Apostila de Redes V3
Apostila de Redes V3
Apostila de Redes V3
Versão 3/2021
Esta apostila é de uso exclusivo dos alunos do curso técnico em informática, sua venda é proíbida.
Caso queira referenciar este arquivo ou utilizar qualquer trecho ou imagem dele, encaminhar e-mail
para bruno.pera@univap.br para aprovação.
1 Introdução . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.1 Quem está me ensinando? 7
1.2 O que estou recebendo? 8
1.3 Ementa do curso de Redes 8
2 Redes de computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1 O que são redes de computadores? 9
2.1.1 Componentes básicos de Redes e Formas de Comunição . . . . . . . . . . . . . . . . . 9
2.1.2 UNICAST, MULTICAST e BROADCAST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.2 HUB, SWITCH, Roteador, BRIDGE, Repetidor e Gateway 12
2.2.1 HUB - Concentrador não gerenciavel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.2 SWITCH - Concentrador Gerenciavel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.2.3 Roteador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.2.4 Bridge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.5 Repetidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.2.6 Gateways . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3 Meios de transimissão de dados 17
2.3.1 Cabos Coaxiais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.3.2 Cabos de par trançado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.3 Categorias de cabos de par trançado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.4 Padrões de conexão de cabo e pinagem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.5 Fibra óptica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3.6 Tipos de Fibra . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.3.7 Atividade em Laboratório . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3.8 Conexão sem fio ou wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.9 Rádio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.10 Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.11 Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.12 Placa de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.4 Servidores 27
2.4.1 Servidor de Impressão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.4.2 Servidor Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.4.3 Servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.4.4 Servidor em Nuvem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.5 Servidor de E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.6 Servidor de Arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.7 Servidor DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.8 Atividade em Laboratório . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.5 Lista de Exercícios 29
EMENTA
• Definições. Conceito de localidade. Componentes básicos de redes: servidor,
terminais, cabos, software, placas, router, gateway, bridge, hub, switch.
• Equipamentos smart
• Topologias em estrela, anel, barra e híbrida.
• Modelo ISO/OSI de 7 camadas e TCP/IP de 5 camadas.
• NetBeui, IPX, TCP/IP, Aplicativos: Ping, FTP, Telnet, Tracert, DNS, DHCP e
outros.
• Introdução. Benefícios. Tecnologia. Funcionamento e aplicações. Estratégias e
equipamentos para conexão.
• Fundamentos da segurança da informação. Princípios da política de segurança.
Classificação das informações e sua relação com as tecnologias das redes. Contro-
les de acesso físico e de acesso lógico.
• Levantamento de requisitos. Identificação de serviços e da infra-estrutura física.
Estabelecimento dos critérios de segurança. Implantação da hierarquia entre
usuários. Layout e distribuição dos nós da rede. Seleção das tecnologias e dos
sistemas operacionais.
Nesta ementa também está prevista laboratórios técnicos para crimpagem de cabos, teste de
equipamentos que possuem Internet das Coisas e laboratórios para testes de segurança.
2. Redes de computadores
chamado de cliente.
• Um banda de comunicação - Neste caso o provedor de internet.
• Uma topologia
• Um Gateway
Muitas dessas palavras podem ser novas para você, não se preocupe pois elas serão explicadas
mais a frente no seu devido tempo, porém precisamos também definir alguns conceitos para que seja
mais fácil o entendimento dos próximos conteúdos. Entre eles podemos destacar a palavra protocólo
que será mencionada diversas vezes durante o texto, entenda protocólo como se fosse uma regra a
qual o pacote de informação tem que obedecer para que seja entregue. Outra palavra que você irá ler
muito nesses primeiros textos é o IP que vem de Internet Protocol este protocólo nada mais é do que
o registro na internet, como se fosse seu CPF, um conjunto numérico que é capaz de te identificar.
Não se preocupe quanto a essas palavras pois teremos aulas dedicadas a protocólos e IP.
Deve ter em mente é que tudo que passa na frente do seu computador nada mais é do que
um conjunto de 0 e 1, esse conjunto recebe o nome de bit um acrônimo para BInary DigiT. O
conjunto desses bits forma uma mensagem essa mensagem recebe o nome de pacote dentro do
mundo de redes. O roteador que conhecemos ou HUB ou SWTICH recebem o nome genérico de
concentrador.
para uma origem ignorando quaisquer outras máquinas que estejam conectadas a rede de
computadores.Também conhecida como transmissão ponto a ponto.O Unicast é o sistema de
roteamento mais comum usado na internet, com cada nó atribuído à um endereço IP exclusivo.
Os roteadores identificam a origem e destino dos dados e determinam o caminho mais curto
(ou o mais viável) para o envio dos pacotes de dados. Os dados são entregues entre roteadores
até que ele chegue ao seu destino final.
Porém o HUB possui algumas desvantagens em relação aos demais componentes, o HUB não
é capaz de lidar com multiplos pacotes ao mesmo tempo, o que significa que ao receber duas
mensagem em um mesmo intervalo de tempo ele simplesmente irá destruir as duas mensagens e elas
não serão entregues. Outra desvantagem é referente a questão da segurança, que ao enviar um pacote
para um destinatário ele encaminha o pacote a todos os outros equipamentos da rede e espera que
2.2 HUB, SWITCH, Roteador, BRIDGE, Repetidor e Gateway 13
eles neguem a informação e que somente o responsável o aceite. De forma geral é isso que acontece,
entretanto ao entregar o pacote a uma máquina que não era o destino você abre uma brecha para que
essa informação seja lida, existem muitas técnicas de ataque que são capazes de ler esses pacotes
entre elas podemos destacar o Man in the Middle ou MITM, ataque este que lê os pacotes nas redes.
O fato de não ser um equipamento seguro o coloca como uma das opções menos viáveis para as
empresas de grande porte que geralmente possuem dados sigilosos e sensíveis e que tal acesso não
pode ser aberto. Mas algumas empresas quando colocam o funcionário sobre investigação costumam
usar o HUB para que seja possível identificar os pacotes e ver o que está sendo enviado.
2.2.3 Roteador
Roteador, pode ser considerado o equipamento mais inteligente de uma rede doméstica, após o
computador, pois dentro do roteador existem algoritmos – códigos programados – que são capazes
de tratar os pacotes de informações recebidos, lembrando que são vários pacotes ao mesmo tempo.
2.2 HUB, SWITCH, Roteador, BRIDGE, Repetidor e Gateway 15
Cada pacote de informação recebido pelo roteador tem um endereço IP e uma porta destino. O
roteador recebe cada pacote e encaminha para o IP de destino, de acordo com regras pré-definidas.
Isto é chamado de redirecionamento de portas. Além, disso, muitos roteadores possuem firewall
internos aumentando significativamente segurança da rede e também a complexidade e configuração.
O Roteador de longe é o melhor equipamento para uma rede, tanto doméstica quanto empresarial
obviamente um roteador dedicado a empresas será mais caro e haverá muito mais opções de
configuração mas não é raro em empresas de pequeno e médio porte haver roteadores domésticos,
uma vez que eles cumprem bem o papel.
O roteador geralmente não possui além de quatro ou cinco portas uma vez que ele trabalha
nativamente com switch, podendo assim ampliar sua capacidade. É possível também ligar roteador
dentro de roteador o que gera o chamado Cascateamento de Roteadores, assim como acontece
quando trabalha com switch é necessário adicionar uma permissão de master-slave onde o roteador
instrui pacotes ao outro roteador.
Além de ser responsável por fazer a rota mais curta o roteador também faz a rota mais segura, ou
seja, se durante a transmissão de algum pacote de informação algum outro roteador ficar em modo
off-line o roteador anterior poderá remanejar a rota em sacríficio do tempo.
2.2.4 Bridge
Bridge, nada mais são do que os SWITCHS que descrevemos anteriormente, ou melhor, é um nome
moderno para as Bridges. São exatamente a mesma coisa que um switch a única diferença é que a
bridge possui apenas três entradas que serve para conectar duas redes, que podem estar separadas.
Possuem as mesmas vantagens e desvantagens e são utilizado da mesma maneira. A partir daqui não
haverá mais distinção entre brigde e swtichs.
Figura 2.11: Bridge conectando duas redes, Fonte: Redes de computadores, TANENBAUM. 5ªEd.
Pág. 209
Podemos concluir que bridge (ponte do inglês) como um equipamento de hardware que une duas
redes com protocolos distintos , uma rede Linux com uma rede Windows, assim permitindo que
elas troquem pacotes de informação e compartilhem recursos. É exatamente a mesma coisa que um
switch, na realidade, definimos uma bridge como um switch com menos portas.
2.2.5 Repetidores
O sinal de internet, tanto o sem fio quando com fio devido a distância e fatores externos, como
campos magnéticos ou obstrução das ondas de rádio pode e com toda certeza irá sofrer degradação,
o que vai proporcionar uma baixa qualidade de sinal, um mau desempenho ou até mesmo a ausência
de conexão. Para isso os repetidores permitem aumentar o sinal entre dispositivos de uma rede com
o proposito de aumentar a distância entre os equipamentos, seja ela cabeada ou sem fio.
O repetidor é capaz de amplificar as ondas eletromagnéticoas oriundas de uma rede sem fio ou
ligar dois segmentos de redes distintos, por exemplo, um segmento que utiliza um cabo de cobre e
um segmento que utiliza um cabo de fibra óptica.
2.2.6 Gateways
Um gateway de rede é um dispositivo que permite a comunicação entre redes. De um modo genérico
podemos classificar os gateways em dois tipos: os gateways conversores de meio e os tradutores de
2.3 Meios de transimissão de dados 17
protocolos. Os gateways conversores de meio são os mais simples. Como funções básicas estão:
receber um pacote do nível inferior, tratá-lo (ler cabeçalho, descobrir roteamento, construir um novo
pacote inter-redes) e enviá-lo ao destino.
• Além disso, como as fibras possuem um longo alcance, necessitam de menos repetidores ou
equipamentos para expansão do sinal.
• No caso de grandes distâncias a serem interligadas, acaba saindo mais barato o uso de fibras
ópticas.
• Por usar refração de luz em seu núcleo a fibra é imune a interferências eletromagnéticas,
podendo ser utilizada em diferentes ambientes e situações.
As fibras ópticas fazem uso de luz infravermelha para transmissão de sinais, com um compri-
mento de onda de 850 a 1550 nanômetros. O uso de LED’s era bastante comum nos transmissores,
porém, foi sendo gradativamente substituído pelos lasers devido a demanda de velocidade dos novos
padrões (01 Gbps e 10 Gbps).
Figura 2.18: Propagação de sinal dentro da fibra óptica monomodo e multimodo, Fonte: CTISM
A figura 2.19 mostra uma tabela de trabalho das fibras ópticas monomodo e multimodo Os
conectores para as fibras ópticas tem um papel importante, no que diz respeito a permitir a passagem
da luz, sem que ocorra um alto nível de perda, neste processo. Existem diferentes tipos de conectores
que podem ser utilizados para este fim, entre os mais usuais estão os conectores: ST, SC, LC e
MT-RJ.
Figura 2.19: Propagação de sinal dentro da fibra óptica monomodo e multimodo, Fonte: CTISM
é chamado de crossover.
2.3.9 Rádio
As tecnologias de transmissão via rádio utilizam-se de ondas de rádio para realizar a comunicação.
Entre as vantagens deste tipo de tecnologia estão a facilidade na geração das ondas, a possibilidade
de comunicação de grandes distâncias, além da flexibilidade em realizar mudanças (inserção de
novos pontos de comunicação, entre outros).
Para efeitos de classificação, a transmissão via ondas de rádio pode ser feita de forma direcional
ou não direcional. Na transmissão direcional a ideia é ter uma antena (geralmente uma parabólica
pequena) apontando diretamente para a outra antena (na mesma direção, de forma a ficarem ali-
nhadas, sem obstáculos), para fazer a comunicação entre duas redes distintas, por exemplo. Como
vantagem da transmissão direcional está o fato da segurança, uma vez que somente as duas redes
se comunicarão, mas como está exposta ao ar livre não está livre dos problemas relacionados ao
ambiente externo, como um tempo nublado, chuva, raios, etc.
Com relação a transmissão não direcional, a ideia é que seja colocada uma antena transmissora
em um local alto (antena do tipo omnidirecional, que propaga o sinal em diferentes direções a partir
da fonte), que propicie aos clientes (antenas que irão se comunicar com a antena servidora) captar
o sinal emitido. Este tipo de transmissão por estar exposto (qualquer pessoa com um dispositivo
específico poderia captar o sinal) necessita de uma criptografia na transmissão dos dados (SILVA,
2010).
Este tipo de comunicação tem como vantagens o fato de ser viável economicamente e eficiente no
que se propõe. Fatores como alcance da rede e taxa de transferência estão diretamente relacionados
a qualidade e especificações dos equipamentos utilizados na rede.
2.3.10 Bluetooth
O Bluetooth é uma tecnologia de transmissão de dados sem-fio, que permite a comunicação entre
computadores, notebooks, smartphones, mouse, teclado,impressoras, entre outros dispositivos de
forma simples e com um baixo custo, bastando que estes dispositivos estejam em uma mesma área
de cobertura.
A tecnologia Bluetooth (padronizada pela IEEE 802.15) possui características como: baixo
consumo de energia para seu funcionamento e um padrão de comunicação sem-fio para dispositivos
que façam uso desta tecnologia. Dessa forma, a comunicação entre estes dispositivos ocorre através
de radiofrequência, independente da posição deste dispositivo, desde que o mesmo se encontre
dentro de uma mesma área de abrangência dos demais dispositivos que queiram comunicar-se.
A área de cobertura do Bluetooth abrange três tipos de classes diferentes, conforme Quadro 2.23.
Quanto a frequência e operação do Bluetooth, o mesmo opera na frequência de 2,45 GHz, padrão
de rádio aberta utilizável em qualquer lugar do mundo. A faixa de operação chamada ISM (Industrial
Scientific Medical), possui variações de 2,4 à 2,5 GHz.
2.3.11 Wi-Fi
O termo Wi-Fi (Wireless Fidelity), refere-se a um padrão (IEEE 802.11) para redes sem-fio. Através
da tecnologia Wi-Fi é possível realizar a interligação de dispositivos compatíveis como notebooks,
impressoras, tablets, smartphones, entre outros. Assim como outras tecnologias sem-fio, o Wi-Fi
utiliza-se da radiofrequência para transmissão de dados. Esta flexibilidade e facilidade de construir
redes utilizando este padrão fez com que o Wi-Fi se tornasse popular, sendo hoje utilizado em
diferentes locais como hotéis, bares, restaurantes, hospitais, aeroportos, etc. A tecnologia Wi-Fi
é baseada no padrão 802.11, conforme citado anteriormente, que estabelece regras (normas) para
criação e uso das redes sem-fio
O alcance das redes Wi-Fi variam conforme os equipamentos utilizados, mas em geral cobrem
áreas de centenas de metros. As redes Wi-Fi, são subdivididas em categorias ou padrões, como
forma de organização e normatização da tecnologia, conforme descrito a seguir.
Padrão 802.11 Criada originalmente em 1997, opera com frequências definidas pelo IEEE
(Institute of Electrical and Electronic Engineers) de 2,4 GHz à 2,48 GHz, possuindo uma taxa de
transmissão de dados de 1 Mbps à 2 Mbps. Quanto às formas que o padrão 802.11 utiliza para
transmissão do sinal de radiofrequência, tem-se: o DSSS (Direct Sequence Spread Spectrum) e
o FHSS (Frequency Hopping Spread Spectrum). O DSSS faz o uso de vários canais de envio
simultâneo, enquanto o FHSS transmite a informação utilizando diferentes frequências.
Padrão 802.11b Este padrão (802.11b) é uma atualização do padrão 802.11 original. Como
característica principal apresenta diferentes velocidades de transmissão, que são: 01 Mbps, 02 Mbps,
5,5 Mbps e 10 Mbps. A taxa de frequência é igual ao padrão anterior (2,4 GHz à 2,48 GHz) sendo
que a distância máxima de comunicação neste padrão pode chegar a 400 metros, para ambientes
abertos e 50 metros para ambientes fechados (salas, escritórios, etc.).
Padrão 802.11a Disponível em 1999, esta tecnologia possui as seguintes características:
• Taxa de transmissão de dados: 06, 09, 12, 18, 24, 36, 48 e 54 Mbps
• Alcance máximo de 50 metros
• Frequência de operação de 05 GHz
• Utiliza a técnica de transmissão denominada OFDM (Orthogonal Frequency Division Multiple-
xing), que permite a informação ser trafegada e dividida em pequenos segmentos transmitidos
simultaneamente em diferentes frequências
Padrão 802.11g Disponível desde 2002, este padrão veio a substituir o padrão 802.11b. Como
características este padrão possui:
• Taxas de transmissão de até 54 Mbps
• Frequências na faixa de 2,4 GHz.
• Técnica de transmissão OFDM
Padrão 802.11n Sucessor do padrão 802.11g, o padrão 802.11n teve seu início a partir de 2007.
Sua principal característica está no fato de conseguir transmitir utilizando várias vias de transmissão
(antenas) em um padrão chamado MIMO (Multiple-Input Multiple-Output), propiciando com isso
taxas de transmissões na faixa de 300 Mbps
Com relação a frequência de operação, o padrão 802.11n pode operar tanto na faixa de 2,4 GHz
como na faixa de 5 GHz, tornando-se compatível com padrões anteriores. Quanto a abrangência é
26 Capítulo 2. Redes de computadores
2.4 Servidores
A palavra servidor remete aquele que serve ou servente, e é exatamente isso que ele faz, nos oferece
serviços, ou de uma melhor maneira, é uma rede que disponibiliza ou armazena recursos para os
seus elementos – neste caso os clientes. Existem vários tipos de serviços que nos são oferecidos
pelos servidores tais como:
• Servidor de impressão.
• Servidor Web.
• Servidor DNS.
• Servidor em Nuvem.
• Servidor de E-mail.
• Servidor de Arquivos.
• Servidor DHCP.
Isso quer dizer que um servidor não é físico? Bem, a resposta é depende! Ele pode ser físico
ou virtual. Empresas gigantes como o Google, Microsoft e Facebook possuem salas e mais salas
extremamente refrigeradas para manter seus serviços rodando em seus equipamentos físicos. Um
servidor também fornecer processamento, já que estas, são peças altamente poderosas e superam
os convencionais computadores de mesa ou laptops, isso quer dizer, que se você necessita de um
processamento mais forte, não precisa investir 10 mil reais em um servidor, apenas “alugue” o
processamento dele pelo tempo necessário.
Uma vez instalado o programa você pode fazer o cadastro no site da Cisco Neste Link. Apoós
criado a conta clique Neste Link e se inscreva no curso que é gratuito.
Com o cadastro feito inicie o programa e faça a seguinte atividade:
Crie os servidores abaixo dentro da mesma máquina.
• Servidor de impressão.
• Servidor Web.
• Servidor DNS.
• Servidor de Arquivos.
2- Qual meio transmissão que envia pacotes de informação a todos sem distinção de grupos?
A) Multicast
B) Anycast
C) Unicast
D) Podcast
E) Broadcast
4- Qual equipamento utiliza uma programação chamada Distância de Hamming para poder
recuperar o sinal de internet?
A) Roteador
B) Hub
C) Switch
D) Bridge
E) Repetidor
6- Quais dos tipos de conexão abaixo são consideradas conexões sem fio
A) Wi-Fi, Bluetooth, Infra-Vermelho e Rádio
B) Wi-Fi, Bluetooth, IFRD, Fibra óptica
C) RJ-45, RJ-11 e 802.11
D) Gateway, Placa de Rede e Roteador
E) Roteador, Switch e Bridge
7- Qual concentrador é capaz de fazer a melhor rota para entrega dos pacotes?
A) Repetidor
B) Hotspot
C) HUB
D) Bridge
E) Roteador
10- Ao se crimpar um cabo de cobre é necessário utilizar um conector padrão, qual é o conector?
A) RJ-11
B) P2
C) RJ-45
D) RJ-12
2.5 Lista de Exercícios 31
E) HDMI
13- Qual tipo de cabeamento utiliza sinais luminosos contendo um número maior de reflexões
para a transmissão dos bits.
A) Fibra óptica Monomodo
B) Fibra óptico Multimodo
C) Cabo de Cobre Monomodo
D) Cabo de Cobre Multimodo
E) Wi-Fi
A) Controlar e-mails.
B) Priorizar acesso a sites importantes à empresa.
C) Armazenar os arquivos de um site para que possam ser acessados.
D) Enviar arquivos a outro computador.
E) Gerenciar redes sociais.
20- Se o servidor é tão eficiente porque algumas empresas preferem alugar espaços do ter um
próprio?
A) Servidores são peças caras e sua compra pode afetar o recurso de uma pequena e média
empresa.
B) Todas as empresas possuem servidores devido ao baixo custo.
C) Todas as empresas possuem servidores devido a não necessidade de mão de obra especializada.
D) O custo e a mão de obra não influenciam na compra de um servidor.
E) Os servidores ainda não são tão conhecidos e por isso muitas empresas não possuem.
3. Internet das Coisas
Agora que você já possui experiência com servidores e com o programa Packet Tracer, vamos
começar o novo assunto de Internet das Coisas ou Internet of Things (IoT). Com o avanço da
tecnologia e também de sua popularização, a internet tem estado cada vez mais lugares e com isso
um novo ramo de redes de computadores surgiu que é a Internet das Coisas, o que consiste em pegar
algum objeto e colocar sensores e conexão com internet para que se possa haver comunicação.
Muitas aplicações começaram a ser desenvolvidas, grande parte voltada para área de vendas de
comércio uma outra parte para aplicações na saúde. Neste capítulo 3 vamos aprender sobre essa
nova área de estudo e realizar algumas simulações de Smart House utilizando o Packet Tracer.
Podemos então com esses sensores enviar para nuvem, por exemplo, a quantidade de vezes que a
lampâda foi acesa, podemos definir por quanto tempo ela ficou acesa e calcular um consumo de
energia em cima daquele objeto. Pode-se também acender a lâmpada quando houver movimento,
mas se houver alguém presente na sala, de acordo com o sensor de distância, o objeto ficará aceso.
Em cima dessa figura consegue-se ter o que pode ser aplicado por exemplo nas ruas, imagina
postes de luzes que acendem de acordo com a presença? Isso irá gerar mais segurança para a pessoa
e a prefeitura responsável conseguirá visualizar em quais regiões há menos tráfego de pessoas a noite
e assim incluir medidas de mais segurança.
São José dos Campos é um epicentro de inovação não apenas para as pequenas empresas mas
também para gigantes como Google e Facebook, um exemplo bem legal que temos são os Smart
Lights próximo ao INPE que de acordo com a quantidade de pessoas o semáforo controla sua
velocidade de abrir ou fechar.
4- Uma cidade que possui um portal da transparência, claro, efetivo e intuitivo pode ser conside-
rado como parte de Cidades Inteligentes?
A) Não pode, pois um portal das transparência não serve para averiguar gastos.
B) Pode, se encaixa perfeitamente no conceito de Econômia Inteligente.
C) Não pode, apesar de flertar com Governança Inteligente.
D) Não pode, afinal o portal da transparência só pode ser considerado efetivo se houver opção de
download das informações em PDF.
E) Pode, se encaixa perfeitamente em Governança Inteligente
8- Número de usuários por carro, ônibus e trem. São considerados qual subtópico de cidades
inteligentes?
A) Casa Inteligente
B) Mobilidade Inteligente
C) Vida Inteligente
D) Sensores
E) Econômia Inteligente
O modelo de referência ISO/OSI não determina uma arquitetura de rede específica, apenas define um
modelo ou padrão que pode ser seguido para a construção de uma arquitetura de rede. A importância
da discussão do modelo de referência OSI está, principalmente, na forma como os conceitos estão
organizados em camadas com funções bem definidas. Entender o modelo OSI significa compreender
o desafio envolvido na comunicação entre computadores com visão de diferentes níveis ou camadas
de abstrações envolvidas. O modelo OSI está organizado em sete camadas bem definidas: física,
enlace, rede, transporte, sessão, apresentação e aplicação. Cada camada tem como objetivo abstrair a
complexidade das camadas inferiores, com funções definidas e formas de usar os recursos da camada
imediatamente inferior. Uma camada fornece à camada superior um serviço através de uma interface
simplificada.
Figura 4.1: Diferenças entre modo de comunicação: simplex, half-duplex e full-duplex, Fonte:
CTISM
ferência de dados de uma aplicação é interrompida, por erro, a transferência pode ser reestabelecida
do ponto onde havia parado.
O conceito de atividade permite que as aplicações ou serviços oferecidos aos usuários coordenem
as partes constituintes da transferência de dados. Cada atividade possui um conjunto de dados que
devem ser trocados entre o serviço na origem e na aplicação de destino. Apenas uma atividade
é executada (dados transmitidos) por vez, porém, uma atividade por ser suspensa, é reordenada e
retomada
2- Das camadas citadas na resposta da questão 1, qual a principal função de cada uma?
5- Qual camada você achou mais importante no modelo OSI e no modelo TCP/IP? Por quê?
6- Com base no Modelo de Camadas OSI (Open System Interconnection), assinale a alternativa
que contempla a camada relacionada à sintaxe e à semântica das informações transmitidas.
A) Camada de Sessão.
B) Camada de Aplicação.
C) Camada de Apresentação.
D) Camada de Enlace de Dados.
E) Camada Física.
7- O modelo de referência OSI (Open System Interconnection – interconexão de sistemas abertos)
foi uma proposta desenvolvida pela ISO (International Standards Organization) para padronização
internacional dos protocolos utilizados nas várias camadas. Revisado em 1995, ele trata da intercone-
xão dos sistemas abertos à comunicação com outros sistemas, sendo composta por sete camadas. De
acordo com o exposto, analise a seguinte afirmativa: “[...] é uma verdadeira camada de ponta a ponta,
que liga a origem ao destino. Em outras palavras, um programa na máquina de origem mantém
uma conversação com um programa semelhante instalado na máquina de destino”. (TANENBAUM,
2011). Assinale a alternativa correta referente a essa camada.
A) Rede.
B) Sessão.
C) Transporte.
D) Enlace de Dados.
E) Física.
8- De acordo com Tanenbaum, a camada que tem como principal serviço transferir dados da
camada de rede da máquina de origem para a camada de rede da máquina de destino, é a camada de:
A) Rede.
B) Sessão.
C) Transporte.
D) Aplicação.
E) Física.
9- Enumere as colunas de acordo com as funcionalidades das camadas do modelo OSI, e marque a
opção com a sequência correta.
(1) Física ( ) Representação de dados
(2) Rede ( ) Processos de rede para aplicativos
(3) Sessão ( ) Conexões fim a fim
(4) Transporte ( ) Transmissão binária
(5) Aplicação ( ) Endereço e melhor caminho
(6) Apresentação ( ) Comunicação entre hosts
(7) Enlace de Dados ( ) Acesso ao meio
A) 1-3-2-4-5-7-6
B) 7-6-1-4-3-2-5
C) 6-7-4-1-3-5-2
D) 3-7-4-1-6-2-5
E) 4-3-5-7-6-2-1
4.3 Lista de Exercícios 45
Nessa seção serão abordados os principais protocolos da camada de aplicação, bem como, suas
características e aplicabilidade. Os protocolos pertencentes a esta camada são responsáveis pela
funcionalidade das aplicações utilizadas pelo usuário.
5.1.1 HTTP
5.1.2 SMTP
Protocolo responsável pelo envio de e-mails, o SMTP (Simple Mail Transfer Protocol) realiza a
comunicação entre o servidor de e-mails e o computador requisitante. Este protocolo utiliza por
padrão a porta 25.
O protocolo SMTP tem a função de somente enviar e-mails (a um destinatário ou mais) fazendo
a transmissão do mesmo. Para recebimento das mensagens de um servidor utiliza-se outro protocolo,
o POP3 que tem a função de receber mensagens do servidor para o programa cliente de e-mail do
usuário (Outlook, entre outros).
Para que seja efetivado o envio de e-mails através deste protocolo, uma conexão é estabele-
cida entre o computador cliente e o servidor responsável pelo envio de e-mails (servidor SMTP,
devidamente configurado).
5.1.3 POP3
Responsável pelo recebimento de e-mails, o protocolo POP3 (Post Office Protocol) controla a
conexão entre um servidor de e-mail e o cliente de e-mail. De modo geral, sua função é permitir
“baixar” todos os e-mails que se encontram no servidor para sua caixa de entrada.
O protocolo POP3 realiza três procedimentos básicos durante sua operação de recebimento de
e-mails que são: autenticação (realizada geralmente pelo nome de usuário e uma senha), transação
(estabelecimento de conexão cliente/servidor) e atualização (finalização da conexão cliente/servidor).
5.1.4 FTP
O protocolo FTP (File Transfer Protocol) é utilizado na transferência de arquivos cliente/servidor,
tanto para download quanto upload de arquivos. Para tal procedimento este protocolo utiliza as
portas 20 e 21. A porta 20 é utilizada para transmissão de dados, enquanto que a porta 21 é utilizada
para controle das informações.
Os serviços de FTP subdividem-se em: servidores e clientes de FTP. Os servidores de FTP
permitem criar uma estrutura (serviço) onde é possível acessar via navegador, por exemplo, um
endereço específico ao serviço (Ex.: ftp.exemplo.com.br) e fazer upload e/ou download de arquivos
de forma on-line. Este tipo de servidor de FTP pode ser privado (na qual exige uma autenticação do
usuário, mediante nome de usuário e senha) ou público, onde o acesso não necessita autenticação
para acesso aos serviços.
Já os clientes de FTP, são programas instalados no computador do usuário, utilizados para acessar
os servidores de FTP de forma personalizada. São exemplos destes programas aplicativos: Filezilla,
Cute FTP, WS FTP, entre outros.
5.1.5 DNS
O Sistema de Nomes de Domínio (DNS – Domain Name System) é um esquema hierárquico e
distribuído de gerenciamento de nomes. O DNS é usado na internet para manter, organizar e traduzir
nomes e endereços de computadores. Na internet toda a comunicação entre dois computadores de
usuários ou servidores é feita conhecendo-se o endereço IP da máquina de origem e o endereço IP
da máquina de destino. Porém, os usuários preferem usar nomes ao se referir a máquinas e recursos.
Os computadores dispostos em uma rede de computadores são identificados por seu número IP
(endereço lógico) e seu endereço MAC (identificação física, designada na fabricação do dispositivo
de rede). Os endereços IP na versão 4 (IPv4), compostos de 32 bits, geralmente são difíceis de serem
memorizados, conforme aumenta a quantidade de computadores na rede, servidores, entre outros.
5.1 Protocolos da camada de aplicação 49
Como forma de facilitar a memorização de computadores, sites, servidores e demais dispositivos que
trabalham com a numeração IP, foi criado o sistema DNS, que torna possível relacionar nomes aos
endereços IP, realizando a troca (endereço por nome). Dessa forma, torna-se mais simples lembrar
um determinado endereço (www.exemplo.com.br) do que um número IP relacionado ao domínio
(como por exemplo: 200.143.56.76)
O funcionamento do DNS baseia-se em um mapeamento de IPs em nomes. Estes ficam armaze-
nados em tabelas dispostas em banco de dados nos servidores DNS. Nestes servidores são realizadas
as trocas de endereços IP em nomes e vice-versa.
A estrutura de nomes na internet tem o formato de uma árvore invertida onde a raiz não possui
nome. Os ramos imediatamente inferiores à raiz são chamados de TLDs (Top-Level Domain Names)
e são por exemplo “.com”, “.edu”, “.org”, “.gov”, “.net”, “.mil”, “.br”, “.fr”, “.us”, “.uk”, etc. Os
TLDs que não designam países são utilizados nos EUA. Os diversos países utilizam a sua própria
designação para as classificações internas. No Brasil, por exemplo, temos os nomes “.com.br”,
“.gov.br”, “.net.br”, “.org.br” entre outros.
Cada ramo completo até a raiz como, por exemplo, “puc-rio.br”, “acme. com.br”, “nasa.gov”, e
outros, são chamados de domínios. Um domínio é uma área administrativa englobando ele próprio e
os subdomínios abaixo dele. Por exemplo, o domínio “.br” engloba todos os subdomínios do Brasil.
Uma hierarquia de nomes é utilizada para caracterizar o uso de cada extensão do domínio. Na
figura 5.1, são caracterizados alguns dos principais domínios utilizados e seu respectivo significado.
5.1.6 DHCP
O protocolo DHCP (Dynamic Host Configuration Protocol), possui a função de distribuir a gerenciar
endereços IP em uma rede de computadores. Mais do que isso, este protocolo em conjunto com um
servidor DHCP é capaz de distribuir endereços, gateway, máscaras, entre outros recursos necessários
a operação e configuração de uma rede de computadores.
5.1.7 SNMP
O protocolo SNMP (Simple Network Management Protocol), ou Protocolo Simples de Gerência de
Rede tem a função de monitorar as informações relativas a um determinado dispositivo que compõe
uma rede de computadores.
50 Capítulo 5. Protocolos de redes de computadores
É através do protocolo SNMP que podemos obter informações gerais sobre a rede como:
placas, comutadores, status do equipamento, desempenho da rede, entre outros. A obtenção destas
informações é possível graças a um software denominado agente SNMP presente nos dispositivos de
rede, que extrai as informações do próprio equipamento, enviando os mesmos para o servidor de
gerenciamento. Este por sua vez recebe as informações, armazena e analisa.
5.1.8 SSH
O protocolo SSH (Secure Shell), tem uma função importante na pilha de protocolos da camada de
aplicação que é permitir a conexão segura (criptografada) a outro computador (da mesma rede ou de
outra rede distinta) e poder controlá-lo (dependendo do nível de acesso e privilégios) remotamente.
Esta função de acessar um computador distante geograficamente e poder utilizá-lo/ manipulá-lo como
se o usuário estivesse presente fisicamente em frente do computador e ainda de forma criptografada,
faz com que o protocolo SSH seja utilizado amplamente nas redes de computadores.
Existem diversos programas aplicativos que permitem gerenciar computadores desktop e servi-
dores a distância e através de um outro computador ou a partir de seu próprio smartphone. A seguir,
alguns exemplos destes programas aplicativos de administração remota de computadores.
um serviço de datagrama não confiável, a confiabilidade na transferência dos dados é uma função
que pode ser adicionada nas outras camadas da arquitetura, como é estudado nas demais seções.
Os roteadores, nesta camada de rede são responsáveis pela escolha do caminho que os datagramas
utilizam até chegarem ao seu destino (inter-redes ou internet).
A Figura abaixo, representa os campos do cabeçalho de um datagrama IP, na sua versão 4, a
versão mais usada na atualidade. Cada campo do cabeçalho está ligado a uma função dentro do
protocolo:
Figura 5.2: Formato de um pacote IPv4, Fonte: Fonte: CTISM, adaptado de Davie e Bruce, 2004, p.
173
• Versão – com quatro bits identifica a versão do protocolo. Atualmente a versão 4 (IPv4) é a
mais usada, mas a implantação da versão 6 (IPv6) está crescendo rapidamente.
• Tamanho do cabeçalho – essencialmente serve para especificar onde começa a porção de dados
do datagrama.
• TDS, tipo de serviço – basicamente serve para definir diferentes tipos de prioridades aos
datagramas de diferentes serviços da internet.
• Tamanho – comprimento total do datagrama, incluindo cabeçalho e dados. Quando o tamanho
do datagrama é maior que o tamanho máximo de datagrama que a rede suporta, o datagrama é
quebrado em fragmentos menores
• Identificador – usado para identificar fragmentos de um mesmo datagrama original.
5.3 Protocolos da camada internet da arquitetura TCP/IP 53
5.3.2 Endereçamento IP
O endereçamento IP permite identificar um dispositivo pertencente a uma rede de computadores.
Para que isso seja possível cada um destes equipamentos conectados a uma rede (computadores,
servidores, notebooks, smartphones, entre outros) deve possuir um número de identificação único
(endereço IP) para que os roteadores possam fazer a entrega de pacotes de forma correta.
Atualmente o endereçamento IPv4 ainda é o mais utilizado, sendo gradativamente substituído
pelo endereçamento IPv6 (que será abordado na sequência).
Os endereços IPv4 são constituídos por 32 bits, divididos em quatro octetos, em outras palavras,
quatro seções de 08 bits, separados por ponto que formam o endereço IP na versão 4 (IPv4). Destes
quatro octetos uma parte representa a rede enquanto outra representa a quantidade de computadores
que podem estar presentes em cada rede.
Um número IP pode variar do endereço 0.0.0.0 ao endereço 255.255.255.255, embora vejamos
que existem algumas particularidades tanto na utilização, quando distribuição dos números IPs nas
redes de computadores.
Como forma de organização e funcionamento inicial das redes de computadores, os endereços
IPs foram divididos em classes (A, B, C, D e E), conforme a representação.
5.3.3 IPv6
O IPv6, também conhecido como IP versão 6, é uma espécie de atualização do IPv4, oferecendo
inúmeras vantagens para seus utilizadores, como por exemplo, um maior número de endereços
IPs disponíveis. A ideia do IPv6 surgiu basicamente por dois motivos principais: a escassez dos
endereços IPv4 e pelo fato de empresas deterem faixas de endereços IPv4 classe A, inteiras.
Em um endereço IPv6 são utilizados 128 bits, o que permite um total de 340.282.366.920,
endereços disponíveis seguidos de mais 27 casas decimais (diferentemente do IPv4, onde são
utilizados 32 bits, para formar o endereço IP). Os endereços IPv6 são formados por oito quartetos de
caracteres hexadecimais, separados pelo caractere “:” (dois pontos)
Exemplo: 2800 : 03f0 : 4001 : 0804 : 0000 : 0000 : 0000 : 101f
Considerando o sistema hexadecimal, cada caractere representa 04 bits, ou 16 combinações.
Ainda, considerando uma base hexadecimal temos a representação de 0 a 9 e a utilização das letras
A, B, C, D, E e F, que são as representações das 16 combinações possíveis.
No IPv6 os endereços são divididos (assim como no IPv4) em dois blocos: os primeiros 64 bits
identificando a rede (os primeiros 04 octetos) e os últimos 64 bits identificando os hosts. Vale lembrar
aqui, que diferentemente do IPv4, no IPv6 não existem mais as máscaras de tamanho variável (CIDR)
visto anteriormente.
5.4.1 Ethernet
Padronizada pelo padrão IEEE 802.3, o protocolo Ethernet é amplamente utilizado nas redes locais
(LAN). Este protocolo, baseado no envio de pacotes é utilizado na interconexão destas redes. Dentre
as características deste protocolo estão:
• Definição de cabeamento e sinais elétricos (camada física).
• Protocolos e formato de pacotes.
O padrão Ethernet baseia-se na ideia de dispositivos de rede enviando mensagens entre si. Cada
um destes pontos de rede (nós da rede) possui um endereço de 48 bits, gravado de fábrica (endereço
único mundialmente), também conhecido como endereço MAC, que permite identificar uma máquina
na rede e ao mesmo tempo manter os computadores com endereços distintos entre si.
2- Diferencie o protocolo TCP do protocolo UDP, citando três diferenças entre eles
3- Com relação ao IPv4 e ao IPv6, qual a diferença entre estes protocolos? O que muda de um
para o outro e como são formados?
5- Cite três protocolos da camada de aplicação, o que fazem e para que servem.
7- O que é IP?
As redes podem ser classificadas pelo seu tamanho geográfico, temos as seguintes classificações:
• PAN (Personal Area Network)
• LAN (Local Area Network)
• MAN (Metropolitan Area Network)
• WAN (Wide Area Network)
do sinal de televisão pelo ar. Nesses primeiros sistemas, uma grande antena era colocada no alto de
colina próxima e o sinal era, então, conduzido até as casas dos assinantes.
6.5.1 Barramento
Na topologia em barramento todos os computadores trocam informações entre si através do mesmo
cabo, sendo este utilizado para a transmissão de dados entre os computadores. Este tipo de topologia
é utilizado na comunicação ponto-a-ponto. De acordo com Silva (2010), as vantagens da topologia
em barramento são:
• Estações de trabalho compartilham do mesmo cabo.
• São de fácil instalação.
• Utilizam pouca quantidade de cabo.
• Possui baixo custo e grande facilidade de ser implementada em lugares pequenos.
Como desvantagens deste tipo de topologia, está o fato de que somente um computador pode
transmitir informações por vez. Caso mais de uma estação tente transmitir informações ao mesmo
tempo, temos uma colisão de pacotes. Cada vez que uma colisão acontece na rede é necessário que o
computador reenvie o pacote. Esta tentativa de reenvio do pacote acontece várias vezes, até que o
barramento esteja disponível para a transmissão e os dados cheguem até o computador receptor.
• Problemas no cabo afetam diretamente todos os computadores desta rede.
• Velocidade da rede variável, conforme a quantidade de computadores ligados ao barramento.
• Gerenciamento complexo (erros e manutenção da rede).
6.5.2 Anel
Uma rede em anel corresponde ao formato que a rede possui. Neste caso, recebem esta denominação
pois os dispositivos conectados na rede formam um circuito fechado, no formato de um anel (ou
círculo). Neste tipo de topologia os dados são transmitidos unidirecional mente, ou seja, em uma
única direção, até chegar ao computador destino. Desta forma, o sinal emitido pelo computador
6.5 Topologia de rede 59
origem passa por diversos outros computadores, que retransmitem este sinal até que o mesmo
chegue ao computador destino. Vale lembrar aqui que cada computador possui seu endereço que é
identificado por cada estação que compõe a rede em anel.
Como vantagens esta topologia estão:
• Inexistência de perda do sinal, uma vez que ele é retransmitido ao passar por um computador
da rede.
• Identificação de falhas no cabo é realizada de forma mais rápida que na topologia em barra-
mento.
Como desvantagens desta topologia estão:
• Atraso no processamento de dados, conforme estes dados passam por estações diferentes do
computador destino.
• Confiabilidade diminui conforme aumenta o numero de computadores na rede.
6.5.3 Estrela
Uma rede em estrela possui esta denominação, pois faz uso de um concentrador na rede. Um
concentrador nada mais é do que um dispositivo (hub, switch ou roteador) que faz a comunicação
entre os computadores que fazem parte desta rede. Dessa forma, qualquer computador que queira
trocar dados com outro computador da mesma rede, deve enviar esta informação ao concentrador
para que o mesmo faça a entrega dos dados.
A topologia em estrela apresenta algumas vantagens, as quais são:
• Fácil identificação de falhas em cabos.
• Instalação de novos computadores ligados a rede, ocorre de forma mais simples que em outras
topologias.
• Origem de uma falha (cabo, porta do concentrador ou cabo) é mais simples de ser identificada
e corrigida.
• Ocorrência de falhas de um computador da rede não afeta as demais estações ligadas ao
concentrador.
Como desvantagens ligadas a esta topologia, estão:
• Custo de instalação aumenta proporcionalmente a distância do computador ao concentrador
da rede.
• Caso de falha no concentrador afeta toda a rede conectada a ele.
6.5.4 Malha
A topologia em malha refere-se a uma rede de computadores onde cada estação de trabalho está
ligada a todas as demais diretamente. Dessa forma, é possível que todos os computadores da rede,
possam trocar informações diretamente com todos os demais, sendo que a informação pode ser
transmitida da origem ao destino por diversos caminhos.
Como vantagens deste tipo de rede, podemos citar:
• Tempo de espera reduzido (devido a quantidade de canais de comunicação).
• Problemas na rede não interferem no funcionamento dos demais computadores
Desvantagem
• Alto custo financeiro.
60 Capítulo 6. Classificação das redes e suas topologias
6.5.5 Arvore
Neste tipo de topologia um concentrador interliga todos os computadores de uma rede local, enquanto
outro concentrador interliga as demais redes, fazendo com que um conjunto de redes locais (LAN)
sejam interligadas e dispostas no formato de árvore.
6.5.6 Híbrida
Este tipo de topologia é aplicada em redes maiores que uma LAN. É chamada de topologia híbrida
pois pode ser formada por diferentes tipos de topologia, ou seja, é formada pela união, por exemplo
de uma rede em barramento e uma rede em estrela, entre outras.
3- Cite um ponto positivo e um ponto negativo, quanto as topologias: Estrela, Anel e Barramento.
4- Uma empresa multinacional o contratou para montar a rede de uma das filiais, explique qual
topologia escolheria.
7- Qual das topologias é capaz de lidar com o maior número de pacotes de informação rapida-
mente?
8- Além das vantagens citadas na apostila, tente por você, enxergar outra vantagem da topologia
estrela e o porquê.