar a tecnologia WiMAX isso não 
ocorre, pois mesmo que emissor e receptor estejam em cidades diferentes, 
as ondas eletromagnéticas são transmitidas sem cabos. 
www.esab.edu.br 149
Comer (2007) destaca que, embora as tecnologias como o ADSL 
possam entregar serviços digitais para a maioria dos assinantes, elas 
não abrangem todos os casos. Problemas básicos de alcance acontecem 
constantemente em áreas rurais, por estarem muito distantes de áreas 
urbanas, por exemplo. Assim, as limitações sempre irão ocorrer com 
os cabos ultrapassando o limite máximo da distância permitida. Como 
vimos, os cabos de par trançado alcançam, no máximo, 100 metros sem a 
utilização de repetidores, enquanto as fibras ópticas, que possuem limites 
também de acordo com o tipo, podem chegar até aproximadamente 
2.000 metros. Nesse caso, é adequado utilizar tecnologias sem fio, 
como o padrão IEEE 802.16. A tecnologia recebeu o nome popular 
de WiMAX, pois foi idealizada por um grupo denominado WiMAX 
Fórum, que pensava em trazer aos usuários finais uma alternativa às redes 
cabeadas de longo alcance. Entenderemos agora o funcionamento desse 
padrão, abordando algumas características dos emissores e receptores, 
assim como os tipos de arquiteturas e exemplos de aplicações.
22.1 Funcionamento e características do padrão 802.16
Segundo Tanenbaum (2011), o primeiro padrão 802.16 foi aprovado 
no final de 2001. Este operava nas frequências de 10 GHz a 66 GHz, 
oferecendo comunicação entre pontos fixos onde houvesse linha de visão 
entre os dois pontos, ou seja, eles precisavam se enxergar para que a 
comunicação ocorresse. A partir desse momento, outros padrões foram 
surgindo, como o 802.16a, que foi projetado para atender frequências 
mais baixas de 2 GHz a 11 GHz e que, atualmente, funciona sem a 
necessidade da linha de visão entre os pontos. Com o sucesso inicial do 
WiMAX, novas derivações surgiram, melhorando aspectos relacionados 
à qualidade de serviço, como as melhorias presentes no 802.16b. Os 
padrões subsequentes melhoraram o padrão 802.16 em termos de 
velocidade, quantidade de usuários e melhor alcance do sinal. Hoje em 
dia o WiMAX permite três tipos de conexões: para dispositivos que se 
encontram em lugares fixos, para dispositivos portáteis e para dispositivos 
móveis em constante movimento, sem a necessidade de visão para as 
torres de transmissão. 
www.esab.edu.br 150
Em um ambiente WiMAX existem dois componentes que fazem parte 
do processo de comunicação: a estação base e a estação. A estação base 
são as torres de transmissão, que emitem o sinal de acesso à internet para 
os clientes. Estes, denominados de estações, são hosts que recebem o 
sinal da estação base e podem ser, por exemplo, notebooks com interface 
de acesso WiMAX ou outras antenas menores, também replicadoras 
do sinal WiMAX (KUROSE; ROSS, 2005; TANENBAUM, 2011). 
Detalhando o alcance da transmissão da tecnologia 802.16, temos que 
cada antena cobre até 50 Km de raio, mas com variações dependendo 
da área geográfica implementada. Como o alcance é de até 50 Km, 
podemos encontrar situações nas quais uma única estação base comporta 
uma cidade inteira, pois cobre uma área muito grande. Os receptores, 
que são as estações, são encontrados em diversos formatos, podendo ser 
integrados ao notebook ou utilizando adaptadores, tais como os cartões 
PCMCIA. A comunicação do padrão 802.16 pode acontecer de modo 
full-duplex, quando a transmissão e a recepção de dados das ondas 
eletromagnéticas acontecem ao mesmo tempo por uma única interface 
(TANEMBAUM, 2003).
Caracterizando as ondas eletromagnéticas transmitidas pelas antenas, 
temos um fator interessante explicitado por Tanenbaum (2003). O autor 
destaca o fato de as ondas milimétricas do WiMAX serem profundamente 
absorvidas pela água. Assim, fatores climáticos, como chuva, neve, granizo 
e nevoeiros fortes costumam absorver as ondas eletromagnéticas emitidas e 
recebidas por dispositivos WiMAX, prejudicando e atenuando o sinal entre 
emissor e receptor. Apesar das dificuldades descritas, as ondas podem ser 
concentradas em feixes direcionais trafegando em linha reta, o que facilita a 
velocidade de transmissão de dados por meio deste padrão, que chega a 70 
Mbps. Em consequência de os feixes das ondas eletromagnéticas operarem 
em linha reta, a estação base pode ter várias antenas, cada uma apontando 
para uma direção. Nesse caso, se a estação base (torre de transmissão) 
emitir ondas omnidirecionais, não será possível instalar várias antenas, 
pois o espaço já estaria todo ocupado na torre, visto que o conceito de 
omnidirecionais diz respeito a espalhar ondas para todos os lados possíveis.
www.esab.edu.br 151
22.2 Arquitetura e exemplos de aplicações
Kurose e Ross (2005) e Tanenbaum (2011) escrevem que a arquitetura 
802.16 funciona a partir de uma estação base, as antenas emissoras 
de ondas eletromagnéticas. Em cada antena está associada uma grande 
quantidade de clientes, denominados estações. E é assim que funciona 
a arquitetura 802.16, a partir dessa estrutura de emissor (antenas) e 
receptor (clientes). A estaçãobase coordena a comunicação dos dados 
em dois momentos: na transmissão (downstream), na qual o fluxo 
é proveniente da estação base para as estações; e no recebimento 
(upstream), quando o fluxo se origina das estações para a estação 
base. Outra função da estação base é controlar os tempos de envio das 
estações, gerenciando os momentos em que cada estação recebe o direito 
de transmitir.
Para ter acesso à internet, a estação base se conecta diretamente aos 
provedores de acesso (ISPs). Eles se comunicam com as estações pelas 
ondas eletromagnéticas sem utilizar fios. Existem dois tipos de estações, 
as estações do assinante, que permanecem em um local fixo (quando 
ocorre o acesso à internet em residências, por exemplo) e as estações 
móveis, que podem receber serviço enquanto se movimentam (um carro 
equipado com WiMAX, por exemplo). A Figura 53 ilustra a arquitetura 
padrão do que foi descrito até agora.
www.esab.edu.br 152
estações do assinante
estações móveisinterface com o ar
ISPs
estação base
Acesso
à internet
Figura 53 – Arquitetura básica do padrão 802.16.
Fonte: Adaptada de Tanenbaum (2011, p. 197).
Note que a responsabilidade da conexão com a internet é da estação base, 
que funciona como um ponto de acesso para as estações dos clientes. 
Tanto nos pontos fixos quanto nos pontos móveis, os clientes podem ser 
alcançados se estiverem no raio de alcance da torre de transmissão.
Se pensarmos bem, podemos indicar o WiMAX como solução para 
vários problemas de conexão de pontos distantes. Esse padrão pode 
ser útil, por exemplo, para substituir cabos que interligam matriz e 
filial, entre um bairro e um escritório central. Os provedores de acesso 
à internet (ISPs) também podem usar WiMAX dentro de uma cidade 
para conectar pontos de acesso afastados. As cidades digitais que estão 
surgindo a cada ano amparadas por iniciativas públicas e com parcerias 
de empresas privadas são outro campo de atuação das tecnologias 
WiMAX, que possuem alcance em áreas urbanas e rurais, podendo 
compreender uma cidade por completo.
www.esab.edu.br 153
Assim como pode fornecer o acesso à internet ao cliente final, a estrutura 
do WiMAX pode complementar outros tipos de tecnologia, como o 
Wi-Fi, visto na unidade 20. O Wi-Fi, que oferece acesso à internet 
para ambientes como edifícios ou restaurantes, necessita sempre de 
uma tecnologia complementar, sendo ele o intermediador entre cliente 
e provedor de acesso à internet. O WiMAX, nesse caso, poderia atuar 
como a ponte para a conexão com o provedor de internet em vez da 
utilização de cabeamento, como cabo par trançado, cabo coaxial ou 
fibra óptica. Estaremos agora abordando alguns aspectos das duas 
tecnologias que muitos pensam ser concorrentes, mas que, na verdade, 
são complementares.
22.3 Comparação com o padrão 802.11
Alguns autores, como Tanenbaum (2011), gostam de comparar 
tecnologias para perceber seus benefícios e problemas. Neste momento, 
precisamos entender por que é importante confrontar um padrão de 
longo alcance e um padrão de alcance médio que tem área de cobertura 
de, no máximo, andares de edifícios ou uma casa.
As tecnologias Wi-Fi e WiMAX não são competidoras e podem atuar 
como parceiras para oferecer o acesso à internet ao usuário final. No 
entanto, Tanenbaum (2011) apresenta algumas similaridades que podem 
gerar confusão. Como vimos, as duas tecnologias são conhecidas como 
possibilidades para acessar a internet sem a presença de cabos e isso se 
apresenta como um fator obscuro e mal interpretado pelas pessoas, que 
acabam concluindo que tais tecnologias atuam da mesma forma. Aliado 
a isso, as duas tecnologias trabalham também com pontos de acesso à 
internet, ficando entendido, por parte do usuário final, que os pontos 
de acesso podem ser concorrentes, o que não é verdade. Por fim, outra 
confusão existente é de que ambas as tecnologias permitem conexão a 
dispositivos portáteis, o que já bastaria para qualificar a concorrência de 
uso por partes delas.
www.esab.edu.br 154
Entretanto, contrário ao que muitos usuários pensam, essas tecnologias 
não são concorrentes. Como estudamos, as distâncias típicas das 
abrangências das duas tecnologias são completamente distintas e isso já 
difere os dois padrões. Outro ponto diferente entre o Wi-Fi e WiMAX 
são as antenas que distribuem as ondas eletromagnéticas: “[...] as estações 
bases WiMAX são mais poderosas do que os pontos de acesso (PAs) 
802.11” (TANENBAUM, 2011, p. 197). Além de emitirem um sinal 
mais potente, as estações base conseguem tratar mais erros no envio e 
no recebimento de informações do que os pontos de acesso do padrão 
802.11. Por fim, Tanenbaum (2011) conclui que a tecnologia 802.16, o 
WiMAX, é mais parecido com as redes de celular 4G, competindo em 
serviços e padrões tecnológicos. 
Finalizamos aqui a abordagem das tecnologias sem fio. Procuramos 
abordar os principais aspectos de instalação e funcionamento dos três 
padrões vistos. Na unidade 23 você deve exercitar os conceitos vistos 
desde a unidade 10 até a unidade 22. 
www.esab.edu.br 155
23 Exercícios de fixação das unidades 10 a 22
Objetivo
Exemplificar os conceitos vistos da unidade 10 até o presente 
momento.
Nesta fase de estudos, retomaremos alguns conceitos vistos entre as 
unidades 10 e 22, como modelos de referência que ditam as regras das 
redes de computadores e todos os aspectos que envolvem a camada 
física do modelo OSI. Você vai relembrar as comunicações com cabos e 
sem cabos e os aspectos que as fazem funcionar. Antes de acompanhar 
a resolução dos exercícios, é importante que você tente resolvê-los 
sem observar a resposta. Isso faz com que você se aproprie melhor do 
conteúdo. Bom estudo!
Exercício 1
Nas unidades 10 e 11 trabalhamos conceitos relacionados ao modelo 
OSI e ao modelo TCP/IP e vimos que ambos possuem diferenças e 
semelhanças. Observamos como os modelos tratam as camadas de uma 
forma geral, estabelecendo regras para iniciar, manter e finalizar uma 
transmissão de dados. Sobre esses modelos, descreva dois aspectos em 
que eles são iguais e dois aspectos em que são diferentes.
Resposta
O ponto principal para analisar essa questão é, primeiro, observar as 
camadas dos dois modelos. Podemos tratar a existência da camada de 
transporte como a primeira semelhança. Esta possui a mesma função 
nos dois modelos, tratando da comunicação dos processos entre os hosts 
envolvidos em uma possível comunicação entre emissor e receptor. 
Além de observar as características das camadas, podemos pensar em 
www.esab.edu.br 156
mais semelhanças, lembrando que tanto OSI quanto TCP/IP se baseiam 
no conceito de uma pilha de protocolos independentes, ou seja, eles 
determinam protocolos para cada tipo de função existente dentro de uma 
comunicação entre hosts.
Como diferenças podemos citar, inicialmente, o número de camadas, 
tendo o modelo OSI sete camadas e o modelo TCP/IP quatro camadas 
apenas. Ainda refletindo sobre as camadas, é importante perceber a 
ausência da camada de sessão e a função que esta exerce. No caso do 
modelo OSI, essa camada de sessão existe, mas no modelo TCP/IP ela 
não é lembrada.
Exercício 2
Na unidade 13 foram abordados dois conceitos muito importantes para 
as redes de comunicação: a comutação por circuitos e por pacotes. Tais 
conceitos são críticos, pois o uso de um deles define como alocar os recursos, 
possibilitando o tráfego da informação entre emissor e receptor. Para iniciar 
esse exercício, preencha o quadro comparativo, adaptado de Tanenbaum 
(2003, p. 161) e elaborado a partir dos conceitos vistos sobre as duas 
técnicas. No quadro preencha as colunas respondendo “SIM” ou “NÃO”. 
Item Comutação de circuitos Comutação de pacotes
Caminho físico dedicado?
Cada pacote segue o mesmo 
caminho?
Pacotes chegam na mesma ordem?
Largura de banda desperdiçada?
A falha de um switch é fatal?
Quadro 2 – Exercício 2.
Fonte: Adaptado de Tanenbaum (2003, p. 161).
Em seguida, informe uma característica da comutação de circuitosque, 
ao mesmo tempo, identifica uma vantagem e uma desvantagem.
www.esab.edu.br 157
Resposta
Item Comutação de Circuitos Comutação de Pacotes
Caminho físico dedicado? SIM NÃO
Cada pacote segue o mesmo 
caminho?
SIM NÃO
Pacotes chegam na mesma ordem? SIM NÃO
Largura de banda desperdiçada? SIM NÃO
A falha de um switch é fatal? SIM NÃO
Quadro 3 – Resposta ao exercício 2.
Fonte: Adaptado de Tanenbaum (2003, p. 161).
Existe uma situação interessante da comutação de circuito que é, 
simultaneamente, benéfica e maléfica para a rede de comunicação: o 
caminho dedicado de modo exclusivo entre origem e destino. Por um 
lado isso se torna uma vantagem, pois não há congestionamento e, com 
isso, a informação chegará sem problemas ou atrasos. No entanto, a rota 
vai estar ocupada durante toda a troca de informações, impossibilitando 
a utilização desse espaço mesmo em momentos ociosos.
Exercício 3
Os meios físicos guiados que estudamos nas unidades 14 e 15 
proporcionaram uma visão mais concreta de como e em qual ambiente 
utilizar os diferentes tipos de cabos. A partir dos conceitos sobre 
fibra óptica indique, observando a Figura 54, os dois tipos de fibras 
solicitados, citando uma vantagem e uma desvantagem de cada modelo.
www.esab.edu.br 158
núcleoa)
Casca
Casca
núcleob)
Casca
Casca
Figura 54 – Tipos de fibra óptica.
Fonte: Elaborada pelo autor (2014).
Resposta
Como estudado na unidade 15, a fibra óptica possui algumas classificações. 
Na Figura 54 são exibidos dois os tipos de fibras: a fibra multimodo 
degrau, representada pela letra “a”, e a fibra monomodo, representada pela 
letra “b”. Com relação à fibra multimodo degrau, ela apresenta poucas 
vantagens hoje em dia devido à evolução dos tipos de fibras, mas podemos 
citar seu preço como vantagem, quando comparado aos novos tipos de 
fibras. Já como desvantagem, tem-se a forma de propagação, que não 
acontece em linha reta, perdendo muito desempenho ao chocar o feixe 
de luz constantemente contra as paredes do núcleo. Em relação à fibra 
monomodo, as vantagens aumentam, tendo um melhor aproveitamento 
do meio físico guiado e, por consequência, um maior desempenho na 
transmissão de dados. Como desvantagem, se pode citar o custo alto para 
aquisição da fibra e também da mão de obra especializada para realizar a 
instalação no ambiente requerido.
Exercício 4
Após estudar conceitos sobre dispositivos ativos e passivos em um 
ambiente de rede, classifique os dispositivos a seguir como ativo ou 
passivo. Em seguida, responda qual é a diferença de funcionamento entre 
estes dois tipos de dispositivos.
www.esab.edu.br 159
Dispositivo Ativo/Passivo
Hub
Conector RJ 45
Conector BNC
Repetidores
Tomadas de rede
Patch Panel
Quadro 4 – Exercício 4.
Fonte: Elaborado pelo autor (2014). 
Resposta
Dispositivo Ativo/Passivo
Hub Ativo
Conector RJ 45 Passivo
Conector BNC Passivo
Repetidores Ativo
Tomadas de rede Passivo
Patch Panel Passivo
Quadro 5 – Resposta ao exercício 4.
Fonte: Elaborado pelo autor (2014). 
A diferença de funcionamento entre os dispositivos passivos e ativos 
passa por uma simples questão: se o dispositivo for capaz de gerar ou 
receber sinais, este é considerado ativo, como os hubs e repetidores; já os 
dispositivos passivos são todos aqueles itens das conexões de redes que não 
interferem nos dados enviados e recebidos, porém são essenciais, pois sem 
eles os dispositivos ativos não conseguem se conectar aos cabos existentes.
Concluímos a unidade de exercícios com alguns conceitos importantes 
relacionados às redes de computadores finalizando, assim, os assuntos 
da primeira camada do modelo OSI. A partir deste momento, você está 
apto a começar o estudo sobre a camada de enlace. Vamos lá! 
www.esab.edu.br 160
24 Camada de enlace
Objetivo
Identificar os serviços e as tarefas existentes na camada 2 na 
abordagem top-down e bottom-up.
Nas últimas unidades, estudamos a camada física. Desde a unidade 12, 
foram vistos equipamentos, tecnologias e ambientes diversos, nos quais 
a camada 1 do modelo OSI atua. Na camada 1 (física) estudamos os 
bits (sinais), que são fundamentais para compreender o funcionamento 
das redes de computadores. Agora vamos continuar a explorar o modelo 
OSI, estudando a camada de enlace, que não trata mais de bits e sim 
de quadros. Então, neste primeiro momento, vamos aprender sobre a 
camada 2 do modelo de referência OSI, a camada de enlace, observando 
os serviços oferecidos, os papéis da camada e a sua importância no 
modelo OSI. Para abordarmos esse assunto, utilizaremos Kurose e Ross 
(2005) e Tanenbaum (2011).
Antes de iniciar o estudo sobre essa camada, vamos entender o que vem a 
ser um enlace. Esse conceito é definido por Kurose e Ross (2005) como 
sendo os canais de conversação que conectam nós (hosts) adjacentes 
ao longo dos caminhos de comunicação. Tanenbaum (2011) completa 
que o termo adjacentes deve ser entendido como dois hosts fisicamente 
conectados por meio de um canal de conversa dos hosts, que, no caso, 
poderia ser cabeado, como um cabo coaxial ou uma linha telefônica, ou 
por tecnologias de rede sem fio. Então, de uma forma mais conclusiva, 
podemos entender enlace como o caminho existente, suportado por 
um meio de transmissão, entre dois hosts que desejam se comunicar. 
Esclarecido o conceito de enlace, começaremos nossos estudos sobre a 
camada de enlace.
www.esab.edu.br 161
24.1 O que faz a camada de enlace de dados? (serviços 
oferecidos e papéis da camada)
De uma maneira sucinta, a camada de enlace tem, por responsabilidade, 
transferir pacotes de um nó para outro nó, que seja adjacente sobre um 
enlace, como afirmam Kurose e Ross (2005), ou seja, ela tem como 
principal objetivo comunicar dados entre dois hosts conectados ao 
mesmo meio de transmissão.
Assim como todas as camadas do modelo OSI, na camada de enlace 
estudaremos alguns de seus protocolos. Os protocolos conceituados sob 
a camada de enlace definem o formato das informações trocadas entre os 
nós nas extremidades do enlace, além de regulamentar as ações realizadas 
por esses nós, como no envio e no recebimento das comunicações. 
Os protocolos da camada de enlace trocam informações entre emissor 
e receptor utilizando como unidades de dados (PDU) os quadros, 
diferente da unidade de dados trocada por protocolos da camada física, 
denominados bits. 
Dando continuidade aos aspectos iniciais sobre a camada de enlace, 
Tanenbaum (2011) escreve que ela usa os serviços da camada física para 
enviar e receber bits pelos canais de comunicação, ou seja, pelos enlaces. 
Nota-se aqui a dependência dos serviços das camadas de enlace e física. 
A camada de enlace, quando recebe os pacotes da camada de rede, os 
encapsula em quadros para transmissão da camada física, que trata tudo 
como bits. A encapsulação é um processo usado pelos protocolos de cada 
camada, que incluem informações referentes à camada em que estão 
localizados. Esses dados são encapsulados na origem e só podem ser 
desencapsulados no destino pela mesma camada. Por exemplo, na origem 
de uma mensagem, um protocolo X da camada de enlace encapsulou um 
dado; assim, esse dado só poderá ser desencapsulado e entendido pela 
mesma camada de enlace no destino Y, a quem se endereça a mensagem. 
No caso da camada de enlace, chamada de PDU, o quadro é a unidade 
de dados dos protocolos. Todos os protocolos que habitam a camada de 
enlace transmitem quadros e cada quadro contém um cabeçalho (header), 
um campo de carga útil, que conterá o pacote da camada de rede, e um 
final de quadro (trailer), conforme especificamos na Figura 55.
www.esab.edu.br 162
Pacote
Quadro
Cabeçalho Campo de
carga útil
Final
Transmissor
Pacote
Receptor
Cabeçalho Campo de
carga útil
Final
Figura 55 – Relacionamento entre pacotes e quadros.
Fonte: Adaptada de Tanenbaum (2011, p. 121).
No caso ilustrado na Figura 55, acontece o que chamamos de 
encapsulamento. Os dados da camada de rede, ilustrada por um pacote, 
são encapsulados no formatode um quadro para que as informações 
sejam levadas adiante pela camada de enlace e, posteriormente, pela 
camada física, na forma de bits. Além do acondicionamento dos pacotes, 
a camada de enlace possui outros papéis.
Também é oferecido nessa camada o controle do fluxo de dados, para 
que receptores lentos não sejam atropelados por emissores muito rápidos, 
o que evita o envio de mais quadros do que se possa receber. Assim, em 
um enlace, os dados encaminhados pelo emissor devem ser transmitidos 
em uma velocidade compatível com aquela que o receptor possa 
receber. Ao controlar o fluxo, busca-se que não seja descartada nenhuma 
informação (quadros) durante a transmissão. Além disso, existem outras 
funções realizadas por essa camada, como a gerência do enlace, na qual 
preocupa e controla, do início ao fim, uma transmissão realizada por um 
canal de comunicação, relatando os possíveis erros.
Além dessas funções existe, também, o enquadramento e o controle de 
erros, como veremos no tópico seguinte.
www.esab.edu.br 163
24.2 Enquadramento e controle de erros
Conforme Tanenbaum (2011) cita, o enquadramento de dados serve 
para solucionarmos um problema. Como saber qual é o início ou o final 
de um quadro a partir das informações recebidas da camada física? 
Existem alguns métodos básicos para tentar solucionar esse problema, 
identificando o tamanho do quadro com um caractere específico ou com 
uma sequência específica de 0s e 1s. Tudo isso deve ocorrer dependendo 
do protocolo da camada de enlace a ser utilizado.
Em geral, a estratégia adotada pela camada de enlace de dados é dividir o fluxo de 
bits em quadros distintos, calcular um pequeno valor (token), chamado de checksum 
(somatório de verificação), para cada quadro e incluir essa soma de verificação no 
quadro quando ele for transmitido. (TANENBAUM, 2011, p. 123).
Algumas possibilidades podem ser utilizadas para a correta interpretação 
dos dados repassados pela camada física através dos meios de transmissão, 
como a contagem e a recontagem de caracteres tanto na origem quanto 
no destino. Um campo do cabeçalho transmitido nos quadros é utilizado 
para guardar o tamanho correto da sequência de bits, que deve ser 
verificado pelo transmissor e pelo receptor. Existem outras formas de 
enquadrar uma sequência de informações, como utilizar um código 
verificador para entender o início e o fim de uma transmissão de uma 
sequência de bits definida. Nessas e em outras técnicas, o que se quer 
é manter a integridade dos dados e conseguir compreender o fluxo de 
informações recebidas e enviadas. Delimitar e entender os quadros 
transmitidos é importantíssimo para as redes de computadores, pois, 
ao utilizar as redes comutadas, pode-se enviar os quadros por diferentes 
caminhos na rede, garantindo-se, assim, que os quadros vão chegar ao 
destino e que serão interpretados corretamente, mesmo que a ordem de 
recebimento seja desordenada, tendo o host final que montar os quadros 
para entender a informação.
Além do enquadramento, iremos explorar agora o controle de erros 
realizado no nível de enlace, afinal, de que adianta controlar um fluxo 
de dados, enquadrar e gerenciar uma conexão se não tratarmos os erros? 
Como fazer se um quadro for destruído por completo? 
www.esab.edu.br 164
Tanenbaum (2011) indica a forma mais comum de garantir uma entrega 
confiável, isto é, oferecer ao transmissor o feedback (retorno) do que está 
ocorrendo no outro extremo. Via de regra, os protocolos da camada de 
enlace solicitam ao receptor que se retorne quadros de controle especiais 
com confirmações positivas ou negativas dos quadros recebidos. Ao 
receber uma confirmação positiva, se saberá que o quadro chegou com 
segurança; do contrário, o quadro deve ser transmitido novamente. 
Além dessa possibilidade existem outras, como a transmissão de códigos 
especiais junto aos dados transmitidos. Esses códigos conseguem 
identificar possíveis erros e corrigi-los sem a necessidade de retransmissão 
por parte do emissor. Por fim, vale registrar outra técnica utilizada, o 
timer. Nesse caso, é cronometrado o tempo máximo para a confirmação 
de recebimento por parte do receptor. Se não ocorrer no tempo 
estabelecido, a informação será retransmitida.
Esses e outros detalhes da camada de enlace poderão ser vistos a partir 
da unidade 25, quando aprofundarmos o conhecimento sobre os 
protocolos existentes nessa camada. Veremos, ainda, outros detalhes das 
informações controladas pelos enlaces e descobriremos a forma como os 
quadros são tratados.
www.esab.edu.br 165
Resumo
Iniciamos nossos estudos na unidade 19 conhecendo melhor as 
ondas eletromagnéticas e entendemos algumas de suas características. 
Percebemos que as transmissões de ondas eletromagnéticas dependem 
de uma série de fatores, aos quais devemos dar atenção para melhor 
aproveitá-los. Tanto a forma de propagação quanto os tipos de antena 
são questões que definem estratégias no momento de escolher qual 
tipo de onda usar em cada hardware fabricado. Além disso, vimos 
que o espectro eletromagnético é importante nas comunicações já 
que ele organiza as ondas eletromagnéticas por faixas de frequência, 
minimizando interferências entre elas. Nas três unidades seguintes, 
foram apresentadas três tecnologias wireless que se completam e que 
são usadas para solucionar problemas de conexão com cabos em todos 
os segmentos, a pequenas, médias e grandes distâncias. Abordamos, na 
unidade 20, uma das tecnologias mais utilizadas por dispositivos móveis 
como forma de conexão com a internet, o Wi-Fi. Também conhecido 
como padrão 802.11, essa tecnologia é uma ótima alternativa para 
substituir o cabeamento em diversas situações, sendo bastante utilizada 
em ambientes de acesso público que oferecem conexão com a internet, 
como shoppings, supermercados e restaurantes. Ainda tratando de redes 
sem fio, foi estudado, na unidade 21, o padrão 802.15, mais conhecido 
como Bluetooth. A forma como o Bluetooth atua e oferece seus 
serviços é especial, funcionando em ambientes pequenos e substituindo 
cabos em diversos tipos de situações, como na conexão de um simples 
fone de ouvido a um notebook e até no compartilhamento de fotos 
entre dois celulares. Além disso, observamos como funciona a rede 
Bluetooth, relacionando alguns dispositivos que já possuem a tecnologia 
implementada. Finalizando os padrões de rede sem fio, conhecemos, 
na unidade 22, o WiMAX, padrão 802.16. Nesse caso, conferimos 
as suas principais características ao prover conexão entre emissores e 
receptores, mostrando o funcionamento e verificando alguns exemplos 
de cenários de aplicação e também comentando sobre a sua integração 
www.esab.edu.br 166
com outras tecnologias para prover acesso à internet em lugares onde 
não existe a instalação de cabos. Na unidade 23, apresentamos alguns 
exercícios resolvidos que abordam conceitos referentes às unidades 10 
a 22. Os exercícios foram comentados utilizando figuras e quadros, 
possibilitando um aprimoramento do tema abordado. Complementando 
nossos estudos, na unidade 24, começamos a entender a camada de 
enlace. Exploramos as suas principais funções, destacando a forma como 
ela conversa com as camadas de rede e física. Foi também descrita a 
unidade básica de transmissão entre as camadas de enlace entre emissor 
e receptor, o quadro, com bits delimitados para entendimento por parte 
dos protocolos da camada de acesso ao meio.
www.esab.edu.br 167
25 Ethernet – parte 1
Objetivo
Introduzir os conceitos da tecnologia predominante em redes 
locais (LAN), caracterizando o funcionamento na transmissão dos 
computadores e compreendendo como é aplicada a técnica CSMA/CD.
Depois de iniciarmos nosso estudo sobre a camada de enlace, detalhando 
alguns dos serviços que ela exerce para outras camadas e algumas de suas 
características, agora é hora de começar a explorar alguns de seus protocolos.
Como protocolo inicial da camada 2 (enlace) do modelo OSI, vamos 
estudar o Ethernet. Esse protocoloé predominante em muitos cenários 
tecnológicos das empresas por estar presente nas LANs, ambientes locais 
de rede, geralmente instalados e configurados com esse protocolo. Os 
switches e interfaces de rede compradas em lojas de informática com 
padrão Ethernet são comuns, devido à adesão dessa tecnologia das redes 
de computadores no mundo coorporativo. Para você entender melhor 
o que vem a ser a Ethernet hoje em dia, basta pensar que é um padrão 
de tecnologia que consegue entender os dados que viajam por cabos 
de rede do tipo par trançado apresentados na unidade 14. Esse cabo, 
geralmente de cor azul, precisa de alguma tecnologia para interpretar 
o que está sendo carregado por ele. Normalmente, ele segue o trajeto 
origem conectado a uma interface de rede interna ao computador, 
chegando até um switch onde é encaminhado até ao destino, a internet, 
por exemplo. Estes dois dispositivos, interface de rede e switch, devem 
possuir o mesmo padrão Ethernet para se comunicar e trocar dados. 
Vamos entender melhor o funcionamento desse protocolo, também 
chamado de IEEE 802.3. Para isso utilizaremos as obras de Soares 
(1995), Tanenbaum (2003) e Comer (2007).
www.esab.edu.br 168
25.1 Funcionamento e principais características
O protocolo Ethernet, idealizado em meados de 1970, é uma tecnologia 
de rede popular de comutação de pacotes, criada pela Xerox PARC. 
De acordo com Comer (2007), o modelo original do padrão Ethernet 
era construído com um cabo coaxial grosso chamado informalmente de 
Ethernet de fio espesso ou Thicknet. A segunda geração de cabos padrão 
que fez parte da Ethernet utilizava um cabo mais fino e mais flexível, 
sendo chamado de Ethernet de fio fino ou Thinnet. Os dois tipos de 
cabos tinham características importantes para as redes coorporativas, 
como a proteção contra os sinais de interferência externa, o que 
proporcionou grande avanço na comunicação de emissores e receptores, 
alavancando a popularização do conceito de Ethernet. Nos dois tipos de 
Ethernet o modelo de transmissão era o mesmo, os computadores eram 
todos ligados em um cabo (fino ou grosso) chamado barramento, onde 
os hosts compartilhavam o meio físico, transmitindo um por vez, como 
mostra a Figura 56.
cabo coaxial
Figura 56 – Exemplo básico de comunicação com cabo coaxial.
Fonte: Elaborada pelo autor (2014).
Como visto na Figura 56, a transmissão de dados entre os computadores 
acontecia mediante um único cabo coaxial. No momento em que um 
computador transmitia uma informação, o meio físico ficava ocupado. 
Esse tipo de condição com o uso de cabos coaxiais ficou conhecido como 
topologia barramento. 
Avançando no tempo, a Ethernet chega aos cabos de pares trançados. Até 
hoje esses são os cabos utilizados para conectar computadores quando 
temos a utilização do protocolo Ethernet nas redes locais. Conforme 
Comer (2007), a utilização do cabo par trançado se tornou um marco 
www.esab.edu.br 169
para o protocolo Ethernet. A alteração mais significativa desse novo 
padrão foi a criação de um dispositivo de rede, um hub, por exemplo, 
que concentrava todas as informações enviadas e recebidas. Assim, a 
Ethernet de pares trançados exige a instalação de um dispositivo de rede 
que receba os cabos par trançado, conectando uma das pontas. Na outra 
extremidade estará o host, que possuirá uma interface de rede que aceite 
o padrão Ethernet, conforme ilustra a Figura 57.
Figura 57 – Ethernet de última geração.
Fonte: Elaborada pelo autor (2014).
O hub na Figura 57 representa o ponto central da rede, onde os hosts 
se comunicam para transmitir dados. Atualmente o hub está em desuso, 
sendo substituído pelo switch, dispositivo de rede de que iremos 
tratar na unidade 29. Um hub e um switch em um ambiente Ethernet 
possuem uma diferença significante. Tanenbaum (2003) explica que 
um switch é um hub inteligente. O switch tem a capacidade de enviar 
cada informação que recebe somente para o destino correto, ou seja, 
somente para a porta correta. Por sua vez, um hub repassa a informação 
para todos os computadores conectados a ele, ou seja, para todas as 
portas. Um hub gera muito dados sem conteúdo válido em um ambiente 
de rede, pois encaminha a informação-origem para todos os destinos 
possíveis sem saber exatamente seu destino. Esses dados excessivos geram 
muitas colisões na rede, sobrecarregando o envio e a entrega de dados. 
Por esse motivo, os hubs são pouco usados hoje, sendo substituídos por 
switches nos cenários com tecnologia Ethernet. Quando um switch não 
consegue suprir as necessidades de um cenário com muitos hosts e for 
necessário conectar mais computadores do que a quantidade permitida 
por um switch, será necessário reservar uma porta do switch para 
conectar outro switch, o que disponibilizará novas portas de conexão. 
www.esab.edu.br 170
Um switch possui uma característica muito importante nas redes 
de computadores. Para conhecer o destino de cada informação, ele 
consegue identificar e diferenciar qualquer equipamento nele conectado. 
Soares (1995, p. 211) escreve que “Para que unidades de dados sejam 
adequadamente transmitidas e recebidas, cada estação ou dispositivo 
conectado à rede deve possuir um endereço que o identifique de modo 
único.” Esse endereço é o Medium Access Control (Controle de Acesso 
ao Meio), mais conhecido como MAC Address – Endereço MAC. O 
MAC Address está presente em cada host que precisa se conectar a um 
ambiente de rede. Então, cada fabricante que deseja construir um tipo de 
dispositivo em que é necessário se conectar a algum tipo de rede, precisa 
ter um endereço MAC, registro único para cada dispositivo, assim como 
o CPF identifica uma pessoa na Receita Federal, no Brasil.
O endereço MAC representará então um host em uma rede de 
computadores. Ao receber uma mensagem da rede, a interface de rede 
do computador irá identificar se o endereço MAC destino realmente 
é o endereço físico que o identifica na rede, para então aceitar a 
informação transmitida. Ao receber essa informação através do enlace 
de comunicação, o destinatário também saberá quem a enviou, pois 
juntamente com a mensagem virá o endereço MAC origem do host 
transmissor da mensagem.
Até aqui identificamos algumas particularidades do protocolo de acesso 
ao meio Ethernet. Vamos agora saber como funciona a técnica usada em 
redes locais que organiza o envio e recebimento de informações através 
dos enlaces disponíveis.
25.2 Técnicas CSMA/CD e CSMA/CA
Em uma rede, os computadores precisam estar organizados na hora de 
enviar e receber dados. Quando utilizamos o protocolo Ethernet, os 
computadores utilizam o método de transmissão chamado Carrier Sense 
Multiple Access/Collision Detection (Acesso Múltiplo com Detecção de 
Portadora e Detecção de Colisão – CSMA/CD). Conforme Soares (1995) 
e Tanenbaum (2003), o princípio do CSMA/CD é definir quem tem 
direito de usar o canal de comunicação quando há uma disputa por ele.
www.esab.edu.br 171
Você pode associar o CSMA/CD a uma reunião em amigos. Quando 
estamos em uma conversa com seis amigos, se formos educados, devemos 
falar um por vez. Ao invés de imediatamente falar e interromper a fala 
de alguém, o correto é esperar até que a pessoa termine de falar. Isso 
também ocorre com os hosts, pois todos escutam o meio, ou seja, todos 
percebem que existe um sinal no cabo sendo transmitido, podendo então 
prever “colisões”. Esse processo é chamado de CSMA/CD.
Utilizando esta técnica detecta-se a colisão antes e durante a transmissão, 
pois o host fica rastreando o meio (cabeamento) por meio da interface 
de rede o tempo todo quando está ligado. Ao perceber que o meio está 
disponível, a transmissão ocorrerá, porém o processo será abortado 
se, havendo transmissão, também ocorra uma colisão. Comer (2007) 
escreve que a técnica CSMA/CD detecta atividade elétrica das ondas 
eletromagnéticas no cabo para saber se alguém está transmitindo ou não. 
Quando não detecta sinais elétricos, o meio pode ser usado.
A colisão pode ocorrertambém quando dois hosts percebem o meio 
(cabeamento) desocupado e resolvem transmitir ao mesmo tempo. As 
informações enviadas por eles se encontram e são descartadas. Após 
isso o envio de dados deve acontecer novamente, mas cada host deve 
esperar um novo momento para enviar dados outra vez. Geralmente o 
tempo de espera do novo envio dobra, técnica conhecida como backoff 
exponencial. O intervalo de tempo (T) aumentará em proporção 
exponencial. Então o próximo instante em que a transmissão ocorrerá 
será 2 x T, ou seja, a duração máxima desse tempo aleatório é duas vezes 
a da primeira tentativa. Dobrando-se exponencialmente esse tempo, a 
técnica de backoff exponencial diminui a probabilidade de ocorrerem 
novas colisões.
Em alguns processos, o número de colisões aumenta e as tentativas de 
retransmissão podem chegar a 16 vezes. A ideia é que cada computador em 
uma rede Ethernet detecte se o meio está em uso e evite que se interrompa 
uma comunicação em andamento feita por outro computador. 
Existem algumas tecnologias de LAN sem fio que utilizam uma forma 
adaptada do CSMA/CD, para ambientes sem cabos. Uma delas é 
o padrão Wi-Fi, estudado na unidade 20. Essa forma adaptada é 
www.esab.edu.br 172
denominada CSMA/CA (Carrier Sense Multiple Access/Collision 
Avoidance − Acesso Múltiplo com Detecção de Portadora e Prevenção de 
Colisão). Essa técnica foi moldada ao ambiente sem fio para se adequar 
às interferências geradas por diversos equipamentos que transmitem 
informações de forma não guiada. Além das interferências, outro 
problema proveniente de rede sem fio é a distância dos equipamentos. 
Como pode ser visto na Figura 58, os equipamentos de rede sem fio em 
determinado momento podem não estar na área de alcance um do outro, 
necessitando antes então um planejamento do início de transmissão entre 
origem e destino.
Notebook 1
Distância máxima
de transmissão
Distância máxima
de transmissão
Notebook 2 Notebook 3
Figura 58 – Colisão no envio de mensagem de controle.
Fonte: Adaptada de Comer (2007, p. 125).
No caso da Figura 58, os três notebooks estão posicionados a uma 
distância em que, embora o notebook 2 possa receber todas as 
transmissões, os notebooks 1 e 3 não receberão transmissões um do 
outro. Nesse caso, detectar colisões não bastaria, pois em uma situação 
em que o notebook 1 esteja enviando uma mensagem para o notebook 
2, o notebook 3 não pode perceber a transmissão, pois não está em sua 
área de abrangência. Assim, se o notebook 3 precisar se comunicar com 
o notebook 2, ocorreria uma colisão. Comer (2007) afirma que esse 
problema é conhecido como problema da estação escondida, em inglês 
hidden station problem.
Para que não ocorram problemas nas comunicações, utiliza-se o CSMA/
CA, pois não existe uma espécie de escuta ao meio, mas sim uma nova 
forma de verificar se o canal de comunicação está disponível ou não. 
Um host não pode presumir que uma ausência de sinal significa que o 
canal de comunicação está livre. O que existe em redes sem fio é um 
www.esab.edu.br 173
mecanismo de confirmação que verifica se há um caminho e se ele está 
livre entre emissor e receptor (COMER, 2007). Então, em um ambiente 
wireless, os hosts existentes em uma WLAN utilizam a técnica CSMA/
CA, na qual inicialmente se tem a condição de transmitir uma pequena 
mensagem de controle ao destinatário, antes de enviar a mensagem 
desejada. Quando o destinatário receber a confirmação de que a 
mensagem de controle chegou, inicia-se a transmissão. 
Por fim, Comer (2007) comenta que podem ocorrer também colisões 
entre as mensagens de controle. Retratando a Figura 58, se os notebooks 
1 e 3 enviassem ao mesmo tempo para o notebook 2 uma mensagem de 
controle, o destinatário iria receber essas mensagens ao mesmo tempo, 
configurando uma colisão, e os dois hosts envolvidos irão esperar um 
intervalo de tempo, chamado de backoff aleatório, antes de tentar enviar 
a mensagem de controle novamente. 
Na próxima unidade, vamos continuar a explorar o protocolo Ethernet, 
buscando detalhes sobre a estrutura do quadro Ethernet, que é a unidade 
de protocolo existente na camada de enlace em ambientes LAN. Iremos 
explorar também os tipos de tecnologias Ethernets existentes. Até lá!
www.esab.edu.br 174
26 Ethernet – parte 2
Objetivo
Aprofundar o conhecimento sobre a técnica CSMA/CD utilizando 
analogias práticas e avaliando como ocorre a conversação entre os 
computadores.
Durante a unidade anterior, iniciamos nossa aprendizagem sobre o 
protocolo Ethernet. Avaliamos sua evolução ao longo do tempo e 
entendemos os dois métodos (CSMA/CD e CSMA/CA) que cuidam 
da troca de informações entre hosts. Agora iremos detalhar o quadro 
do protocolo Ethernet, com a descrição dos campos, além de explorar 
algumas tecnologias implementadas ao longo dos anos desse padrão de 
comunicação em redes locais.
O quadro Ethernet que estudaremos contém campos que identificam um 
host em uma rede de computadores, sendo fundamental no processo de 
entrega de informações, junto com as técnicas CSMA/CD e CSMA/CA. 
Veremos que existem campos utilizados para definir o início e fim de um 
conjunto de bits provenientes da camada física e outros que são únicos 
para cada dispositivo, em que o fabricante possui a responsabilidade de 
gerenciar seus hardwares de rede e identificá-los unicamente. Também 
iremos detalhar as implementações de tecnologias Ethernet que se 
disseminaram nas redes locais de computadores. Como guia, vamos utilizar 
os livros de Tanenbaum (2003), Kurose e Ross (2005) e Comer (2007).
Antes de iniciarmos vamos relembrar o modelo OSI para entender 
melhor o que é um quadro Ethernet. As camadas do modelo OSI 
oferecem serviços entre elas, onde existe uma sequência de passos para 
um computador enviar uma informação a outro computador. Assim 
sendo, deve-se perceber que as ondas eletromagnéticas que percorrem o 
cabo de rede (camada física) só conseguem ser transmitidas porque são 
entendidas pela interface de rede que é definida na camada de enlace. 
Essa dependência entre camadas é a comunicação ocorrendo entre 
dois computadores, que em um exato momento irá percorrer todas as 
www.esab.edu.br 175
camadas nos dois nós envolvidos na transmissão de dados. Neste caso, 
esta relação pode ser vista na camada física oculta detalhes de transmissão 
para a camada de enlace, entregando por completo os bits, e na camada 
de enlace deverá organizar estes bits em quadros, e entregá-los à camada 
de rede. Essa relação entre camadas pode existir, pois cada camada 
trabalha como uma unidade de transmissão, denominada PDU. A 
PDU identifica um bloco de dados característico de cada camada, que 
na camada física são conhecidos como bits e na camada de enlace como 
quadros. Nesse caso, a camada física somente entende bits, que é a PDU 
da camada física. Somente as camadas físicas dos hosts origem e destino 
vão entender essa PDU, ou seja, vão entender os bits. No caso da camada 
de enlace, acontece a mesma coisa só que em quadros. Os dois hosts que 
possuem interface de rede entendem os quadros da camada de enlace. 
Assim, as duas placas de rede conseguem conversar, pois são placas de 
rede Ethernet e trocam quadros Ethernet. É sobre esses quadros que 
iremos estudar agora.
26.1 Estrutura do quadro Ethernet
Assim como qualquer outro protocolo da camada de enlace, o protocolo 
Ethernet, empregado em redes locais, utiliza como unidade de medida de 
transmissão quadros. O quadro é a PDU (Protocol Data Unit – Unidade 
de Dados de Protocolo) da camada de enlace e agora estudaremos a 
estrutura de um quadro Ethernet. A principal informação que uma placa 
de rede pode ter é o endereço Ethernet, o endereço MAC. Como vimos, 
a comunicação entre endereços Ethernet se dá por meio de quadros, 
unidade de dados de todos os protocolos que atuam no nível de enlace. 
Em toda comunicação Ethernet, cada quadro contém um campo com 
o endereço Ethernet de seu destinatário e com o endereço Ethernet de 
origem. Além desses doiscampos, também existem mais quatro campos 
em um quadro Ethernet (preâmbulo, tipo de quadro, dados e CRC) que 
veremos agora.
Tanenbaum (2003) e Comer (2007) afirmam que um quadro Ethernet, 
além de identificar a origem e o destino, contém outros campos, como 
pode ser visto na Figura 59. 
www.esab.edu.br 176
8 bytes 6 bytes 6 bytes 2 bytes 46 até 1500 bytes 4 bytes
Preâmbulo
Endereço
destino
Endereço
origem
Cabeçalho Payload
Carga útil vindo
da camada 3
*1 byte = 8 bits
Tipo de
quadro Dados no quadro CRC
Figura 59 – Estrutura de um quadro Ethernet.
Fonte: Adaptada de Comer (2007, p. 140).
Veja que na Figura 59, um quadro Ethernet possui outras informações 
importantes a serem tratadas além de um endereço MAC. O preâmbulo, 
por exemplo, contém 64 bits com 0s e 1s e sua função é permitir 
que a placa de rede do host receptor sincronize o sinal que está sendo 
recebido. Assim, transmissor e receptor estarão em sincronia para que 
troquem informações corretas e entendíveis. Sem esse campo, não 
seria possível delimitar uma sequência de bits transmitidos, pois não se 
saberia onde começam e terminam. O campo CRC de 32 bits ajuda a 
placa de rede na detecção de erros de transmissão. Tanto emissor quanto 
receptor utilizam esse campo para verificar a integridade do quadro. 
No campo Tipo de Quadro existem 16 bits que identificam que tipo 
de informação está sendo trocada entre os quadros. Assim, com esse 
campo é possível identificar se os dados são para uso na Internet ou na 
intranet, por exemplo, entendendo então o que tem que ser feito com 
o quadro transmitido. Também existe o campo Dados, que pode variar 
de tamanho podendo chegar a 12.000 bits, pois possui as informações 
da camada de rede a serem transportadas. Pode-se dizer que esse campo 
carrega o conteúdo válido a ser lido no receptor, pois são as informações 
a serem enviadas que vieram encapsuladas da camada de rede. Por fim, 
vamos voltar a abordar os campos endereço origem e endereço destino, 
os chamados endereços MAC, que são únicos para cada interface de rede.
O endereço MAC, como Kurose e Ross (2005) citam, não pertence ao 
host, mas sim ao adaptador (interface de rede) que está dentro desse host. 
No caso de um computador, o endereço MAC estará integrado à placa 
de rede, ou seja, ele fica gravado na memória ROM da placa de rede. 
Esse endereço é distribuído pela IEEE e vendido a fabricantes de todo 
o mundo. Ele possui 48 bits e é representado na forma hexadecimal, 
por exemplo, 02:11:B9:B8:01:A1, onde cada algarismo em hexadecimal 
www.esab.edu.br 177
representa quatro bits, assim, 12 algarismos hexadecimais representam 48 
bits. Algarismos hexadecimais podem ser representados por números de 
0 a 9 ou por letras de A até F. O IEEE determina para cada fabricante os 
24 bits iniciais, que no nosso exemplo são representados por 02:11:B9. 
O restante dos algarismos é de responsabilidade do fabricante, ficando 
este encarregado de cuidar do controle da numeração de cada interface 
de rede que produzir. Assim, seguindo nosso exemplo, poderíamos ter 
um notebook representado pelo Endereço MAC 02:11:B9:B8:01:A1 e 
uma impressora que possui interface de rede representada pelo MAC 
02:11:B9:C4:11:2A onde os seis primeiros algarismos são iguais por 
serem do mesmo fabricante.
Dica
Para descobrir o Endereço MAC do seu computador 
é fácil. Se estiver usando o Windows, vá até 
o Menu Iniciar e procure a função “Executar”, 
logo depois tecle “Enter”, ou pressione a tecla 
“Windows” do teclado, representado por uma 
janela, juntamente com a letra “R”. Depois, insira o 
comando “cmd” (sem as aspas) e pressione “Enter”. 
O prompt de comando irá aparecer e você deve 
digitar o comando ipconfig /all e ver o endereço 
físico do seu adaptador Ethernet. Esse endereço 
é muito usado hoje para restringir o acesso de 
computadores à internet sem fio. Nesse caso, 
o uso de senha não é necessário, pois apenas 
computadores com o MAC cadastrado na rede 
poderão acessá-la.
www.esab.edu.br 178
26.2 Tecnologias Ethernet
A partir de agora iremos explorar as diferentes versões da tecnologia 
Ethernet, que são diferenciadas pelo tipo de meio físico guiado utilizado 
(os cabos) e pela velocidade padrão suportada. 
A Ethernet aparece em diferentes versões, como informam Kurose e Ross 
(2005). As siglas que representam as tecnologias Ethernet parecem um 
pouco confusas quando nos deparamos com elas pela primeira vez, mas 
se identificarmos os campos que representam, compreendemos o que 
está sendo representado. Essa diversidade ocorre porque se pode usar 
o padrão com cabo coaxial, par trançado e fibra óptica, onde cada um 
possui uma velocidade de funcionamento na transmissão de dados. 
Abordando as tecnologias Ethernet de modo cronológico, temos como 
primeiros padrões as Ethernet 10BASE5 e Ethernet 10BASE2. A 
primeira parte da sigla se refere à velocidade de 10 Mbps nos dois casos. 
A palavra “BASE” indica que o tipo de mídia física suporta o tráfego 
Ethernet. E o número final da sigla informa o tipo de cabo utilizado, 
que nesses dois casos podem aceitar até aproximadamente 500 metros 
e 200 metros respectivamente. Tanenbaum (2003) complementa que 
do ponto de vista histórico o 10BASE5, popularmente chamado de 
Ethernet grosso, surgiu primeiro. O segundo tipo, o 10BASE2, também 
denominado informalmente Ethernet fino, surgiu depois como uma 
alternativa barata ao padrão mais grosso.
Depois disso a tecnologia Ethernet passou por evoluções chegando até o 
cabo par trançado, o que mudou parte da sigla, como veremos a seguir. 
Inicialmente, mantendo a mesma velocidade o padrão começa a ser 
chamado de 10BASET, tendo então 10 Mbps de velocidade e a letra 
T representando o tipo de meio físico, que nesse caso é o par trançado. 
Segundo Comer (2007), o 10BASET se tornou popular porque o par 
trançado custa menos que o cabo coaxial. Posteriormente, com relação à 
velocidade surgiram ainda os padrões 100BASET e mais recentemente 
o 1000BASET, onde se pode ver a evolução da velocidade que alterava 
o padrão de 10 Mbps iniciais para 100 Mbps e 1000 Mbps. Existe uma 
variante do padrão de 1000 Mbps citado por Tanenbaum (2003), que é o 
1000BASECX. Ele possui a mesma descrição do 1000BASET, no entanto, 
emprega cabos par trançado com blindagem extra para ruídos e atenuações.
www.esab.edu.br 179
Existem ainda os padrões de tecnologia Ethernet da fibra óptica. O 
padrão 10BASEF foi o primeiro em que se opera com uma velocidade 
de 10 Mbps e se utiliza fibra óptica como meio de transmissão guiado 
representado pela letra F. Essa tecnologia serviu para conectar hubs entre 
si. Outras variações também foram surgindo alterando os padrões da sigla 
da tecnologia Ethernet com fibra óptica. A especificação 100BASEFX 
trabalha a 100 Mbps e somente com fibra óptica multimodo (um 
filamento de fibra para cada sentido), representado pelas letras FX. Já 
as especificações 1000BASESX e 1000BASELX, especificam, além da 
velocidade que é de 1000 Mbps sobre fibra ótica, características como 
tipo de fibra e distância. O padrão 1000BASESSX pode ser utilizado até 
550 metros e com tipos de fibras monomodo e multimodo. Já o padrão 
1000BASELX atinge até 5 km e somente com tipo de fibra monomodo. 
Outros tipos de padrões Ethernet deverão surgir ao longo do tempo, 
gerando novas siglas e padrões de diferentes fabricantes.
Após estudar o padrão Ethernet, geralmente utilizado em ambientes 
corporativos, iremos explorar protocolos utilizados por empresas 
provedoras de acesso à internet e empresas operadoras de telefonia. Essas 
tecnologias são um complemento às redes locais, complementando os 
ambientes das empresas com soluções de acesso à internet.
Tarefa dissertativa
Caro estudante, convidamos você a acessar o 
Ambiente Virtual de Aprendizagem e realizar a 
tarefa dissertativa.
www.esab.edu.br 180
27 X.25 e Frame Relay
Objetivo
Apresentar conceitos de tipos de redes orientados a conexões como 
X.25 e Frame Relay.
Após explorar em duas unidades o protocoloEthernet, dominante em 
redes locais, que torna possível o compartilhamento do acesso ao meio 
através de técnicas que permitem prever e evitar colisões ao transmitir 
mensagens entre os hosts, é hora de mudar o cenário de discussões. 
Vamos avançar nossos estudos sobre as conexões das redes de longas 
distâncias, as WANs, utilizadas pelas operadoras de telecomunicações em 
todo o mundo. Tais redes, de grande abrangência, precisam encontrar 
soluções para conectar clientes distantes em vários locais. Vamos estudar 
agora dois padrões tecnológicos que já dominaram a comunicação 
entre computadores-clientes e operadoras, mas atualmente não são tão 
utilizados devido à existência de outras tecnologias com mais recursos e 
mais atuais.
São dois os protocolos de redes de longo alcance a serem vistos nesta 
unidade, o X.25 e o Frame Relay. Estudaremos suas principais características 
e aplicações, sua evolução e se ainda continuam como principais formas de 
acesso às redes de maior abrangência. Os autores que nos servirão de guia 
são Tanenbaum (2003), Comer (2007) e Torres (2009).
27.1 Tecnologia X.25 (funcionamento e 
características)
O X.25 foi desenvolvido na época da ARPANET sob linhas analógicas. 
Esse protocolo da camada de enlace possui um conjunto de especificações 
para interligar emissor e receptor realizado por um circuito dedicado, ou 
seja, um canal de comunicação somente reservado para a transferência de 
mensagens entre dois hosts. Conforme Torres (2009), o X.25 utiliza uma 
rede comutada com comunicação por circuitos. Ao utilizar o conceito de 
www.esab.edu.br 181
rede comutada, os dispositivos de rede estabelecem um caminho entre o 
par, denominado circuito virtual. Um circuito virtual é um caminho entre 
quem envia a mensagem e quem a recebe, onde as informações precisam 
passar pelo mesmo caminho, ou seja, pelos mesmos dispositivos de rede. 
As redes que utilizam o protocolo X.25 funcionam sob dois conceitos, o 
DTE (Data Terminal Equipment) e o DCE (Data Circuit Terminating 
Equipment). Torres (2009) informa que nessas redes o host que solicita a 
conexão, geralmente alocado no cliente, é chamado de equipamento de 
terminal de dados (DTE) referindo-se a um equipamento, geralmente 
um modem, que precisa de conexão com a internet. O acesso à rede é 
oferecido por uma conexão física (linha de transmissão) entre o DTE 
e o DCE. O DCE é o equipamento de conexão de dados com função 
de estabelecer a conexão com a rede pública de acesso à internet, onde 
no caso, existem outros dispositivos de redes, tais como switches e 
roteadores. O X.25 especifica um circuito virtual entre emissor e receptor 
para cada conexão de cliente, como podemos ver através da Figura 60.
DTE
origem
DTE
destino
Chaveador
DCE destino
(cliente)
DCE origem
(cliente)
Chaveador
ChaveadorChaveador
Figura 60 – Estabelecimento utilizando os conceitos DTE e DCE, sob um caminho dedicado.
Fonte: Elaborada pelo autor (2014).
Note que na Figura 60, um circuito inteiro de dispositivos de rede 
deve ser reservado para a transmissão da mensagem. Esses dispositivos 
chamados de chaveadores podem ser, por exemplo, switches ou pontes, 
que ficam completamente alocados durante determinada transmissão. 
Existem dois tipos de circuitos virtuais para estabelecer a comunicação: 
o SVC (Switched Virtual Circuit – Circuito Virtual Comutado) e o 
PVC (Permanent Virtual Circuit – Circuito Virtual Permanente). O 
SVC é utilizado quando a comunicação fica ativa para transmissões 
necessárias entre as extremidades, origem e destino do circuito. Nesse 
caso, depois de o circuito virtual ser fechado, ele se torna temporário, só 
www.esab.edu.br 182
sendo ativado quando for solicitada a comunicação. Já no modo PVC, a 
comunicação fica ativa o tempo todo, mesmo que não existam dados a 
serem transferidos.
Em cada circuito, como o representado na Figura 60, tem-se o controle 
de fluxo visando a garantir a transmissão. Quando o protocolo surgiu, 
as linhas de transmissão não possuíam características físicas que 
assegurassem uma comunicação sem erros entre origem e destino; ao 
mesmo tempo, os programas de computadores da época não eram 
desenvolvidos para cuidar de erros que ocorriam entre hosts e redes de 
computadores durante as transmissões. 
Conforme Tanenbaum (2003) e Torres (2009), os meios guiados 
utilizados na época em que o X.25 foi lançado não eram preparados para 
suportar grandes problemas externos, desde uma queda de fornecimento 
de energia até um equipamento com problemas que precisava ser isolado. 
Isso acontecia muito devido à carência de estudos sobre os meios que 
transportavam informações. O maior problema do protocolo X.25 era 
a quantidade exagerada de controle de fluxo e controle de erros, o que 
fazia com que a conexão entre emissor e receptor fosse permeada de 
muitas regras e aceites, diminuindo então a velocidade de transferência 
das informações. O X.25 requer confirmações de transmissão e chamadas 
ACKs (acknowledge − confirmar) entre origem e destino na transmissão 
de quadros. Esse controle excessivo afeta a velocidade da taxa de 
transmissão entre os hosts, o que sempre foi considerado um problema 
grave na implantação de redes WANs, gerando um declínio do uso do 
X.25 em virtude do surgimento de novos serviços com demandas de 
velocidades mais altas.
Outra característica negativa do protocolo X.25 é o atraso causado pelo 
funcionamento do DCE. O DCE possui a característica de armazenar 
todas as informações recebidas pelo DTE para depois enviá-las ao 
destino. Essa característica é denominada de técnica store and forward, 
em português, armazena e encaminha. Isso pode ocasionar atraso de até 
600 milissegundos na comunicação entre emissor e receptor.
www.esab.edu.br 183
A utilização do protocolo X.25 em operadoras foi decaindo ao longo dos 
tempos por uma série de fatores que já vimos, como o excessivo controle 
de fluxo das informações transportadas. Além disso, alguns serviços 
como a transmissão de voz e vídeo pela internet fizeram o protocolo 
perder espaço em detrimento de tecnologias emergentes. Como afirma 
Tanenbaum (2003), na década de 1980, as redes que utilizavam o X.25 
foram substituídas por redes que utilizam o protocolo chamado Frame 
Relay, o qual abordaremos agora. 
27.2 Tecnologia Frame Relay (funcionamento e 
características) 
O protocolo Frame Relay surgiu como tecnologia de substituição para 
redes WAN que utilizavam o X.25. Por ter menos regras ao tratar o 
tráfego de rede do que o X.25, o Frame Relay não possui controle de 
erros, nem controle de fluxo e suporta quadros de tamanhos variados, 
sendo projetado para aproveitar o benefício das redes com alta taxa de 
transmissão de dados e baixo índice de erros. Dizemos que o Frame 
Relay não é tão restrito ao transportar informações, pois essa tecnologia 
nasceu sobre a fibra óptica, um meio de comunicação mais confiável, que 
diminui significativamente os erros de transmissão. Ele foi construído em 
um tempo em que as linhas digitais já estavam disponíveis, facilitando a 
comunicação devido à baixa taxa de erros, usando canais de comunicação 
de até 2 Mbps na época. Comer (2007) explica que os projetistas do 
Frame Relay conseguiram observar o suporte entre 4 Mbps até 100 
Mbps, porém na prática o que ocorre são conexões de 1 Mbps até 45 
Mbps. Além de velocidade superior, o Frame Relay também permite a 
integração e transmissão paralela de dados e voz, o que não era permitido 
como padrão X.25.
Torres (2009) informa que quando um dispositivo com suporte 
ao Frame Relay encontra um erro em um quadro recebido, há um 
descarte desse quadro, sem ocorrer a comunicação desse fato ao emissor 
e receptor, ou seja, o Frame Relay não corrige erros, nem solicita a 
retransmissão do quadro com problema, no entanto, detecta e descarta o 
quadro com problema. Outro aspecto que difere do X.25 é que o Frame 
Relay não utiliza a técnica store and forward. Ao invés de armazenar 
www.esab.edu.br 184
todas as informações e depoisas enviar, ele encaminha diretamente as 
informações recebidas até o próximo dispositivo de rede disponível no 
circuito virtual. Além disso, o protocolo Frame Relay possui a técnica de 
controle de congestionamento, descartando quadros de baixa prioridade 
de transmissão se assim for necessário.
Ao contrário do X.25, o Frame Relay chama todos os dispositivos DCE 
e DTE de nó. Assim, um nó pode ser quaisquer dispositivos de redes, 
sejam eles, roteador, switch ou modem. De acordo com Torres (2009), 
no Frame Relay cada canal virtual (canal lógico) é denominado DLCI 
(Data Link Connection Identifier - Identificador de Conexão do Enlace 
de Dados), que identifica um circuito virtual em um circuito físico. O 
DLCI é um número de 10 bits que funciona como um identificador de 
determinada conexão e está inserido no quadro a ser transmitido. Como 
exemplo, pode-se ter um dispositivo de rede da matriz conectado em três 
outros dispositivos das filiais, sendo que cada um representa uma rede de 
computadores, como exibido na Figura 61. 
DLCI 3DLCI 2
DLCI 1
Switches
Frame Relay
Matriz
Filial 1
Filial 2
Filial 3
Rede
Frame Relay
Figura 61 – Demonstração de rede Frame Relay.
Fonte: Elaborada pelo autor (2014).
www.esab.edu.br 185
Como visto na Figura 61, através do DLCI o quadro sabe em que 
canal virtual irá trafegar, identificando origem e destino. Entre dois 
nós da rede, uma linha física pode suportar simultaneamente até 1024 
canais (conexões lógicas) e, assim como o X.25, o Frame Relay permite 
conexões SVC temporárias e PVC permanentes, sendo as conexões 
permanentes as mais utilizadas. Como o Frame Relay se tornou um 
substituto natural do X.25, muitas empresas começaram a adotar esse 
protocolo para comunicar pontos distantes. Isso serviu de estratégia 
econômica para muitas empresas, pois um único ponto físico permitia o 
acesso a múltiplos pontos remotos.
Através de fibras ópticas as empresas conectavam fisicamente ambientes 
de redes, utilizando então o protocolo Frame Relay e dispositivos que 
suportavam esses protocolos como forma de comunicação entre diversas 
partes de uma empresa. Segundo Tanenbaum (2003, p. 66) “Sua 
aplicação mais importante é a interconexão de LANs instaladas em vários 
escritórios de uma empresa.” Torres (2009) explica que tipicamente as 
redes Frame Relay servem para conectar duas redes distantes de uma 
mesma organização. Quando estabelecido o serviço, duas informações 
essenciais ao padrão Frame Relay são detalhadas: a velocidade máxima 
de transferência e a velocidade média, denominada CIR (Commited 
Information Rate). O CIR para as empresas tornou-se essencial, pois 
garante uma taxa mínima de transmissão nos enlaces estabelecidos pela 
tecnologia Frame Relay. Após definido o CIR, a empresa que oferece a 
tecnologia Frame Relay fica comprometida a transmitir no mínimo na 
velocidade estabelecida. O CIR é definido para cada circuito virtual e se 
tornou um aliado para as empresas que contratam o serviço adequando 
uma mínima qualidade na transmissão de dados.
Vimos, com esse protocolo, mais uma maneira pela qual grandes 
empresas se comunicam mesmo não estando distantes fisicamente. 
Dispositivos Frame Relay ainda são oferecidos por operadoras e 
utilizados por grandes empresas. Os desenvolvedores desse protocolo 
vêm trabalhando constantemente para melhorar o seu desempenho, 
entendendo os novos tipos de tráfego de rede que surgem a cada dia. 
Na próxima unidade, veremos mais um protocolo da camada de enlace: 
o ATM. Ele também se encontra no grupo de protocolos que possuem 
como ponto principal a conexão de redes de grandes proporções.
www.esab.edu.br 186
Atividade
Chegou a hora de você testar seus conhecimentos 
em relação às unidades 19 a 27. Para isso, dirija-se ao 
Ambiente Virtual de Aprendizagem (AVA) e responda 
às questões. Além de revisar o conteúdo, você estará 
se preparando para a prova. Bom trabalho!
www.esab.edu.br 187
28 Asynchronous Transfer Mode (ATM)
Objetivo
Conceitualizar a tecnologia e redes ATM, identificando seus elementos 
e entendendo o modo de transmissão de dados caracterizado pela 
célula de 53 bytes.
Conhecemos até agora duas tecnologias (protocolos) que, nos tempos 
atuais, tiveram o seu espaço reduzido no mercado de telecomunicações 
devido ao avanço do tipo de informação a ser enviada através das 
redes. Tanto o X.25 como o Frame Relay tiveram seu momento na 
comunicação, mas hoje em dia não conseguem suportar situações 
mais robustas na transferência de dados, como as videoconferências, 
webconferências e VoIP.
O ATM (Asynchronous Transfer Mode – Modo de Transferência 
Assíncrono) fornece outra visão da transmissão de dados em redes de 
computadores. Ao contrário das tecnologias que vimos, esta quando 
surgiu tinha grandes ambições. Seus criadores pensavam em uma forma 
de transmitir voz, vídeo e dados em uma única rede, suportando então os 
serviços das redes telefônicas, redes de televisão e redes de computadores 
da época. Esse conceito de convergir, ou seja, de unir diversas 
tecnologias, tinha que se adequar a um único meio de comunicação para 
transportar informações de todo tipo, priorizando a qualidade de serviço 
e o tipo de tráfego que se considerava o mais importante.
Para tratar desse assunto com propriedade, entendendo como funciona 
a formação do tipo de transferência entre emissor e receptor e suas 
características mais importantes, vamos nos basear nas obras de Comer 
(2007), Torres (2009) e Tanenbaum (2011).
www.esab.edu.br 188
28.1 Funcionamento e caraterísticas
O ATM surgiu no fim dos anos 1980. Conforme Comer (2007) descreve, 
as empresas de comunicações tinham evoluído a tal ponto que carregavam 
informações por todo o planeta. Divididas em segmentos, existiam 
grandes áreas de telecomunicações, como as empresas de telefonia que 
ofereciam serviços de voz, as emissoras de televisão transmitindo vídeos 
e as corporações tecnológicas que proviam serviços de dados. Pensando 
em convergir serviços como uma questão de sobrevivência no mercado, 
os três grandes segmentos de comunicações da época iniciaram a criação 
de uma tecnologia que conseguisse suportar qualquer tipo de tráfego de 
dados em quaisquer tipos de redes. O ATM definido no ITU-T, antigo 
CCITT, surge então como uma tecnologia com a proposta de agregar os 
serviços de voz, vídeo e dados em um único segmento.
Esse tipo de rede precisava de um novo formato de transmissão e deveria 
ter algumas características como cita Comer (2007, p. 217-218):
• serviço universal − a nova rede deveria servir a todos os assinantes 
ao redor do mundo, e qualquer par de assinantes deveria poder se 
comunicar;
• suporte para todos os usuários − a nova rede deveria oferecer aos 
assinantes serviços de voz, vídeo e dados. Mais do que isso, a 
infraestrutura deveria ser suficientemente genérica para lidar com 
outros usos que viessem a surgir;
• infraestrutura única e unificada − a nova rede não deveria ser 
formada de múltiplas tecnologias. Ela deveria consistir em uma única 
infraestrutura subjacente que incluísse suporte para todos os serviços. 
Em particular, a rede deveria ser capaz de servir como LAN e WAN;
• garantia de serviço − a nova rede deveria funcionar com a mesma 
confiabilidade e eficácia que as redes já existentes. Mais importante, 
ela deveria oferecer as mesmas garantias de entrega que as redes de 
voz e vídeo ofereciam;
www.esab.edu.br 189
• suporte para dispositivos de baixo custo − a nova rede deveria 
permitir que os usuários conectassem dispositivos pequenos e 
baratos, como telefones ATM. Como possuem capacidade de 
processamento e memória mínimos, tais dispositivos dependem da 
rede para entregar dados na ordem correta e sem perda ou demora.
A partir desse raciocínio foi desenvolvido o ATM, que é uma tecnologia 
de comunicação de dados de alta velocidade com suporte para interligar 
redes locais, metropolitanas e de longa distância, prevendo o uso de 
voz, dados e vídeo e com propriedade de priorizar qualquersituação 
de tráfego. Conforme Tanenbaum (2003) e Comer (2007), o ATM 
opera em velocidades de 25 Mbps a 622 Mbps, aproximadamente. As 
redes ATM possuem conceitos estudados nos dois protocolos vistos 
nas unidades anteriores, o X.25 e o Frame Relay. Existem dois tipos 
possíveis de conexões ATM, os circuitos virtuais permanentes e os 
circuitos virtuais comutados, os chamados temporários. Em um circuito 
virtual permanente, os switches sempre irão guardar informações 
para um determinado destino. Mesmo não havendo tráfego por 
semanas, há reserva de velocidade, existindo uma carga mensal (custo 
e desperdício de recursos) para tais circuitos. Contudo, não existe o 
tempo de configuração do caminho virtual, possibilitando o movimento 
instantâneo das informações. Diferente deste existe também o circuito 
temporário, no qual as conexões são estabelecidas e encerradas depois da 
transmissão, não ocupando recursos da rede ATM.
28.2 Modelo de transmissão
O ATM utiliza o conceito de estabelecer uma conexão fim a fim, ou 
seja, é uma tecnologia orientada à conexão que precisa de um caminho 
preestabelecido entre emissor e receptor, para o fluxo de informações 
ser transmitido. Comer (2007, p. 220) explica que “Antes que dois 
computadores possam se comunicar, eles precisam estabelecer uma 
‘conexão’ através da rede”. A partir do aceite do receptor, um dispositivo 
de rede (um switch ATM) cria um caminho, denominado conexão, 
entre os dois hosts envolvidos no processo de transmissão. Cada conexão 
recebe um valor binário para identificá-la e a partir dessa identificação, 
emissor e receptor estabelecem um vínculo para trocarem informações. 
Torres (2009) escreve que no ATM cada caminho é identificado com um 
www.esab.edu.br 190
número de 24 bits e normalmente um switch nesse tipo de rede possui 
a mesma função de um roteador, definindo o caminho entre a origem e 
o destino. Os dois hosts, a partir do momento em que estão conectados, 
podem estabelecer transferências simultâneas de informações. Nesse 
sentido, pode-se concluir que o ATM é um protocolo ponto a ponto e 
full-duplex. 
Quanto ao meio de transmissão em redes ATM, os projetistas 
conseguiram implementar uma certa independência no que diz 
respeito ao enlace físico. É comum utilizar fibra óptica, mas o ATM é 
independente dos meios físicos, sendo uma das propriedades importantes 
do modelo de transmissão, pois funciona também com algumas 
categorias de cabos UTP (Unshielded Twisted Pair) e STP (Shielded 
Twisted Pair). 
Os projetistas enfrentaram outro desafio ao desenvolver o protocolo 
ATM e dispositivos de rede ATM. Os três segmentos (voz, vídeo e dados) 
possuíam conjuntos diferentes de pré-requisitos para serem transmitidos 
e isso gerou alguns problemas. Tanto voz como vídeo não toleram 
atrasos, e são muito sensíveis à perda de informações. Esse princípio 
conflitava com o funcionamento da maioria das redes de computadores 
que transmitiam dados, pois estas eram flexíveis com relação a atrasos 
e retransmissões. Além disso, a nova rede a ser criada precisava de uma 
unidade de transmissão que deveria ser trafegável por qualquer tipo de 
rede. A partir dessas informações, foi criado o formato de transmissão 
das redes ATM, chamado célula, que divide todas as informações em 
pequenas partes de tamanho fixo, como veremos a seguir.
28.3 A célula de 53 bytes
Conforme Tanenbaum (2003) e Comer (2007), cada célula ATM 
contém exatamente 53 bytes compreendendo um cabeçalho de 5 bytes 
e uma carga (conteúdo útil a ser transmitido) de 48 bytes. Devemos 
entender que 1 byte equivale a 8 bits, nesse caso temos 424 bits em 
cada célula transportada. No cabeçalho (cell header) estão informações 
do endereço de origem e destino. Já na carga está a informação a ser 
transmitida, seja ela parte de um vídeo, voz ou dados.
www.esab.edu.br 191
Tanenbaum (2003) explica que a célula terá sempre o mesmo tamanho, 
não importando a quantidade de informações a serem transmitidas. Ao 
transmitir um grande fluxo de informações, estas serão separadas em 
várias células, mas no caso de ocorrer alguma situação em que se precise 
transmitir uma quantidade de informações menor que o tamanho de 48 
bytes (conteúdo útil a ser transmitido), por exemplo, 30 bytes, os outros 
18 bytes serão preenchidos com dados que irão servir somente para 
compor o tamanho ideal da célula que precisa ser enviada respeitando o 
valor mínimo de tamanho.
A maior vantagem na utilização de células de tamanho fixo com 53 bytes 
é a facilidade de tratamento dado por dispositivos de rede apoiados em 
chaveamento, como os switches. Os switches ATM, quando transmitem 
células, já sabem o tamanho da informação a ser transmitida, pois 
todas as células irão possuir os mesmos 53 bytes. Já outras tecnologias, 
como os switches Frame Relay, que entendem o protocolo Frame Relay, 
aceitam quadros de tamanhos variáveis, o que determina maior atraso no 
processo de identificar a informação, bem como no envio e recebimento 
de quadros.
Apesar de todos esses aspectos vantajosos, as células ATM também 
possuem problemas. Como vimos, origem e destino fecham um caminho 
para enviar informações. A partir disso, todos os dados ali transmitidos 
possuem uma única origem e um único destino. Comer (2007) 
aponta que é desnecessário que cada célula tenha o mesmo cabeçalho 
indicando sempre a mesma origem e o mesmo destino, já que o caminho 
continuamente será o mesmo, ou seja, a célula não precisaria de um 
cabeçalho após saber que a origem e o destino não serão alterados. Isso 
gera tráfego a mais, sobrecarregando o caminho e dispositivos de redes 
participantes do processo de envio das informações. Outro problema 
descrito diz respeito ao tamanho do cabeçalho, especialmente para 
a transmissão de dados. Quando o ATM foi projetado, limitou-se o 
cabeçalho a 10% do tamanho da carga (informações úteis) da célula. Por 
causa disso, em uma carga de 48 bytes o cabeçalho é igual a 5 bytes. Os 
críticos justificam que para a rede de dados os 10% são um sobrepeso 
alto se comparado à tecnologia Ethernet, por exemplo, na qual os 
pacotes podem chegar a 1500 bytes, com apenas 14 bytes de cabeçalho. 
O tamanho do cabeçalho no ATM impõe uma taxa de 10% de tráfego 
www.esab.edu.br 192
excessivo em cada informação a ser transferida, tornando-se ruim quando 
comparado a tecnologias que não consomem tanta informação para um 
cabeçalho de dados. Isto faz com que o ATM precise de maior velocidade 
para transportar a mesma quantidade de dados com relação a outras 
tecnologias, como a Ethernet.
O ATM, na década de 1990, pareceu que seria implementado em 
todas as grandes redes de comunicação, sendo a principal tecnologia de 
compartilhamento de informações nos enlaces físicos existentes. Muitas 
redes de acesso DSL foram construídas com suporte ao protocolo ATM 
e dispositivos que entendem esta tecnologia. Estas redes estão ainda em 
operação sendo que muitas pessoas utilizam hoje em dia conexões xDSL 
como forma de acesso à internet, dependendo dos enlaces construídos 
com tecnologia ATM. Além disso, operadoras de telefonia ainda utilizam 
switches ATM em centros de distribuição de conexões permitindo o 
compartilhamento de acessos de telefonia. 
Refletindo sobre a tecnologia ATM, podemos perceber que ela foi 
construindo valores depois de surgir no mercado. Antes do ATM 
ocorreram tentativas frustradas, como o ISDN, de unir diferentes tipos 
de serviços em uma só estrutura de comunicação. A partir do ATM, 
várias outras tecnologias surgiram para implementar diferentes tipos 
de serviços, utilizando as experiências adquiridas dessa tecnologia. 
Apesar de ser ainda bastante utilizado por sistemas de telefonia, o ATM 
está perdendo aceitação no mercado mundial, devido ao custo dos 
seus dispositivos de redes e à complexidade de construir ambientes de 
transmissão de dados sob o protocolo ATM. Muitas empresas estão 
reconsiderando as escolhas feitas sobre ATM para interligar redes locais, 
ampliando as conexões de redesEthernet que podem transmitir em 
Gbps, diferente dos dispositivos ATM que limitam a velocidade de 
conexão a 622.08 Mbps. No entanto, tecnologias como Ethernet não 
são aplicadas em MANs e WANs por suas características, deixando uma 
lacuna que ainda é preenchida por redes ATM.
Na próxima unidade, vamos deixar de lado os protocolos da camada de 
enlace e entender dispositivos que fazem parte do nível 2 do modelo 
OSI, a camada de enlace. Conheceremos os switches que atuam na 
camada 2 (layer 2) e as bridges, importantes na segmentação de redes e 
separação de tráfego de dados.
www.esab.edu.br 193
29 Equipamentos de conectividade do nível dois
Objetivo
Apresentar e caracterizar switches e bridges que atuam no nível dois 
do modelo OSI interligando computadores.
Estudamos, nas unidades anteriores, protocolos da camada de enlace 
que entendem o meio físico e tratam as informações que circulam nas 
redes de computadores. Percebemos que o ATM depende de uma série 
de dispositivos de rede para funcionar, pois sozinho um protocolo não 
consegue fazer com que uma mensagem saia da origem e chegue ao 
destino. Protocolos da camada de enlace precisam de dispositivos de 
rede que atuam na camada de enlace para reger os quadros transmitidos 
para que emissor e receptor possam conversar. São estes dispositivos que 
entendem e localizam os hosts envolvidos no processo de transmissão.
Nesta unidade, você estudará o switch e a bridge que atuam na camada 
de enlace. Iremos conhecer as suas principais funções e exemplos de 
tráfego de dados com esses tipos de dispositivos. 
Para fundamentar teoricamente esta unidade, utilizaremos os livros de 
Soares (1995), Comer (2007), Torres (2009) e Tanenbaum (2011).
29.1 Switches de camada 2 (principais características)
Soares (1995) define o switch como um nó central em uma rede cuja 
função é o chaveamento, ou comutação, entre os hosts que desejam se 
comunicar. Essa comunicação ocorre porque um switch entende o endereço 
destino descrito em um quadro enviado por um emissor com o objetivo de 
determinar em qual computador deve-se realizar a entrega da informação.
Iremos explorar as principais características de um switch que trabalha 
com o protocolo Ethernet, o mais utilizado no mercado, sendo 
normalmente empregado em redes locais.
www.esab.edu.br 194
Provavelmente você já viu um switch em alguma empresa, ou possui 
um equipamento de acesso à internet que lembra o seu formato. Por 
fora, um switch Ethernet se parece com um hub, pois ambos são caixas, 
normalmente com 4 a 48 portas, como descreve Tanenbaum (2011). 
Cada porta dessas contém uma espera para um conector RJ-45, formato 
padrão para um cabo par trançado quando estamos nos referindo aos 
atuais switches Ethernet, como apresentado pela Figura 62.
Figura 62 – Switch Ethernet Layer 2 com 16 portas.
Fonte: <br.123rf.com/photo_16385219_network-switch-front-panel-with-16-ports-isolated.html>.
Um switch, como o demonstrado na Figura 62, tem várias portas, cada 
qual podendo se conectar a um computador ou até a outro switch, se 
a rede de computadores precisar de mais portas disponíveis para mais 
computadores. A função de um switch é repassar os quadros entre os 
computadores que estão conectados em suas portas, usando o endereço 
existente em cada quadro determinando para qual computador deve ser 
enviada a informação repassada. Comparando essa função do switch de 
enviar o quadro recebido pela origem ao destino com um hub, conforme 
estudado na unidade 18, veremos grandes vantagens.
Vimos que um hub não consegue identificar de onde a informação vem 
(origem) e para onde vai (destino), replicando as informações para todos 
os computadores conectados às suas portas até que alguém responda. 
Já um switch consegue identificar o destino não enviando quadros para 
todos os computadores. Dessa forma, Tanenbaum (2011, p. 181) ressalta 
que “[...] os switches só enviam quadros às portas para as quais esses 
quadros são destinados”. Essa característica dos switches faz com que eles 
gerem menos tráfego nas redes de computadores, pois só encaminham 
quadros para o destino correto. Quando uma porta de um switch recebe 
um quadro Ethernet de uma estação, o switch verifica os endereços 
Ethernet de destino para saber a qual porta o quadro será encaminhado. 
Essa característica do switch de enviar a informação somente ao host 
correto implica em vantagens para as redes de computadores, pois os 
www.esab.edu.br 195
computadores que não estão envolvidos em determinada conversa não 
receberão quadros excessivos na rede e terão o meio físico livre para 
transmitir. Esta questão é exemplificada na Figura 63 onde ocorre a 
comunicação entre dois computadores que estão conectados a um 
mesmo switch.
1 2 3 4 5 6
Figura 63: Comunicação entre hosts através de um switch.
Fonte: Elaborada pelo autor (2014).
Observando a Figura 63 notamos dois computadores, vermelho e 
azul, que são respectivamente a origem e o destino do nosso exemplo. 
Neste caso o switch funciona como um nó central de uma rede de 
computadores realizando a função de chavear, comutar, o tráfego de 
dados somente entre estes dois hosts. Podemos perceber então que um 
switch possui uma melhora significativa na entrega de informações com 
relação ao hub, que gera um tráfego excessivo. 
Conforme Torres (2009) esclarece, os switches podem enviar quadros 
para as portas de destino corretas porque eles são dispositivos que 
aprendem sozinhos o caminho dos emissores e receptores. Os switches, 
quando são ligados pela primeira vez, pesquisam quem está conectado 
em cada porta, adicionando e associando o endereço Ethernet (MAC) de 
cada interface de rede conectada a ele. Ele armazena essas informações 
em uma tabela e quando recebe um quadro para ser transmitido, ele 
consulta essa tabela para encontrar o destino. Se o endereço Ethernet, 
por um acaso, for desconhecido pelo switch ele não irá saber para quem 
entregá-lo e irá enviar para todas as suas portas o quadro, com exceção da 
porta de origem. Nesse momento o switch trabalha igual a um hub, pois 
envia para todos a mesma informação sem saber o destino. Torres (2009) 
define este processo como flooding (inundação).
www.esab.edu.br 196
Esse encaminhamento de quadros ocorre de uma maneira rápida e 
transparente ao usuário final, o qual não percebe esse aprendizado do 
switch. Claro que quanto mais rápido for um dispositivo de rede, mais 
rápido a informação irá chegar da origem ao destino. Nesse sentido, 
atualmente existem três tipos de velocidades que estão disponíveis 
quando adquirimos um switch. A velocidade de operação de um switch 
hoje em dia pode ser de 10 Mbps, 100 Mbps ou 1 Gbps. Apesar das 
opções de velocidade, Torres (2009) explica que os switches permitem a 
conversa de hosts em uma única velocidade e quando uma interface de 
rede de 10 Mbps conecta-se a um switch que possui velocidade acima 
daquela da interface, como 1 Gbps, o switch opera na mesma velocidade 
da interface para que os dois possam se comunicar. Então quando 
duas interfaces de rede forem se comunicar e não possuírem a mesma 
velocidade, a que estiver com velocidade maior precisa transmitir na 
mesma velocidade de seu par.
Por fim, Soares (1995) destaca que existem dois tipos de switches, os 
cut-trough que repassam o quadro apenas salvando o endereço origem 
e destino, e os store-and-forward que armazenam todo o quadro antes 
de passá-lo adiante. Os switches store-and-forward verificam erros nos 
quadros descartando os que apresentarem problemas, característica 
não presente nos switches cut-trough. O método store-and-forward 
assegura operações sem erros, mas aumenta o tempo para guardar e 
entender se um quadro possui problemas. Por outro lado, um switch 
que possui a técnica cut-trough implementada reduz essa demora na 
análise de quadros, pois só se preocupa em ler a informação do campo 
endereço de destino para enviar o quadro. Contudo, essa técnica não é 
capaz de detectar erros nos quadros, permitindo o enviode quadros com 
problemas aos computadores.
Por ora, finalizamos os conceitos sobre esse dispositivo de rede, o switch 
de camada 2, que trabalha com protocolos existentes na camada 2. Na 
unidade 34, veremos os switches da camada 3, que, diferentemente, 
entendem pacotes ao invés de quadros.
O próximo dispositivo da camada de enlace que veremos são as bridges 
(pontes), as quais possuem características importantes junto às redes de 
computadores, interligando-as ou separando tráfegos específicos.
www.esab.edu.br 197
29.2 Bridges (principais características)
Segundo Comer (2007), uma bridge possui algumas funções que 
lembram o switch, por exemplo, a manipulação de quadros completos e 
o suporte a mesma interface de um computador padrão em um ambiente 
de rede local. Podemos definir uma bridge como um dispositivo de rede 
usado para estender uma LAN, conectando dois segmentos de cabo e 
encaminhando quadros completos e corretos de um segmento para outro 
(COMER, 2007). Deve-se entender que uma bridge pode tanto dividir 
uma rede em duas para reduzir o tráfego de dados ou até mesmo tornar 
compatível o tráfego entre duas redes que desejam conversar. Ao dividir 
o fluxo de dados entre redes de computadores uma bridge mantém o 
tráfego separado dos segmentos distintos melhorando o desempenho na 
conversa entre computadores de um mesmo segmento. No entanto se for 
utilizada para conectar duas redes pode servir de acesso para o diálogo 
entre duas tecnologias diferentes, como exibido na Figura 64.
Ponte
Token Ring
Ethernet
Figura 64: Redes de tecnologias diferentes conectadas por uma bridge.
Fonte: Soares (1995, p. 328).
Na Figura 64, exemplifica-se uma das situações de uso da bridge, 
conectando redes distintas que possuem tecnologias de comunicação 
distintas, como a Ethernet, vista nas unidades 25 e 26 e o Token Ring, 
outra tecnologia para comunicar e compartilhar computadores. Então se 
www.esab.edu.br 198
necessário os computadores da rede com tecnologia Token Ring podem 
trocar dados com computadores da tecnologia Ethernet, tendo que 
atravessar a bridge que irá conferir os endereços MAC origem e destino 
dos quadros trocados encaminhando apenas os dados necessários de um 
segmento a outro.
Uma bridge possui a propriedade de não encaminhar interferências 
ou quaisquer outros problemas entre computadores de redes distintas. 
Soares (1995) completa afirmando que, ao contrário dos repetidores, as 
pontes só repetem os pacotes destinados às redes do endereço de destino 
do quadro.
Notamos então que uma bridge atua replicando quadros, mas sempre 
analisando se esse quadro é válido ou não, do contrário eles não são 
replicados para não prejudicar os segmentos vizinhos. Se ocorrer, por 
exemplo, uma interferência elétrica em um dos segmentos decorrente 
de um raio, essa interferência no máximo chegará a bridge que não 
encaminhará adiante quadros inválidos. Mas você pode perguntar, 
como é que ela sabe que o endereço destino no quadro está no outro 
segmento? Assim como um switch, a bridge também é inteligente. 
Comer (2007) denomina as bridges como learning bridges, ou seja, 
bridges que aprendem, pois elas aprendem a localização de um host 
automaticamente. A bridge estuda o endereço origem dos quadros 
enviados e cria uma tabela interna, que fica armazenada com todos os 
endereços Ethernet dos hosts que emitem os quadros. Assim, ela aprende 
a localização de uma rede de computadores com segmentos sempre 
atualizando os endereços Ethernet quando necessário.
Soares (1995) resume as funções de uma bridge ao analisar um quadro. 
Primeiramente, a bridge irá filtrar o quadro no sentido de receber quadros 
apenas endereçados a seus segmentos. Depois da filtragem, ocorre a 
função de armazenamento, para posteriormente repetir o sinal aceito. 
Em suma, ao chegar a uma bridge o quadro tem o seu endereço Ethernet 
extraído onde ocorre a filtragem, que examina esse endereço e o compara 
à tabela já armazenada internamente na bridge. Feito isto, o quadro é 
verificado quanto à sua integridade, por exemplo, o tamanho que não pode 
ultrapassar 1500 bytes por ser um quadro Ethernet. Por fim, o quadro é 
entregue ao destino no segmento correto onde está o host receptor.
www.esab.edu.br 199
Como trata de quadros, uma bridge pode ser utilizada em uma LAN 
para unir segmentos de computadores que desejam se comunicar ou 
também para separar tráfegos conseguindo diminuir informações 
excessivas, já que ela só encaminha quadros para outros segmentos 
quando eles realmente são para aqueles segmentos. Assim se pode 
expandir o tamanho de uma LAN permitindo que várias redes locais 
sejam unidas. 
Essa união pode acontecer com a bridge sendo implantada em um 
dispositivo dedicado (hardware específico para isto) ou então em um 
computador com duas placas de rede configuradas no modo bridge para 
executar a função. Os segmentos de redes podem utilizar diversos meios 
guiados, tais como o cabo coaxial e a fibra óptica para conectar grupos 
de computadores em distâncias menores ou maiores. Seja qual for a 
distância, uma bridge poderá permitir então a conexão de um grupo de 
computadores que precisa ser conectado a outro grupo de computadores.
Apresentamos a você mais um dispositivo da camada de enlace que trata 
quadros em segmentos de redes de computadores. Assim, finalizamos a 
nossa abordagem sobre a camada de enlace com relação às características, 
protocolos e dispositivos de rede. Aproveite a próxima unidade para 
exercitar alguns conceitos vistos nas últimas unidades. Posteriormente 
começaremos, na unidade 31, a estudar o terceiro nível do modelo OSI, 
a camada de rede.
www.esab.edu.br 200
30 Exercícios de fixação das unidades 24 a 29
Objetivo
Exemplificar os conceitos vistos da unidade 24 até o presente 
momento.
Vimos conceitos importantes sobre o nível 2 do modelo OSI, a camada 
de enlace. Retomaremos alguns conceitos vistos entre as unidades 24 
e 29 com exercícios para relembrar as considerações mais relevantes 
sobre a camada, os protocolos e os dispositivos de redes que conseguem 
entender quadros, a PDU da camada de enlace. Também vamos exercitar 
os assuntos relacionados à detecção e correção de erros realizada pela 
camada de enlace (o protocolo Ethernet), e os protocolos utilizados em 
redes de grandes distâncias. Então leia as questões refletindo sobre a 
pergunta e somente verifique a resposta após tentar estabelecer o elo da 
pergunta com os conceitos vistos durante as unidades. Para nos orientar 
quanto aos exercícios, utilizaremos o trabalho de Tanenbaum (2011). 
Bom estudo! 
Exercício 1
Na unidade 24, relacionamos conceitos diversos da camada de enlace, 
dentre eles o quadro, que é a PDU desse nível do modelo OSI. Com 
relação a um quadro, este deve possuir controles predefinidos para que 
seja entregue ao destino de forma íntegra. Pensando nisto, explique como 
funciona o conceito de enquadramento, identificando a sua importância 
na transmissão de dados. Identifique também o que aconteceria se não 
existisse essa técnica, ou seja, o que aconteceria ao quadro no caso de 
ausência desse método.
www.esab.edu.br 201
Resposta
Como vimos na unidade 24, uma das principais funções da camada 
de enlace é o enquadramento. O conceito de enquadramento consiste 
na utilização de intervalos entre os quadros. Para tanto existem alguns 
métodos de controle, tais como a contagem de bits e a inserção de 
caracteres especiais para demarcar o início e o fim de um quadro. 
Ao contar bits, o protocolo da camada de enlace do receptor conta o 
número de 0s a 1s recebidos a partir do início do quadro, fechando-o 
após o número total de bits ser alcançado. A quantidade de bits pode 
ser comparada com o tamanho estabelecido no cabeçalho do quadro, 
por exemplo. Existe outro método explicado por Tanenbaum (2011) e 
Soares (1995), que é a assinatura de um quadro. Ele funciona por meio 
de sequências especiais (assinaturas) de bits no início e no fim de cada 
quadro. Então, se identificada essasequência especial de bits no receptor, 
os quadros são delimitados e recebidos corretamente. A assinatura 
poderia ser uma sequência de 8 bits, como 00110100, em que mostraria 
que depois desta sequência o receptor deve esperar um novo conjunto 
de bits. Se essa técnica não estivesse disponível na transmissão de dados, 
os bits não conseguiriam ser interpretados pelos hosts receptores, 
invalidando a mensagem recebida, que não conseguiria ser lida pelo 
usuário final.
Exercício 2
Com relação às tecnologias de longa distância, explique com detalhes 
quais melhorias em relação ao tráfego de dados do X.25 foram 
implementadas pelo Frame Relay.
Resposta 
O X.25 apesar de ter sido um dos primeiros protocolos de sucesso no uso 
em redes de computadores de grande distância, não suportou a evolução 
natural dos softwares e hardwares de mercado que surgiam durante 
os tempos. Por isso, o protocolo Frame Relay obteve tanto sucesso no 
início da década de 1990 e ainda é utilizado atualmente. As taxas de 
tráfego em aplicações que requerem transferências de grandes volume 
www.esab.edu.br 202
de dados, o custo não tão alto dos dispositivos de rede e um controle no 
tempo de resposta do envio de informações são alguns dos motivos que 
fizeram do Frame Relay um protocolo de alto nível comparado ao X.25. 
No entanto, o grande trunfo do Frame Relay foi a garantia de uma taxa 
mínima de transmissão sobre o serviço oferecido, o chamado CIR. Dessa 
forma, todo o circuito virtual utilizado entre um emissor e receptor fica 
garantido com um mínimo percentual de velocidade.
Exercício 3
Vimos na unidade 29 que os switches store-and-forward (armazenar e 
encaminhar) levam vantagem sobre os switches cut-through (corte de 
caminho) no que diz respeito ao tratamento de quadros com problemas. 
Explique em que sentido esses switches são mais vantajosos.
Resposta 
Nos switches store-and-forward, o switch copia cada quadro recebido para 
dentro de sua memória, verificando se existe algum tipo de erro. Se o 
quadro capturado estiver com erro, ele é descartado e não é encaminhado 
ao seu destino. Essa é a grande vantagem desses switches quando 
comparados aos cut-throug. Os switches cut-throug copiam para dentro de 
sua memória somente os primeiros 48 bits do quadro que correspondem 
ao endereço de destino. Assim, um switch com o método cut-throug 
implementado não possui verificação de erros dos quadros enviados e 
recebidos, tendo o computador destino que arcar com o problema do 
quadro com erros. Isso é uma desvantagem na utilização em redes de 
computadores levando-se em conta o número de pacotes malformados 
em cada ambiente de rede que não são analisados.
Exercício 4
Quando uma organização deseja formar uma rede local para administrar 
seu negócio, existem algumas possibilidades para conectar os 
computadores. Explique por que pode ser mais interessante à organização 
escolher um switch ao invés de um hub.
www.esab.edu.br 203
Resposta
Hoje em dia, as redes de computadores estão deixando de ser configuradas 
por dispositivos que não possuem técnicas automatizadas no controle do 
tráfego de dados. No início dos anos 2000, os hubs começaram a perder 
espaço nas redes de computadores por não conseguirem aperfeiçoar o 
envio e recebimento de informações, atrapalhando a necessidade dos 
programas de computadores que precisavam cada vez mais de uma 
alta taxa de transmissão. Em decorrência disso, os switches ganharam 
espaço por conseguirem alocar o mínimo de recursos necessários para a 
comunicação entre dispositivos de rede, alocando somente o que deve ser 
utilizado. Os hubs, quando recebem uma informação, a espalham por 
todos os caminhos possíveis até que chegue ao destino, diferente de um 
switch, que a entrega somente ao verdadeiro receptor. Então para uma 
empresa que deseja configurar uma rede de computadores, é válido investir 
em dispositivos de rede como os switches que geram menos tráfego, não 
consumindo tantos recursos no compartilhamento de informações.
Exercício 5
Vimos que o protocolo Ethernet é dominante em redes de computadores 
locais. Ele possui como forma de transmissão o quadro Ethernet. Sobre 
este, explique por quais campos ele é formado e a função de cada campo 
na transmissão de informações.
Resposta
O protocolo Ethernet, assim como qualquer outro protocolo da camada 
de enlace, trabalha com quadros. O quadro Ethernet, exibido na Figura 
65, possui algumas características peculiares para explorar o ambiente em 
que se enquadram redes locais de computadores, as LANs.
www.esab.edu.br 204
8 bytes 6 bytes 6 bytes 2 bytes 46 até 1500 bytes 4 bytes
Preâmbulo
Endereço
destino
Endereço
origem
Cabeçalho Payload
Carga útil vindo
da camada 3
*1 byte = 8 bits
Tipo de
quadro Dados no quadro CRC
Figura 65 – Quadro Ethernet Exercício 5. 
Fonte: Elaborado pelo autor (2014).
Os dois campos principais do quadro Ethernet são o endereço MAC 
de origem e o endereço MAC de destino. Estes, respectivamente, 
representam o endereço da interface de rede dos dois computadores 
envolvidos na transmissão da informação. Esses endereços são formados 
por um conjunto de 12 caracteres, podendo ser números (de zero a nove) 
ou letras de (de A a F), e representam universalmente qualquer host em 
uma rede de computadores. Outro campo de suma importância contido 
em um quadro Ethernet é o tipo de informação a ser transmitida, 
denominado tipo de quadro. Esse campo tem a função de determinar, 
por exemplo, se o conteúdo do quadro a ser transmitido é um endereço 
de internet da versão 4 ou um endereço de internet da versão 6. Assim, 
o sistema operacional entenderá qual dado a interface de rede está 
recebendo e poderá processar a ação correta ao receber o seu conteúdo. 
Estes três primeiros campos formam o cabeçalho do quadro Ethernet 
a ser trocado entre o par. É importante destacar também outros dois 
campos, o preâmbulo e o CRC. O campo preâmbulo é utilizado para a 
sincronização da transmissão entre origem e destino. Esse sincronismo é 
necessário para que os bits possam ser lidos e entendidos pelo receptor. 
São 8 bits transmitidos onde se determina o início da leitura dos dados 
enviados. Sem esse campo não poderia ser determinado o início e o 
fim de um quadro, e ele não poderia ser interpretado de forma correta 
pelo computador destino. O campo CRC funciona como um detector 
de problemas, quando o quadro apresenta algum erro na formação dos 
bits a serem transmitidos. Existe então um cálculo feito no emissor que 
é recalculado no receptor. Caso os valores do campo CRC contido no 
quadro (enviado pela origem) sejam diferentes dos valores calculados 
sobre o quadro (feito no destino), existe um erro no quadro e ele 
precisa ser descartado. Por fim, existe o payload, o conteúdo útil a ser 
transmitido, os dados da mensagem que devem ser entregues ao receptor. 
www.esab.edu.br 205
Esses dados se diferenciam dos anteriores, pois não são dados de controle 
e também não contêm endereços MAC de interface de rede, estes são 
somente dados transmitidos da camada três.
Completamos a unidade de fixação com conceitos importantes vistos 
durante o estudo sobre a camada de enlace. A partir deste momento, 
você está habilitado a começar o estudo sobre a camada de rede. 
Esperamos você na próxima unidade, até lá! 
www.esab.edu.br 206
Resumo
Iniciamos nossos estudos no nível 2 do modelo OSI, a camada de 
enlace. Exploramos primeiramente o protocolo Ethernet. Na unidade 
25, entendemos como o protocolo funciona, mostrando a aplicação 
com o tipo de cabo coaxial e avançamos no tempo até a chegada do 
cabo par trançado. Foi apresentada também a técnica CSMA/CD que 
gerencia o tráfego de quadros nos meios físicos não guiados, tentando 
não comprometer a estrutura de envio e recebimento entre os hosts. 
Complementar a isto, indicamos também o conceito da técnica CSMA/
CA equivalente à técnica CSMA/CD, mas explorando os ambientes 
sem fio. Depois, na unidade 26, aprofundamos o conhecimento sobre a 
Ethernete suas técnicas de compartilhamento de meio de transmissão. 
Conhecemos a estrutura de um quadro Ethernet, entendendo o que 
é transmitido de emissor para receptor. Além disso, verificamos as 
possibilidades de velocidades da transmissão desses quadros, conhecendo 
as principais taxas de transmissão. Já a partir da unidade 27, alteramos 
um pouco o foco dos protocolos estudados na camada de enlace. 
Começamos a ver os protocolos que podem ser utilizados em redes de 
longo alcance, como as WANs, percebendo com alguns exemplos como 
funcionam os caminhos virtuais a partir dos meios físicos. Então vimos 
o protocolo X.25, um dos primeiros protocolos para redes de longa 
distância, fundamentado em uma estrutura de rede analógica. Como 
substituto do X.25, também conhecemos o Frame Relay, protocolo para 
redes de longa distância, que foi criado como forma de transmitir pacotes 
sem tanto controle como o existente no X.25, sendo utilizado hoje em 
dia como principal forma de interligar matrizes e filiais estabelecendo 
um caminho ponto a ponto entre origem e destino. Como alternativa a 
esses protocolos, foi visto também o ATM, na unidade 28. Destacamos 
o ATM como primeira tecnologia formada para a integração de vários 
serviços (voz, vídeo e dados) oferecidos antigamente em meios de 
transmissão distintos. Foi explicado como se chegou ao formato de 
transmissão das informações estabelecendo um padrão conhecido como 
www.esab.edu.br 207
célula. Já na unidade 29 foram descritos dois dispositivos de rede que 
fazem parte da camada de enlace, transmitindo quadros entre origem 
e destino. O switch e a bridge fazem parte dos cenários das redes de 
computadores e percebemos como o seu funcionamento correto é 
essencial na transmissão da informação. Na unidade 30 apresentamos 
alguns exercícios que nos permitiram reforçar conceitos vistos sobre a 
Camada de enlace do modelo OSI.
www.esab.edu.br 208
31 Camada de rede
Objetivo
Compreender os serviços e as tarefas existentes na camada 3 na 
abordagem top-down e bottom-up.
Finalizamos a unidade 30 com exercícios comentados sobre a camada 
de enlace, nível 2 do modelo OSI. Com isso, praticamos conceitos 
fundamentais desse nível e também relacionamos importantes assuntos 
que virão a ser estudados agora. Entraremos nas questões relacionadas à 
camada de rede, o nível 3 do modelo OSI. Vamos estudar as principais 
funções e serviços dessa camada e continuaremos a abordagem do 
modelo que se tornou referência no estudo das redes de computadores.
Estudamos até agora os bits, a camada física, os quadros e a camada de 
enlace. Vimos que na camada de enlace os computadores são conhecidos 
por seu endereço Ethernet (MAC Address) que define quem é quem 
em um ambiente de rede, com relação ao endereço físico de cada nó. A 
camada de enlace tem o objetivo de mover quadros de uma extremidade 
de um cabo até a outra. A partir de agora, iremos trabalhar com endereço 
lógico, e não mais com o endereço físico. Ao invés de utilizarmos bits e 
quadros para relacionar as informações transportadas, vamos trabalhar 
sempre com pacotes, desde a origem até o destino. 
Para isso, utilizaremos as obras de Soares (1995), Kurose e Ross (2005) e 
Tanenbaum (2011).
www.esab.edu.br 209
31.1 O que faz a camada de rede? (serviços oferecidos 
e papéis da camada)
Tanenbaum (2011) argumenta que a camada de rede é a responsável 
pelo transporte das informações nas redes de computadores. Ela tem 
o papel de encontrar o melhor caminho entre origem e destino, 
informando as possibilidades de trajeto entre dois pontos, especificando 
quais locais uma mensagem deve percorrer até chegar ao destino correto. 
Um exemplo disso é quando um host transmissor localizado em uma 
rede de computadores “X” precisa enviar uma informação para um host 
receptor localizado em uma rede de computadores “Y”. Nesse caso, as 
duas redes são distintas e separadas fisicamente. Dessa maneira, existe a 
necessidade da informação a ser transmitida percorrer vários dispositivos 
(roteadores, modems etc.), entre as redes “X” e “Y”, até chegar ao destino 
final por um determinado caminho. Como vimos nesse exemplo, a tarefa 
da camada de rede é encontrar o melhor caminho entre origem e destino 
através da interconexão de dispositivos existentes entre as redes remotas.
Na camada de rede não são mais quadros que são transmitidos pelos 
protocolos, e sim pacotes. Um pacote, que é a PDU (Protocol Data Unit 
– Unidade de Dados de Protocolo) da camada de rede, pode percorrer 
diferentes trajetos, inclusive diferentes redes por diferentes dispositivos 
dessa rede – por exemplo, vários roteadores conectados em uma WAN. 
Então, quando um host origem (alocado em um país) envia uma 
informação a um host destino (alocado em outro país), a camada de rede 
trata do deslocamento desses pacotes na procura do destinatário, fazendo a 
comunicação entre os diversos dispositivos de redes até chegar ao receptor. 
Isso é possível, pois em todos os pacotes enviados existe um endereço de 
origem e um endereço de destino que identifica os hosts origem e destino 
com endereços lógicos, chamado endereço IP, que veremos na unidade 32.
Conforme Soares (1995), o serviço básico da camada de rede é fornecer de 
forma transparente a transferência de dados para a camada de transporte, 
que será vista na unidade 37. Assim sendo, quem possui a responsabilidade 
de saber onde estão localizados os hosts origem e destino é a camada 
de rede que libera a camada de transporte da necessidade de conhecer 
www.esab.edu.br 210
qualquer fato a respeito da transmissão, como questões relacionadas aos 
nós e funções associadas a dispositivos de rede, tais como roteadores e 
switches. Então é função específica da camada de redeidentificar o caminho 
correto para levar a informação de um host ao outro.
Além disso, outro aspecto importante é comentado por Soares (1995, 
p. 297), que afirma que um dos papéis da camada de rede é o de “[...] 
executar os procedimentos necessários para mascarar as diferenças entre 
as diversas tecnologias de transmissão das sub-redes”. Sabe-se que as redes 
de computadores podem possuir diversas formas de transmissão (com 
ou sem fio) e também podem utilizar diferentes padrões de protocolos 
para entenderem os meios de transmissão, como os protocolos Ethernet, 
X.25, Frame Relay ou ATM. Quando estamos em casa, por exemplo, 
navegando na internet, fazemos o papel de emissor em uma sub-rede que 
está conectada a uma rede de maior abrangência, a empresa provedora da 
conexão de internet. Neste caso, o emissor ao acessar o endereço http://
www.esab.br precisa se comunicar ao receptor que está em outra sub-
rede com o conteúdo a ser acessado. O host que provê o conteúdo do site 
visitado (receptor) também faz parte de uma sub-rede que não se comunica 
diretamente com o host emissor, mas por possuírem endereços IP (endereços 
lógicos) estes conseguem se comunicar devido à camada de rede que entrega 
o melhor percusso entre dois pontos para a Camada de Transporte.
Como vimos, a principal função dessa camada é gerenciar o movimento 
(comutação) e o roteamento (caminhos percorridos) dos pacotes na 
rede. O roteamento é o procedimento de escolha do caminho pelo qual 
os dispositivos irão enviar as informações. Assunto que abordaremos na 
próxima seção e o diferenciaremos do conceito de repasse, que é também 
outra característica da camada de rede.
31.2 Repasse e roteamento
Como vimos, na camada de rede, um pacote percorre vários caminhos, por 
várias redes de computadores e das mais diversas tecnologias. Para determinar 
esses caminhos, existe um conceito especial que será tratado agora, o 
roteamento. O roteamento, segundo Kurose e Ross (2005), é uma função 
que define o caminho percorrido pelo pacote até chegar ao host final. 
http://www.esab.edu.br
http://www.esab.edu.br
www.esab.edu.br 211
Ao selecionar um caminho, uma rota, existem critérios especiais 
que determinam o melhor a ser seguido, pois pode haver caminhos 
alternativos.Soares (1995, p. 303) destaca que “[...] a implementação 
do roteamento exige uma estrutura de dados que informe possíveis 
caminhos e seus custos, a fim de que se possa decidir qual o melhor”. 
Essas particularidades que definem qual o melhor caminho são tratados 
por algoritmos de roteamento, conceito que estudaremos na unidade 35. 
Para exercer a função de roteamento e definir o melhor caminho a seguir, 
os dispositivos de rede podem possuir dois tipos de roteamento: o fixo 
e o adaptativo (SOARES, 1995). No roteamento fixo, as informações 
dos caminhos a serem percorridos é estático e os caminhos, mesmo 
que sobrecarregados são utilizados. A sobrecarga está relacionada à 
utilização de um caminho por muitos hosts (no tráfego entre vários 
hosts origem e vários hosts destino) ao mesmo tempo. Neste caso 
existe uma dependência do ser humano, o administrador de rede, que 
deverá verificar periodicamente a quantidade de dados encaminhados 
por um determinado caminho para assim poder tomar decisões como 
adicionar novas rotas (novos caminhos) ou melhorar o hardware que 
realiza o roteamento. Já no roteamento adaptativo, a rota é escolhida 
automaticamente de acordo com a carga na rede a ser utilizada como 
rota. Assim como no roteamento fixo, no roteamento adaptativo as rotas 
entre determinadas origens e destinos podem ser muito procuradas por 
hosts para o encaminhamento de mensagens, só que neste caso o próprio 
dispositivo de rede, como por exemplo um roteador, toma a decisão 
de buscar caminhos alternativos para comunicar dois pontos distintos. 
Neste tipo de roteamento os dispositivos de redes são especializados para 
procurar rotas alternativas ao invés de somente encaminhar mensagens. 
Essas informações sobre as rotas nos dois tipos de roteamento são 
mantidas em uma espécie de tabela que guarda a informação sobre cada 
caminho que pode ser seguido. A tabela de roteamento funciona como 
um mapa que orienta os roteadores para encontrarem a rede de destino. 
Os caminhos percorridos são decisivos nas redes de computadores sendo 
destacado por Soares (1995, p. 303):
www.esab.edu.br 212
Existem várias formas de medir o comprimento do caminho. Uma forma é o número 
de saltos, isto é, o número de nós intermediários pelos quais deve passar o pacote 
até chegar ao destino. Outra medida é a distância geográfica em metros. Ainda outra 
medida poderia ser o retardo de transferência do pacote. Nesse caso o caminho mais 
curto seria, na verdade, o caminho mais rápido.
Complementando, é válido entender que as informações de uma tabela 
no roteamento fixo são construídas manualmente e possuem uma 
desvantagem: a impossibilidade de alterar rotas automaticamente quando 
um caminho estiver congestionado. Já no roteamento adaptativo, o próprio 
dispositivo de rede adiciona e retira rotas, quando necessário, resolvendo 
assim casos complexos de caminhos congestionados de modo mais rápido e 
eficiente, pois o dispositivo de rede ajusta-se a alterações na rede.
Agora que já estudamos o conceito de roteamento, vamos explorar o 
conceito de repasse. Kurose e Ross (2005, p. 229) definem repasse 
como “[...] a ação local realizada por um roteador para transferir um 
pacote da interface de um enlace de entrada para a interface de enlace 
de saída apropriada”. Não devemos confundir o conceito de repasse 
com o conceito de roteamento. No roteamento, todos os roteadores do 
caminho a ser seguido são envolvidos. Já o repasse ocorre localmente em 
cada roteador que possui uma tabela de repasse, relacionando o endereço 
origem e o caminho de saída correto do roteador que terá o acesso ao 
endereço destino. Então, imaginemos um roteador com quatro portas, 
como o apresentado na Figura 66. 
Porta de entrada Porta de saída
Porta de entrada Porta de saída
Ele
m
en
to
 de
co
m
ut
aç
ão
Processador de
roteamento
Figura 66 – Roteador interno e quatro portas associadas.
Fonte: Kurose e Ross (2005, p. 239).
www.esab.edu.br 213
O conceito de repasse ocorre quando um pacote entra por uma porta 
específica com o endereço de origem e sai por uma porta de saída que 
contém o caminho para chegar ao endereço de destino. Observe então 
que o repasse é um conceito tido dentro do roteador, diferentemente do 
roteamento no qual estão associados todos os dispositivos participantes 
do processo para encontrar o melhor caminho ao entregar um pacote. 
O repasse preocupa-se em mover corretamente os pacotes da entrada do 
roteador para a saída apropriada dele; já no roteamento, a preocupação 
é em determinar a rota seguida pelos pacotes da origem ao destino. 
Segundo Kurose e Ross (2005), podemos pensar em uma situação 
análoga a uma viagem: o roteamento seria o planejamento da viagem 
desde a origem até o destino, já o repasse seria o processo de passar por 
um único cruzamento. Ou seja, um veículo chega ao cruzamento vindo 
de uma rodovia e determina qual trajeto (rodovia) ele deve acessar para 
sair do cruzamento. Nesse caso, associamos o roteador ao cruzamento, e 
as rodovias às entradas e saídas de um roteador.
Finalizamos as principais características dos serviços oferecidos pela 
camada de rede, obtendo uma visão geral deles. Visto isso, percebemos 
que essa camada estrutura a chegada dos enlaces preocupando-se em 
orientar os pacotes nos caminhos necessários a serem seguidos até chegar 
ao destino correto. Na próxima unidade, estudaremos o protocolo mais 
importante da camada de rede: o Internet Protocol (IP).
Fórum
Caro estudante, dirija-se ao Ambiente Virtual de 
Aprendizagem da instituição e participe do nosso 
Fórum de discussão. Lá você poderá interagir com 
seus colegas e com seu tutor de forma a ampliar, 
por meio da interação, a construção do seu 
conhecimento. Vamos lá?
www.esab.edu.br 214
32 Internet Protocol
Objetivo
Identificar e representar como atua o IP desde a origem (sistema 
emissor) até o destino (sistema receptor) e conhecer os dois modelos 
da versão do protocolo: IPv4 e IPv6.
Na unidade anterior, estudamos a camada de rede do modelo OSI. 
Vimos as principais características da camada e os serviços oferecidos. 
Assim como outras camadas, a camada de rede, terceiro nível do modelo 
OSI na abordagem bottom-up, possui protocolos que funcionam sob 
seus conceitos. Estudaremos agora o IP (Internet Protocol – protocolo da 
internet), que mantém o funcionamento da internet em conjunto com 
dispositivos, tais como roteadores e switches de camada 3.
Veremos que o protocolo IP é de fundamental importância para que 
ocorra dois conceitos que estudamos na camada 3 do modelo OSI: o 
roteamento e o repasse. Isso ocorre porque o pacote IP é considerado 
roteável, podendo ser encaminhado por dispositivos de redes 
conhecedores das rotas de cada rede remota.
Para entender o porquê da grande importância do IP junto à internet e 
aos dispositivos de rede, utilizaremos as obras de Kurose e Ross (2005), 
Comer (2007) e Tanenbaum (2011).
32.1 Descrição do protocolo
O IP foi criado originalmente na época da ARPANET e é um dos 
protocolos mais usados e conhecidos na distribuição de dados entre as 
redes de computadores. O IP (Internet Protocol), conforme Comer 
(2007), é um protocolo com mecanismo de transmissão sem conexão 
e não confiável. O termo sem conexão está relacionado ao modo 
de deslocamento entre os dispositivos de rede que ligam as redes de 
computadores. O serviço sem conexão é uma extensão da comutação de 
www.esab.edu.br 215
pacotes, pois é permitido a um remetente transmitir pacotes individuais 
a qualquer destino, sem que se preestabeleça um caminho virtual entre 
o par. Quando argumentamos que um protocolo possui o serviço sem 
conexão, queremos dizer que a forma de envio de informações ao destino 
ocorre sem um trajeto definido, ou seja, sem conexão. Isso porque cada 
pedaço da informação a ser transmitida, escolhe uma rota a ser seguida, 
podendo ou não ser a mesma, dependendo do estado dos canais de 
comunicação existentes.
Kurose e Ross (2005) comenta que a necessidade do particionamentodos pacotes IPs se dá devido à diversidade das redes de computadores 
por quais eles são transmitidos. Então, para ser possível a navegação por 
meio dos diversos ambientes de redes, os pacotes são fragmentados de 
forma que não ultrapassem a unidade máxima de transferência de bloco 
de dados que as redes de computadores podem suportar. Os pacotes 
são fragmentados na origem (host emissor) e unidos no receptor. Esse 
processo é exemplificado na Figura 67.
A fragmentação ocorre
no computador origem
A união dos fragmentos ocorre
no computador destino
Caminho do fragmento 1 do pacote 1
Caminho do fragmento 2 do pacote 1
Caminho do fragmento 3 do pacote 1
Figura 67 – Encaminhamento de fragmentos de um pacote.
Fonte: Elaborada pelo autor (2014).
É possível visualizar na Figura 67 que podem existir diversos roteadores 
para repassar a informação entre emissor e receptor. No entanto, a 
função de juntar novamente os fragmentos que foram transmitidos é 
do destinatário – nesse caso normalmente um computador conectado 
www.esab.edu.br 216
a alguma rede de computadores com acesso à internet. Note que 
esse pacote foi separado em três fragmentos que tomaram caminhos 
diferentes para chegar ao destino, característica própria do IP que não 
possui um canal de conexão fixo entre origem e destino.
Como vimos, o IP possui a característica de ser sem conexão. Além disso, 
tem também a propriedade de ser não confiável, ou seja, o fragmento do 
pacote pode ou não chegar ao destino final, uma vez que não se possui 
o caminho predefinido entre origem e destino e não se possui também 
nenhum sistema de confirmação da entrega dos pacotes. Assim sendo, 
se um dos fragmentos não conseguir chegar até o destino final, todo o 
restante do pacote é descartado pelo destinatário e uma nova transmissão 
deve ocorrer.
Essas características, que foram explicadas sobre o protocolo IP, podem 
ser mais bem interpretadas se detalharmos como é um pacote que 
possivelmente será fragmentado, como veremos a seguir.
32.2 Estrutura do datagrama
A unidade básica de transferência da camada de rede é o pacote, também 
denominado de datagrama. Chamaremos por pacote IP a mensagem a 
ser transferida por esse tipo de protocolo, que se encontra na camada de 
rede do modelo OSI. Um pacote IP tem o formato original estabelecido 
em cabeçalho e área de dados. Tanenbaum (2011) cita que a área 
destinada ao cabeçalho do pacote IP possui alguns campos fixos que 
no total somam 20 bytes e outra parte de tamanho variável, podendo o 
cabeçalho chegar a 60 bytes. Esse cabeçalho é representado como mostra 
a Figura 68.
www.esab.edu.br 217
Cabeçalho
20 - 60 bytes
20 - 65536 bytes
Dados
Versão
(4 bits)
Tempo de vida
(8 bits)
Protocolo
(8 bits)
Som de veri�cação do cabeçalho
(8 bits)
Deslocamento do fragmento
(8 bits)
Flags
(3 bits)
Tipo de serviço
(8 bits)
Comprimento do
cabeçalho (4 bits)
Identi�cação ( 16 bits)
Endereço IP origem
Endereço IP destino
Opções
Comprimento total
(16 bits)
Figura 68 – Estrutura do cabeçalho de um pacote IP.
Fonte: Adaptada de Tanenbaum (2011, p. 275).
Além do cabeçalho que caracteriza o pacote IP, existe também a área 
de dados, que é o conteúdo da mensagem a ser lida pelo host receptor. 
Esses dados são informações da camada de transporte que precisam 
ser transmitidas. Por ora, nos atentaremos aos campos do cabeçalho. 
Conforme Kurose e Ross (2005) e Tanenbaum (2011), os campos do 
cabeçalho são deste modo descritos:
• versão: contém a versão do protocolo IP. Esse campo descreve se o pacote está 
na versão 4 ou versão 6, abordadas nas unidades 32 e 33. Isso é necessário para 
que os dispositivos de redes possam interpretar a leitura correta das informações 
entendendo quando um pacote foi criado na nova ou antiga versão do protocolo. 
Tanto emissor bem como receptor precisam verificar o campo de versão antes de 
processar um pacote para assegurar que ele se adeque ao formato esperado;
• comprimento do cabeçalho: determina onde começam e terminam, no pacote IP, os 
dados a serem lidos pelo destinatário;
• tipo de serviço ou serviços diferenciados: serve para diferenciar que tipo de 
informação está sendo transferida, podendo então priorizar a velocidade de conexão. 
Se determinado transmissor deseja que o pacote tenha prioridade sobre outros 
www.esab.edu.br 218
isto deve ser indicado neste campo, apesar disto ser ignorado muitas vezes por 
dispositivos de rede e softwares que tratam do recebimento de pacotes, assim um 
pacote da transferência de arquivos remotos pode ser priorizada com relação ao envio 
de uma mensagem eletrônica;
• comprimento total: informa o tamanho em bytes do pacote IP, incluindo cabeçalho 
e dados;
• identificação: esse campo identifica cada parte do pacote fragmentado, servindo 
para a reconstrução do pacote no host receptor. Nesse caso, haverá um identificador 
na parte 1 do pacote 1, na parte 2 do pacote 1 e assim sucessivamente, até que a 
última parte do pacote seja identificada. Isso é essencial para a remontagem final, a 
qual só ocorrerá após o último fragmento ser recebido;
• flags: . Este campo controla a fragmentação e remontagem dos pacotes, sendo 
utilizado para testar possíveis problemas operacionais e verificar o tamanho dos 
pacotes. Pode-se identificadaro campo flags com 0 ou 1, onde o último fragmento 
recebido tem o flag configurado para 0 e os demais, que não são o último, possuem o 
flag configurado para 1. Assim, o host receptor saberá identificar o último fragmento 
e remontar o pacote esperando novas partes de um pacote quando a flag possuir o 
número 1 e finalizar o recebimento quando a flag tiver o número 0;
• deslocamento do fragmento: esse campo serve para identificar a localização exata 
do fragmento no pacote original;
• tempo de vida (TTL): possui a função de cronometrar o tempo na transmissão 
do pacote, não permitindo que um pacote fique circulando para sempre nas redes 
de computadores. Esse campo é iniciado com um número aleatório configurado e 
é descartado quando chega a 0. Cada vez que o pacote passa por um roteador, o 
número aleatório é decrementado, ou seja, ele é diminuído em uma unidade;
• protocolo: esse campo indica qual protocolo de nível superior (camada 4) está 
usando o protocolo IP;
• soma de verificação do cabeçalho: auxilia um roteador na detecção de erros. Para 
ter certeza de que os dados de cabeçalho não foram modificados no transporte, esse 
campo obtém a informação se os dados do cabeçalho são válidos ou não;
• endereço IP origem: indica o endereço lógico do host que originou o pacote;
• endereço IP destino: indica o endereço lógico do host que receberá o pacote;
www.esab.edu.br 219
• opções: o campo opção pode ou não ser preenchido, é opcional. Ele foi criado para 
ser utilizado com informações que não estavam previstas na criação do pacote IP. 
Proporciona aos desenvolvedores do protocolo o teste de novas ideias.
Detalhados os campos de um cabeçalho IP, notamos algumas 
semelhanças com um quadro Ethernet visto na unidade 26. Assim 
como o quadro Ethernet, o pacote IP possui um endereço de origem e 
endereço de destino que identifica a rota que precisa ser percorrida para 
chegar ao destino. Outra característica importante definida no cabeçalho 
do protocolo IP é a soma de verificação do cabeçalho, que permite 
estabelecer a validade dos dados existentes no cabeçalho, a fim de tratá-
los como íntegros.
Além dos campos de cabeçalho, um pacote IP possui também o 
conteúdo a ser transmitido, denominado como dado, que não está 
presente no cabeçalho, mas é a carga útil de informações a serem 
transmitidas. Essa informação indicada pelo campo dado é na verdade 
a mensagem a ser passada do emissor ao receptor. Adicionando então o 
cabeçalho de um pacote IP, que pode chegar a 60 bytes ao campo dados, 
pode-se alcançar o tamanho máximo de 65.535 bytes em um pacote IP.
É importante estabelecer esse número máximo de bytes que pode 
ser alcançado por um pacote IP, para perceber o porquê de sua 
fragmentação.Como Kurose e Ross (2005) cita “[...] nem todos os 
protocolos de camada de enlace podem transportar pacotes do mesmo 
tamanho [...]”, ou seja, os possíveis 65.535 bytes de um pacote IP podem 
ser transmitidos por várias redes e vários protocolos da camada de enlace. 
O protocolo Ethernet, por exemplo, não pode carregar por seus nós 
mais do que 1.500 bytes de dados, enquanto os quadros para alguns 
enlaces de longa distância não podem conter mais do que 576 bytes. 
Essa quantidade máxima de dados que um quadro de camada de enlace 
pode carregar é denominada unidade máxima de transmissão (Maximum 
Transmission Unit – MTU). Como cada pacote IP é inserido dentro dos 
quadros de protocolos da camada de enlace, a MTU de cada tipo de rede 
de nível 2 (Ethernet, X.25, Frame Relay, ATM) precisa ter uma restrição 
quanto à quantidade de bytes, ocorrendo nesse caso a obrigatoriedade do 
pacote IP para a transmissão de informações.
www.esab.edu.br 220
Aliando os problemas e demandas do protocolo IP, veremos a partir de 
agora algumas questões que colocam em dúvida o futuro do IPv4, apesar 
de ainda suportar novas tecnologias que surgem a cada dia na internet.
32.3 Futuro do IPv4
Nas redes de computadores são diversas as tecnologias que sofrem 
atualizações. Sistemas operacionais, hardwares (computadores, switches 
e roteadores) e demais itens tecnológicos são modernizados, sempre 
pensando na evolução das comunicações, no processamento de 
informações e em outros critérios.
Nesse sentido, vamos abordar uma preocupação que envolve o uso do 
protocolo IP e está se tornando cada dia mais insustentável, o seu uso 
por dispositivos no futuro. Todos os aspectos até agora tratados nesta 
unidade foram levados em conta para a versão inicial do protocolo IP, o 
IPv4. O período de vida útil do protocolo IP na versão 4 já chegou ao 
fim, o que, conforme argumentam Kurose e Ross (2005), Comer (2007) 
e Tanenbaum, podemos justificar por algumas de suas características. 
Primeiramente, é destacada a necessidade de o protocolo IP acompanhar 
novas tecnologias de processamento que estão surgindo. Pesquisadores 
de hardwares constantemente testam como um pacote IP se comporta 
nos novos processadores e precisam adequar o IPv4 às novas tecnologias 
de hardware que surgem invariavelmente. Outro aspecto importante são 
as redes sem fio que hoje em dia transmitem IPv4. Tais redes tendem a 
ser mais bem utilizadas na nova versão do protocolo, que será vista na 
unidade 33, como o sistema de criptografia.
Soma-se a esses aspectos, os problemas com relação aos novos softwares 
que surgem e criam uma demanda por recursos ou serviços que o 
protocolo atual não pode oferecer. Um exemplo disso são os softwares 
multimídia que precisam transferir imagem e som com eficácia em 
tempo real e retardo mínimo de transmissão. O protocolo atual carece de 
técnicas para garantir essa nova demanda e precisa urgentemente passar 
por atualizações.
www.esab.edu.br 221
Por fim, o mais importante aspecto a ser estudado é o número de 
endereços lógicos disponíveis para uso de hosts na internet. O IPv4 
oferece 4 bilhões de endereços para os hosts e esse número já está em 
uso, necessitando de técnicas especiais, como o NAT, para manter 
novos dispositivos com acesso à internet. A ideia da nova versão é que 
cada habitante do planeta tenha disponível a quantidade de endereços 
existentes hoje em dia na internet. E é sobre isso que trataremos na 
unidade seguinte: o IPv6.
Para sua reflexão
O protocolo IP na versão 4 foi criado em 1969 na 
ARPANET e a quantidade de endereços disponíveis 
atendia à demanda de poucos computadores. 
Os projetistas da ARPANET não imaginavam que 
estavam diante do protocolo que atualmente 
comunica milhões de dispositivos. A questão 
agora é como lidar com tantos dispositivos novos 
que precisam de recursos novos, os quais não são 
tratados por um protocolo definido em 1969.
A resposta a essa reflexão forma parte de sua 
aprendizagem e é individual, não precisando ser 
comunicada ou enviada aos tutores.
www.esab.edu.br 222
33 IPv6
Objetivo
Compreender por que é necessária a evolução, relacionando os 
problemas da versão 4 e listando os itens críticos desta que colocam a 
nova versão como obrigatória. Comparar as versões no que tange aos 
campos do pacote e aos aspectos de segurança e desempenho.
Na unidade anterior, estudamos as características do protocolo IPv4. 
Entendemos a sua importância nas redes de computadores e como ele é 
estruturado em campos de cabeçalho e área útil de dados. Descobrimos 
também o estado de uso do IPv4 e as dificuldades que ele encontra 
atualmente na rede mundial de computadores, a internet.
Entendendo os aspectos do IPv4 na unidade 32, veremos agora o 
protocolo IPv6 – que surgiu em 1998, mas ainda não é utilizado 
na maioria das redes de computadores. Essa versão do protocolo IP 
surge como uma alternativa aos problemas de priorização de tráfego e 
segurança, além do problema relacionado ao esgotamento de endereços 
lógicos que são usados por hosts em todo o planeta.
Para fundamentar nosso estudo sobre o IPv6, utilizaremos os livros de 
Kurose e Ross (2005), Comer (2007) e Tanenbaum (2011).
33.1 IPv6 versus IPv4
Atualmente, ainda estamos na era do IPv4. Apesar de todas as 
dificuldades de condicionar a atual internet a esse antigo protocolo, ele 
é ainda é muito utilizado. Antigamente, existiam somente algumas redes 
de computadores. Conforme Comer (2007), a internet está crescendo 
exponencialmente. Novos equipamentos surgem em um espaço reduzido 
de tempo com a necessidade ou opção de conectarem-se às redes de 
computadores. Então, como abrigar tantos hosts? Com o IPv4, é possível 
um número limitado de hosts conectados à internet, cerca de 4 bilhões. 
www.esab.edu.br 223
Somado a isso, temos programas de computadores que necessitam 
cada vez mais de velocidade de conexão, utilizando a prioridade de 
enviar informações pela internet. Tanenbaum (2011, p. 286) comenta 
que esse dado de novos serviços e nós conectados à internet cresce 
alarmantemente a cada dia que passa.
Por um lado, milhares de pessoas com smartphones a utilizam para manter 
contato com suas bases. Por outro, com a inevitável convergência das indústrias 
de informática, comunicação e entretenimento, talvez não demore para que cada 
telefone e cada televisor do mundo seja um nó da internet, resultando no uso de 
áudio e vídeo por demanda em um bilhão de máquinas. Sob essas circunstâncias, 
ficou claro que o IP precisava evoluir para se tornar mais flexível.
Pensando nisso, membros da IETF (Internet Engineering Task Force) 
lançam o IPv6 em 1998, para solucionar algumas questões, como: aceitar 
um maior número de hosts, melhorar o roteamento das informações, 
simplificar o protocolo para exigir menos processamento por parte dos 
roteadores, oferecer maior segurança nas transmissões entre cliente e 
servidor, priorizar tráfegos que precisam de maior taxa de transferência 
de informações, além de permitir a coexistência com o protocolo já 
existente, o IPv4.
Atualmente, o IPv6 já possui todos os requisitos para ser incorporado 
às redes de computadores. Os hardwares de rede (modems, switches e 
roteadores), os sistemas operacionais e até softwares em geral já suportam 
essa nova versão do protocolo IP. As melhorias são: maior desempenho, 
maior segurança, melhor aproveitamento dos recursos e enlaces que 
ligam as diversas redes de computadores.
Comer (2007) lista as principais características do IPv6:
• tamanho do endereço: diferente dos 32 bits do IPv4 o IPv6 utiliza um endereço de 
128 bits, resultando em um número suficiente para acomodar o crescimento contínuo 
da internet;
• formato do cabeçalho: o cabeçalho do pacote IPv6 é diferente da versão anterior. 
Foram modificados quase todos os campos, como veremos na seção 33.2;
www.esab.edu.br 224
• suporte para vídeo e áudio: o IPv6 inclui técnicas que permite uma origem e destino 
estabelecer um caminho para transmitir informações, comovídeo e áudio, de alta 
qualidade.
Notam-se as melhorias trazidas pelo IPv6 no que diz respeito ao 
funcionamento dos serviços de internet. Todos os esforços foram em 
busca do aperfeiçoamento do protocolo vigente, o IPv4. O início dos 
estudos da melhoria foi adequar o pacote na versão 4 aos novos tipos 
de necessidades. A seguir, estudaremos a estrutura desse novo pacote 
(cabeçalho e área de dados).
Saiba mais
Para pesquisar maiores informações sobre o 
protocolo IPv6,clique aqui. Já para ver se o seu 
endereço de acesso à internet e o provedor que 
você utiliza são compatíveis e estão usando 
endereços IPv6, clique aqui e descubra qual a 
versão do protocolo IP em uso.
33.2 Estrutura do datagrama
O pacote (datagrama) da versão 6 do protocolo de internet sofreu 
mudanças significativas para resolver os problemas da versão anterior. 
Conforme Comer (2007, p. 321), um pacote na versão IPv6 “[...] 
começa com um cabeçalho base, seguido por zero ou mais cabeçalhos de 
extensão, seguido por dados”.
Podemos visualizar o cabeçalho do protocolo IPv6 na Figura 69.
Versão
Tamanho da
carga útil
Próximo
cabeçalho
Limite de
hops
Serviços diferenciados
Endereço de origem
Endereço de destino
Rótulo do �uxo
Figura 69 – Estrutura do cabeçalho base IPv6.
Fonte: Adaptada de Tanenbaum (2011, p. 287).
http://ipv6.br/o-dialogo-sobre-a-transicao-para-o-ipv6-no-brasil/
http://www.test-ipv6.com/
www.esab.edu.br 225
Segundo Tanebaum (2011), o cabeçalho começa com o campo 
denominado versão. Igualmente ao protocolo anterior, esse campo 
informa se a versão do pacote é a quatro ou a seis. O próximo campo, 
serviços diferenciados, é usado para caracterizar a classe do serviço com 
o intuito de classificar o tráfego prevendo a necessidade de priorização da 
taxa de envio e recebimento de dados. Isso é importante para priorizar 
serviços de áudio e de vídeo. A seguir temos o campo rótulo de fluxo, 
que serve para marcar grupo de pacotes entre origem e destino que 
transportam o mesmo tipo de informação. Com essa marcação, fica 
fácil identificar o tipo de informação a ser trafegada e poder prever uma 
garantia na entrega desse conjunto de pacotes similares – já que estes 
deverão ser transmitidos com a mesma prioridade de entrega, como se 
existisse um caminho predefinido. O campo tamanho da carga útil 
especifica o tamanho dos dados que estão sendo transmitido, isto é, a carga 
útil sem os campos de cabeçalho. O campo próximo cabeçalho indica 
se o pacote IPv6 terá cabeçalhos adicionais de extensão que permitem 
informar, se preciso, dados sobre roteadores e questões sobre criptografia, 
por exemplo. Seguindo, temos o campo limite de saltos (limite de hops), 
o qual existe para informar que os pacotes não podem ser eternos nas redes 
de computadores, se nunca encontrarem o seu destino. Equivale ao campo 
tempo de vida útil do protocolo versão 4, em que é iniciado um contador 
que diminui até o destino, quando passa por um novo roteador. Por fim, 
estão os campos endereço de origem e endereço de destino, os quais 
informam o remetente e o receptor do pacote a ser transferido. Fora o 
cabeçalho base explicado, existe também o campo dados do pacote IPv6, 
que possui o conteúdo útil a ser transportado, ou seja, são as informações 
que devem ser entregues ao destinatário.
Notamos algumas mudanças feitas entre o IPv4 e o IPv6. Os campos do 
cabeçalho IPv6 foram adequados com base nos novos tipos de serviços 
surgidos após a implementação do IPv4 (tais como VoIP, multimídia e 
criptografia) e que precisam de um tratamento adequado, rotulando os 
pacotes a serem transportados.
Conforme Tanenbaum (2011), o IPv6 utiliza um novo formato de 
cabeçalho, em que todos os campos possuem tamanho fixo, totalizando 
64 bytes, diferentemente do IPv4, que possuía tamanho variável. Essa 
característica de já possuir o tamanho fixo acelera o processamento dos 
www.esab.edu.br 226
pacotes pelos roteadores, pois estes não precisam ficar calculando o 
tamanho do cabeçalho. Outro fator interessante foi a redução do número 
de campos no cabeçalho, o que também ajuda a leitura do pacote de 
forma mais rápida. Dentre eles, vale ressaltar o campo checksum (soma 
de verificação do cabeçalho), campo que foi retirado na versão seis. 
Como esse campo significava perda de desempenho, apesar de verificar 
a integridade do pacote durante o transporte, ele foi retirado pela 
confiança atual que se tem com as redes de computadores e os enlaces 
de transmissão, não tendo mais a necessidade do cálculo custoso da 
verificação da integridade de cada pacote recebido.
É bom lembrar sempre que o protocolo IPv6 possui a facilidade de 
conter os chamados cabeçalhos de extensão, que podem ser criados 
quando necessário. Isso é importante para que o protocolo evolua 
quando for necessário acrescentar novas informações para possíveis 
melhorias que ainda não foram detectadas.
Para saber um pouco mais sobre o protocolo IPv6, estudaremos agora 
o formato do endereço que cada host terá configurado ao participar de 
uma rede com o protocolo de versão 6 implementado.
33.3 Formatos de endereço
Semelhante ao endereço MAC que está acoplado em cada placa de rede, 
o endereço lógico de cada host na rede também identifica a participação 
deste na internet e em outras redes de computadores. O formato do 
endereço IPv6 possui particularidades como veremos a seguir. 
Tanenbaum (2011) comenta que os endereços IPv6 são 
representados por oito grupos de quatro dígitos hexadecimais, 
separados por sinais de dois-pontos entre os grupos, como segue: 
8000:0000:0000:0000:0123:4567:89AB:CDEF.
Esse endereço então representaria um único host na rede mundial de 
computadores IPv6. Como é um número muito extenso, algumas 
otimizações foram feitas. Primeiramente, os zeros à esquerda dentro 
de um grupo podem ser omitidos. Sendo assim, no nosso exemplo, o 
www.esab.edu.br 227
grupo 0123 poderia ser escrito como 123. Outra questão levantada 
é quando alguns grupos contínuos de quatro algarismos podem 
vir a ser constituídos apenas por zeros. Quando isso ocorrer, esses 
grupos podem ser substituídos por “:” e o nosso exemplo ficaria: 
8000::123:4567:89AB:CDEF. Nesse caso, esse seria o endereço final de 
um host na rede de computadores provida por endereços IPv6.
Uma das vantagens com o IPv6 nos endereços dos hosts. Esses endereços 
possuem 128 bits, pois os estudiosos que criaram o IPv6 pensaram em 
resolver a falta de endereços na atual qualidade da internet, que apresenta 
32 bits. Nessa versão (IPv6) é possível atribuir endereços para 2128 hosts 
distintos, um número de difícil pronúncia, de 340.282.366.920.938.463.4
63.374.607.431.768.211.456 endereços. Como Tanenbaum (2011, p. 288) 
afirma: “Se o planeta inteiro, terra e água, fosse coberto de computadores, o 
IPv6 permitiria 7 x 1023 endereços IP por metro quadrado.”
Podemos entender que o IPv6 possui uma série de características que 
solucionam alguns problemas do protocolo de internet padrão atual, o IPv4. 
A interligação das redes de computadores no mundo todo, com o IPv6, 
deve estar em vigor em pouco tempo, atendendo às demandas por serviços 
que não deixam de crescer e amenizando algumas questões relacionadas 
a desempenho e segurança no envio e recebimento de informações pela 
internet. Na próxima unidade, conheceremos dois dispositivos que tratam 
tanto de protocolos IPv4 quanto de IPv6, os roteadores e switches, que 
atuam na camada 3 do modelo OSI, ou seja, dispositivos que sabem onde 
estão as rotas disponíveis para os pacotes trafegarem.
www.esab.edu.br 228
34 Equipamentos de conectividade do nível 3
Objetivo
Apresentar e caracterizar roteadores e switches que atuam no nível 3 
do modelo OSI interligando redes de computadores.
Após o estudo do protocolo IP nas duas versões, podemos perceber 
que eles possuem muitas diferenças e que IPv6 foi criado a partir das 
dificuldades existentes da versão anterior. Ambos constituem a forma 
pela qual as informações trafegam na internet. Independentementede 
qual versão é utilizada, esse protocolo depende de hardwares específicos 
para transitar por tantas redes de computadores que compõem a internet.
Nesta unidade, vamos estudar esses hardwares específicos que possuem 
a propriedade de ter as informações de onde se encontra qualquer 
computador com endereço lógico na internet. Tais hardwares indicam as 
rotas para cada pacote IPv4 e IPv6 que precisam chegar ao destino. 
Para abordar esses dois dispositivos de rede, utilizaremos os livros de 
Comer (2007) e Torres (2009).
34.1 Switches de camada 3 (principais características)
As redes de computadores e seus hosts comunicam-se constantemente 
em diferentes situações. Dependendo do ambiente a ser conectado, 
fisicamente ou logicamente precisaremos de elementos de rede que 
entendem as necessidades dos hosts e comuniquem diversas origens 
e destinos. Em se tratando dos dispositivos que conectam hosts, 
já visualizamos em unidades anteriores aqueles que existem para 
comunicarem em ambientes mais restritos como as LANs (Local Area 
Network – Rede de Area Local). Percebemos que um destes é o switch 
de camada 2, muito utilizado em ambientes de empresas que precisam 
somente interconectar seus computadores e outros dispositivos como 
www.esab.edu.br 229
as impressoras. Assim como vimos o switch de camada 2, que trabalha 
somente com quadros, também existe o switch de camada 3, que trabalha 
com quadros e também com pacotes. Lembrando que um switch é um 
dispositivo de rede que interliga hosts e encaminha informações a partir 
de um endereço de identificação.
Fisicamente, os switches da camada 2 e 3 são iguais. Devemos comparar 
esses dois tipos de dispositivos por suas funções. O switch de camada 
3 consegue entender os endereços lógicos (endereços IPv4 e IPv6) das 
redes de computadores, os chamados endereços IP, e com isso consegue 
estabelecer os caminhos necessários para encontrar os destinatários 
dos diversos pacotes com que trabalha rotineiramente. Um switch de 
camada 2 não consegue entender esses endereços IP. Ele somente entende 
endereços MAC, entregando então quadros aos invés de pacotes. Sendo 
assim o switch de camada 2 é empregado em ambientes de intranet 
para conectar computadores e dispositivos locais ao contrário do switch 
de camada 3 que é utilizado para conectar redes remotas e dispositivos 
encontrados nestas redes remotas.
Um switch de camada 3 também pode ser chamado de switch de pacotes, 
como informa Comer (2007), pois move pacotes completos de uma rede 
a outra. Por esses dispositivos entenderem pacotes, eles normalmente 
são utilizados para conectar redes WAN, ou seja, são utilizados para 
conectar redes remotas, as quais precisam trocar pacotes entre os hosts. 
Esses switches entendem as rotas existentes, como na internet, e por 
isso conseguem trocar pacotes entre origem e destino em redes distintas. 
No entanto além disso, apesar de trabalhar com pacotes, esses switches 
também fazem o papel dos switches de camada 2 se assim for preciso, 
entendendo quadros e comunicando hosts também na intranet.
Então, devemos entender que um switch de camada 3 incorpora além 
das funções básicas da camada 2, funções de roteamento, ou seja, de 
determinar o melhor caminho para repassar pacotes.
Comer (2007) destaca que alguns switches de camada 3, dependendo do 
fabricante, podem possuir algumas portas diferentes para conectar outros 
switches. Essas portas são providas de maior velocidade, pois comunicam 
outras redes de computadores, ou seja, estaria conectando dois switches 
www.esab.edu.br 230
em redes distintas. Além destas portas especiais, o switch de pacote 
também possui portas para comunicação para conectarem computadores 
em uma rede local. Essa forma de distribuição de portas é exibida na 
Figura 70.
Switch
empresa 1
Switch
empresa 2
Switch
empresa 3
Switch
empresa 4
Conexões de alta
velocidade entre switches
Computadores
ligados a rede
Computadores
ligados a rede
Computadores
ligados a rede
Figura 70 – Switch de nível 3 do modelo OSI.
Fonte: Adaptada de Comer (2007, p. 200).
Analisando a Figura 70, podemos perceber que um switch de camada 
3 possui uma forma híbrida de comunicação, pois possui portas de 
comunicação com uma WAN, comunicando-se com switches de outras 
redes, e portas de comunicação para uma rede local (LAN), para trocar 
dados entre computadores de uma mesma rede. 
Para complementar, Comer (2007, p. 200) comenta que “[...] detalhes 
exatos do hardware dependem da tecnologia WAN e da velocidade 
desejada”. Ou seja, as portas de comunicação entre switches podem ser 
específicas devido à tecnologia de camada 1 a ser utilizada. Devemos 
entender tecnologias de camada 1 como fibra óptica, canais de satélite, 
entre outras formas de conexão de longa distância que são propícias para 
redes WAN.
www.esab.edu.br 231
A ideia de possuir mais de uma porta de comunicação com switches de 
outras redes pode estabelecer dois princípios: conexões redundantes, caso 
algum falhe, ou comunicação com várias redes de computadores. Assim 
sendo, ao mesmo tempo que utiliza a comunicação por fibra óptica ou 
par trançado para se comunicar na intranet, o mesmo pode se adequar a 
tecnologias de comunicação dos mais diversos tipos como o ATM ou até 
mesmo tecnologias de comunicação proprietárias dependendo do fabricante 
que desenvolver o switch. Estas formas de conexões extras fazem que o 
switch possa se comunicar com redes de diferentes tecnologias ficando 
também preparado para eventuais falhas. Independentemente da situação, 
é válido entender que um switch de pacote, de acordo com Comer (2007), 
é um dos elementos fundamentais em redes de longo alcance (WAN). Uma 
WAN possui a característica de também ser constituída por interconexões 
de um conjunto de switches de pacotes. É importante destacar que switches 
adicionais podem ser acrescidos, quando necessário, para aumentar a 
capacidade de conexões permitidas em uma rede WAN.
Diante do exposto, percebemos que os switches são dispositivos 
fundamentais para a união e compartilhamento de conexões em redes 
de computadores. Os switches e roteadores fornecem as intermináveis 
conexões na internet, caminhos disponíveis para o tráfego constante de 
pacotes conceituados sob a camada de rede do modelo OSI. Agora vamos 
aos roteadores!
34.2 Roteadores (principais características)
De acordo com Comer (2007), um roteador é um dispositivo de rede 
que se conecta a duas ou mais redes e encaminha pacotes conforme 
informações encontradas na sua tabela de roteamento. Os roteadores são 
semelhantes aos switches de camada 3, eles também entendem as rotas 
existentes e cuidam do caminho com que cada pacote irá seguir após ser 
inserido em um meio de transmissão.
Internamente um roteador possui a estrutura parecida com um computador, 
com processador, memória primária, memória secundária, interface de rede, 
além de um sistema operacional que determina as funções de um roteador. 
Exibido na Figura 71, um roteador de uso corporativo lembra o aspecto de 
um modem, com portas de conexão no padrão RJ45. 
www.esab.edu.br 232
Figura 71 – Roteador com interfaces de comunicação RJ45.
Fonte: <http://cidaderiodejaneiro.olx.com.br/roteador-cisco-1941-por-
apenas-r-125-00-mensais-locacao-iid-550348400>.
Torres (2009) argumenta que um roteador não analisa quadros nem bits, 
ele trata pacotes que são responsáveis por carregar informações entre 
diversos endereços IP. O papel fundamental do roteador é poder escolher 
um caminho para o pacote encontrar seu destino. Como em redes de 
computadores muitos são os caminhos a serem seguidos, e é o roteador 
que toma a decisão de indicar qual é o melhor caminho para cada pacote 
seguir, é importante estabelecer que mesmo não sabendo um determinado 
endereço de destino, um roteador pode enviar o pacote para outro roteador 
que pode saber onde o pacote deve ser entregue corretamente.
Essa hierarquia sempre ocorre entre roteadores, ou seja, ao não 
saber como tratar o pacote, ele

Mais conteúdos dessa disciplina