Você está na página 1de 45

CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR

PROFESSOR SÉRGIO BONIFÁCIO

AULA ONZE – REDES DE COMPUTADORES

Olá a todos.

Excluído: é
O tema da aula de hoje são as redes de computadores. Esse é um
tema extremamente moderno e cuja importância só tem crescido nos
últimos anos. Pegando carona nesse crescimento estão diversos Excluído: os

conhecimentos relacionados, direta ou indiretamente, a redes de


computadores. Atualmente existem cursos superiores totalmente
focados em redes, sem falar no enorme mercado de trabalho para os
profissionais dessa área.
Grande parte do sucesso das redes deve-se ao surgimento da
Internet. Outra parte do sucesso podemos atribuir às novas
tecnologias de comunicação, como a telefonia móvel.
Em se tratando de concursos públicos, a coisa não é diferente. É
muito difícil uma prova de informática de concurso que não traga
questões de rede de computadores ou internet. Se fosse classificar os
temas de provas de informática em ordem de ocorrência, colocaria
num mesmo patamar os pacotes de escritório e conhecimentos de
rede, mais especificamente, internet. Em seguida, colocaria os
demais, como hardware, segurança de dados, banco de dados,
backup etc.
Vamos colocar dessa forma, se eu tivesse que estudar para uma
prova de informática hoje, sem nenhum edital em mãos e sem saber
que banca faria a prova, concentraria esforços em Word, Excel,
Internet e talvez Windows. Isso porque esses assuntos têm caído em
todas as provas de informática. Os outros também caem bastante,
mas não em todas as provas.
Excluído: muitíssimo
Como frisei, o tema de hoje é bastante extenso. A título de exemplo,
um dos livros de redes que utilizo tem quase mil páginas. Entretanto, Excluído: utilizo

podemos filtrar a imensidão desse assunto e reduzi-lo a alguns Excluído: mais de


conceitos fundamentais.
Neste curso, reservamos duas aulas para redes de computadores e
internet. Na primeira aula, veremos a parte mais relacionada a
tecnologias de redes, como equipamentos, topologias e modelos
conceituais. A segunda aula será mais voltada a serviços e
tecnologias da internet, além de uma passada pelos principais
softwares relacionados (Internet Explorer e Outlook Express). O
conteúdo da segunda aula é muito mais cobrado que o da primeira,
ou seja, é mais comum encontrarmos questões sobre internet do que Excluído: Pode ser que uma
sobre princípios básicos de redes de computadores. aula fique mais extensa que
a outra, mas, a princípio,
Vamos, então, ao que interessa. tentarei manter essa
separação.

WWW.PONTODOSCONCURSOS.COM.BR 1
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

1 - Introdução e definição
Excluído: ¶
Podemos dizer que temos uma rede de computadores a partir do
momento em que temos dois ou mais computadores ligados, por
qualquer meio. Em redes, os trabalhos são realizados por um grande
número de computadores separados, porém interconectados.
A palavra-chave para a definição de uma rede de computadores é
compartilhamento. Compartilhar os mais diversos recursos é a
principal função de uma rede. Dois computadores ligados em rede
podem, por exemplo, compartilhar uma impressora ou uma conexão
com a internet.
Vamos a algumas definições:
“Um conjunto de computadores autônomos interconectados por uma
única tecnologia. Dois computadores estão interconectados quando
podem trocar informações.” (TANENBAUM, 2003).
“Sistema computadorizado que usa equipamentos de comunicação
para conectar dois ou mais computadores e seus recursos.” (CAPRON
E JOHNSON, 2004).
“Uma rede de computadores liga dois ou mais computadores de
forma a possibilitar a troca de dados e o compartilhamento de
recursos(...)” (MEYER et. al., 2000). Excluído: incluindo
periféricos caros como
As redes de computadores podem ser divididas em duas partes impressoras a laser de alto
desempenho
principais: parte física e lógica. A parte física indica a organização e
disposição espacial do hardware da rede, organização essa conhecida Excluído:

como topologia física. A parte lógica abrange as regras que permitem


que os componentes de hardware trabalhem adequadamente quando
interligados; é a topologia lógica.
Nesta aula estudaremos tanto a topologia física quanto a topologia
lógica das redes.

2 – Classificação
Não há, de forma rígida, uma maneira de classificar as redes de
computadores. Entretanto, há duas classificações mais difundidas:

2.1 - Classificação por tecnologia de transmissão

2.1.1 - Links de difusão


Nas redes que utilizam links de difusão, todos os computadores
conectados compartilham o mesmo canal de comunicação.
Mensagens enviadas por um computador são recebidas por todos os
outros. Quando uma mensagem chega, o computador verifica se é o

WWW.PONTODOSCONCURSOS.COM.BR 2
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

destinatário da mensagem. Ele faz isso lendo o campo de Excluído: ela é para ele

endereçamento presente nos pacotes de dados que transitam na Excluído: Ele faz
rede. Se um computador recebe um pacote que não é destinado a
ele, simplesmente o despreza; caso contrário, o processa. Excluído: . C

Uma analogia pode ser feita com mensagens faladas em público. Por
exemplo, se alguém grita por nosso nome no meio de uma sala cheia
de pessoas, todas ouvem a mensagem, mas somente nós as
processaremos adequadamente.
Os sistemas de difusão também podem endereçar um pacote a todos
os destinos conectados. Quando isso ocorre, temos o chamado
broadcasting. Formatado: Fonte: Negrito

2.1.2 - Links ponto a ponto


As redes que utilizam links ponto a ponto são formadas por conexões
entre pares de máquinas. Para alcançar o seu destino, pode ser que
um pacote necessite passar por diversas máquinas intermediárias até
encontrar a correta. Uma rede ponto a ponto com um transmissor e Excluído: certa

um receptor é comumente chamada de unicasting. Formatado: Fonte: Negrito

2.2 - Classificação por escala ou abrangência


Excluído: ¶
2.2.1 – Redes pessoais ou PAN (Personal Área Network)
São redes voltadas à ligação de equipamentos para uma única
pessoa. Exemplos são redes sem fio que conectam um computador a
um mouse, uma impressora e um PDA. O termo PAN é um termo
novo, que surgiu muito em função das novas tecnologias sem fio,
como o bluetooth, que permitem a ligação de vários equipamentos
que estejam separados por poucos metros. Por isso, não devemos
estranhar nem considerar errada uma classificação que não inclua
uma PAN entre outros tipos de rede.

2.2.2 – Redes locais ou LAN (Local Área Network)


São redes privadas restritas a um edifício, uma sala ou campus com
até alguns poucos quilômetros de extensão. Apesar de a distância
entre os equipamentos não ser rígida, ela define as características
que distinguem uma LAN de redes mais extensas, como tamanho, Excluído: . São três essas
características:
tecnologia de transmissão e topologia.
Excluído: redes
Devido ao tamanho reduzido, as LANs possuem baixo tempo de
atraso (retardo). Além disso, o pior tempo de transmissão em uma
LAN é previamente conhecido.
Excluído: Normalmente a
LANs tradicionais conectam-se a velocidades de 10 a 1000 Mbps. tecnologia utilizada nas
LANs mais modernas podem alcançar taxas de 10Gbps. Essas taxas LANs baseia-se em um
cabo ao qual todas as
indicam a velocidade máxima com a qual os dados transitam na rede. máquinas se conectam.

WWW.PONTODOSCONCURSOS.COM.BR 3
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

As LANs admitem diversas topologias, como veremos mais adiante. Excluído: iremos ver

Excluído: Metropolitanas
2.2.3 – Redes metropolitanas ou MAN (Metropolitan Área
Network)
As MANs são redes que abrangem uma cidade. Normalmente são
compostas por agrupamentos de LANs, ou seja, há varias redes
menores interligadas, como ilustrado a seguir: Excluído: .

Conexão
entre LANs
LAN 1 LAN 2

MAN (Metropolitan Área Network)

Excluído: Remotas
2.2.4 – Redes remotas, extensas, geograficamente
Excluído: Extensas
distribuídas ou WAN (Wide Área Network)
Excluído: Geograficament
Esses termos são equivalentes e se referem a redes que abrangem e
uma grande área geográfica, como um país ou um continente. Devido Excluído: Distribuídas
à grande extensão, possuem taxa de transmissão menor, maior Excluído: São
retardo e maior índice de erros de transmissão.

Distância Processadores Exemplo


localizados no(a)
mesmo(a)
1m Metro quadrado Pessoal
10m Sala LAN
100m Edifício LAN
1Km Campus LAN
10Km Cidade MAN
100Km País WAN
1.000Km Continente WAN
10.000Km Planeta Internet
Formatado: Fonte: Negrito
Tabela de classificação de processadores interconectados por
escala, segundo TANEBAUM (2003,p.17)

WWW.PONTODOSCONCURSOS.COM.BR 4
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

3. Transmissão de dados Excluído: 4

Quando falamos em transmissão, estamos falando do envio de sinais


de um ponto a outro. Sinais podem ser analógicos, como os sinais de
rádio e tv, ou digitais, como os de computadores. Sinais digitais, que
são os que nos interessam, são transmitidos por sinais elétricos que
assumem valores de tensão positivos ou negativos, representando os
nossos velhos conhecidos 0 e 1. Vejamos algumas características de
transmissão de dados.

Excluído: 4
3.1 - Sentidos de transmissão de dados
Existe uma classificação de transmissão de dados que diz respeito ao
sentido que o sinal de transmissão pode ter em um determinado
momento.

Excluído: 4
3.1.1 - Simplex
A transmissão ocorre somente em um sentido, ou seja, somente do
transmissor para o receptor. Exemplo: televisão ou rádio.

Excluído: 4
3.1.2 - Half Duplex
A transmissão ocorre em dois sentidos, mas não simultaneamente. O
melhor exemplo dessa situação são rádios do tipo walk-talkie. Dois
rádios desses podem se comunicar entre si, enviando e recebendo
sinais, mas somente um de cada vez.

Excluído: 4
3.1.3 - Full Duplex
A transmissão ocorre em dois sentidos simultaneamente. Exemplo:
redes telefônicas.

WWW.PONTODOSCONCURSOS.COM.BR 5
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Excluído: 4
3.2 – Modos de transmissão
Existem dois modos de transmissão de dados: síncrono e assíncrono.
Excluído: ¶
• Assíncrono - Nesse modo não há o estabelecimento de
sincronia entre o transmissor e o receptor. Dessa forma, o
transmissor deve avisar que vai iniciar uma transmissão
enviando um bit, chamado de Start Bit. Quando termina a
transmissão, o transmissor envia um bit de parada, o Stop Bit.
Excluído: o transmissor
• Síncrono - Nesse modo, a rede funciona baseada em um sinal envia permanentemente
de sincronização (sinal de clock). Como transmissores e
receptores estão sincronizados ao clock da rede, a transmissão Excluído: que permite que

pode ser feita sem intervalos, sem que seja preciso indicar
quando começa e quando termina a transmissão.

Excluído: 4
3.3 – Problemas na transmissão de dados
Podem ocorrer alguns problemas durante um processo de
transmissão de dados.
• Atenuação - À medida que um sinal “caminha” pelo canal de
transmissão ele vai perdendo potência. Chamamos de
atenuação essa perda de potência. A atenuação de um sinal
pode ser resolvida utilizando equipamentos repetidores ou
amplificadores de sinal, que cumprem o papel de reestabelecer
o nível do sinal no caminho entre o transmissor e o receptor.
• Ruído - Ruído é qualquer interferência sofrida pelo sinal que
possa causar sua distorção ou perda, implicando em falha na
recepção.
• Retardo - Também chamado de atraso, é a diferença entre o
momento em que o sinal foi transmitido e o momento em que
foi recebido.

4. Meios físicos de transmissão


Meios físicos de transmissão são os meios responsáveis pelo
transporte dos sinais que representam os dados em uma rede. Eles
transportam um fluxo bruto de bits de uma máquina para outra. Cada
meio tem suas características de performance, custo, retardo e
facilidade de instalação e manutenção. Existem meios guiados e
meios não-guiados.

4.1 - Meios de transmissão guiados


Os meios de transmissão guiados abragem os cabos e fios. Para
TANENBAUM(2003), também são meios guiados os dispositivos de
armazenamento magnético como fitas e discos, pois podem ser

WWW.PONTODOSCONCURSOS.COM.BR 6
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

conduzidos de um computador para outro. Entretanto, essa


classificação de fitas como meios guiados é uma classificação bruta
de meios de transmissão de dados, sem considerar precisamente o
contexto de uma rede de computadores.

4.1.1 – Cabo de par trançado


Excluído: m
Consiste em dois fios de cobre envolvidos individualmente em uma
camada plástica e entrelaçados (trançados) entre si. São trançados
para diminuir a interferência que sofreriam se estivessem dispostos
paralelamente. Essa interferência é chamada de crosstalk, algo Formatado: Fonte: Negrito

como o que chamamos de linha cruzada.


O uso mais comum desse tipo de cabo é o sistema telefônico.
Atualmente, é largamente utilizado nas redes de computadores,
principalmente em função de seu baixo custo.
Podem se estender por vários quilômetros, mas, nesse caso, há a
necessidade da instalação de repetidores, que são equipamentos
responsáveis por pegar um sinal fraco e restabelecê-lo.
Excluído: só
Um cabo par trançado pode conter um ou vários pares de fios de
cobre:

Cabo de Par Trançado

Cabos de par trançado podem ser blindados ou não. A blindagem é


uma proteção que envolve os pares trançados do cabo, protegendo-
os de interferências externas. Os cabos não blindados são conhecidos
como UTP (Unshielded Twisted Pair – Par Trançado Não-Blindado).
São disparadamente os mais utilizados. Excluído: s

Os blindados são conhecidos como STP (Shielded Twisted Pair – Par


Trançado Blindado). Nesse tipo de cabo, cada par trançado é
envolvido por uma camada metálica, que tem a função de aumentar
o isolamento dos pares.

WWW.PONTODOSCONCURSOS.COM.BR 7
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

STP – Par Trançado Blindado

Os cabos de par trançado são divididos em categorias:cat1, cat2,


cat3, cat4, cat5, cat5e, cat6. Via de regra, quanto maior a categoria
do cabo, maior a velocidade com que ele pode transportar dados. As
redes atuais utilizam em sua maioria cabos cat5 e cat5e que Excluído: C

suportam redes de 10Mbps, 100Mbps ou 1Gbps. Excluído: C

Normalmente, existem conectores apropriados para cada tipo de


cabo. No caso dos cabos de par trançado, o conector utilizado é
chamado de RJ-45. O RJ-45 é similar ao conector de linha telefônica,
só que maior, com mais contatos. A propósito, o conector de linha
telefônica se chama RJ-11. O RJ-45 é o conector apropriado para
conectar um cabo de par trançado a placas e outros equipamentos de
rede.

Cabo de rede com conector RJ-45 e cabo telefônico com


conector RJ-11.

Cabo crossover
Excluído: de
Um cabo par trançado, com seus devidos conectores acoplados, tem
uma forma correta de disposição dos fios, na qual cada fio em uma
extremidade do cabo corresponde à mesma posição na outra
extremidade. Um cabo crossover é um cabo de par trançado que tem
alguns de seus fios trocados em um dos conectores. Isso é feito para

WWW.PONTODOSCONCURSOS.COM.BR 8
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

que possamos ligar diretamente dois computadores, já que os cabos


normais são utilizados para ligar o computador a outros
equipamentos como hubs e switches.
Guardem isso: para ligar um computador a um hub ou switch,
utilizamos um cabo normal. Para ligar diretamente dois
computadores, temos que utilizar um cabo crossover.

Excluído: Coaxial
4.1.2 - Cabo coaxial
Um cabo coaxial é um cabo cilíndrico com dois condutores no mesmo
eixo, separados por uma camada isolante. O condutor central é um
fio de cobre pouco flexível. Em volta dele há uma camada isolante Excluído: ,

chamada dielétrico. Em volta do dielétrico temos uma malha de


cobre, chamada de blindagem de cobre. Por fim, em volta da
blindagem de cobre, há a camada externa de proteção e isolamento.
Devido à essas características estruturais, os cabos coaxiais possuem
excelente imunidade a ruído.

Cabo coaxial

Excluído: , o
Existem basicamente dois tipos de cabos coaxiais: fino e grosso. O
Excluído: o
fino (thinnet ou thin) tem espessura de 5mm e comprimento máximo
de 185 metros. O grosso (thick) tem o dobro da espessura, 10mm, e
comprimento máximo de 500 metros.
A conexão entre segmentos de cabo coaxial fino ou entre o cabo
coaxial fino e os adaptadores de rede é feita por meio de conectores
BNC. No final de um cabo coaxial que interliga uma rede, devemos
colocar um dispositivo chamado terminador. A função do terminador
é “matar” os sinais que chegam ao final do cabo, impedindo o eco
desses sinais.

WWW.PONTODOSCONCURSOS.COM.BR 9
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Formatado: Manter com o


próximo

À esquerda, conector BNC (em T) e terminador de rede.


À direita, os conectores encaixados.

Cabo coaxial com conector BNC

Excluído: devem utilizar


Os cabos coaxiais grossos utilizam conectores do tipo “vampiro”. São
conectores que fazem contato com os condutores do cabo
“mordendo” o cabo.
Os cabos coaxiais eram muito utilizados em sistemas de telefonia de
longa distância, mas vêm sendo substituídos por cabos de fibra
óptica. Atualmente esses cabos são muito utilizados por companhias
de TV a cabo, que costumam utilizar sua estrutura física também
para prover conexão de alta velocidade à internet.

Excluído: Óptica
4.1.3 – Fibra óptica
A primeira coisa a notar em um cabo de fibra óptica é que eles não
conduzem sinais elétricos, mas pulsos de luz.
Em uma extremidade do cabo, há um transmissor que emite pulsos
de luz. Os pulsos trafegam pelo cabo até chegar ao receptor, onde
são convertidos para sinais elétricos. Essas transmissões são
unidirecionais. Na transmissão de pulsos de luz, um pulso indica um
bit 1 e a ausência de pulso indica um bit 0.
Uma característica importante dos cabos de fibra óptica é que os
pulsos podem se propagar por muitos quilômetros sem sofrer
praticamente nenhuma perda.

WWW.PONTODOSCONCURSOS.COM.BR 10
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Fisicamente os cabos de fibra óptica são parecidos com os cabos


coaxiais. São compostos por um núcleo de vidro envolvido por um
revestimento (cladding) também de vidro. Esse revestimento é
responsável por não deixar a luz sair do núcleo. Externamente a isso,
há uma camada de plástico protetora.

Fibra óptica

Há dois tipos principais de fibras: multimodo e modo único (ou


monomodo). A fibra multimodo tem o diâmetro maior permitindo o
tráfego de vários pulsos, que vão ricocheteando no núcleo em
ângulos diferentes.
A fibra modo único tem o diâmetro menor permitindo a propagação
do pulso somente em linha reta. Essas fibras são mais caras que as
multimodo, mas são muito utilizadas em longas distâncias. Têm
capacidade de transmitir dados a 50Gbps por 100Km sem necessitar
de amplificação.
Outras características da fibra óptica
• Baixa atenuação. Só necessita de repetidores a cada 50Km (O
cobre necessita a 5Km).
• Imunidade a interferências eletromagnéticas.
Excluído: reduzidas
• Dimensões e peso reduzidos. Suas dimensões reduzidas
possibilitam expandir a estrutura de cabeamento sem que seja
necessário aumentar os dutos de passagem dos cabos já
existentes. Mil pares trançados com 1Km de comprimento

WWW.PONTODOSCONCURSOS.COM.BR 11
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

pesam oito toneladas. Duas fibras ópticas pesam 100Kg e têm


a mesma capacidade de transmissão.
Excluído: em
• A transmissão é mais segura por não permitir (ou dificultar
Excluído: em
muito) a interceptação, aumentando a segurança contra
escutas. Excluído: telefônicas

4.2 – Meios não guiados – Transmissão sem fio


Os meios de transmissão de dados não guiados são os que envolvem
o chamado espectro eletromagnético, permitindo o tráfego de dados
sem fios.
As características das transmissões feitas por espectros
eletromagnéticos variam em função da freqüência utilizada. Numa
escala crescente de freqüência, temos as ondas de rádio, as
microondas e o infravermelho.
Ondas de rádio são omnidirecionais, viajam em todas as direções, o
que significa que não é necessário um alinhamento perfeito entre
transmissor e receptor. De forma distinta, as microondas trafegam
praticamente em linha reta.
As ondas de infravermelho por sua vez são muito utilizadas em
comunicações de curta distância, como em controle remotos,
celulares e PDAs, por exemplo. Também podem ser utilizadas em
redes locais sem fio.
Ondas de infravermelho não atravessam objetos sólidos. Essa
característica é por um lado limitante, entretanto pode ser
aproveitada para aplicações que exijam mais segurança. Uma
transmissão de dados por ondas de rádio pode ser facilmente
interceptada em uma sala ao lado, o que não ocorre em uma
transmissão que utilize ondas infravermelhas.
A próxima freqüência na escala do espectro eletromagnético é a luz
visível. Temos então, em seqüência: ondas de rádio, microondas,
infravermelho e luz visível (depois temos ultravioleta, raios x etc). É
muito interessante observarmos o seguinte: partindo das ondas de
rádio, quanto mais nos aproximamos da freqüência da luz visível,
mais o comportamento das ondas se assemelha ao da luz visível. Por
exemplo, as ondas de rádio podem se propagar através de objetos
sólidos, mas as ondas de infravermelho, assim como a luz visível, não
podem. As ondas de rádio são omnidirecionais, as de infravermelho
são mais direcionais, tal qual a luz visível.

5 - Redes locais
As tecnologias adotadas pelas redes locais são de fundamental
importância, pois nas extremidades das grandes redes, geralmente

WWW.PONTODOSCONCURSOS.COM.BR 12
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

encontramos pequenas redes locais. Começaremos o estudo das


redes locais analisando as topologias físicas que elas podem adotar.

Excluído: Físicas
5.1 – Topologias físicas
As topologias de rede dizem respeito à maneira com que os seus
componentes ligam-se entre si, qual o leiaute que utilizam. É
importante notar que essas topologias dizem respeito a redes locais
(LANs).

5.1.1 – Barra ou barramento


Nessa topologia todos os computadores são ligados por um cabo
central.

Topologia Barra ou Barramento

Características:
• Utiliza link de difusão transmitindo os dados para todos os
computadores conectados. É proveitoso lembrar que os Excluído: Devemos

barramentos das placas-mãe também possuem essa


característica. A semelhança na nomenclatura não é
coincidência.
• Não há interdependência entre os computadores conectados.
Se um computador apresentar problemas, a rede continua
operante.
• É a maneira mais simples de se conectar um grande número de
computadores, mas está sujeita a erros quando dois
computadores querem transmitir dados ao mesmo tempo,
situação na qual ocorre colisão entre os dados. Excluído: .

• É fácil de implementar e de expandir.

WWW.PONTODOSCONCURSOS.COM.BR 13
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

• A performance diminui com o acréscimo de nós à rede. Excluído: .

• Baixa segurança, pois todos os computadores podem ver tudo o


que é transmitido.

5.1.2 – Estrela
Topologia na qual os computadores estão conectados através de um
nó central (hub ou switch).

Topologia Estrela

Características:
• Todos os dados passam pelo nó central. Se houver falha nesse
nó, toda a rede pára de funcionar.
• A falha de um dos computadores conectados não interfere no
funcionamento do restante da rede.
• É fácil de implementar e de expandir.
Excluído: <#>Não tem
problemas de colisão de
dados, já que cada
5.1.3 - Anel computador está ligado ao
nó central por um cabo
É a topologia na qual os computadores ligam-se par a par, utilizando próprio.¶
links ponto a ponto. Nessa topologia, quando um dos nós envia uma
mensagem, ela será processada em cada computador da rede. Se o
computador não é o destinatário da mensagem, ele a repassa ao
próximo computador até que ela chegue ao destino final.

WWW.PONTODOSCONCURSOS.COM.BR 14
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Topologia Anel

Características:
• A transmissão de dados se dá de forma unidirecional.
Excluído: cai, pois requer
• Se um dos nós falhar a rede pára de funcionar. que o anel esteja fechado
para funcionar
• Manutenção complicada pelo fato de que a remoção ou inclusão
de computadores pára a rede durante a operação.

5.2 - Padrões de LAN – Topologia lógica


Padrões de LAN dizem respeito às regras para transmissão dos dados
em uma rede local, o que também chamamos de topologia lógica.
Existem vários padrões de LAN designados pela IEEE. Em comum eles
têm o fato de começarem com o número 802, seguido de um outro
número. A rede local mais popular é a Ethernet ou 802.3.
Recentemente um outro padrão de rede local está ganhando
popularidade, a LAN sem fio, ou 802.11. Entre esses dois padrões,
surgiram outros. Faremos agora um breve estudo sobre alguns
desses padrões.

5.2.3 - Ethernet – 802.3


A Ethernet foi criada por Bob Metcalfe, um estudante americano
(bacharel pelo M.I.T e Ph.D em Harvard) que trabalhava em um
centro de pesquisa da Xerox. Metcalfe se uniu a um colega, David
Boggs, e, baseado em um trabalho anterior feito por pesquisadores
havaianos, juntos projetaram e implementaram a primeira rede local
em 1976. Batizaram-na de Ethernet (em menção a éter luminoso).
Formatado: Justificado
O meio de transmissão utilizado pela rede era um cabo coaxial de 2,5
Km com repetidores a cada 500 metros. Essa primeira Ethernet
funcionava a 2,94Mbps. Com a ajuda de outras empresas, ela evoluiu

WWW.PONTODOSCONCURSOS.COM.BR 15
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

para uma versão de 10Mbps. Essa versão tornou-se o padrão IEEE


802.3. Metcalfe, o estudante que idealizou o padrão, saiu da Xerox e
montou sua própria empresa, a 3Com, para fornecer adptadores
Ethernet para PCs.
Durante esse tempo a Ethernet não parou de se desenvolver. Há
versões de 100Mbps, 1.000Mbps (Gigabit Ethernet) e velocidades
ainda mais altas. Os PCs mais modernos já contam com adaptadores
de rede Ethernet que atendem ao padrão Gigabit. Esses padrões Excluído: Os

possuem compatibilidade reversa, ou seja, um adaptador Ethernet


Gigabit consegue se comunicar com os padrões de 100 ou 10 Mbps.
Atualmente é muito difícil encontrar uma rede Ethernet que utilize
cabos coaxiais. A gigantesca maioria utiliza cabos de par trançado,
com conectores RJ-45, conectados a hubs.
Há um bom tempo, uns 10 anos creio, tive a oportunidade de
trabalhar em uma rede local baseada em servidores Unix. Essa rede
utilizava o padrão Ethernet e cabos coaxiais. Nela havia um grande Excluído: , que

cabo (coaxial) que se conectava aos servidores e atravessava uma Excluído: ¶


sala. Em toda a extensão do cabo havia conectores T, para conectar Excluído: ssa rede
as estações à rede. Lembro que a primeira coisa que fazíamos
quando a rede apresentava problemas era verificar a integridade do
cabo e checar os terminadores.

Princípio CSMA/CD (Carrier Sense Multiple Access / Colision


Detection)
Devido às características da Ethernet, existe a certeza de que, em
algum momento, dois computadores tentarão transmitir dados ao
mesmo tempo. Quando isso ocorre, temos a chamada colisão. Quanto
maior o número de computadores conectados a uma rede Ethernet, Excluído: u

maior a chance de ocorrerem colisões. O CSMA/CD busca tratar esse


problema, funcionando da seguinte forma:
• Os computadores devem aguardar que o cabo multiponto (o
segmento principal da rede) esteja ocioso para que possam
enviar dados. Isso é possível justamente pelo fato de haver um
cabo central que conecta todos os computadores. A propósito,
esse cabo é conhecido como Éter.
• Se dois computadores transmitirem dados ao mesmo tempo
ocorrerá uma colisão. Nesse momento, os computadores que
causaram a colisão interrompem a transmissão e aguardam um
tempo aleatório até transmitirem de novo. Se ocorrer uma
segunda colisão, o tempo aleatório de espera será duplicado até
que as transmissões concorrentes sejam separadas.
• Se houver colisão com outros computadores, o processo de
espera é reiniciado. Isso ocorrerá até que a transmissão seja
efetivada.

WWW.PONTODOSCONCURSOS.COM.BR 16
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Cabe observarmos que quanto maior o número de computadores Excluído: ¶

conectados a uma rede Ethernet, maior será o índice de colisões. Isso


exerce influência direta na taxa de transmissão de dados, que cai à
medida que aumenta o número de colisões. Portanto, quanto maior o
número de computadores, menor a taxa efetiva de transmissão de
dados.

Topologia lógica X topologia física


Excluído: , o
É importante notar que a Ethernet é uma tecnologia de rede local (ou
topologia lógica) em barra ou barramento. Como a topologia lógica Excluído: uma

diz respeito ao modo como os dados são transmitidos e recebidos e Excluído: ,


não ao modo como os equipamentos estão dispostos, podemos
verificar redes Ethernet montadas fisicamente com topologia estrela.
Nesse caso, dizemos que a topologia lógica é barramento e a
topologia física é estrela ou que a topologia lógica é Ethernet e a
física é estrela.
Vamos entender isso melhor. Uma rede Ethernet utilizando um cabo
coaxial central (como aquela na qual disse que trabalhei) tem Excluído: ,

topologia lógica em barramento e topologia física em barramento. Excluído: a que descrevi,


Quer dizer: internamente ela funciona como um barramento, Excluído: , bem como
disseminando os sinais para todos os computadores da rede;
visualmente ela tem a formação clássica da topologia em
barramento:

Ethernet original: topologia lógica e física em barramento

As redes Ethernet atuais praticamente só utilizam cabos de par


trançado. Para conectar todos os computadores entre si, utilizamos
hubs. A função do hub é simples: ele pega o sinal que recebeu de um
computador e o reenvia para todas as portas, quem estiver conectado
vai receber o sinal, ou seja, comportamento interno (lógico) de
barramento. Contudo, a disposição e a montagem dos computadores
obedecem à topologia de estrela, com o hub fazendo o papel de nó

WWW.PONTODOSCONCURSOS.COM.BR 17
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

central. Dizemos então, que a topologia lógica é em barramento (ou


Ethernet) e a física em estrela.

Ethernet moderna: topologia lógica em barramento e física em


estrela.

Excluído: Tokens
5.2 – Redes baseadas em tokens
Excluído: de
Vimos que a Ethernet funciona em forma de barramento e estabelece
Excluído: como um
regras para transmissão de dados e concorrência entre os
computadores conectados. Paralelamente ao desenvolvimento da
Ethernet, foram desenvolvidas redes que baseavam o controle de
transmissão em tokens. Essas redes traziam uma outra abordagem Excluído: baseados

quanto às regras de transmissão visando eliminar o problema de


colisões encontrado na Ethernet.
Uma dessas redes foi desenvolvida pela GM. A rede da GM tinha a
topologia em barramento, igual à Ethernet, mas os computadores
não podiam transmitir a qualquer tempo. Nessa rede, havia um
pacote especial chamado token (ficha) que era passado de um
computador para outro.
Apenas o computador que tivesse a posse do token podia transmitir
dados. Se nenhum deles tivesse dados a transmitir, o token ficava
sendo passado de uma máquina para outra, até que uma delas
quisesse transmitir algo. Esse procedimento permitia a eliminação de
colisões. Essa rede recebeu o padrão 802.4 e é conhecida como
Token Bus.
Uma outra rede baseada no princípio do token, é a rede Token Ring
da IBM (802.5). Diferentemente da rede da GM, a rede desenvolvida
pela IBM tinha topologia em anel. O restante do funcionamento é
parecido, o token é repassado pelo anel e qualquer computador que
tenha o token pode transmitir antes de colocar o token de volta no
anel.

WWW.PONTODOSCONCURSOS.COM.BR 18
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

5.3 – LAN sem fio – 802.11


Já vimos um pouco sobre o padrão 802.11 na última aula de
hardware. Esse padrão de rede local é também conhecido como wi-fi,
que, a propósito, não tem nada a ver com wireless fidelity, como Formatado: Fonte: Itálico

muitos imaginam.
A primeira consideração a fazer é que a 802.11 é um padrão, o que
significa que dois computadores que possuam adaptadores 802.11
podem se comunicar sem o uso de fios. Situação contrária ocorre
com dispositivos sem fio que possuem regras próprias de
comunicação, como mouses e teclados sem fio, por exemplo.
O padrão 802.11 foi projetado para funcionar de dois modos: com ou
sem estação base.

5.3.4 - Com estação base.


Excluído: Funcionando c
O funcionamento com uma estação base, também chamada de ponto
de acesso (Access Point), faz com que toda a comunicação passe Excluído: to

obrigatoriamente pelo ponto de acesso. Normalmente o ponto de Excluído: deve passar por
ela
acesso conecta-se a uma rede fixa, mas isso não é, de forma alguma,
Excluído: está conectado a
necessário para que a rede funcione.

Conexão com a Formatado: Centralizado


rede fixa

Formatado: Centralizado
LAN sem fio com estação base
Excluído: ¶
Formatado: Fonte: Negrito
5.3.5 - Sem estação base. Formatado: Fonte: Negrito

Funcionando sem uma estação base, os computadores transmitem


dados uns para os outros diretamente, o que é conhecido como modo
ad hoc.

WWW.PONTODOSCONCURSOS.COM.BR 19
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Formatado: Centralizado

Formatado: Fonte: Negrito


LAN sem fio em modo ad hoc

Na época da padronização do 802.11, decidiu-se que, pelo fato de a


Ethernet já estar muito popular, as LAN sem fio deveriam ser
compatíveis com o padrão Ethernet. Isso, na verdade, significa que a
interconexão entre essas redes deve ser possível. Podemos, por
exemplo, ter um ponto de acesso ligado a uma rede Ethernet e todos
os computadores, tanto da Ethernet quanto da rede sem fio poderão
se comunicar.
O primeiro padrão 802.11 funcionava a 1 ou 2Mbps, mas
rapidamente foi obrigado a evoluir nesse sentido. Isso resultou em
outros padrões (ou subpadrões):
• 802.11a: utiliza uma faixa de freqüência mais larga (5GHz) que
o 802.11 e atinge velocidades de 54Mbps
• 802.11b: utiliza a mesma faixa de freqüência do 802.11
(2,4GHz), mas emprega técnicas que possibilitam que sua
velocidade atinja 11Mbps.
• 802.11g: utiliza a mesma faixa de freqüência do 802.11b e as
técnicas do 802.11a, com velocidade de 54Mbps
Observação: a maioria dos adaptadores de rede sem fio atuais é
compatível com qualquer um desses três padrões.

Padrão Freqüência Velocidade


802.11a 5GHz 54Mbps
802.11b 2,4GHz 11Mbps
802.11g 2,4GHz 54Mbps
Formatado: Centralizado
Velocidades e freqüências dos padrões 802.11

WWW.PONTODOSCONCURSOS.COM.BR 20
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

5.3.6 - Relação entre computação móvel e comunicação sem


fio
É comum as pessoas confundirem computação móvel com
comunicação sem fio. Embora computadores móveis e redes sem fio
estejam estreitamente ligados, eles não são a mesma coisa.
Computação móvel é aquela que praticamos utilizando notebooks e
PDAs. Um computador móvel pode perfeitamente se conectar a uma
rede fixa, com fio. Da mesma forma, computadores de mesa podem
se comunicar com outros computadores utilizando comunicação sem
fio.
O mais importante aqui é definir o campo de atuação de cada um.
Computadores móveis são úteis quando queremos processar dados
com mobilidade, como, por exemplo, trabalhando com um notebook
em um quarto de hotel, durante uma viagem a negócios. Se
conectamos esse notebook à rede fixa do hotel, teremos computação
móvel em uma rede fixa.
Por outro lado, a comunicação sem fio nos dá a possibilidade de
compartilhar recursos com outros computadores sem que para isso
tenhamos que necessariamente instalar uma rede fixa de cabos e
equipamentos. Um exemplo de caso em que a comunicação sem fio
pode ser útil para computadores não portáteis é em ambientes onde
o cabeamento apresente dificuldades, como em um prédio antigo.
O melhor do mundo portátil é obviamente obtido ao juntarmos um
computador móvel com uma rede sem fio. Exemplos de aplicações
com essas características são: uso de notebooks em hot spots (áreas
de alcance de rede sem fio) em aeroportos, restaurantes e cafés; uso
de um PDA para registrar estoque em uma loja; uso de um PDA para
registrar pedidos em um restaurante etc. Excluído: .

Computação Rede Aplicações


Fixa Fixa Desktops em escritórios
Móvel Fixa Notebook em quarto de hotel
Excluído: Redes
Fixa Sem fio Desktops em edifícios que não dispõem de
cabeamento
Móvel Sem fio PDA registrando estoque em uma loja ou
pedidos em um restaurante
Combinações de rede sem fio e computação móvel. Baseado
em TANENBAUM(2003,p.11)

Para encerrar o tópico de redes sem fio, deixo-os com uma frase de
um dos principais autores do tema rede de computadores, Andrew S.

WWW.PONTODOSCONCURSOS.COM.BR 21
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Tanenbaum: “É provável que o 802.11 faça pela internet o que os


notebooks fizeram pela computação: torná-la móvel”.

6 – Protocolos e modelos de camadas


Em certos momentos não é fácil definir a melhor ordem de dispor
determinado conteúdo, visto que, às vezes, os conhecimentos são tão
interligados que o desconhecimento de um influencia no aprendizado
do outro. Ainda temos que falar nos equipamentos que são utilizados
nas redes de computadores, mas julgo que, para um melhor
entendimento desses equipamentos, temos, antes, que falar em
protocolos e modelos de camadas.
Esse é um assunto bastante teórico e que muitos de vocês,
certamente, vão achar chato. Não é muito cobrado, mas é muito
importante para que possamos consolidar os conhecimentos de rede
e assim termos uma visão mais geral e sólida do tema. Vamos lá.
Formatado: Fonte: Negrito
Protocolo é um conjunto de regras que disciplinam e controlam uma
comunicação, “um acordo entre as partes que se comunicam,
estabelecendo como se dará a comunicação” (TANENBAUM,2003).
Quer dizer, para que dois computadores se comuniquem, eles devem
combinar previamente qual ou quais os protocolos que serão Excluído: (

utilizados na comunicação para que ela seja efetiva. Excluído: )


Excluído: o
Uma comunicação típica entre dois computadores envolve diversos
Excluído: á
protocolos. Uma maneira de se diminuir a complexidade de todo o
sistema é dividindo-o em camadas.
Sistemas de camadas são muito comuns em várias áreas da
informática, como em outras áreas do conhecimento humano. Uma
das vantagens de se dividir um sistema complexo em camadas é que
cada camada pode ser desenvolvida independentemente das outras.
Uma arquitetura de camadas nos permite discutir uma parcela
específica e bem definida de um sistema grande e complexo.
O que se exige de cada camada é que elas tenham o funcionamento
padrão ao se conectarem às camadas adjacentes. Não importa de
que forma determinada ação é feita dentro de uma camada
específica, desde que ela entregue às camadas adjacentes aquilo que
elas estão esperando e da forma que são configuradas para receber.

6.1 – Modelo de referencia OSI


Existe um modelo de camadas utilizado para a criação de protocolos.
Esse modelo é chamado de Modelo de Referência OSI (Open Systems
Interconnect). O modelo OSI não é um protocolo, mas um padrão de
como criar protocolos que obedeçam a uma estrutura pré-definida de
camadas. Ele define como as camadas devem interagir e o que cada
uma delas deve fazer.

WWW.PONTODOSCONCURSOS.COM.BR 22
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Para entender melhor como funciona um modelo em camadas, vamos


utilizar uma analogia muito didática que encontrei no livro Redes de
Computadores e a Internet, de James F. Kurose e Keith W. Ross. Ali, Excluído:
o autor faz uma introdução ilustrada pelo funcionamento de uma
companhia aérea.
O desafio é descrevermos o funcionamento de uma viagem em uma
companhia aérea, detalhando alguns dos processos envolvidos. O
esquema dessa situação ficaria mais ou menos assim:

Bagagem Bagagem
(despachar) (recuperar)
Portões Portões
(embarcar) (desembarcar)

Decolagem Aterrisagem
Roteamento Roteamento Roteamento Roteamento Roteamento
do avião do avião do avião do avião do avião
Modelo de camadas

O que é importante concluirmos:


• Um processo segue um caminho de ida, passando por cada
camada, e de volta, fazendo o caminho contrário das camadas.
• A forma de implementação de cada camada não influencia o
funcionamento da camada anterior ou seguinte. Por exemplo,
se a camada do portão utiliza uma ordem diferente de
embarque ou desembarque ou se implementa segurança
adicional, isso não afeta o funcionamento do sistema como um
todo, não implica em mudança no restante do sistema.
• Se cada camada cumprir o seu papel para com as camadas
adjacentes, o sistema funciona como o previsto.

Um conjunto de camadas e protocolos é chamado de arquitetura de


rede. Uma lista de protocolos que um determinado sistema utiliza é
chamada de pilha de protocolos. Isso indica que existe uma ordem
correta para a atuação dos protocolos e das camadas (assim como Excluído: Esse modelo de
sistema em camadas não
não podemos decolar sem antes ter embarcado). tem só vantagens. Uma
desvantagem que podemos
Muito bem. Partindo dessa breve noção da função de um sistema de citar é que determinadas
camadas, vamos ver quais são as camadas do modelo OSI. funções podem estar sendo
duplicadas. Por exemplo,
muitas pilhas de protocolos
oferecem serviço de
recuperação de erros em
Modelo de camadas OSI mais de uma camada.¶

WWW.PONTODOSCONCURSOS.COM.BR 23
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Camada 7 Aplicação
Camada 6 Apresentação
Camada 5 Sessão
Camada 4 Transporte
Camada 3 Rede
Camada 2 Enlace
Camada 1 Física

Quando analisamos uma transmissão de dados, fazemos o caminho


da camada mais alta para a mais baixa. A recepção percorre o
caminho inverso. Uma mensagem que é transmitida vai sendo
fragmentada na medida em que desce de camada. Além disso, nas
transições de camadas, os fragmentos da mensagem vão recebendo
cabeçalhos que garantem que a mensagem possa ser remontada pelo
receptor na ordem e da forma corretas.
Quando chega ao receptor, os cabeçalhos dos fragmentos vão sendo
lidos, e os fragmentos retirados e remontados na medida em que
sobem de camada. No final do processo, a mensagem transmitida
deve, obviamente, chegar íntegra ao seu destinatário.
A figura seguinte ilustra uma transmissão de dados do computador X
para o computador Y segundo o modelo OSI. A região que abrange A,
B e C é conhecida como sub-rede. O caminho percorrido pelos dados
na sub-rede não é importante, podemos, inclusive, ter parte dos
dados percorrendo um caminho e outra parte pegando um caminho
alternativo. Essa é a fase de roteamento dos dados. Compare-a ao
exemplo do avião.

WWW.PONTODOSCONCURSOS.COM.BR 24
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Formatado: Fonte: Negrito


Modelo OSI
Formatado: Centralizado

Faremos o caminho do transmissor para descrever as funções dessas


camadas. Em linhas gerais, são as seguintes as funções de cada
camada no modelo OSI:
7 – Aplicação – nessa camada estão os protocolos que envolvem
diretamente os aplicativos do usuário, como correio eletrônico,
páginas web etc. São tratados os próprios dados manipulados pelos
usuários por meios das aplicações em seus computadores.
6 – Apresentação - responsável por resolver problemas
relacionados ao tratamento de dados em diferentes sistemas. Recebe
os dados da camada superior e os transforma em dados que serão
entendidos pelo computador de destino, independentemente de sua
plataforma. Ela, por exemplo, converte formatos de caracteres
diferentes (ASCII, Unicode), comprime e descomprime dados etc.
As unidades de dados dessa camada são chamadas Mensagens.
5 – Sessão – permite que os usuários de computadores diferentes
estabeleçam uma sessão entre eles. Ela, por exemplo, sincroniza a
comunicação, verificando se houve falhas na transmissão e reenviado
dados a partir do ponto onde falharam.
4 - Transporte – responsável por garantir que a transferência de
dados entre a origem e o destino seja feita de forma confiável,
independentemente da tecnologia de hardware utilizada pelas outras
camadas. Recebe dados da camada superior, divide-os em unidades Excluído: Caso necessário, r

menores e repassa-os para a camada inferior (rede).


As unidades de dados dessa camada são chamadas de datagramas.

WWW.PONTODOSCONCURSOS.COM.BR 25
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

3 - Rede – Controla a operação da chamada sub-rede. A sub-rede é


o conjunto de linhas de comunicação e roteadores entre dois
computadores que querem se comunicar e que estão em redes locais
diferentes. Fazendo uma comparação com o modelo da viagem de
avião, essa camada controlaria o roteamento do avião, verificando
em que aeroportos o avião deveria passar para chegar ao seu
destino. O conjunto de rotas e aeroportos pelos quais o avião passa
formaria a sub-rede. Uma diferença entre a camada de transporte e a
de rede é que, enquanto a de transporte está inteiramente dentro do
computador, a de rede encontra-se em roteadores, normalmente nas
empresas de telefonia.
As unidades de dados dessa camada são chamadas de pacotes.
2 - Enlace – Seu principal objetivo é transformar um canal de
transmissão bruto em um canal livre de erros. Aqui entram regras de
endereçamento físico de dados, topologia da rede, controle de fluxo,
controle e recuperação de erros, além de outros aspectos. Por
exemplo, nessa camada deve ser resolvida uma questão de diferença
de velocidade entre um transmissor e um receptor. Essa camada
recebe os pacotes da camada superior (rede), divide-os e os
empacota em quadros, que devem ser transmitidos sequencialmente.
Nessa camada são, por exemplo, montados os quadros no formato
Ethernet ou Token Ring, de acordo com a arquitetura da rede
utilizada.
As unidades de dados dessa camada são chamadas de quadros de
dados ou frames.
1 - Física – responsável pelo transporte bruto dos bits em um canal
de comunicação. Garante que um bit 1 enviado será recebido como
um bit 1. Aqui entram os cabos e conectores.
As unidades transmitidas nessa camada são os bits.

Excluído: ¶
6.2 - Modelo de referência TCP/IP ¶

Especialistas dizem que o modelo OSI é conceitualmente importante,
com descrições detalhadas de cada camada, mas pouco aplicado em
casos reais. De forma oposta, o modelo TCP/IP tem muitos vazios
conceituais, mas seus protocolos são de longe os mais utilizados.
Para nós, importam os protocolos que são de fato utilizados, pois eles
estão relacionados com os diversos serviços que utilizamos quase
diariamente e que, vez ou outra, aparecem nas questões de
concursos. Devemos, por isso, nos concentrar nos protocolos do
modelo TCP/IP, no qual está baseado o funcionamento da internet.
Como a internet surgiu de um projeto militar, esse modelo acabou
sendo pautado por uma premissa fundamental: a rede deveria ser
capaz de sobreviver à perda de parte da sub-rede. Em outras
palavras, isso quer dizer que, se parte da estrutura (máquinas, linhas

WWW.PONTODOSCONCURSOS.COM.BR 26
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

de comunicação) deixasse de funcionar, a rede deveria apta a


transmitir e receber mensagens. Excluído: continuar
funcionando, transmitindo e
O TCP/IP é um conjunto de protocolos, mas muitas vezes o veremos recebendo

referido como um protocolo. Não nos preocupemos com isso.


O modelo TCP/IP é formado por quatro ou cinco camadas. Há autores
que o descrevem com cinco e outros com quatro camadas. A
divergência é quanto à camada física, que não é especificada pelo
modelo TCP/IP. Utilizaremos o modelo com quatro camadas.

Modelo OSI Modelo TCP/IP


Camada 7 Aplicação
Camada 6 Apresentação Aplicação
Camada 5 Sessão
Camada 4 Transporte Transporte
Camada 3 Rede Inter-rede ou Internet
Camada 2 Enlace
Interface de rede
Camada 1 Física

Excluído: N
A partir da tabela anterior podemos comparar o modelo OSI com o
TCP/IP. Vejamos o que acontece nas camadas do modelo TCP/IP e, o
que mais nos interessa, quais protocolos estão em que camadas. Excluído: importa

Aplicação - As camadas de aplicação, apresentação e sessão do


modelo OSI são cobertas apenas por uma camada de aplicação no
TCP/IP. A experiência com o modelo OSI mostrou que as camadas de
sessão e apresentação são pouco usadas na maioria das aplicações.
Na camada de aplicação do TCP/IP estão os protocolos de nível mais
alto, ou seja, mais próximos do usuário, como: HTTP, FTP, TELNET,
SMTP, DNS, POP, IMAP e outros.
Transporte – mesma função que a camada correspondente do
modelo OSI. No TCP/IP, essa camada contém dois importantes
protocolos de transporte: o TCP e o UDP. A camada de transporte é
chamada de camada fim-a-fim. Isso indica que é ela que
efetivamente se comunica com o outro pólo da comunicação, pois
abaixo dessa camada já entramos na fase de roteamento dos dados,
saindo do computador do usuário e entrando na área da sub-rede. Excluído: s

Inter-redes ou Internet – Nessa camada estão os protocolos


responsáveis pelo endereçamento dos pacotes. Aqui são
determinadas as rotas que os pacotes deverão seguir para chegar ao
destino. Os principais protocolos dessa camada são: IP, ICMP, ARP,
RIP e OSPF.

WWW.PONTODOSCONCURSOS.COM.BR 27
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Interface de rede – O modelo TCP/IP não especifica muito bem o


que deve acontecer abaixo da camada Inter-redes. Em resumo, o
modelo não se importa muito com isso, desde que essa camada seja
capaz de enviar pacotes IP. Essa camada corresponde, então, às
camadas de enlace e física do modelo OSI.

6.2.1 – Protocolos do modelo TCP/IP


Vamos agora a uma breve descrição dos protocolos envolvidos na
pilha TCP/IP. A essa altura vocês já devem estar cansados de tanta
teoria sobre camadas e eu sei que esse é um tema que demora um
pouco para digerir.
Entretanto, uma das partes mais importantes de toda essa história é
assimilar as funções de alguns dos protocolos do modelo TCP/IP. De
tudo isso que vimos sobre modelos de referência, os protocolos
TCP/IP são o assunto mais cobrado nas provas. Algumas
considerações adicionais sobre estes protocolos serão feitas na
próxima aula. Então, vamos a eles.

6.2.1.1 – Protocolos da camada Aplicação


HTTP (Hyper Text Transfer Protocol – Protocolo de transferência de
hypertexto) – É o protocolo utilizado para transferência de páginas
web, ou seja, as páginas que visualizamos nos navegadores de
internet. Esse protocolo utiliza a porta 80.
FTP (File Transfer Protocol – Protocolo de transferência de arquivos)
– Protocolo para transferência de arquivos entre dois computadores.
Permite recebimento e envio de arquivos, bem como criação e
gerenciamento de diretórios no computador remoto.
SMTP (Simple Mail Transfer Protocol – Protocolo de transferência
simples de correio) – É o protocolo utilizado para o envio de correio
eletrônico, o e-mail. Utiliza a porta 25.
POP3 (Post Office Protocol version 3 – Protocolo de “Agência de
Correio” versão 3) – Protocolo utilizado para o recebimento de e-
mails. Utiliza a porta 110.
IMAP (Internet Message Access Protocol – Protocolo de Acesso a
Mensagens da Internet) – Assim como o POP3, sua função é o
recebimento de e-mails. Muito utilizado nos sistemas de web-mail, a
diferença é que o IMAP permite, por exemplo, que as mensagens
lidas continuem no servidor, possibilitando que sejam lidas
novamente em outro computador. No POP3, quando recebemos os e- Excluído: , por exemplo

mails, eles saem do servidor no qual estavam hospedados.


SNMP (Simple Network Management Protocol – Protocolo de
Gerenciamento Simples de Rede) – É um protocolo para gerenciar e
monitorar a rede

WWW.PONTODOSCONCURSOS.COM.BR 28
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

TELNET – Protocolo que permite que um computador emule um Excluído: funcione

terminal de outro computador. Fornece uma janela de comandos a Excluído: como um


partir da qual conseguimos realizar tarefas no computador remoto.
Uma sessão de telnet exige login e senha no computador remoto, ou
seja, não é só chegar e ir entrando, devemos estar previamente
autorizados.
DNS (Domain Name System – Sistema de nome de domínio)–
Utilizado para traduzir endereços de domínios da internet, como
www.pontodosconcursos.com.br, em endereços IP, como
200.234.196.65. Veremos mais sobre domínios na próxima aula.
NNTP (Network News Transfer Protocol – Protocolo de Transferência
de Notícias) – Protocolo utilizado para controle dos serviços de
notícias (News), que são uma espécie de grupos de notícias, muito
parecidos aos fóruns que encontramos em páginas web (como os Excluído: na

diversos fóruns de concursos espalhados por aí).


IRC (Internet Relay Chat) – É um protocolo de comunicação que
permite conversas instantâneas e trocas de arquivos a partir dos
chamados canais de IRC.
Os protocolos da camada de aplicação costumam estar associados a
aplicativos especializados, que, no computador do usuário,
chamamos de aplicativos clientes. Por exemplo, programas como o
Outlook Express podem trabalhar com os protocolos POP3, IMAP e
SMTP para envio e recebimento de e-mails, bem como com o
protocolo NNTP, para a utilização de serviços de notícias. Dizemos
que o Outlook Express é um cliente POP, cliente SMTP etc.

6.2.1.2 – Protocolos da camada Transporte


Excluído: ¶

6.2.1.2.1 - TCP (Transmission Control Protocol – Protocolo de


Controle de Transmissão) – É o principal protocolo de transporte da
pilha TCP/IP. O TCP tem duas características chave: é orientado à
conexão e garante a entrega dos dados que transmite, de forma
ordenada. O termo orientado à conexão indica que antes que seja
feita uma transmissão, deve-se estabelecer uma conexão lógica entre
o transmissor e o receptor.
Já a garantia de entrega de dados é alcançada estabelecendo-se
“conversas” entre o transmissor e o receptor. Dessa forma, quando
um determinado dado não é recebido, ele é reenviado.
Como estamos falando de pilhas de protocolos, podemos dizer que
certos protocolos da camada de aplicação utilizam o TCP como
protocolo da camada de transporte. Assim, vários dos protocolos de
aplicação utilizam o TCP como protocolo de transporte. Entre eles
temos os principais: HTTP, POP, SMTP, FTP etc.

WWW.PONTODOSCONCURSOS.COM.BR 29
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

6.2.1.2.2 - UDP (User Datagram Protocol – Protocolo de Datagrama


de Usuário) – O UDP é um protocolo que, assim como o TCP, é
encarregado de transportar dados do transmissor ao receptor.
Entretanto, ao contrário do TCP, o UDP não é orientado à conexão, ou
seja, não exige que se estabeleça uma conexão entre os dois pólos
de uma transmissão. A conseqüência imediata disso é que ele não
pode oferecer garantia de que um dado que foi enviado será entregue Excluído: garantir
ao destinatário.
Por outro lado, o UDP é mais rápido que o TCP, já que se livra de
uma série de procedimentos de controle que deveriam ser feitos para
o controle de envio dos dados. Por isso, caso se queira fazer um
controle de recebimento de dados, esse controle deverá ser feito na
camada de aplicação, ou seja, pelos programas envolvidos na
operação.
O UDP é indicado para serviços que necessitem de maior velocidade,
sem muito acréscimo no tamanho dos dados que devem ser Excluído: de

transmitidos, como serviços de vídeo e áudio streaming (tempo real). Excluído: a


Os servidores de DNS também utilizam o protocolo UDP para
transporte.

6.2.1.3 – Protocolos da camada Inter-redes

6.2.1.3.1 - Protocolo IP
Nessa camada, chamada inter-redes ou internet, os datagramas da Formatado: Justificado

camada superior são transformados em pacotes, os chamados


pacotes IP. Esses pacotes trazem os endereços de origem e destino
em seu cabeçalho. Esses endereços são os chamados endereços IP.
Entender o funcionamento do procotolo IP obrigatoriamente passa
pelo entendimento do sistema de endereços IP.

Endereço IP
Um endereço IP é um número de 32 bits, separado em quatro
números, cada um deles representado por um byte em formato Excluído: composto por
quatro números,
decimal e que, portanto, podem variar de 0 a 255.
Excluído:
Ex.: 200.254.32.11; 200.221.2.45 Excluído: .
Essa estrutura limita a quantidade de endereços IP a 4,294,967,296 Excluído: Isso
(232).
Para que a internet funcione, é necessário que um endereço IP não se
repita, caso contrário, os pacotes não poderiam ser corretamente
endereçados. Imagine se nossa casa tivesse o mesmo CEP da casa de
um amigo em outro estado. Essa é a mesma situação em relação aos
endereços IP. Pela mesma lógica, também é necessário que todos os
computadores que transmitam e recebam dados tenham um
endereço único, pois, caso contrário, não seria possível enviar e

WWW.PONTODOSCONCURSOS.COM.BR 30
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

receber mensagens entre eles. Na verdade, um computador pode ter


mais de um endereço IP, mas todos devem ser exclusivos.
Atualmente, utilizamos um sistema de endereçamento conhecido
como Ipv4 (IP versão 4). Esse sistema utiliza endereços de 32 bits e
os divide em classes de acordo com a necessidade de números IP que
uma organização tenha. Vamos ver como isso funciona de uma forma
resumida.
Existem endereços de Classe A, B ou C. A internet (ou inter-redes) é,
na verdade, uma imensa coleção de outras redes, com os mais Excluído: o

diversos tamanhos. A definição de classes de endereços IP deve-se


ao fato de que o tamanho das redes que compõem a inter-rede pode
variar muito, indo desde redes locais de computadores de pequeno
porte até redes públicas que interliguem milhares de computadores. Excluído: ,

Assim, as classes são adequadas a redes de diversos tamanhos que Excluído: interligando
se conectem à inter-rede.
A primeira parte do endereço IP é destinada a identificar a rede que
está conectada à inter-rede. A segunda parte é destinada a identificar
os diversos hosts (computadores) que façam parte desta rede.
Por exemplo, existem somente 128 endereços de classe A disponíveis
na internet. Todavia, cada um desses endereços pode mapear 16
milhões de hosts na sua rede interna.
Excluído: diferentes
Na classe B, existem 16.384 endereços disponíveis, cada um com
capacidade para abrigar 64 mil hosts. A classe C possui mais de dois
milhões de endereços de rede disponíveis, mas cada um com
capacidade para apenas 256 hosts.
O esquema a seguir evidencia as características das classes de
endereços IP. Os bits dos endereços reservados ao endereçamento da
rede estão representados pela letra X. Os bits dos endereços
reservados ao endereçamento dos hosts dessas redes estão
representados pela letra Y:

Classe A - 0xxxxxxx.yyyyyyyy.yyyyyyyy.yyyyyyyy
Classe B - 10xxxxxx.xxxxxxxx.yyyyyyyy.yyyyyyyy
Classe C - 110xxxxx.xxxxxxxx.xxxxxxxx.yyyyyyyy

Os bits iniciais (0, 10, e 110) são reservados e não podem ser
usados.
Há uma organização chamada ICANN que é responsável pela
distribuição e controle de distribuição desses endereços. Então, por
exemplo, se uma empresa adquire um endereço de classe A, ela
receberia algo como: 25.y.y.y
Essa empresa poderia, então, utilizar em sua rede os endereços que
vão desde 25.0.0.0 até 25.255.255.255. Quer dizer, sua rede pode
ter mais de 16 milhões de hosts com endereços ip.

WWW.PONTODOSCONCURSOS.COM.BR 31
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Alguns endereços têm características peculiares. Um endereço que


termine com 0, refere-se à própria rede. Por exemplo, um endereço
de classe C 200.232.100.0, refere-se à rede que contém os hosts
200.232.100.1, 200.232.100.2, etc.
Endereços que terminem com 255 são reservados para o envio de
pacotes para todos os hosts que pertençam à rede. No exemplo
anterior, o endereço 200.232.100.255 não pode ser utilizado por um
host, pois serve para enviar pacotes para todos os hosts da rede.
Excluído: comecem
Endereços que iniciem com o número 127 são chamados de
endereços de loopback. Eles referem-se ao próprio host. São muito
utilizados por desenvolvedores de páginas web quando querem testar
as aplicações em seus próprios computadores. Como diz o professor
João Antonio, é uma maneira de o computador dizer “eu”. Formatado: Português (Brasil)

Endereços IP podem ser atribuídos a um host dinâmica ou


estaticamente. Um IP estático é configurado manualmente nas
propriedades de cada host (computador). No Windows XP , por
exemplo, podemos configurar a partir do Painel de controle >>
Conexões de rede >> Botão direito do mouse em uma conexão de
rede local >> Propriedades >> TCP/IP >> Propriedades >> Guia
geral. Quando configurado dessa forma, um computador tem sempre
o mesmo endereço IP.
A outra forma de atribuir um endereço IP a um host é fazê-lo de
forma dinâmica. Para isso é necessário que haja um servidor DHCP
(Dynamic Host Configuration Protocol – Protocolo de Configuração
Dinâmica de Host) na rede. Esse servidor é o responsável por
distribuir endereços IP (dentro de uma margem de endereços
previamente configurada) cada vez que um host solicita. A atribuição
de endereços IP dinâmicos é uma forma de burlar o número
máximo de IPs de uma classe de endereços, já que o administrador
de rede pode estimar a quantidade de hosts que necessitarão utilizar
endereços ao mesmo tempo.
Isso é o que acontece quando conectamos nosso PC à internet.
Quando isso ocorre, o provedor de acesso disponibiliza um endereço
dinâmico (dentro da margem de endereços que possui) para que
possamos navegar pela internet, enviando e recebendo pacotes de
dados. Ao nos desconectarmos, o endereço é liberado para outros
usuários. Novamente, o servidor responsável por distribuir endereços
IP, no provedor, é o servidor DHCP.

IPv6
Uma nova versão de sistema de endereçamento IP surge como
alternativa ao IPv4. O IPv6 utiliza endereços de 128 bits
disponibilizando 2128 endereços possíveis, o equivalente a:

WWW.PONTODOSCONCURSOS.COM.BR 32
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

3,4 X 1038 ou
340.282.366.920.938.463.463.374.607.431.768.211.456.
Acho que dá para o gasto. O que vocês acham?

A camada de Inter-rede possui outros protocolos além do IP. Não são


muito cobrados, mas vamos dar uma passada neles também.

6.2.1.3.2 –ICMP (Internet Control Message Protocol)


Esse é um protocolo que recebe mensagens de controle da rede,
recebendo, por exemplo, informações sobre falhas que tenham
ocorrido. Também serve para testar se um host está acessível. Isso é
feito utilizando o comando PING. Se quiser ver como isso funciona,
faça o seguinte: Vá ao menu Iniciar >> Programas >> Acessórios >>
Prompt de comando. Digite ping www.pontodosconcursos.com.br.
Serão enviados pacotes de teste para o host que hospeda as páginas
do Ponto dos concursos e exibidos resultados de status da conexão.

6.2.1.3.3 – ARP (Address Resolution Protocol – Protocolo de


Resolução de Endereços)
Protocolo que relaciona o endereço lógico de um host (endereço IP)
com o seu endereço físico (endereço de hardware). O endereço de
hardware é o endereço provido pelo adaptador de rede. Há também o
protocolo RARP (Reverse ARP) que faz a conversão contrária.

6.2.1.3.4 – RIP (Routing Information Protocol – Protocolo de


Roteamento de Informações)
Protocolo responsável por transmitir tabelas com as rotas existentes
na rede. Seu objetivo é descobrir caminhos mais curtos entre dois
pontos.

6.3 – Outros protocolos


Existem dois outros protocolos que podem nos ser úteis. Se vierem
em alguma questão, provavelmente será de forma superficial ou
tentando confundir-nos com os protocolos da pilha TCP/IP. São os
protocolos IPX/SPX e o NetBIOS.
Formatado: Fonte: Negrito
O IPX/SPX é um conjunto de protocolos desenvolvido pela empresa
Novell para suas redes chamadas NetWare. Foi bastante utilizado na
década passada, e, adivinhem. Já trabalhei em uma rede Novell que
utilizava esse protocolo! Só velharia! Mas nem tanto, há vários jogos
de computador em rede modernos que utilizam esse protocolo. Uma
diferença desses protocolos em relação ao TCP/IP é que todos
pacotes de uma mensagem devem seguir o mesmo caminho até o
destino.
Ao contrário do TCP/IP é um conjunto de protocolos proprietário.
Formatado: Fonte: Negrito
O NetBIOS/NetBEUI foi desenvolvido para utilização em pequenas
redes locais, onde possui bom desempenho e proteção contra erros.
WWW.PONTODOSCONCURSOS.COM.BR 33
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Sua principal característica é não poder ser utilizado para


comunicação inter-redes, como o TCP/IP. Quer dizer, só pode ser
utilizado em redes locais.

Bem. Por hoje chega de teoria. Na próxima aula abordaremos alguns


equipamentos utilizados em redes e estudaremos internet.

Excluído: ¶
Vamos resolver algumas questões de fixação. Quebra de página

EXERCÍCIOS DE FIXAÇÃO
Questões de concurso que exigem conhecimentos mais aprofundados
de redes de computadores geralmente são aqueles para cargos da
área de informática, por isso trouxe alguns deles para analisarmos e
fixarmos o conteúdo desta aula. A exceção para essa regra fica por
conta das provas da ESAF, que às vezes perde a noção do razoável e
cobra coisas absurdas em provas para cargos cuja atividade-fim não
é a informática.
Vamos às questões.

1)(FCC – TRT/PB - 2005) As redes sem fio e a computação móvel


tem uma estreita relação, porém, não são idênticas. A necessidade
tanto de rede sem fio quanto de computação móvel envolve
idealmente uma aplicação de:
A) notebook usado em quarto de hotel;
B) redes em edifícios mais antigos, sem cabeamento;
C) PDA para registrar o estoque de uma loja;
D) computadores desktop em escritórios;
E) computadores domésticos conectados à Intranet da empresa.

Comentários:
Se não estou enganado, já utilizei essa questão uma vez, na aula
zero do curso, quando falávamos de tipos de computadores. Trouxe-a
novamente por três motivos. O primeiro é que ela fala de algo que foi
visto nesta aula. O segundo é que gostaria que vocês notassem que
ela foi extraída do livro Redes de Computadores de Andrew S.
Tanenbaum. É interessante notar que, também na informática, temos
a figura dos “doutrinadores”, termo tão conhecido no Direito. Sem
dúvida, Tanenbaum é um dos principais doutrinadores da informática, Excluído: m

especialmente em redes de computadores. O terceiro motivo é bem


simples: eu realmente gosto dessa questão, pois ela exige

WWW.PONTODOSCONCURSOS.COM.BR 34
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

interpretação e raciocínio sem exigir grandes e inúteis esforços de


memorização.
Não vou repetir os comentários que fiz na aula zero. Ao invés disso,
vou apenas reproduzir a tabela da página 21 desta aula, que foi
baseada em uma tabela do livro do Tanenbaum. Uma rápida olhada
na tabela resolve essa questão.

Computação Rede Aplicações


Fixa Fixa Desktops em escritórios
Móvel Fixa Notebook em quarto de hotel
Fixa Sem fio Redes em edifícios que não dispõem de
cabeamento
Móvel Sem fio PDA registrando estoque em uma loja ou
pedidos em um restaurante
Gabarito: alternativa C.

2) (CESPE TJPA – Programador – 2006 – com adaptações) A


Internet, considerada a maior rede mundial de computadores, tem
prestado serviços de grande relevância para a humanidade,
favorecendo de forma significativa o acesso ao conhecimento, a
comunicação entre as pessoas, a agilização do fluxo de informações
nas empresas, entre outros benefícios. A respeito da Internet e dos
protocolos nela empregados, assinale a opção correta.
A) Para a função de roteamento de pacotes no interior da rede, a
Internet utiliza, basicamente, dois protocolos: TCP e UDP.
B) A camada física recebe os fluxos de dados e os divide em
datagramas, que são repassados diretamente para a camada de
aplicação, na qual são roteados e enviados até o destino.
C) Devido ao grande crescimento do número de hosts na Internet, o
protocolo IP, na sua versão 6, tem sido considerado boa solução para
o problema da quantidade limitada de endereços.

Comentários:
Alternativa A. Os protocolos TCP e UDP atuam na camada de
transporte e não são responsáveis pelo roteamento de pacotes. O
roteamento acontece na camada abaixo da de transporte, ou seja, na
camada de Inter-rede. O IP e o RIP são protocolos envolvidos no
roteamento, entre outros.
Alternativa errada.

WWW.PONTODOSCONCURSOS.COM.BR 35
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Alternativa B. Aqui basta sabermos que a camada de aplicação está


acima da camada física e, portanto, não recebe dados desta. A
camada física é sempre a mais baixa em qualquer modelo.
Alternativa errada.

Alternativa C. O crescimento do número de hosts é um fato e a


utilização do sistema de endereços baseado no IP versão 4 é um
limitador desse crescimento. Tem havido algumas alternativas
paliativas para contornar esse problema, mas a solução definitiva
(pelo menos por um bom tempo) é a adoção do Ipv6, com seus
endereços de 128 bits.
Alternativa correta.
Gabarito: alternativa C.

3) (ESAF – CGU – Analista de Finanças e Controle – Área de


Tecnologia da Informação) No nível de aplicação da arquitetura
TCP/IP para a Internet, os usuários usam programas para acessar os
serviços disponíveis, que interagem com o nível de transporte para
enviar e receber dados. As aplicações podem utilizar serviços
orientados à conexão fornecidos pelo
a) HTTP.
b) TCP.
c) UDP.
d) TCP e pelo UDP.
e) HTTP, pelo TCP e pelo UDP.

Comentários:
Formatado: Justificado
Quando a questão fala “no nível de aplicação”, devemos entender que
se refere à camada de aplicação, nesse caso, do modelo TCP/IP.
Nesse modelo, ao contrário do modelo OSI, a camada de aplicação
interage diretamente com a camada de transporte na qual estão os
protocolos TCP e UDP, responsáveis pelo transporte dos dados.
Dentre esses dois, somente o TCP é orientado à conexão.
Gabarito: alternativa B.

4) (ESAF – MTE - Auditor Fiscal do Trabalho – 2006) Na


Internet, O UDP (User Datagram Protocol) é um protocolo de
transporte que presta um serviço de comunicação não orientado a
conexão e sem garantia de entrega. Portanto, as aplicações que
utilizam este tipo de protocolo devem ser as responsáveis pela
recuperação dos dados perdidos.

WWW.PONTODOSCONCURSOS.COM.BR 36
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Comentários:
Excluído: O UDP é um dos
Esse item descreve corretamente as características principais do protocolos da camada de
protocolo UDP, pertencente à camada de transporte da pilha TCP/IP, transporte da pilha TCP/IP.
Ao contrário do TCP, não é
não orientado à conexão e sem garantia de entrega. Dessa forma, orientado à conexão e não
eventuais controles de erros que se queira fazer na transmissão possui garantia de entrega
dos dados que transporta.
devem ser implementados pelas aplicações que fizerem uso desse Portanto, o aplicativo que
protocolo. utiliza o protocolo UDP deve
se responsabilizar pelos
controles que ele não
fornece.
Gabarito: item correto.

5) (ESAF – Técnico da Receita Federal - 2006) Analise as


seguintes afirmações relacionadas a conceitos básicos de redes de Excluído:

computadores.
I. Um repetidor é um dispositivo responsável pelo encaminhamento e
roteamento de pacotes de comunicação em uma rede ou entre redes.
Tipicamente, uma instituição, ao se conectar à Internet, deverá
adquirir um repetidor para conectar sua Rede Local (LAN) ao ponto
da Internet.
II. O SNMP (Simple Network Management Protocol) é um protocolo
usado para monitorar e controlar serviços e dispositivos de uma rede
TCP/IP. É o padrão adotado pela RNP para a gerência de rede.
III. O UDP é o protocolo de transporte sem conexão da família
TCP/IP, usado com aplicações como o de serviço DNS.
IV. O WHOIS é um banco de dados de informações utilizados pelos
Firewalls para permitir acesso dos usuários de uma LAN à Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Comentários:
Item I. O item descreve um roteador e não um repetidor. Um
repetidor é apenas um amplificador de sinal utilizado para corrigir
problemas de atenuação do sinal que ocorrem de certas em certas
distâncias, dependendo do meio físico utilizado.
Item II. Item correto. Apenas atentem para não confundir o SNMP
com o SMTP. Este é utilizado para envio de e-mails, enquanto aquele

WWW.PONTODOSCONCURSOS.COM.BR 37
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

é utilizado para o gerenciamento de rede. Pessoalmente, considero


que guardar o nome correto do protocolo em inglês é um facilitador
para evitar que nos confundamos com tantas siglas: Simple Network
Management - SNMP X Single Mail Transfer - SMTP.
Item III. Item correto. O DNS é um dos poucos serviços que utilizam
o protocolo UDP como transporte, ao invés de utilizar o TCP, como o
fazem a maioria dos protocolos de aplicação da família TCP/IP.
Item IV. WHOIS não tem relação com Firewall. Whois é a
denominação de servidores que armazenam endereços IP e nomes de
domínios. No Brasil, a organização responsável por essa guarda é a
Fapesp e o endereço onde encontramos informações sobre esses
procedimentos é http://registro.br. Essa organização mantém o
servidor whois.nic.br para o controle dos IPs e domínios distribuídos
no Brasil.
Gabarito: alternativa B.

6) (CESGRANRIO – IBGE – Técnico Administrativo – 2006) O


protocolo utilizado no correio eletrônico para o envio de mensagens
na Internet é:
(A) MAILP
(B) SMTP
(C) UDP
(D) POP
(E) FTP

Comentários:
Nas alternativas temos dois protocolos relacionados a correio
eletrônico, o SMTP e o POP. Enquanto o POP é responsável pelo
recebimento de correio, o SMTP responsabiliza-se pela transmissão.
Gabarito: alternativa B

7) (CESGRANRIO – IBGE – Técnico Administrativo – 2006)


Uma impressora compatível com o padrão 802.11g:
(A) possui uma placa de rede de 11 Gbps.
(B) imprime 11 páginas por segundo.
(C) pode fazer parte de uma rede sem fio.
(D) é própria para gráficos vetoriais.
(E) tem resolução mínima de 9000 DPI.

WWW.PONTODOSCONCURSOS.COM.BR 38
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Comentários:
Essa questão é ilustrativa para percebermos que, certas vezes,
precisamos conhecer vários termos equivalentes de um padrão. Ela
trata do padrão 802.11, que define a estrutura de LAN sem fio. Ela
poderia igualmente vir citando wi-fi, o que a teria tornado acessível
aos candidatos que, mesmo sem conhecer o padrão, raciocinassem
um pouco sobre o termo wi-fi. A citação do número do padrão IEEE
acrescenta uma dificuldade adicional ao item, mas nada que nos
assuste. Durante todo o curso, procuramos trazer, sempre que
necessário, os padrões, siglas e termos mais conhecidos e citados
atualmente. Não devemos desprezá-los. Para concluir, o fato da
questão citar especificamente o 802.11g não altera em nada o
enunciado.
Gabarito: alternativa C.

8) (ESAF – MTE – Auditor Fiscal do Trabalho – 2006) O


componente de uma rede que utiliza endereços IP de origem e de
destino, e portas UDP e TCP para tomar decisões de controle de
acesso, é o Servidor DNS.

Comentários:
Não tenho certeza se nessa questão o examinador realmente queria
se referir a algum componente de rede existente. O fato é que um
servidor DNS não tem nenhuma relação com decisões de controle de
acesso a nada. Sua única função é converter nomes de domínios em
endereços IP. A estrutura dessa questão é típica. Ela tenta inverter o
raciocínio do candidato ao construir uma afirmativa um pouco
complexa e, no final, arrematar com um erro simples. Se nos
concentrarmos demais na parte mais complexa da assertiva,
podemos nos desviar do erro simples no final. Devemos estar
preparados para não cair nessas pequenas armadilhas. Ah!
Estudaremos mais sobre nomes de domínios na próxima aula.
Gabarito: item errado.

9) (ESAF – MTE – Auditor Fiscal do Trabalho – 2006) Os


protocolos SMTP, POP e IMAP são utilizados por servidores de e-mail
para permitir troca de informações entre cliente e servidor.

Comentários:
SMTP, POP e IMAP são três protocolos, da camada de aplicação da
pilha TCP/IP, relacionados a envio e recebimento de e-mails. Na
próxima aula estudaremos relações entre clientes e servidores.

WWW.PONTODOSCONCURSOS.COM.BR 39
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Gabarito: item correto. Excluído: 10) (ESAF –


MTE – Auditor Fiscal do
Trabalho – 2006) Na
Internet, UDP (User
Datagram Protocol) é um
protocolo de transporte que
10) (ESAF MPU – Analista de Informática – 2004) No processo presta um serviço de
comunicação não orientado
de organização dos enlaces físicos em um sistema de comunicação a conexão e sem garantia
encontram-se diversas formas possíveis de utilização das linhas de de entrega. Portanto, as
aplicações que utilizam este
transmissão. Essa forma de utilização do meio físico na conexão de tipo de protocolo devem ser
estações deu origem a uma classificação da comunicação no enlace. as responsáveis pela
recuperação dos dados
Com relação a essa classificação é correto afirmar que perdidos.¶

a) na comunicação Simplex o enlace é utilizado apenas em um dos Comentários:¶
dois possíveis sentidos de transmissão. Esse item descreve
corretamente as
b) na comunicação Full-simplex o enlace é utilizado nos dois possíveis características principais do
protocolo UDP, pertencente
sentidos de transmissão, porém apenas um por vez. à camada de transporte da
pilha TCP/IP. Não orientado
c) na comunicação Full-duplex o enlace é utilizado nos dois possíveis à conexão e sem garantia
sentidos de transmissão, porém apenas um por vez. de entrega. Dessa forma,
eventuais controles de
d) na comunicação Half-duplex o enlace é utilizado nos dois possíveis erros que se queira fazer
na transmissão devem ser
sentidos de transmissão simultaneamente, metade da banda para implementados pelas
cada sentido. aplicações que fizerem uso
desse protocolo.¶
e) na comunicação Half-simplex o enlace é utilizado nos dois Gabarito: item correto.¶
possíveis sentidos de transmissão simultaneamente, metade da Formatado: Português (Brasil)
banda para cada sentido. Formatado: Português (Brasil)
Formatado: Português (Brasil)
Formatado: Português (Brasil)
Comentários:
Formatado: Português (Brasil)
Não existe o termo full-simplex nem half-simplex, o que invalida as Formatado: Português (Brasil)
alternativas B e E. Formatado: Português (Brasil)

A alternativa C erra ao afirmar que o full-duplex utiliza os sentidos de Formatado: Português (Brasil)
transmissão somente um por vez, já que ele utiliza os sentidos Formatado: Português (Brasil)
simultaneamente. É o caso dos sistemas de telefonia. Formatado: Português (Brasil)
Formatado: Português (Brasil)
A alternativa D erra ao afirmar que o hal-duplex utiliza os sentidos
simultaneamente, já que ele utiliza apenas um por vez. É o caso dos Formatado: Português (Brasil)

rádios do tipo walk-talk. Formatado: Português (Brasil)


Formatado: Português (Brasil)
A alternativa A é a correta. Em uma transmissão simplex, somente
Formatado: Português (Brasil)
um sentido da transmissão é utilizado. É o caso das trasmissões de
Formatado: Português (Brasil)
rádio e TV.
Formatado: Fonte: Negrito
Gabarito: alternativa A. Formatado: Português (Brasil)
Formatado: Fonte: Negrito

11) (ESAF MPU – Analista de Informática – 2004) Analise as Formatado: Fonte: Negrito

seguintes afirmações relativas a redes de comunicação. Formatado: Português (Brasil)


Formatado: Português (Brasil)
I. A topologia de uma rede de comunicação refere-se à forma como
Formatado: Português (Brasil)
os enlaces físicos e os nós de comutação estão organizados.
Formatado: Português (Brasil)
Formatado: Português (Brasil)

WWW.PONTODOSCONCURSOS.COM.BR 40
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

II. Várias redes interligadas segundo a topologia em anel operam em Formatado: Português (Brasil)

configurações onde o nó central tem tanto a função de gerência de Formatado: Português (Brasil)
comunicação como a função de processamento de dados. Formatado: Português (Brasil)
III. Em uma rede com topologia em estrela cada nó é interligado a Formatado: Português (Brasil)
um nó central, por meio do qual todas as mensagens devem passar. Formatado: Português (Brasil)
Formatado: Português (Brasil)
IV. O desempenho obtido em uma rede em anel depende da
quantidade de tempo requerido pelo nó central para processar e Formatado: Português (Brasil)

encaminhar a mensagem.
Indique a opção que contenha todas as afirmações
verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III
e) II e IV

Formatado: Fonte: Negrito


Comentários:
Achei essa questão bastante simples para os padrões da ESAF,
principalmente em se tratando de uma prova para Analista de
Informática. Vamos aos itens.
Item I. Item correto, apesar de não especificar se se trata de
topologia física ou lógica.
Item II. Topologia em anel não possui nó central. Item errado
Item III. Correto. A maior característica da topologia em estrela é a
presença de um nó central pelo qual todos os dados devem passar.
Item IV. Novamente, topologia em anel não possui nó central.
Formatado: Fonte: Negrito
Gabarito: alternativa D.

Essas foram questões de redes de computadores de concursos


recentes, para que tenhamos uma boa noção do que podemos Excluído: a respeito do
tema redes de
encontrar nos concursos. Atrevo-me a dizer que, à exceção de uma computadores
ou outra prova da ESAF, os conceitos que vimos aqui são suficientes
para acertar qualquer questão sobre esse tema, com boa margem de
certeza, sem titubeios.
Minha proposta para a fixação dessa aula é a resolução de mais
alguns exercícios. Elaborei alguns itens do tipo verdadeiro/falso para
que consigamos separar bem a sopa de letrinhas que estudamos
aqui. Gabarito no final. Estou aberto a recursos (desde que bem
fundamentados!) no fórum. Vamos lá!

WWW.PONTODOSCONCURSOS.COM.BR 41
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

Itens elaborados.
Marque Verdadeiro ou Falso.

Formatados: Marcadores e
1. Meios físicos guiados abragem cabos coaxiais, cabos de par numeração
trançado e ondas de rádio.
2. Meios físicos guiados abragem cabos coaxiais, cabos de par
trançado e cabos de fibra óptica.
3. Somente podem ser considerados como meios não-guiados as
ondas de rádio.
4. O infravermelho é um meio não-guiado que pode atravessar
objetos sólidos, como paredes entre salas de uma mesma
empresa.
5. As microondas, assim como as ondas de rádio, são
omnidirecionais, ou seja, propagam-se em todas as direções.
6. Um cabo de par trançado blindado é conhecido como cabo
UTP.
7. Existem fibras ópticas do tipo monomodal, bimodal e trimodal.
8. Fibras ópticas monomodais podem transmitir pulsos de luz em
vários ângulos diferentes.
9. Devido a sua estrutura, os cabos coaxiais praticamente não
sofrem atenuação de sinais, ao contrário dos cabos de fibra
óptica.
10. Cabos coaxiais utilizam conectores RJ-11
11. Cabos de par trançado utilizam conectores BNC
12. Cabos de par trançado utilizam conectores RJ-45
13. Um terminador é um componente que deve ser conectado no
fim de um cabo coaxial.
14. Redes com topologia física em barramento têm como
característica a possibilidade de se transmitir dados
direcionados somente ao computador de destino.
15. Redes Ethernet devem obrigatoriamente apresentar topologia
física em barramento.
16. Uma rede Ethernet possui topologia lógica em barramento,
mas pode apresentar topologia física em estrela.
17. Em uma rede Ethernet, uma mensagem enviada por um
computador é lida por todos os computadores conectados.
18. Em uma rede Ethernet, quanto mais computadores estiverem
conectados, melhor será a performance geral da rede.

WWW.PONTODOSCONCURSOS.COM.BR 42
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

19. Em uma rede Ethernet, um computador que queira enviar Excluído: Meios físicos
guiados abragem cabos
uma mensagem deve monitorar o segmento central, coaxiais, cabos de par
aguardando que ele fique ocioso. trançado e ondas de rádio.¶
Meios físicos guiados
20. Para uma rede 802.11 funcionar, ela deve possuir uma abragem cabos coaxiais,
cabos de par trançado e
estação base, também conhecido como Access Point. cabos de fibra óptica.¶
Somente podem ser
21. Os três padrões de rede 802.11 são: 802.11a, 802.11b e considerados como meios
não-guiados as ondas de
802.11c. rádio.¶
O infravermelho é um meio
22. O modelo de referência OSI possui 11 camadas, sendo a não-guiado que pode
primeira chamada de camada de aplicação. atravessar objetos sólidos,
como paredes entre salas
23. A camada física é sempre a camada mais próxima do usuário de uma mesma empresa.¶
As microondas, assim como
em um sistema de comunicação de dados. as ondas de rádio, são
omnidirecionais, ou seja,
24. O protocolo IP é um protocolo da camada de Aplicação da propagam-se em todas as
pilha TCP/IP. direções.¶
Um cabo de par trançado
25. Os protocolos TCP e UDP pertencem à mesma camada no blindado é conhecido como
cabo UTP.¶
modelo TCP/IP. Existem fibras ópticas do
tipo monomodal, bimodal e
26. O protocolo TCP é um protocolo pertencente à camada de trimodal. ¶
transporte e é orientado à conexão. Fibras ópticas monomodais
podem transmitir pulsos de
27. O protocolo UDP é um protocolo pertencente à camada de luz em vários ângulos
diferentes. ¶
transporte e é orientado à conexão. Devido a sua estrutura, os
cabos coaxiais
28. O protocolo HTTP, pertencente à camada de aplicação, utiliza praticamente não sofrem
o protocolo UDP como protocolo de transporte, pois, dessa de atenuação de sinais, ao
contrário dos cabos de fibra
forma, pode garantir a entrega dos dados. óptica. ¶
Cabos de par trançado
29. Pode haver dois computadores com endereços IP iguais na utilizam conectores RJ-11¶
internet. Cabos de par trançado
utilizam conectores BNC¶
30. Em uma rede, pode-se atribuir um endereço IP a um host de Cabos de par trançado
utilizam conectores RJ-45¶
forma estática ou dinâmica. Um servidor DHCP é o responsável Um terminador é um
pela distribuição dos endereços dinâmicos. componente que deve ser
conectado no fim de um
cabo coaxial.¶
Redes com topologia física
Por hoje é só. Coloquei o gabarito na próxima página para que não em barramento têm como
característica a
atrapalhe a resolução dos itens. possibilidade de se
transmitir dados somente
aos computadores de
destino.¶
Na próxima aula, teremos mais um pouco de conteúdo relacionado a Redes Ethernet devem
redes e estudaremos Internet. obrigatoriamente
apresentar topologia física
em barramento. ¶
Uma rede Ethernet possui
Abraços a todos e até lá. topologia lógica em
barramento, mas pode
apresentar topologia física
em estrela.¶
Em uma rede Ethernet,
uma mensagem enviada
por um computador é lida
por todos os computadores
conectados.¶
Em uma rede Ethernet,... [1]
Formatado: Inglês (E.U.A.)

WWW.PONTODOSCONCURSOS.COM.BR 43
CURSOS ON-LINE - INFORMÁTICA - CURSO REGULAR
PROFESSOR SÉRGIO BONIFÁCIO

GABARITO
Formatado: Número de
colunas: 4, Largura da coluna
nº1: 2,8 cm, Espaçamento da
1. F 9. F 17. V 25. V coluna nº1: 1,27 cm, Largura
da coluna nº2: 2,8 cm,
2. V 10. F 18. F 26. V Espaçamento da coluna nº2:
1,27 cm, Largura da coluna
3. F 11. F 19. V 27. F nº3: 2,8 cm, Espaçamento da
coluna nº3: 1,27 cm, Largura
4. F 12. V 20. F 28. F da coluna nº4: 2,8 cm, Não
Forçar largura de coluna igual
5. F 13. V 21. F 29. F
Formatado: Inglês (E.U.A.)
6. F 14. F 22. F 30. V Formatados: Marcadores e
numeração
7. F 15. F 23. F
8. F 16. V 24. F
Formatado: Inglês (E.U.A.)

WWW.PONTODOSCONCURSOS.COM.BR 44
Página 43: [1] Excluído Sergio Bonifacio 27/9/2006 1:33
Meios físicos guiados abragem cabos coaxiais, cabos de par trançado e ondas de rádio.
Meios físicos guiados abragem cabos coaxiais, cabos de par trançado e cabos de fibra
óptica.
Somente podem ser considerados como meios não-guiados as ondas de rádio.
O infravermelho é um meio não-guiado que pode atravessar objetos sólidos, como paredes
entre salas de uma mesma empresa.
As microondas, assim como as ondas de rádio, são omnidirecionais, ou seja, propagam-se
em todas as direções.
Um cabo de par trançado blindado é conhecido como cabo UTP.
Existem fibras ópticas do tipo monomodal, bimodal e trimodal.
Fibras ópticas monomodais podem transmitir pulsos de luz em vários ângulos diferentes.
Devido a sua estrutura, os cabos coaxiais praticamente não sofrem de atenuação de sinais,
ao contrário dos cabos de fibra óptica.
Cabos de par trançado utilizam conectores RJ-11
Cabos de par trançado utilizam conectores BNC
Cabos de par trançado utilizam conectores RJ-45
Um terminador é um componente que deve ser conectado no fim de um cabo coaxial.
Redes com topologia física em barramento têm como característica a possibilidade de se
transmitir dados somente aos computadores de destino.
Redes Ethernet devem obrigatoriamente apresentar topologia física em barramento.
Uma rede Ethernet possui topologia lógica em barramento, mas pode apresentar topologia
física em estrela.
Em uma rede Ethernet, uma mensagem enviada por um computador é lida por todos os
computadores conectados.
Em uma rede Ethernet, quanto mais computadores estiverem conectados, melhor será a
performance geral da rede.
Em uma rede Ethernet, um computador que queira enviar uma mensagem deve monitorar o
segmento central, aguardando que ele fique ocioso.
Para uma rede 802.11 funcionar, ela deve possuir uma estação base, também conhecido
como Access Point.
Os três padrões de rede 802.11 são: 802.11a, 802.11b e 802.11c.

Você também pode gostar